UD05. Servicio de acceso y control remoto (PDF)
Document Details
Uploaded by Deleted User
Tags
Related
- PuTTY Features and Usage - Certified Cybersecurity Technician PDF
- Implementing Secure Network Access Protocols PDF
- Implementing Secure Network Access Protocols PDF
- Access Control Solutions for Remote Workers PDF
- Servicios de acceso remoto II: SSH PDF
- Progettare e Programmare Vol 3 - Capitolo 3 - PDF
Summary
Este documento presenta una introducción a los servicios de acceso y control remoto, incluyendo protocolos como RDP, VNC, Telnet y SSH. Describe las ventajas y desventajas de cada protocolo, y ejemplos de su uso en distintos entornos.
Full Transcript
Traducido del catalán al español - www.onlinedoctranslator.com UD05. Servicio de acceso y control remoto. Servicios en Red Índice. 1. Introducción 2. Terminales en modo gráfico 2.1 Acceso remoto 2.2 Control remoto 2.3 Administración remota 3. Protocol...
Traducido del catalán al español - www.onlinedoctranslator.com UD05. Servicio de acceso y control remoto. Servicios en Red Índice. 1. Introducción 2. Terminales en modo gráfico 2.1 Acceso remoto 2.2 Control remoto 2.3 Administración remota 3. Protocolos de acceso remoto. 2.1 RDP 2.2 VNC 2.3 Telnet 2.4 SSH 1. Introducción. ✓ Los servicios de acceso y control remotos permiten conectarse y administrar conexiones con equipos físicamente distantes, de modo que el equipo cliente tiene el control del equipo servidor al igual que si estuviera justo enfrente él, pudiendo acceder a cualquiera de sus recursos. ✓ Para ello se debe tener instalada en ambas máquinas el software correspondiente, que podrán ser en modo gráfico o en modo texto. ✓ Este servicio es fundamental en: ✓ Equipos sin pantalla y teclado ✓ Equipos que no estén físicamente accesibles. ✓ Principal problema → !SEGURIDAD! 2. Terminales en modo gráfico ✓ Permite la conexión mediante una interfaz gráfica. ✓ Gracias a la capacidad de mostrar objetos gráficos, como iconos y ventanas, así como gestionar tanto el teclado como el ratón, son los más utilizados en la actualidad para acceder a equipos remotos. ✓ En función de la finalidad que tenga la conexión, se clasifican en: ✓ Acceso remoto ✓ Control remoto ✓ Administración remota. ✓ En muchas ocasiones estos términos se confunden o mezclan. 2.1. Acceso remoto ✓ Técnica que permite acceder desde el equipo local (cliente) al escritorio del servidor remoto. Padre esto debe iniciar sesión en el SO servidor. Esto abre la sesión en el equipo cliente para controlar el servidor, pero bloquea la sesión en el servidor. ✓ Ventajas: ✓ Permite utilizar todas las aplicaciones disponibles en el servidor. ✓ A la hora de ejecutar programas tenemos los recursos hardware que ofrece el servidor, la velocidad de procesamiento, la memoria RAM y la memoria secundaria. ✓ Permite acceder a los archivos, carpetas o unidades de red que brinda el servidor. ✓ Si el cliente y el servidor trabajan bajo Windows pueden utilizar el navegador web para conectarse al servidor. ✓ Requisitos que deben cumplir: ✓ El equipo remoto debe tener activado el software que permita recibir conexiones desde los clientes para iniciar sesión en él. ✓ Desde el equipo local se necesita acceso vía intranet o Internet al servidor remoto, que deberá estar encendido. ✓ El cliente debe tener permiso para conectarse a la máquina remota, por lo que el servidor debe mantener una lista con los usuarios permitidos. ✓ Ejemplos: ✓ Terminal Server (Windows Server) ✓ Escritorio Remoto (Windows) ✓ FreeNX (Linux) 2.2. Control remoto ✓ También dicho asistencia remota. ✓ Permite a usuario compartir el escritorio con otro usuario, siendo necesario dejar que el otro usuario tome el control. ✓ Es útil para trabajadores de IT ya que le permite conectar al equipo de un cliente que tiene una incidencia para ofrecer soporte técnico o mostrarte los pasos para resolver el problema. ✓ NO es necesario que el cliente acceda como usuario del SO, por tanto no se bloquea la sesión en el equipo servidor. ✓ Ejemplo: ✓ Windows → asistencia remota ✓ Multiplataforma: ✓ VNC (Virtual Network Computing) ✓ Team Viewer. 2.3. Administración remota ✓ Es similar al acceso remoto aunque no bloquea la sesión. ✓ Son herramientas diseñadas para ejecutarse en servidores y administrarlos. ✓ Permiten la administración del servidor, generalmente mediante un terminal, y la ejecución de scripts para manejo de servidores. ✓ Si la red no es segura, se recomienda ejecutarlos sobre ssh. ✓ Ejemplo: ✓ Windows → WinRM ✓ Linux → Xinit 3. Protocolos de acceso remoto. ✓ Los protocolos que nos permiten acceder de forma remota mediante un terminal o mediante una GUI se basan mayoritariamente en los protocolos: ✓ RCP ✓ VNC ✓ Telnet ✓ SSH 3.1 RDP. ✓ RDP(remalnombre (Desktop Protocol) se usa para la comunicación entre Terminal Server y Cliente de Terminal Server. RDP se encapsula y cifra dentro de TCP. ✓ RDP es un protocolo compatible con varios canales que permite que haya canales virtuales separados para transmitir la siguiente información: ✓ datos de presentación de escritorio ✓ comunicación de dispositivo serie ✓ información de licencia ✓ datos altamente cifrados, como la actividad del teclado y del ratón. ✓ RDP proporciona 64.000 canales independientes para la transmisión de datos. Sin embargo, las actividades de transmisión actuales sólo usan un canal único en el que los datos estarán: ✓ cifrados ✓ encapsulados ✓ enmarcados ✓ dirigidos a un canal ✓ Priorizados ✓ Es utilizado para conexiones remotas en Windows y software como Remmina en distribuciones Linux. 3.2 VNC. ✓ VNC(Virtual Network Computing ) Es un protocolo basado en una estructura cliente-servidor que nos permite tomar el control de otro ordenador (que no iniciar sesión) o simplemente ver qué se está haciendo en él. ✓ Es de código abierto. ✓ Permite: ✓ Utilización del equipo remoto sin cerrar sesión, y sólo mediante contraseña (no usuario). ✓ Compartir el escritorio o controlar el equipo remoto. ✓ Compartición de archivos. Práctica ✓ Realiza la práctica 5.1 3.3 Telnet. ✓ Telnet(TELetype NETwork) es un protocolo de comunicaciones que permite el acceso remoto a otra máquina, que apareció a finales de los 60. ✓ Se basa en el modelo cliente-servidor, utilizando el servidor elpuerto 23. ✓ Es fácil de utilizar, pero falta de seguridad: ✓ Al acceder al equipo remoto solicita usuario y contraseña, pero no utiliza cifrado, ni en el envío de usuarios y contraseñas ni de datos. ✓ Para realizar una conexión se utiliza el comando telnet tanto en Linux como en Windows, en donde host puede ser una IP o un nombre de dominio. ✓ telnet [host] ✓ Actualmente se utiliza para acceder a dispositivos de la red local, por ejemplo a enrutadores, aunque algunos SO no permiten la conexión con Telnet. Práctica ✓ Realiza la práctica 5.2 3.4 SSH. ✓ SSH(Secure SHELL) es una herramienta que permite establecer conexiones seguras entre equipos conectados mediante una red insegura. ✓ Apareció en 1995, para solucionar problemas de telnet, sobre todo de seguridad. ✓ Al igual que telnet, tiene una estructura Cliente/Servidor, utilizando el servidor elpuerto 22. ✓ Mejora la seguridad mediante mecanismos de cifrado de información: ✓ Datos, usuarios y contraseñas (RSA, DSA o algoritmo de fima digital) 3.4 SSH. ✓ Existen dos versiones: ✓ SSH-1: Está en desuso, ya que sólo permite el cifrado RSA y tiene problemas de seguridad del tipo “man in the middle”. ✓ SSH-2: Permite mayores niveles de seguridad. ✓ Además del acceso remoto, el protocolo SSH permite, entre otras cosas: ✓ Transferencia segura de archivos (sFTP, se verá en el tema de transferencia de archivos) ✓ Acceso a ordenadores desde teléfonos móviles ✓ Tunneling: permite encapsular un protocolo de red dentro de otro. 3.4 SSH. Tunneling ✓ En los extremos de ese túnel se ejecutan servicios que utilizan protocolos no seguros, como POP3 o FTP. ✓ SSH es capaz de asegurar una comunicación segura mediante la criptografía y haciendo uso de la técnica de la reenvío de puertos (PortForwarding). ✓ SSH toma los datos que el cliente envía en un extremo del túnel y los reenvía por el canal seguro creado a partir de ese túnel, hacia el otro extremo donde se recogen los datos que son reenviados al servidor correspondiente. ✓ La reenvío de puertos puede ser interesante para los siguientes propósitos: ✓ Para acceder a servicios TCP internos de una LAN con direcciones privadas. ✓ Para no enviar la clave en texto plano de FTP, Telnet, Messenger, POP3, IMAP o SMTP. ✓ Para atravesar un cortafuegos (Firewall) donde sólo está permitido SSH. 3.4 SSH. 3.4 SSH. Tipo de cifrado ✓ SSH,al igual que otros protocolos seguros, utiliza dos tipos de cifrado: ✓ Cifrado de clave privada: la clave para cifrar y descifrar, tanto en cliente como en servidor es la misma (o se deriva una de otra), y debe mantenerse en secreto: ✓ Son ejemplos de este tipo de cifrado: DES, 3DES, IDEA, AES. ✓ Cifrado de clave pública: las claves para cifrar y descifrar, tanto en cliente como en servidor son independientes y no se puede derivar una de otra. Cliente y servidor tienen dos claves una pública y otra privada. La publica se envía para que el otro extremo cifra los datos, que sólo podrán ser descifrados por la clave privada. La clave pública es pública, la privada debe mantenerse en secreto: ✓ Son ejemplos de este tipo de cifrado: RSA, , Diffie-Hellman, DSA 3.4 SSH. 3.4 SSH. Funcionamiento ✓ Empieza cuando el cliente abra una conexión mediante TCP sobre el puerto 22 del servidor. ✓ El servidor y el cliente negocian la versión y el tipo de cifrado simétrico que van a utilizar para la transferencia de datos. ✓ El servidor envía suclave públicaal cliente. ✓ El cliente la compara con su lista de claves. Si es la primera vez, el usuario es quien la valida. Éste es el momento clave porque es cuando un equipo podría suplantar a otro (Man in the Middle) y estaríamos utilizando la clave pública de un servidor malicioso. Si se trata de una intranet, se puede publicar una lista de las claves de los servidores de la intranet. ✓ El cliente genera una clave de sesión aleatoria (clave simétrica), que es enviada al servidor dentro de un paquete cifrado con la clave pública del servidor. ✓ A partir de ese momento, la comunicación se basa en el algoritmo simétrico de encriptación seleccionado y la clave de sesión aleatoria. ✓ En este punto se autentica al usuario siguiendo los mecanismos que veremos más adelante. ✓ Por último se inicia la sesión de usuario. Respeto a la seguridad: ✓ Establecimiento de conexión: algoritmos de encriptación asimétrica ✓ Transferencia de datos: algoritmos de encriptación simétrica (es más rápida) 3.4 SSH. 3.4 SSH. Tipo de autentización. ✓ Lo habitual es que el cliente se autentique en el servidor mediante la clave del SO > ssh [email protected] [email protected] ’s password: 3.4 SSH. Tipo de autentización. ✓ Si el cliente utiliza un par de claves pública y privada, adjunta la clave pública en el archivo de claves del servidor, y se configura para que lo utilice, éste pedirá la contraseña (phassphrase) de la clave el sitio de la contraseña del SONIDO. > ssh [email protected] Enter passphrase for key: 3.4 SSH. Tipo de autentización. ✓ Por otro lado si el cliente se configura para que sólo utilice servidores conocidos, comprobará el archivo known hosts antes de conectarse a un servidor. Si la impronta (fingerprint, que es la clave pública del servidor) del servidor está en el archivo (bien porque ya se ha conectado con anterioridad, bien porque se ha utilizado un comendamiento para copiarla), se conectará. > ssh [email protected] Enter passphrase for key: ✓ Si la clave está en known hosts > ssh [email protected] No RSA host key is known for 192. 168.0.10. × Si la clave NO está en known hosts Host key verification fail ed Práctica ✓ Realiza la práctica 5.3 ✓ Realiza la práctica 5.4 ✓ Realiza la práctica 5.5 (opcional) ✓ Realiza la práctica 5.6