0% encontró este documento útil (0 votos)
34 vistas46 páginas

Acceso y Control Remoto: SSH y Seguridad

Tema 3 Parte 1. Servicios en Red

Cargado por

jicig73485
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
34 vistas46 páginas

Acceso y Control Remoto: SSH y Seguridad

Tema 3 Parte 1. Servicios en Red

Cargado por

jicig73485
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Unidad 3.

Servicio de acceso y
Unidad 3. Servicio de acceso y control remoto

control remoto

1. ¿Qué es el servicio de acceso y control remoto?


2. El servicio SSH
3. ¿Cómo funciona SSH?
4. ¿Qué es un cliente SSH?
5. ¿Qué es un servidor SSH?
6. Acceso remoto con X2Go
7. Servicios de Terminal Server
Servicios en Red

1
¿Qué es el servicio de acceso y control
remoto?
Unidad 3. Servicio de acceso y control remoto

Los servicios de acceso y control remotos permiten, mediante la


utilización de determinadas aplicaciones de software, establecer
conexiones con equipos a distancia y administrarlos de manera
centralizada sin necesidad de acceder a ellos.
Cualquier agujero de seguridad que presenten dichas herramientas puede
permitir el acceso de terceros no deseados a informaciones
confidenciales.
Las herramientas de administración remota más utilizadas actualmente
son:
1. En modo texto: telnet, rlogin y Secure Shell (SSH).
2. En modo gráfico: VNC en entornos Unix GNU/Linux, NX y los servicios
de Terminal Server en Windows.
El servicio Telnet
Es una de las primeras herramientas de administración que se utilizó,
Servicios en Red

pero no es segura:
● La transmisión entre cliente y servidor es en texto plano.
● Permite la conexión como root y no guarda información acerca de los
intentos fallidos de conexión.
2
Unidad 3. Servicio de acceso y control remoto
El servicio SSH

SSH (Secure Shell) es una herramienta que permite establecer


conexiones remotas seguras entre equipos conectados mediante una red
insegura para transmitir datos y ejecutar órdenes de administración.
Da soporte seguro a cualquier protocolo que funcione sobre TCP/IP. Se
basa en la utilización de mecanismos de criptografía, de forma que toda
transmisión de información está cifrada y el mecanismo de autenticación
del usuario sea transparente.
Las principales características del servicio SSH son:
● Utiliza el puerto 22 (TCP y UDP), el protocolo SSH y sigue el modelo
cliente-servidor.
● Permite la autenticación de los usuarios mediante contraseña o un
sistema de llaves.
● Permite su integración con otros sistemas de autenticación como
Kerberos, PGP o PAM.
● Está implementado para la mayoría de sistemas operativos y
Servicios en Red

plataformas.

3
Unidad 3. Servicio de acceso y control remoto
El servicio SSH
Ventajas de utilizar SSH
● Después de la primera conexión, el cliente puede saber que se
conectará al mismo servidor en futuras sesiones.
● El cliente transmite al servidor la información necesaria para su
autenticación (usuario y contraseña) en formato cifrado.
● Todos los datos que se envían y se reciben durante la conexión se
transfieren cifrados.
● El cliente puede ejecutar aplicaciones gráficas desde el shell
(intérprete de órdenes) de forma segura.
Con la utilización de SSH se evitan los siguientes riesgos:
● La interceptación de la comunicación entre dos sistemas por parte
de una máquina tercera que copia la información que circula entre
ellas, y puede introducir modificaciones y reenviarla a la máquina de
destino.
● La suplantación de un host o enmascaramiento, es decir, que una
máquina finja que es la máquina de destino de un mensaje, en cuyo
Servicios en Red

caso el cliente no se da cuenta de que está siendo engañado y


continúa la transmisión.

4
Unidad 3. Servicio de acceso y control remoto
El servicio SSH

Ambos problemas se evitan con el cifrado de paquetes mediante claves


que solo son conocidas por el sistema local y el remoto.
Versiones de SSH y características más importantes de ambas.

SSH2 es más segura, ya que dispone de mecanismos que impiden la


captura de los datos que circulan por la red mediante programas sniffers
Servicios en Red

y la realización de ataques del tipo <man in the middle>.

5
¿Cómo funciona SSH?
Las claves de una correcta conexión remota son las siguientes:
Unidad 3. Servicio de acceso y control remoto

● No transmitir las contraseñas en texto plano por la red.


● Proceso de autenticación con garantías.
● Ejecución segura de las órdenes remotas, como son las
transferencias de archivos.
● Sesiones gráficas X11 seguras (entornos GNU/Linux).
Proceso de funcionamiento del servicio SSH:
1. La máquina cliente abre una conexión TCP sobre el puerto 22 del
servidor.
2. La máquina cliente y el servidor se ponen de acuerdo en la versión de
SSH que van a utilizar. En este momento se determina el algoritmo
de cifrado (simétrico) a utilizar para la transferencia de datos.
3. El servidor tiene dos claves (pública y privada). El servidor envía su
clave pública al cliente.
4. El cliente recibe la clave pública y la compara con la que tiene
almacenada para verificar si es auténtica. La primera vez (como no
dispone de esta clave pública), SSH pide que el usuario la confirme.
En este envío se podría producir un cambio y sustituirla por otra. Se
trata de su punto más débil. De hecho, se trata de un tipo de ataque
bastante común conocido como man in the middle.
Servicios en Red

6
Unidad 3. Servicio de acceso y control remoto ¿Cómo funciona SSH?

En las ocasiones siguientes, cuando el cliente reciba la clave pública del


servidor, la comparará con la que ya tiene almacenada. Se pueden
prevenir ataques man in the middle contra SSH en una intranet
fácilmente. Basta con publicar un listado con las claves de los servidores
de la intranet, para que los usuarios puedan verificarlas antes de
aceptarlas.
5. El cliente genera una clave de sesión aleatoria y crea un mensaje que
contiene la clave aleatoria generada y el algoritmo seleccionado, todo ello
encriptado haciendo uso de la clave pública del servidor. El cliente envía
este paquete cifrado al servidor.
6. Para el resto de la sesión remota se utiliza el algoritmo de cifrado
simétrico seleccionado y clave de sesión aleatoria.
7. Llegados a este punto se autentica el usuario y aquí pueden usarse
varios mecanismos, algunos de los cuales veremos más adelante.
8. Por último se inicia la sesión de usuario.
Una de las características más importantes de SSH es la seguridad que
ofrece en la conexión, ya que en el momento de establecerse la
conexión, antes de que el usuario se autentique, ya se ha creado un
Servicios en Red

canal cifrado seguro por el cual «circulará» toda la información, y todo el


tráfico generado en la sesión de usuario viajará encriptado.

7
Unidad 3. Servicio de acceso y control remoto
Servicios en Red ¿Cómo funciona SSH?

Figura. Esquema híbrido de cifrado en SSH


8
Unidad 3. Servicio de acceso y control remoto ¿Cómo funciona SSH?
¿Qué es un túnel SSH?
Hay protocolos que se emplean en las comunicaciones como Telnet, FTP,
POP3 que descuidan la seguridad y confidencialidad de los datos que
envían. ¿De qué sirve proteger los servidores, utilizar una buena política
de contraseñas y actualizar las versiones de las aplicaciones servidoras,
si luego cuando un usuario de POP3, por ejemplo, quiere ver su correo
electrónico, envía su usuario y contraseña en texto plano (sin encriptar)
por la red?
Para evitarlo, hay dos posibles soluciones:
● Crear o utilizar protocolos seguros.
● Modificar los protocolos inseguros de forma que se comporten como
protocolos seguros.
La segunda es mucho más viable, ya que aprovecha gran parte de los
servidores y clientes existentes en el mercado. El objetivo será convertir
los protocolos clásicos en protocolos seguros.
Servicios en Red

9
Unidad 3. Servicio de acceso y control remoto ¿Cómo funciona SSH?

El procedimiento consiste en crear un túnel por el que viajen los datos


de manera segura. En los extremos de dicho túnel se están ejecutando
servicios que utilizan protocolos no seguros, como POP3 o FTP. SSH es
capaz de asegurar la comunicación mediante la criptografía y haciendo
uso de la técnica del reenvío de puertos (PortForwarding). SSH toma los
datos que el cliente envía en un extremo del túnel y los reenvía por el
canal seguro creado a partir de dicho túnel, hacia el otro extremo donde
se recogen los datos que son reenviados al servidor.
Servicios en Red

10
Unidad 3. Servicio de acceso y control remoto ¿Cómo funciona SSH?

El reenvío de puertos puede ser interesante para los siguientes


propósitos:
● Para acceder a servicios TCP internos de una LAN con direcciones
privadas.
● Para no enviar la clave en texto plano de FTP, Telnet, Messenger,
POP3, IMAP o SMTP.
● Para atravesar un cortafuegos (Firewall) donde solo está permitido
SSH.
● Para disponer de servicios X a través de una red insegura.
Servicios en Red

11
Unidad 3. Servicio de acceso y
Unidad 3. Servicio de acceso y control remoto

control remoto

1. ¿Qué es el servicio de acceso y control remoto?


2. El servicio SSH
3. ¿Cómo funciona SSH?
4. ¿Qué es un cliente SSH?
5. ¿Qué es un servidor SSH?
6. Acceso remoto con X2Go
7. Servicios de Terminal Server
Servicios en Red

1
Unidad 3. Servicio de acceso y control remoto ¿Qué es un cliente SSH?
El cliente SSH es la herramienta que permite al usuario, desde una
máquina remota, solicitar el establecimiento de una conexión segura con
el servidor SSH.
La conexión SSH se puede llevar a cabo mediante:
● Herramientas gráficas: Webmin, FreeNX o el cliente PuTTY.
● Desde una consola, en modo de línea de comandos.
Si el acceso al servidor se hace desde una terminal de texto, la sintaxis
es la siguiente: ssh [usuario@]host, donde usuario es el login de
conexión del usuario y host, la IP de la máquina servidor SSH o su
nombre si se tiene configurado un servidor DNS.
Servicios en Red

2
Unidad 3. Servicio de acceso y control remoto ¿Qué es un cliente SSH?
Transferencia segura de archivos
La orden scp
Permite realizar transferencias simples desde la línea de comandos.
Funciona como el comando cp que se utiliza para copiar en local, pero
de forma remota y, a diferencia del rcp, de forma segura.
Con esta orden pueden hacerse copias seguras de archivos, con
conexión segura y encriptada, entre distintas máquinas, así como
directorios completos con el carácter asterisco (*).
Servicios en Red

Comando scp. https://www.garron.me/es/articulos/scp.html


3
Unidad 3. Servicio de acceso y control remoto ¿Qué es un cliente SSH?
La orden sftp
Intenta emular la forma de uso de un cliente FTP ordinario para abrir una
sesión segura e interactiva de este tipo. La sintaxis es la siguiente:
alumno1@pc11:~$ sftp nombre_usuario@nombre_maquina
Una vez establecida la conexión, puede utilizarse una serie de comandos
específicos en FTP. No obstante, sólo está disponible en OpenSSH 2.5 y
versiones superiores.
alumno1@pc11$ sftp maquina_remota
sftp>help
Este último comando permite visualizar la lista de órdenes ftp
disponibles.
Servicios en Red

Orden sftp:
https://www.ochobitshacenunbyte.com/2017/05/15/transferencia-segura-de-archivos-con-sftp/
4
¿Qué es un cliente SSH?
Reenvío X11
Unidad 3. Servicio de acceso y control remoto

Una de las funciones de SSH es establecer una línea de órdenes segura,


aunque también se pueden abrir sesiones X por un canal SSH.
La figura muestra una sesión X sin SSH:
1. Establecer conexión con el servidor remoto usando ssh (canal
cifrado).
2. Por otro lado, desde la máquina local se ejecuta xterm, que es el
terminal virtual utilizado en el sistema gráfico X Window.
3. Xterm se comunica directamente con el servidor X que está
corriendo en la máquina (comunicación sin cifrar).
Servicios en Red

5
¿Qué es un cliente SSH?
Sería preferible que se pudiera utilizar el mismo canal seguro que se
Unidad 3. Servicio de acceso y control remoto

establece con SSH para los clientes X. El reenvío (forwarding) de X11 es


un mecanismo que permite la utilización del canal SSH.

Sesión X con SSH:


1. Conectar al servidor remoto usando ssh (comunicación cifrada). El
servidor de SSH crea un pseudoservidor de X en la máquina remota.
2. Desde la sesión en la máquina remota, se ejecuta xterm.
3. Xterm se comunica con el pseudoservidor de X. Al hallarse en la
máquina remota, se produce una comunicación no cifrada pero que
no viaja por la red.
Servicios en Red

4. El pseudoservidor de X se comunica con el cliente de SSH a través


del canal cifrado.
5. El cliente de SSH transmite los datos de xterm al servidor X real
(comunicación sin cifrar, pero es local a nuestra máquina).
6
Unidad 3. Servicio de acceso y control remoto ¿Qué es un cliente SSH?

La orden que hay que lanzar para establecer la terminal xterm en la


máquina remota bajo SSH es:
$ ssh -n usuario@maquina_remota xterm &
En estas circunstancias la aplicación ejecutada consumirá CPU de la
máquina remota (servidor SSH) y en la máquina local (cliente SSH) solo
servirá la pantalla.
Servicios en Red

7
Unidad 3. Servicio de acceso y control remoto ¿Qué es un cliente SSH?

Reenvío por TCP/IP


Se basa en la asignación de un puerto local del cliente a un puerto
remoto del servidor. De este modo, la información cuyo destino es
un puerto de la máquina local se puede enviar a otro puerto de una
máquina remota. Si el reenvío por TCP/IP se configura para
escuchar por puertos inferiores a 1024, es preciso acceder como
root.
Cuando se utiliza esta técnica, el servidor SSH se convierte en un
túnel encriptado para el cliente SSH. El usuario tan solo ha de tener
una cuenta en el sistema remoto. Esta técnica también se conoce
como «mapeado de puertos».
Servicios en Red

8
Unidad 3. Servicio de acceso y control remoto ¿Qué es un cliente SSH?

El reenvío por TCP/IP puede usarse para aquellos protocolos que no


tienen soporte nativo para comunicaciones cifradas y autenticadas,
como por ejemplo POP, IMAP, FTP (cuando no se pueda utilizar el
cliente sftp), etcétera. Los servicios basados en estos protocolos
pueden hacerse más seguros mediante estos túneles SSH.
La sintaxis para crear un túnel de reenvío local por TCP/IP es la
siguiente:
ssh -L puerto_local:maquina_local:puerto_remoto
nombre_usuario@maquina_remota
Donde la opción -L indica que se trata de un reenvío local.
El protocolo IMAP es un buen ejemplo a la hora de probar el túnel
SSH. Los clientes de correo envían constantemente el login y la
contraseña del usuario al servidor de correo para sondear si se han
recibido nuevos mensajes. Toda esta información viaja en texto
plano, por lo que puede ser capturada y analizada, y el usuario
perdería la confidencialidad de su correo.
Servicios en Red

9
Unidad 3. Servicio de acceso y control remoto ¿Qué es un cliente SSH?

Tenemos el siguiente ejemplo: el usuario alumno1 quiere comprobar


su correo en el servidor (remoto) mail.servidor.aula mediante el uso
de IMAP a través de una conexión segura. Para ello reenviará sus
peticiones IMAP desde el puerto 10143 local a través de la conexión
SSH al puerto 143 de la máquina remota:
$ ssh -L 10143:localhost:143 [email protected]

Esta orden funcionará solo en el caso de que en el servidor remoto


esté ejecutándose un servidor SSH y el servicio al que se quiere
acceder. Indica que cualquier petición enviada al puerto 10143 en el
sistema local será dirigida de forma segura al servidor mail.

También se puede crear el túnel, aunque la propia máquina remota


no tenga el servidor SSH ejecutándose, siempre que se tenga una
máquina intermedia, ya sea el propio cortafuegos u otra máquina
detrás del DMZ con el puerto 22/tcp abierto. En este caso hay tres
máquinas implicadas: el origen y dos destinos, uno de ellos, el que
Servicios en Red

tiene el servidor SSH activo, hace de intermediario. Sin embargo, la


comunicación solo sería segura en el primer tramo, es decir, hasta la
máquina intermedia.

10
Unidad 3. Servicio de acceso y control remoto ¿Qué es un cliente SSH?

Si el administrador del sistema no quiere dejar activa la posibilidad


de utilizar el reenvío de puertos tiene que, en el servidor SSH,
deshabilitar la opción AllowTcpForwarding localizada en el archivo
.
/etc/ssh/sshd_config y reiniciar el servicio SSH.
Servicios en Red

11
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?
El servidor SSH facilita el establecimiento de conexiones remotas
que permiten la transmisión segura de cualquier tipo de datos:
archivos, contraseñas, ejecución de órdenes de administración en un
sistema remoto, sesiones de login, sesiones gráficas, etcétera.
Vamos a tomar como herramienta base OpenSSH, que es la
implementación libre más utilizada del servicio SSH.
Las características más importantes de OpenSSH son:
1. Proyecto de Código Abierto.
2. Tiene licencia libre que permite su utilización para cualquier
propósito, incluido el comercial.
3. Es compatible con los protocolos SSH1 y SSH2.
4. Está disponible para plataformas GNU/Linux y Windows, así como
Unix, Mac, Solaris, AIX y otras.
5. Reenvío por puertos (TCP/IP).
6. Reenvío por agente (agente de autenticación).
7. Soporte para cliente y servidor de SFTP en los protocolos SSH1 y
Servicios en Red

SSH2.
8. Compresión de datos. OpenSSH comprime los datos antes del
cifrado, lo cual mejora los resultados en los enlaces con redes
lentas.
12
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?

Instalación del servidor SSH (GNU/Linux) con Webmin


Webmin dispone de un módulo específico que permite administrar
las conexiones SSH. Este módulo es estándar, se llama
webmin-sshd y está disponible directamente en la web oficial de
Webmin.

Tareas.
Instalación y configuración de SSH usando Webmin en el
servidor.

Conexión segura a un servidor SSH GNU/Linux

Sesiones gráficas remotas en GNU/Linux


Servicios en Red

13
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?
Archivos de configuración del servidor SSH
Los archivos de configuración de OpenSSH están en el directorio
/etc/ssh. Los más importantes son:
Servicios en Red

14
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?
Descripción de algunas directivas incluidas en el archivo de
configuración sshd_config:
● PermitRootLogin no: indica que el usuario administrador
root no puede conectarse a la máquina remota como tal.
● RSAAuthentication yes: indica que esta permitida la
autenticación por clave RSA.
● PubkeyAuthentication yes: informa de que está permitida la
autenticación por clave pública.
● RhostsAuthentication no: indica que no se permite el método
de autenticación por rhost. En este archivo se especifican
usuarios y máquinas desde las que se puede acceder a la
máquina remota sin contraseña.
● HostbasedAuthentication no: informa de que no se utiliza el
método de autenticación por host, sino por usuario.
● X11Forwarding yes: avisa de que permite, a los clientes que
se conecten, ejecutar aplicaciones de X Window y transmitir
la información gráfica sobre la conexión segura.
● MaxAuthTries nn: establece el número máximo de intentos de
conexión. Es muy importante establecer un valor razonable ya
Servicios en Red

que se evitarían los ataques basados en la fuerza bruta.

15
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?
Autenticación de usuarios
Métodos de autenticación de usuarios.
● Autenticación por contraseña
SSH permite autenticar a un usuario utilizando su contraseña. Para
ello, cada vez que el usuario quiera establecer una conexión, se le
pide una contraseña que se envía al servidor. Este comprueba que
el usuario existe y que la clave introducida es correcta. La
validación utilizada en el servidor se basará en el archivo
/etc/shadow.

● Autenticación por clave pública


Se utiliza un esquema de clave pública/privada generadas por el
usuario. También se conoce como clave asimétrica y se aplica al
usuario. En este caso se recurre a los elementos siguientes:
1. Una clave pública, que se copia a todos los servidores a los que
el usuario quiere conectarse.
2. Una clave privada que solo posee el usuario. Para mayor
Servicios en Red

seguridad, está cifrada con una frase de paso.

16
Servicios en Red Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?

17
Unidad 3. Servicio de acceso y control remoto
¿Qué es un servidor SSH?

¿Cómo se aplica esta propiedad al proceso de autenticación del


usuario?
1. Una vez establecida la conexión, el servidor genera un número
aleatorio que se conoce con el nombre de «desafío» (challenge),
cifrado con la clave pública del usuario mediante el algoritmo RSA
o DSA. Este texto cifrado se envía al usuario.
2. El usuario debe descifrarlo con la clave, privada
correspondiente y devolver la respuesta cifrada al servidor. De
esa forma, demuestra que el usuario es quien dice ser.
3. El servidor descifra el texto de respuesta con la clave pública
del usuario.
4. El servidor compara el texto resultante con el texto original. Si
coinciden el servidor acepta al usuario como correctamente
autenticado.

Todo el proceso es transparente para el usuario, quien solo tendrá


que teclear la frase de paso cuando el programa lo pida. Además, se
Servicios en Red

puede utilizar un agente de autenticación para evitar tener que


teclear la frase de paso en cada conexión.

18
Unidad 3. Servicio de acceso y control remoto
¿Qué es un servidor SSH?

Tarea.
Servicios en Red

Inicio de sesión SSH con autenticación por contraseña.

19
Unidad 3. Servicio de acceso y control remoto
¿Qué es un servidor SSH?
Autenticación SSH por contraseña
La configuración de la autenticación de usuario por contraseña está
disponible en la opción de menú:
Webmin > Servidores > Servidor SSH > Autenticación
Desde allí se establecen los procedimientos de autenticación de
usuarios.
Servicios en Red

20
Unidad 3. Servicio de acceso y control remoto
¿Qué es un servidor SSH?
El archivo de claves públicas autorizadas es ~/.ssh/authorized_keys y,
como su path indica, se encuentra en el directorio home del usuario.

Es preferible siempre tener desactivada la opción de archivos .rhosts.


Servicios en Red

En realidad el servicio SSH apareció para solucionar los problemas de


seguridad de Telnet y los comandos «r».
Activando las opciones correspondientes se puede configurar la
autenticación por clave pública desde Webmin.
21
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?
Otras opciones del módulo SSH de Webmin

Opciones de configuración para la red.


Podemos establecer direcciones IP o equipos a los que se
atenderá, desde que puerto se hará, si se activa el reenvío de
paquetes TCP, cuál será el tiempo de demora en la conexión, etc.
Todo ello correspondiente al archivo de configuración sshd_config.
Servicios en Red

22
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?
Servidor SSH > Control de Acceso
Desde Servidor SSH también se puede acceder a Control de
Acceso, una opción desde la que se puede conceder o denegar el
paso a los usuarios.
Servicios en Red

23
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?
Servidor SSH > Opciones varias
De ellas las más significativas son la que activa el reenvío X y la
que permite seleccionar el sistema de log que se utilizará.

Servidor SSH > Opciones de máquina cliente


Servicios en Red

Establece opciones para uno, varios o todos los clientes SSH: puertos
de reenvío local y remoto, compresión del tráfico, número de intentos
de conexión, protocolos SSH a probar, etcétera.
24
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?
Servidor SSH > Configuración de clave de SSH
Permite establecer una configuración de SSH por defecto para
nuevos los usuarios que se vayan creando en el sistema. Por
ejemplo, se podría establecer que los nuevos usuarios no tengan
que usar ssh-keygen antes de usar SSH, si se permite utilizar la
contraseña como frase de paso, el tipo de clave, etcétera.

Utilización básica de SSH


• El demonio servidor de OpenSSH es /usr/sbin/sshd. Por lo
general, se activa durante el proceso init.
• El cliente de OpenSSH es /usr/bin/ssh. La orden ssh permite
iniciar sesiones y ejecutar comandos de forma segura en
máquinas remotas. La utilización básica del cliente es:
ssh [nombre_usuario@]maquina_remota

Otro modo habitual de utilizar ssh es el siguiente:


ssh -l usuario maquina_remota
Servicios en Red

Tarea
Inicio de sesión SSH con autenticación por clave pública.
25
Unidad 3. Servicio de acceso y control remoto ¿Qué es un servidor SSH?

El agente de autenticación ssh-agent


El agente de autenticación permite simplificar el proceso de
conexión a una máquina remota en caso de que se utilice
autenticación por clave pública.
El agente ssh-agent actúa como almacén de las claves privadas y
las suministra al cliente SSH cada vez que este las necesita.
En la práctica esto significa que únicamente se tendrá que
introducir la palabra o frase de paso una sola vez.
El uso del agente de autenticación, aunque simplifica el proceso
de conexión, tiene sus inconvenientes.
Servicios en Red

26
Unidad 3. Servicio de acceso y
Unidad 3. Servicio de acceso y control remoto

control remoto

1. ¿Qué es el servicio de acceso y control remoto?


2. El servicio SSH
3. ¿Cómo funciona SSH?
4. ¿Qué es un cliente SSH?
5. ¿Qué es un servidor SSH?
6. Acceso remoto con X2Go
7. Servicios de Terminal Server
Servicios en Red

1
Unidad 3. Servicio de acceso y control remoto
Acceso remoto con X2Go

X2Go es un software de código abierto para escritorios remotos en


Linux que utiliza el protocolo NX Technology. X2Go da acceso
remoto a la interfaz gráfica de usuario o escritorio remoto de
servidores Linux. Proporciona sesiones remotas seguras vía ssh.

Es similar en funcionalidad a las herramientas basadas en VNC


pero utilizando una tecnología diferente ya que VNC no transmite
la información cifrada.

Para saber más:


Servicios en Red

X2Go Escritorio remoto con SSH


https://victorroblesweb.es/2013/12/23/x2go-escritorio-remoto-con-ssh/

2
Unidad 3. Servicio de acceso y control remoto
Acceso remoto con X2Go

¿Por qué debería usar X2Go?


Para deshacerse del VNC prehistórico o soluciones comerciales
como X-Win32 , recomendamos utilizar el programa de código
abierto X2Go para el inicio de sesión remoto gráfico en hosts
Linux.

Este producto ofrece muchas ventajas:


● No se requiere configuración o interacción del lado del
servidor.
● Mejor rendimiento, especialmente a través de conexiones
WAN.
● Cambio de tamaño dinámico del escritorio importado.
● Sin problemas de licencia.
● Tunelización automática a través de ssh (puerto TCP 22).

La parte del servidor (para exportar el escritorio) se instala en el


Servicios en Red

host al que se quiere acceder remotamente, los clientes (para


mostrar el escritorio) se instalan en cualquier máquina desde la
que queremos acceder remotamente.

3
Unidad 3. Servicio de acceso y control remoto
Acceso remoto con X2Go

Funciones básicas de X2Go


1. Escritorio remoto gráfico que funciona bien tanto en conexiones
de bajo ancho de banda como de alto ancho de banda.
2. La capacidad de desconectarse y reconectarse a una sesión,
incluso desde otro cliente.
3. Soporte para sonido.
4. Soporte para tantos usuarios simultáneos como los recursos de
la computadora admita (la edición gratuita de NX3 lo limitó a 2).
5. El tráfico se canaliza de forma segura a través de SSH.
6. Uso compartido de archivos de cliente a servidor.
7. Impresora compartida de cliente a servidor.
8. Seleccione fácilmente desde múltiples entornos de escritorio
(p. Ej., MATE, GNOME, KDE).
9. Soporte remoto posible a través de Desktop Sharing.
10. La capacidad de acceder a aplicaciones individuales
especificando el nombre del ejecutable deseado en la
Servicios en Red

configuración del cliente o seleccionando una de las aplicaciones


comunes predefinidas.

4
Unidad 3. Servicio de acceso y control remoto
Servicios de Terminal Server

Por lo general, los servicios de terminal permiten que varios


usuarios puedan iniciar sesión simultáneamente en el servidor.
Si varios usuarios se conectan de forma remota al servidor se
está permitiendo la ejecución de aplicaciones y el control sobre
los escritorios en dispositivos físicamente distantes
Dentro de los servicios de terminal se encuentra Remote
Desktop, que proporciona una interfaz gráfica de usuario para
el control remoto de los escritorios dentro de una red de área
local.
Entre otras características, la comunicación entre el cliente y el
servidor se lleva a cabo mediante el protocolo de escritorio
remoto RDP, que es un protocolo de aplicación que se utiliza
para presentar los elementos de la interfaz gráfica al cliente.
Servicios en Red

5
Servicios en Red Unidad 3. Servicio de acceso y control remoto
Servicios de Terminal Server

6
Unidad 3. Servicio de acceso y control remoto
Servicios de Terminal Server

Xrdp
Xrdp es una implementación de código abierto de RDP (Remote Desktop
Protocol), el protocolo utilizado por los Servicios de Terminal de Windows
para la conectividad nativa del escritorio Windows. El paquete xrdp
proporciona funcionalidad RDP, junto con un servidor capaz de aceptar
conexiones de rdesktop y de clientes del Servidor del Terminal de
Windows.
https://ikerlandajuela.wordpress.com/2013/06/05/xrdp-escritorio-remoto-en-linux/
Servicios en Red

7
Unidad 3. Servicio de acceso y control remoto
Servicios de Terminal Server
Activación de Remote Desktop: cliente
Los servicios de Terminal Server para el cliente se pueden utilizar de
diferentes formas.
El procedimiento más habitual de conexión al servidor es mediante la
consola MMC (Microsoft Management Console) o también ejecutando
el programa mstsc.exe.
Una vez hecha la validación del usuario, se inicia la sesión remota. Si
el usuario que se conecta tiene privilegios de administrador, tendrá la
oportunidad de realizar tareas de administración de forma remota.
Servicios en Red

8
Unidad 3. Servicio de acceso y control remoto
Servicios de Terminal Server
La herramienta rdesktop
Es un cliente Open Source para los servicios de Terminal Server de
Windows. La herramienta rdesktop se comunica de forma nativa con
el protocolo de escritorio remoto (RDP) para ofrecer un escritorio a
los usuarios de Windows

Remmina
Remmina es un cliente de escritorio remoto escrito en GTK +, con
el objetivo de ser útil para los administradores de sistemas y
todos aquellos que necesitan trabajar con equipos remotos.
Remmina soporta protocolos de red múltiples en un interfaz
integrado. Actualmente soporta RDP, VNC, XDMCP y SSH.
Servicios en Red

También podría gustarte