¿Qué es un acceso remoto?
› El
acceso remoto permite que un usuario con su computadora interactúe con un
programa en otra computadora a través de un protocolo [1].
› Un
acceso remoto es poder acceder desde una computadora a un recurso ubicado
físicamente en otra computadora que se encuentra geográficamente en otro lugar,
a través de una red local o externa.
› El
rango de aplicaciones de acceso remoto puede variar desde simples consultas de
e-mail hasta transferencias de grandes bases de datos, pasando por soluciones
multimedia basadas en audio y video.
Protocolos de acceso remoto
› TELNET
(TELecomunication NETwork)
› RSH
(Remote Shell)
› SSH
(Secure Shell)
› VNC
(Virtual Network Computing)
› RDP
(Remote Desktop Protocol)
TELNET
› Es
un protocolo que sirve para emular una terminal remota, lo que significa que se
puede utilizar para ejecutar comandos introducidos con un teclado en un equipo
remoto.
› Para
que la conexión funcione, la máquina a la que se accede debe tener un programa
que reciba y gestione las conexiones.
Características
› El
puerto utilizado es el 23
› Comunicación
bidireccional orientada a texto utilizando una terminal.
› Se
aplica una conexión TCP/IP
› Envía
datos en formato ASCII codificados en 8 bits.
› Opera
en un entorno cliente/servidor
› El
equipo remoto se configura como servidor por lo que espera que el otro equipo
le solicite un servicio
Funcionamiento
› Se
puede utilizar en varias plataformas UNIX, Windows y Linux
› El
comando para iniciar una sesión Telnet:
> telnet
nombre_del_servidor
> telnet
125.64.124.77
> telnet
125.64.124.77 80
Ventajas
› Es
muy útil para arreglar fallos a distancia sin estar físicamente en el sitio de
la maquina de fallas.
› Facilidad
de conexión
Desventajas
› Seguridad
: todos los nombres de usuario y contraseña para conexiones viajan por la red
como texto plano (sin cifrar)
› Cualquiera
que espíe el tráfico de la red puede obtener estos parámetros.
RSH
› Protocolo
empleado para ejecutar comandos en ordenadores remotos.
› Se
basa en el protocolo rlogin con el proceso rlogind.
› rlogin: (remote login) aplicación
TCP/IP que comienza con una sesión de terminal remoto
› rlogind: proceso servidor que
escucha peticiones RSH en el puerto TCP 513, permite acceso en el equipo a los
comandos remotos.
› RSH
permite al usuario ejecutar comandos en el sistema remoto en lugar de loguearse
en él.
› Tiene
el problema de que la información se transmite sin cifrar.
› Su
uso ha decaído con alternativas como SSH.
Funcionamiento
› En
sistemas UNIX :
> rsh
nombre_del_host comando
› Ejemplo:
> rsh RemoteUser host
"mkdir testdir"
› En
Windows server el comando es "rshsvc"
› En
Windws de escritorio el comando es "rexec"
SSH
› Desarrollado
en 1995
› Es
un reemplazo seguro para programas de acceso remoto como Telnet, RSH, RCP y
FTP.
› Utiliza
métodos de autenticación por clave pública para establecer una conexión
encriptada segura entre el cliente y el servidor.
Características
› SSH
encripta la sesión
› Las
claves de encriptación son conocidas por quien emite la información y por quien
la recibe.
› Una
alteración de la clave modifica el mensaje original
› El
usuario puede verificar que sigue conectado al servidor q se conectó
inicialmente.
› Cuando
un usuario se autentica se crea una canal seguro cifrado por donde
intercambiar información.
› SSH
utiliza algoritmos de encriptación de 128 bits.
› El
cliente tiene la posibilidad de administrar la máquina como si estuviera
delante de ella.
Funcionamiento
- El cliente inicia
una conexión TCP sobre el puerto 22 del servicio
- El cliente y
servidor se ponen de acuerdo en la versión de protocolo a utilizar y el
algoritmo de cifrado.
- El servidor manda
su clave pública al cliente.
4. Cuando
el cliente recibe la clave, la compara para verificar su autenticidad
5.
Con la clave publica del servidor, el cliente
crea un mensaje con la clave y el algoritmo seleccionado para encriptar. Se
envía al servidor de forma cifrada.
6.
Si todo es correcto, el cliente queda
autenticado.
Versiones de SSH
› Versión
1: uso de algoritmos de encriptación patentados, sin embargo algunos han
expirado y es vulnerable a un hueco de seguridad donde un intruso pueda
introducir datos.
› Versión
2: algoritmo de intercambio de llaves sin que sea vulnerable al hueco de
seguridad.
VNC
› Es
una herramienta de control remoto de ordenadores.
› Manejar
equipos a distancia conectados por una red, usando el teclado y el ratón y
viendo la pantalla igual que si estuviera delante de la máquina.
› No
impone restricciones en el sistema operativo del ordenador servidor con
respecto al del cliente.
› Está
basado en una estructura cliente-servidor.
› El
servidor se ejecuta en el ordenador que tiene que ser controlado y el programa
cliente dónde se va a controlar.
› Varios
clientes pueden conectarse a un servidor VNC .
Funcionamiento
› Un
sistema VNC se compone de:
› Servidor
› Cliente
› Protocolo
(RFB – framebuffer a distancia)
basado en una primitiva gráfica del servidor al cliente.
› Un
cliente se conecta al puerto 5900 para conectarse a un servidor.
› Un
servidor puede conectarse a un cliente en modo de «escucha»
› El
servidor envía pequeños rectángulos de la framebuffer para el cliente.
Ventajas y desventajas
› Un solo
administrador, puede gestionar muchos ordenadores, evitándose muchos
desplazamientos.
› No
es seguro
RDP
› Protocolo
desarrollado por Microsoft para la comunicación en la ejecución de una
aplicación entre un terminal (mostrando información del servidor) y un servidor
Windows.
› El
servidor recibe información dada por el cliente mediante el ratón y el teclado.
› Usa
el puerto 3389/tcp
› La
información gráfica que genera el servidor es convertida a un formato propio
RDP y enviada a través de la red al terminal, que interpretará la información
contenida en el paquete del protocolo para reconstruir la imagen a mostrar en
la pantalla del terminal.
Características
› Permite
el uso de colores de 8, 16, 24 y 32 bits
› Cifrado
de 128 bits
› Permite
seguridad a nivel de transporte
› El
redireccionamiento del audio permite al usuario ejecutar un programa de audio
en una ventana remota y escuchar el sonido en el ordenador local.
› El
redireccionamiento del sistema de ficheros permite a los usuarios utilizar sus
ficheros locales en una ventana remota.
› El
portapapeles puede compartirse entre los ordenadores local y remoto.
Referencias
[1] Enrique Herrera Pérez, Tecnología y redes de transmisión de datos,
Editorial Limusa, 2003
[4] http://pressroom.hostalia.com/wp-content/themes/hostalia_pressroom/images/WP-Hostalia-protocolo-SSH.pdf
No hay comentarios:
Publicar un comentario