Вы находитесь на странице: 1из 7

Tema 4: Gestión de Acceso

Remoto

Índice

1. Introducción
2. Usos más frecuentes del acceso remoto
3. Diferentes tipos de acceso remoto
4. Acceso remoto con líneas de comandos
4.1. Telnet
4.2. Secure SHELL (SSH)
4.2.1. Encriptado SSH
4.2.2. Método de autenticación SSH
5. Acceso remoto con interfaz gráfica
5.1. VNC
5.2. RDP
5.3. Team Viewer
1. Introducción

La capacidad de acceder remotamente a archivos e información de un equipo a través de internet es


útil para diferentes objetivos como recuperar archivos de un ordenador, permitir a un administrador
del sistema acceder a un servidor y modificar la información o permitir que los empleados de una
empresa accedan a su sistema e información u¡independientemente de su localización.

Este uso tan diverso hace que haya muchas tecnologías disponibles para permitir este tipo de acceso,
desde un sistema de ficheros compartido hasta herramientas más específicas desarrolladas por
empresas, también existen una gran diversidad de formas y medios de acceder remotamente a la
información y debido a esta diversidad existen diferentes protocolos y herramientas que permiten
tener acceso desde un portátil con conexión wifi, desde un teléfono con conexión a internet, también
destacar un tipo de acceso remoto que cada vez tiene mas difusión que es el acceso remoto a los
dispositivos domésticos.

2. Usos más frecuentes del acceso remoto

El software que permite la administración remota es cada vez más común y se utiliza a menudo
cuando no es posible estar físicamente en al misma ubicación de un sistema para poder usarlo, los
servidores y otros equipos de red por diversas razones a veces se distribuyen a distancias
considerables incluso cuando están relativamente cerca, dentro de un mismo edificio o en la misma
planta, pueden ser instala en un espacio con acceso restringido, por estas razones la administración
remota es una necesidad común.

Usos frecuentes:

● ​Controlar ordenador desde un lugar remoto (acceder a nuestro equipo desde una cafetería
para recoger datos)

●​ A
​ pagar o reiniciar un equipo remoto

●​ U
​ so de un periférico que está conectado a la red (impresora)

●​ R
​ ecuperar datos de un flujo de datos (Cámaras de un circuito cerrado)

●​ M
​ odificar configuración desde un equipo remoto
●​ I​ nstalar o desinstalar software desde servicio remoto

●​ M
​ odificar los servicios que hay configurados en un servidor

●​ A
​ sistencia remota a usuario

●​ A
​ cceso remoto relacionado con domótica

3. Diferentes tipos de acceso remoto

Tareas de acceso y administración remoto se pueden llevar a cabo por medios diferentes pero siempre
estarán condicionados por la red que conecta el equipo que hay que administrar con el equipo el cual
vamos a conectar.

La red va a imponer condiciones de dos tipos:

1. Capacidad​: Si la conexión no tiene un ancho de banda suficiente no sería práctico trabajar


con una interfaz gráfica remota, cuanto más aumenta el retraso, más se dificulta el trabajo
interactivo
2. Seguridad​: La comunicación entre el administrador y el equipo remoto no debe ser
interceptada por otro usuario de la red

Los medios de administración remota se pueden clasificar en tres categorías base:

1. Sesión de trabajo en consola​: Una sesión de trabajo en consola mediante SSH o el obsoleto e
inseguro telnet, no requiere grandes capacidades de red, es el método más ligero y se puede
utilizar para administrar máquinas muy distantes o con redes de capacidad escasa. Además, es
muy sencillo automatizar tareas mediante guiones de programación (SCRIPTS) para repetir
las mismas operaciones en un conjunto de máquinas. Esta herramientas de líneas de
comandos se utilizan cuando hay poco ancho de banda o cuando la distancia es muy grande.
2. Sesión de trabajo con interfaz gráfica​: La administración remota con interfaz gráfica
permite abrir en la máquina local ventanas de aplicaciones que se ejecutan en el terminal
remoto, incluso permite ver el escritorio completo de la estación remota, aunque puede ser un
método de trabajo cómodo, requiere altas capacidades de la red donde trabajamos.
3. Cliente o herramienta de administración local​: ​Emplear una herramienta de administración
local hecha a medida como un asistente para configurar una impresora remota o una genérica,
intenta conjuntar los puntos fuertes de las dos técnicas anteriores, en este caso el
administrador dialoga con una aplicación o página web local y no necesita recordar órdenes,
además dado que la representación gráfica se produce localmente no se exige gran capacidad
en la red, el problema de las herramientas específicas normalmente es que tenemos que
instalar un software especial en cada administración que el administrador quiere modificar, a
menudo esa herramienta está disponible para un solo sistema operativo, este problema se
soluciona con las interfaces web ya que un navegador web es un software común que se
encuentra todos los días.
4. Acceso remoto con líneas de comandos

Las conexiones remotas mediante líneas de comandos son la opción que menos capacidad
exige a la red y por tanto se pueden usar en los casos en los que el canal de comunicación no
tiene un gran ancho de banda disponible o cuando el retraso es importante.

Exige conocer la sintaxis propia del SHELL empleado y de las herramientas que utilicemos
pero por otra parte es un mecanismo muy sensible que permite hacer muchas
automatizaciones.

Las herramientas principales para iniciar una sesión de trabajo remota por una línea de
comandos son TELNET y SSH.

Ambas permiten trabajar como si estuviésemos delante del teclado y la pantalla del equipo
remoto y están basadas en un arquitectura cliente/servidor pero las diferencias entre ellas son
grandes.

4.1.​ ​Telnet

Es un protocolo basado en la arquitectura cliente/servidor que emula un terminal remoto para


conectarse. Al igual que con el protocolo FTP es necesario el software y un protocolo
específico para este servidor.

El puerto que utiliza telnet normalmente es el 23, sólo sirve para acceder en modo terminal es
decir, sin gráficos, pero es una herramienta muy útil para solucionar problemas a distancia,
obtener datos de una red.

Los requisitos para acceder a este servicio son muy sencillos, basta con conocer el nombre o
la dirección IP de un servidor remoto y estar habilitado para poder utilizarlo y acepte las
conexiones (usuario y contraseña).
Normalmente se llama a una aplicación externa que es la que realiza la conexión y se indicará
la máquina y el login (telnet//máquina.dominio@login).

El protocolo telnet no tiene seguridad ya que todos los nombres de usuario y las contraseñas
necesarias para entrar en las máquinas viajan por la red sin cifrar, debido a eso cualquier
persona que espíe el tráfico de la red puede interceptar esta información y acceder a nuestra
máquina.

Se dejó de utilizar hace años cuando apareció y se popularizó el protocolo SSH que se podría
definir como una versión cifrada de telnet.

4.2.​ ​Secure shell (SSH)

Protocolo SSH también conocido como Secure Shell, es un protocolo de red que permite el
intercambio de manera segura cifrando las comunicaciones, que usa encriptación y
criptografía de claves públicas para la autenticación de la máquina remota.

Este protocolo cifra híbridamente.

Una de las funciones más empleadas en SSH es iniciar sesión para ejecutar órdenes, pero
tiene otras capacidades más amplias como transferir archivos de forma segura, hacer túneles
para asegurar cualquier servicio que no se transmita cifrado (HTTP, SMTP), o para atravesar
cortafuegos que estén bloqueando un puerto y poder utilizarlo

Utilizar SSHFS para actuar como sistema de ficheros en red.

El protocolo SSH utiliza el modo cliente servidor tanto para cifrar los datos como para
autenticar las dos partes.

Por defecto el protocolo SSH utiliza el puerto 22 pero podemos cambiar el números
de puertos para evitar posibles escaneos de Bots al servicio de SSH

4.2.1.​ ​Encriptado SSH

El servidor escucha en un puerto designado para las conexiones, el servidor también es el


responsable de la negociación de la conexión segura, la autenticación y preparar el entorno en
caso de que se acepte las credenciales del cliente.
El cliente es responsable de comenzar la conexión TCP con el servidor, y es el responsable de
negociar la conexión segura, de verificar la identidad del servidor coincida con la que tiene
grabada y de proporcionar credenciales para conectarse.

Una sesión SSH se establece en dos etapas:

● Aprobar y establecer el cifrado para proteger las comunicaciones futuras.


● Identificar al usuario.

Cuando un cliente se conecta, el servidor responde con las versiones del protocolo que
soporta, y si el cliente acepta alguna de las versiones soportadas, la conexión continúa.

De forma que el cliente pueda comprobar es realmente quien dice ser.

Las dos partes utilizan lo que se conoce como algoritmo de intercambio de claves de
Biffie-Hellman. Este algoritmo permite que tanto el cliente como el servidor lleguen a una
clave de cifrado compartida que se utilizará en adelante para cifrar toda la sesión de
comunicación.

Los pares de claves públicas y privadas que se utilizan en esta negociación son independiente
de las claves generadas aquí.

La etapa final antes de que conceda al usuario acceso al servidor, es la autenticación de sus
credenciales, para ello la mayoría de los usuarios SSH utilizan una contraseña. Estas
credenciales viajan con seguridad a través del túnel cifrado que hemos creado de manera que
no hay posibilidad de que las intercepte un tercero.

4.2.2.​ ​Métodos de autenticación SSH

La autenticación del cliente, es la acción de comprobar la identidad del remitente en una


comunicación. El servidor SSH al recibir una solicitud de conexión nueva necesita autenticar
el origen de esa conexión como paso previo para autorizar o denegar esa conexión.

El servidor SSH puede emplear vario mecanismos diferentes de autenticación, entre los
mecanismos podemos destacar:

1. Autenticación basada en el anfitrión.


2. Autenticación de clave pública.
3. Autenticación desafío-respuesta.
4. Autenticación basado en contraseña.

Es muy importante destacar que antes de la autenticación tanto en SSH1 y SSH2 se establece una
comunicación cifrada entre el cliente y el servidor, para establecer esa conexión encriptada se utilizan
técnicas criptográficas de claves públicas y una vez acordada una clave común se utilizará una
encriptación simétrica para el resto de la sesión.

5. Acceso remoto con interfaz gráfica

​5.1.​ ​VNC

​5.2.​ ​RDP

​5.3.​ ​Team Viewer

Вам также может понравиться