Ejercicios
tema 3
servicio
de acceso y control remoto
Ejercicio
1
La
orden telnet es la herramienta básica para las conexiones remotas
bajo linux. Con telnet podrás mantener sesiones con un terminal de
la computadoa remota, ejecutando órdenes como si estuvieras
conectado localmente. La conexión via telnet a un sistema es casi
análoga a abrir una sesión en uno de los terminales en modo texto.
Telnet no permite la conexión a un sistema en un entorno grafico,
para ello existe otra herramienta que se estudiará más adelante.
Sintaxis de la orden telnet: telnet
host [port]
Ejercicio 2
Ordenes
r:
rsh,
rlogin,
rcp
concebidas
para evitar teclear el password: la autenticación se basa en indicar
en los ficheros /etc/hosts.equiv y ~/.rhosts la IP o el
nombre de las máquinas de confianza
/etc/hosts.equiv
para
todos los usuarios
~/.rhosts
para
el usuario particular
Especifican
la lista de máquinas desde la que está permitido el acceso
Un
usuario con el mismo nombre en una máquina autorizada en estos
ficheros accede sin necesidad de contraseña al sistema local
Si
en esos ficheros aparece un +
se
confía
en todo el mundo
Siempre
que sea posible deben evitarse
Vigilar
la presencia de ficheros ~/.rhosts
en
los directorios home de los usuarios
Ejercicio 3
LINUX
Si
hemos modificado en el servidor el puerto utilizado por SSH ,
tendríamos que conectarnos al servidor añadiendo el parámetro -p
seguido del número de puerto:
Fichero de configuración del servidor SSH
El archivo de configuración del servidor SSH se encuentra en /etc/ssh y se llama sshd_config. Este fichero lo podemos modificar con cualquier editor de texto como gedit. Para editarlo abrimos el terminal y escribimos:
Desde la consola tecleamos:gedit /etc/ssh/sshd_config
Fichero de configuración del servidor SSH
El archivo de configuración del servidor SSH se encuentra en /etc/ssh y se llama sshd_config. Este fichero lo podemos modificar con cualquier editor de texto como gedit. Para editarlo abrimos el terminal y escribimos:
Desde la consola tecleamos:gedit /etc/ssh/sshd_config
WINDOWS
Para
conectarnos en Windows a un equipo con Ubuntu y con un servidor SSH
podemos utilizar un cliente como Putty.
En
sistemas Windows la salida del comando "netstat
-a" nos indicará aquellos
servicios que tengan un puerto abierto y estén a la escucha o tengan
una conexión establecida . Un sistema Windows en su configuración
estándar debiera tener solo a la escucha los puertos de NetBIOS . Si
queremos ver todos los puertos en formato numérico podemos utilizar
"netstat -an".
Ejercicio
4
Kerberos
El sistema de
autentificación y autorización Kerberos es un sistema de seguridad
basado en la encriptación autentificación mutua entre usuarios y
servidores en un entorno de red. El sistema Kerberos se usa
principalmente con propósitos de autentificación, aunque también
aporta la
flexibilidad
necesaria para añadir información de auto.
PGP
PGP
combina algunas de las mejores características de la criptogrfía
simétrica y la criptografía asimétrica. PGP es un criptosistema
híbrido.
Cuando
un usuario emplea PGP para cifrar un texto plano, dicho texto es
comprimido. La compresión de los datos ahorra espacio en disco.
PAM
PAM
un mecanismo que proporciona una interfaz entre las aplicaciones de
usuario y diferentes métodos de autenticación, tratando de esta
forma de solucionar uno de los problemas clásicos de la
autenticación de usuarios.
Ejercicio
5
Los
algoritmos simétricos encriptan y desencriptan con la misma llave.
Las principales ventajas de los algoritmos simétricos son su
seguridad y su velocidad.
Ejercicio
6
Algoritmo
de cifra que divide el texto en claro en bloques de igual longitud,
operando sobre cada uno de éstos considerado como una unidad.
La
longitud del bloque está prefijada en algunos algoritmos de cifra,
como el DES o el IDEA, y en otros es variable por el usuario.
Procedimiento
de cifrado en el que la serie de caracteres del texto claro se divide
en bloques de una determinada longitud, cada uno de los cuales se
transforma con un bloque de caracteres de la serie cifrante para
obtener el texto cifrado.
Si
existe solape entre los bloques se denomina cifra en bloques
encadenados, que puede ser en modalidad criptograma (el bloque lo
forman el texto claro y parte del bloque cifrado anterior), modalidad
mensaje claro (el bloque lo forman el texto claro y parte del bloque
de texto claro anterior) o mixto (mezcla de los dos sistemas
anteriores).
Si
no existe solape de bloques se denomina cifra en bloque puro.
Ejercicio
10
La
seguridad es el área de la informatica que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado
con esta (incluyendo la información contenida). Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad comprende software,
bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
Ejercicio
11
La
redirección de puertos (a veces llamada tuneleo) es la acción de
redirigir un puerto de red de un nodo de red a otro. Esta técnica
puede permitir que un usuario externo tenga acceso a un puerto en una
direccion IP privada (dentro de una LAN) desde el exterior vía un
router con NAT activado.
La
redirección de puertos permite que ordenadores remotos (por ejemplo,
máquinas públicas en
Internet)
se conecten a un ordenador en concreto dentro de una LAN privada.
Ejercicio
13
Utilizar
el cliente es muy sencillo; nos basta con utilizar la orden:
$ ssh -l user@<maquina>
donde<maquina>
puede
ser un nombre de host o bien una dirección IP.
La opción -lnos permite indicar el usuario con el que queremos alinearnos en la máquina remota.
La opción -lnos permite indicar el usuario con el que queremos alinearnos en la máquina remota.
Una
vez conectado será como si estuviéramos físicamente en la máquina
ya que tendremos un terminal que
nos ofrecerá todo lo que pudiera
tener el usuario como el que hemos entrado.
Ejercicio
14
Xterm
es un emulador de terminal para el sistema de ventanas X Window
System aunque su origen es anterior a este. Fue desarrollado
originalmente como un emulador de terminal independiente para la
VAXStation 100 (VS100) por Mark Vandevoorde, un estudiante de Jim
Gettys, en 1984, al mismo tiempo que el trabajo en X Window System
empezó.
Ejercicio
15
Por TCP/IP
con la orden:
ssh -l
puerto_local:maquina_local:puerto_remoto
nombre_usuario@maquina_remota
Ejercicio
16
Si.
Ejercicio
18
Entrando
con Webmin
Ponemos el
nombre de usuario y contraseña en Servidores sobre SSH y la
Configuración.
Ejercicio
19
En Linux Si
se pueden montar sistemas e archivos remotas.
Ejercicio
20
Es un
archivo en el se guardan las claves privadas.
Ejercicio
21
No.
Ejercicio
22
/etc/ssh/ssh_config
del equipo que sea.
Ejercicio
23
Que
borramos todo lo que hay dentro del archivo (las claves privadas).
Ejercicio
24
Si.
Ejercicio
25
ENTER –
path por defecto.
Ejercicio
26
No.
Ejercicio
27
El
cifrado con clave pública permite a las personas intercambiar
mensajes de cifrado sin tener que compartir un secreto.
Por
otro lado, el problema consiste en asegurarse de que la clave pública
que se obtiene pertenece realmente a la persona a la que desea enviar
la información cifrada.
Ejercicio
28
.nx guarda
los datos de su sesión y su configuración personalizada.
Ejercicio
29
Porque nos
asignan un nombre a la sesión remota, nos indica el nombre del host
sobre el que se establece dicha sesión, y el puerto.
Ejercicio
30
- Permite la administración grafica de servidores Windows 2008 desde el cliente.
- Permite la instalación y ejecucion remota de aplicaciones.
- La ejecucion de sesiones remotas de administracion no afecta al rendimiento del sistema.
- La comunicación entre el cliente y el servidor se lleba a cabo mediante el protocolo de escritorio remoto RDP, que se utiliza para presentar los elementos de la interfaz gráfica al cliente.
Ejercicio
31
No.
Ejercicio
32
El Remote
Desktop se instala por defecto con Windows 2008 Server, pero no queda
activado y Nxclient crea una nueva entrada en el menú
Aplicaciones-Internet-NXclient for Linux, que a su vez contiene el
cliente propiamente, una herramienta de configuracion NX Connection
Wizard, y el administrador de sesiones Cliente NX.