Vistas de página en total

miércoles, 9 de noviembre de 2011



Ejercicios tema 3

servicio de acceso y control remoto

Ejercicio 1

La orden telnet es la herramienta básica para las conexiones remotas bajo linux. Con telnet podrás mantener sesiones con un terminal de la computadoa remota, ejecutando órdenes como si estuvieras conectado localmente. La conexión via telnet a un sistema es casi análoga a abrir una sesión en uno de los terminales en modo texto. Telnet no permite la conexión a un sistema en un entorno grafico, para ello existe otra herramienta que se estudiará más adelante. Sintaxis de la orden telnet: telnet host [port]
 


Ejercicio 2

Ordenes r: rsh, rlogin, rcp

concebidas para evitar teclear el password: la autenticación se basa en indicar en los ficheros /etc/hosts.equiv y ~/.rhosts la IP o el nombre de las máquinas de confianza
/etc/hosts.equiv para todos los usuarios
~/.rhosts para el usuario particular
Especifican la lista de máquinas desde la que está permitido el acceso
Un usuario con el mismo nombre en una máquina autorizada en estos ficheros accede sin necesidad de contraseña al sistema local
Si en esos ficheros aparece un + se confía en todo el mundo
Siempre que sea posible deben evitarse
Vigilar la presencia de ficheros ~/.rhosts en los directorios home de los usuarios



Ejercicio 3
LINUX

Si hemos modificado en el servidor el puerto utilizado por SSH , tendríamos que conectarnos al servidor añadiendo el parámetro -p seguido del número de puerto:



Fichero de configuración del servidor SSH
El archivo de configuración del servidor SSH se encuentra en
/etc/ssh y se llama sshd_config. Este fichero lo podemos modificar con cualquier editor de texto como gedit. Para editarlo abrimos el terminal y escribimos:
Desde la consola tecleamos:
gedit /etc/ssh/sshd_config


WINDOWS

Para conectarnos en Windows a un equipo con Ubuntu y con un servidor SSH podemos utilizar un cliente como Putty.

En sistemas Windows la salida del comando "netstat -a" nos indicará aquellos servicios que tengan un puerto abierto y estén a la escucha o tengan una conexión establecida . Un sistema Windows en su configuración estándar debiera tener solo a la escucha los puertos de NetBIOS . Si queremos ver todos los puertos en formato numérico podemos utilizar "netstat -an".





Ejercicio 4
Kerberos

El sistema de autentificación y autorización Kerberos es un sistema de seguridad basado en la encriptación autentificación mutua entre usuarios y servidores en un entorno de red. El sistema Kerberos se usa principalmente con propósitos de autentificación, aunque también aporta la
flexibilidad necesaria para añadir información de auto.

PGP
PGP combina algunas de las mejores características de la criptogrfía simétrica y la criptografía asimétrica. PGP es un criptosistema híbrido.
Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La compresión de los datos ahorra espacio en disco.


PAM


PAM un mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes métodos de autenticación, tratando de esta forma de solucionar uno de los problemas clásicos de la autenticación de usuarios.






Ejercicio 5

Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad.

Ejercicio 6

Algoritmo de cifra que divide el texto en claro en bloques de igual longitud, operando sobre cada uno de éstos considerado como una unidad.
La longitud del bloque está prefijada en algunos algoritmos de cifra, como el DES o el IDEA, y en otros es variable por el usuario.
Procedimiento de cifrado en el que la serie de caracteres del texto claro se divide en bloques de una determinada longitud, cada uno de los cuales se transforma con un bloque de caracteres de la serie cifrante para obtener el texto cifrado.
Si existe solape entre los bloques se denomina cifra en bloques encadenados, que puede ser en modalidad criptograma (el bloque lo forman el texto claro y parte del bloque cifrado anterior), modalidad mensaje claro (el bloque lo forman el texto claro y parte del bloque de texto claro anterior) o mixto (mezcla de los dos sistemas anteriores).
Si no existe solape de bloques se denomina cifra en bloque puro.

Ejercicio 10

La seguridad es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Ejercicio 11

La redirección de puertos (a veces llamada tuneleo) es la acción de redirigir un puerto de red de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una direccion IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado.
La redirección de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas en Internet) se conecten a un ordenador en concreto dentro de una LAN privada.

Ejercicio 13

Utilizar el cliente es muy sencillo; nos basta con utilizar la orden:
$ ssh -l user@<maquina>


donde<maquina> puede ser un nombre de host o bien una dirección IP.
La opción
-lnos permite indicar el usuario con el que queremos alinearnos en la máquina remota.
Una vez conectado será como si estuviéramos físicamente en la máquina ya que tendremos un terminal que nos ofrecerá todo lo que pudiera tener el usuario como el que hemos entrado.


Ejercicio 14


Xterm es un emulador de terminal para el sistema de ventanas X Window System aunque su origen es anterior a este. Fue desarrollado originalmente como un emulador de terminal independiente para la VAXStation 100 (VS100) por Mark Vandevoorde, un estudiante de Jim Gettys, en 1984, al mismo tiempo que el trabajo en X Window System empezó.


Ejercicio 15
Por TCP/IP con la orden:
ssh -l puerto_local:maquina_local:puerto_remoto nombre_usuario@maquina_remota


Ejercicio 16
Si.


Ejercicio 18


Entrando con Webmin


Ponemos el nombre de usuario y contraseña en Servidores sobre SSH y la Configuración.


Ejercicio 19
En Linux Si se pueden montar sistemas e archivos remotas.



Ejercicio 20
Es un archivo en el se guardan las claves privadas.


Ejercicio 21
No.


Ejercicio 22
/etc/ssh/ssh_config del equipo que sea.


Ejercicio 23
Que borramos todo lo que hay dentro del archivo (las claves privadas).


Ejercicio 24
Si.


Ejercicio 25
ENTER – path por defecto.


Ejercicio 26
No.


Ejercicio 27
El cifrado con clave pública permite a las personas intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en asegurarse de que la clave pública que se obtiene pertenece realmente a la persona a la que desea enviar la información cifrada.


Ejercicio 28
.nx guarda los datos de su sesión y su configuración personalizada.


Ejercicio 29
Porque nos asignan un nombre a la sesión remota, nos indica el nombre del host sobre el que se establece dicha sesión, y el puerto.
Ejercicio 30
  • Permite la administración grafica de servidores Windows 2008 desde el cliente.
  • Permite la instalación y ejecucion remota de aplicaciones.
  • La ejecucion de sesiones remotas de administracion no afecta al rendimiento del sistema.
  • La comunicación entre el cliente y el servidor se lleba a cabo mediante el protocolo de escritorio remoto RDP, que se utiliza para presentar los elementos de la interfaz gráfica al cliente.


Ejercicio 31
No.
Ejercicio 32
El Remote Desktop se instala por defecto con Windows 2008 Server, pero no queda activado y Nxclient crea una nueva entrada en el menú Aplicaciones-Internet-NXclient for Linux, que a su vez contiene el cliente propiamente, una herramienta de configuracion NX Connection Wizard, y el administrador de sesiones Cliente NX.