Está en la página 1de 10

TEMA 3

ACCESO REMOTO

TEMINALES EN MODO TEXTO

1. Terminales en modo texto, ¿Qué son?

Los terminales en modo texto son básicamente consolas de comandos como el cmd de Windows
pero en este trabajo vamos a aprender cómo ejecutarlas remotamente pudiendo administrar
cualquier sistema informático tanto como PCs o Switches de Cisco que se configuran
únicamente con comandos.

2. Introducción a Telnet

Telnet proviene del acrónimo Telecommunication Network, y es básicamente un protocolo de


red TCP/IP que es utilizado desde 1960 para establecer conexiones remotas con otros
ordenadores, servidores, y dispositivos con un sistema con acceso remoto. Por ello, desde esa
época ha sido una herramienta muy útil y usada por diferentes ingenieros para poder administrar
las redes de ordenadores. En la jerga del oficio se conoce como “Hacer un Telnet” al utilizar esa
herramienta. De forma predeterminada se utiliza el puerto de conexión 23.
“haciendo un telnet” tenemos un equipo remoto que recibe y ejecuta en el monitor las peticiones
de un equipo cliente que las solicita ejecutando comandos en el teclado y recibe la información
emitida por el equipo remoto. Se basa por tanto en una estructura cliente-servidor donde el
equipo remoto actúa como servidor en espera de los request.
En Linux la petición se realiza mediante un Daemon (demonio, básicamente un proceso que se
ejecuta de fondo) llamado telnetd.

3. Cómo ejecutar Telnet

Para utilizar Telnet necesitamos un terminal de comandos, bien símbolo del sistema o Windows
PowerShell. Una vez abierta, lo único que tendremos que escribir es:
El comando para iniciar una sesión Telnet generalmente es:

telnet nombre_del_servidor

El nombre_del_servidor-> representa el nombre o la dirección IP del equipo remoto al que se


quiere conectar el usuario. También puede usar su dirección IP.

telnet 125.64.124.77

También puede especificar el puerto que desea usar introduciendo el número de puerto después
de la dirección IP o el nombre del servidor

telnet 125.64.124.77 80

Una vez conectado al equipo remoto, se le solicitará que introduzca un nombre de usuario y una
contraseña por razones de seguridad para permitir el acceso únicamente a los individuos
autorizados.

El problema está en que a día de hoy, muchos sistemas operativos modernos no cuentan con esta
funcionalidad activada por defecto, por lo que si queremos hacer uso de Telnet en nuestro
Windows 10, el primer paso será activarlo, ya que de no hacerlo así, nos será imposible
implementar este tipo de conexiones.
Para activar Telnet en Windows 10 bastará con seguir estos cuatro pasos:

1. Abrir el Panel de Control

2. Pulsa en Programas y Características

3. Pulsa en activar o desactivar las características de Windows que está en la parte superior
izquierda

4. Activa el cliente

4. Protocolo Telnet en Linux

Ubuntu no dispone del paquete Telnet instalado, pero podremos localizarlo en los repositorios. Para
ello debemos de instalar antes un paquete de herramientas que activarán los demonios (daemon) de
servicios como Telnet.
Lo primero que tendremos que hacer es abrir un terminal de comandos e instalar las herramientas
inetd. Para ello utilizamos el siguiente comando:

sudo apt-get isntall openbsd-inetd

Esperamos a que el proceso concluya para nuevamente instalar el demonio de Telnet


sudo apt-get install Telnetd
Este paso solamente será necesario para verificar que la configuración de inetd esta correcta para que
el servidor Telnet funcione correctamente.
sudo gedit /etc/inetd.conf

Para verificar que el servicio de Telnet esta en escucha en la máquina Ubuntu, tendremos que escribir
el siguiente comando:
netstat -ltp

Ahora solamente nos queda dirigirnos a al cliente Telnet y escribimos el siguiente comando en la
ventana de CMD o PowerShell o terminal de Linux:

Telnet <dirección IP/Nombre del equipo>

En nuestro caso, “Telnet profesional-virtual-machine” o “Telnet 192.168.2.106”. De esta forma nos


solicitará el usuario y contraseña. En “login” colocamos el nombre de usuario de Ubuntu y en
“Password” colocamos la contraseña.

5. Introducción a SSH

En definitiva el protocolo Telnet permite conectar a un cliente con un intérprete de comandos situado
en el lado del servidor. El problema es que no es un protocolo de transferencia de datos seguro, pues
el texto se emite sin codificar. Es por ello que surge SSH.

Secure SHell (SSH), o intérprete de órdenes seguro, es un protocolo o servicio que permite
conectarse a un sistema de manera segura y manejar la consola de comandos de modo similar a
Telnet, pero usando técnicas de cifrado.
En sus inicios, el protocolo SSH era libre. Pero entre 1995 y 1999 su licencia fue cambiando hasta
que Red Hat Enterprise creó la segunda versión del protocolo Secure SHell: OpenSSH. Esta segunda
versión del protocolo solucionaba la vulnerabilidad a un agujero de seguridad presente en la primera
versión mediante un intercambio de claves. Aun así, OpenSSH permite la conexión SSH a través de
la primera versión del protocolo.
El demonio de OpenSSH, sshd, escucha continuamente desde el puerto 22 a la espera de conexiones
de clientes. Cuando se produce la petición inicia la sesión de control remoto tras la autentificación.
Además del ya mencionado cifrado de los datos que aporta Secure SHell, el uso del protocolo
permite que el cliente pueda verificar en cualquier momento si está conectándose al mismo servidor
en cada uno de sus accesos. El nivel de encriptación utilizado por el protocolo SSH es de 128 bits.
Un cifrado muy potente que hace que cualquier información, enviada o recibida, que se intercepte sea
extremadamente difícil de leer y descifrar. De la misma manera, permite a los usuarios acceder a un
servidor de forma remota además de reenviar todo tipo de aplicaciones X11, proporcionando una
forma segura para utilizar aplicaciones gráficas.
Normalmente en Linux y macOS ya llevan incorporado herramientas para poder utilizar SSH; en
cambio en Windows es necesario instalar software.

En resumen, con SSH tomamos por completo el control del ordenador remoto mediante órdenes
ejecutables a través de un intérprete de comandos. Además se pueden simular sesiones FTP,
gestionar claves RSA (algoritmos de cifrado), hacer tunelizado (uso de un canal seguro
predeterminado por conmutación de circuitos) y redirigir tráfico X (X Windows System es un
software para dar interfaz gráfica a sistemas Unix, actualmente se usa la versión 11, X11, que
muestra la información grafica independientemente del S.O.) para ejecución de programas gráficos
(si tenemos un servidor X corriendo, esto es habitual para Linux) con un nivel de seguridad tal que
no sean estos procesos legibles a una tercera persona.

6. Instalación y configuración de SSH

SSH funciona en que cliente y servidor tienen una clave de cifrado de manera que cada vez que se
envía o recibe el texto solamente pueden descifrarlo C/S.
Es un servicio multiplataforma en el que el servidor se puede instalar en muchísimas plataformas.
Funciona en MacOS o en Linux instalando un paquete desde el terminal, en la placa base de pruebas
IT llamada RaspberryPi y su OS propio se puede instalar el servidor desde la Configuración. En
Windows 10 en “añadir características” se puede añadir de la misma manera que hemos visto como
añadir Telnet. En Android hay muchas Apps que permiten instalar un servidor SSH en nuestro
Smartphone para navegar entre nuestros archivos. En iOS para iPhone no hay apps porqué Apple lo
ha bloqueado.
Se necesita un login y un password igual que con Telnet. Pero recordemos, en este caso SSH está
cifrado de punto a punto.

7. Telnet y SSH en el móvil

TEMINALES EN MODO GRÁFICO

1 Terminales en modo gráfico, ¿Qué son?

Un terminal gráfico puede mostrar tanto imágenes como texto. Los terminales gráficos en general
están divididos bajo dos tecnologías diferentes; modo de vector, y modo de trama o rasterizado.

Modo vectorial: dibuja directamente líneas en la superficie del monitor bajo el control del sistema
operativo del ordenador huésped. Esas líneas son formadas continuamente pero su velocidad se ve
limitada por la electrónica, eso limita la capacidad de fluidez en las pantallas y hoy está en desuso.

Modo de trama: Es el actual modo de representación más utilizado ya que está compuesto por píxeles
algo mucho más pequeño que una línea por lo que la calidad de la imagen es mucho mejor, la única
pega de este sistema es la cantidad de repeticiones necesitadas para dar un efecto de fluidez y que no
se noten los pixeles individuales. Por ello la electrónica en este sistema debe ser más potente que en
el primer caso.

Recordemos que la electrónica de red está constituida por los medios físicos de transmisión, los
adaptadores de red y los dispositivos de interconexión.

Actualmente los terminales son gráficos (“cliente ligero”, periférico de entrada y salida de datos entre
usuario y servidor remoto) y usan el protocolo RDP (Remote Desktop Protocol) para Windows o el
mencionado X11 en la exposición anterior para entorno Unix. Al ser el entorno gráfico aparecen los
conceptos de “resolución” (número de píxeles por pulgada, ppp) y “profundidad de color” (cantidad
de bits asociados al color que puede contener un píxel. Por ejemplo 12 bits por pixel: 212 =
4096 colores). Píxel viene de la contracción de “picture element”.

2 Escritorio remoto

Su objetivo era probar la compatibilidad entre  los terminales gráficos (cliente ligero-thin client) de
diferentes fabricantes (X-Window en el proyecto Athena del MIT, 1984. Actualmente, el núcleo de
todos los escritorios Unix/Linux, tanto locales como remotos).
Con esta tecnología podemos ejecutar aplicaciones que generalmente se ejecutan con el sistema en el
que está ubicado el usuario, como programas de gestión, procesadores de texto, navegadores,
programas exclusivos de un sistema operativo.  Con esta estructura, el entorno de usuario se limita a
ser un terminal de entrada y salida que puede simular el teclado y ratón con órdenes que el servidor
remoto interpreta como sucesos locales. Así la seguridad aumenta pues realmente las aplicaciones se
están ejecutando en una única máquina.

Dependiendo del fabricante el protocolo de comunicación cambiará pero deben cumplir una
serie de requisitos los cuales son los siguientes:

0 Funcionalidad cliente/servidor: Las aplicaciones deben ser operativas y ser ejecutadas de forma
adecuada bajo esta estructura. 

0 Latencia: Más importante que el ancho de banda proporcionado para la comunicación, es el


retardo entre servidor y cliente. Debemos garantizar una baja latencia (tiempo de
respuesta/retardo) para que la información gráfica fluya de forma eficiente. 

0 Modos de representación gráfica: Nos indica el tipo de visualización del escritorio remoto.
Básicamente existen cuatro posibilidades: gráficos de alto nivel, gráficos de bajo nivel,
primitivas de dibujo en 2D y píxeles.  

0 Compresión: Buena parte de las diferencias de los distintos programas están en las técnicas de
compresión utilizadas para la actualización de la pantalla de nuestro terminal remoto.

Los principales, pero no únicos, protocolos son RDP Y X11.

3 RDP (Remote Desktop Protocol) de Microsoft

La información gráfica que genera el servidor es convertida a un formato propio RDP y es enviada a
través de la red al terminal, que interpretará la información contenida en el paquete del protocolo
para reconstruir la imagen a mostrar en la pantalla del terminal. Las teclas pulsadas y los
movimientos del ratón que hace el usuario se envían al servidor que los tomará como propios.

El protocolo permite que toda la información que intercambian cliente y servidor sea comprimida
para un mejor rendimiento en las redes menos veloces.

A esto RDP implementa un cifrado en dicha información intercambiada por motivos de seguridad.

Podemos pues decir que estas dos propiedades de RDP: seguridad y compresión permiten la
optimización del uso de la red.

Una vez iniciada la sesión desde un punto remoto el ordenador servidor mostrará la pantalla de
bienvenida de Windows, no se verá lo que el usuario está realizando de forma remota.

Características:

0 Permite el uso de colores de 8, 16, 24 y 32 bits de profundidad de color (32 bits implica 232
colores por píxel, es decir, 4294967296 colores diferentes. Muy superior, en órdenes de
magnitud a lo que el ojo humano puede distinguir)

0 Cifrado de 128 bits utilizando el algoritmo criptográfico RC4, prácticamente inviolable. Los
clientes más antiguos pueden utilizar cifrados más débiles.
0 Permite seguridad a nivel de transporte Transport Layer Security. En la arquitectura TCP/IP la
capa de transporte proporciona transferencia de daros entre sistemas finales (punto a punto) sin
que el resto de capas vean el proceso. Además se encarga de controlar el flujo de datagramas.

0 El redireccionamiento del audio permite al usuario ejecutar un programa de audio en una


ventana remota y escuchar el sonido en el ordenador local.

0 El redireccionamiento del sistema de ficheros permite a los usuarios utilizar sus ficheros locales
en una ventana remota (en esto se especializará el protocolo FTP).

0 Permite al usuario utilizar su impresora local al estar conectado al sistema remoto.

0 El redireccionamiento de puertos permite utilizar los puertos serie y paralelo directamente.

0 El portapapeles puede compartirse entre los ordenadores local y remoto. De modo que copias en
el servidor y pegas en el cliente.

4 X Windows System

En este protocolo el servidor puede funcionar así:

0 Una aplicación exhibiendo hacia una ventana de otro sistema de visualización.

0 Un programa del sistema controlando la salida vídeo de una PC.

0 Una pieza de hardware dedicada.

Como ya se mencionó antes X11 es el núcleo de todo el entorno gráfico Unix/Linux y tiene
estructura cliente X-servidor X. el Xprotocol convierte una serie de bytes en orden específico y los
interpreta como comandos para la generación de ventanas, su posicionamiento, tamaño, etc. Cada
serie de bytes específicos (“comandos”) están en una lista (biblioteca) llamada Xlib dentro del X
Windows System. Por si solo X no gestiona ventanas, necesita programas de apoyo como GNOME o
cualquier otro similar con interfaz a gusto del usuario que es quien controla los S.O. Open Source.
5 Utilizar un programa de cliente x sobre una máquina remota

0 En la máquina local, se abre una ventana de terminal.

0 Usar Telnet o SSH para conectarse con la máquina remota.

0 Solicitar el servicio local o permiso de pantalla/entrada.

5 Ejemplos prácticos de clientes remotos incluyen:


 Administrar una máquina remota gráficamente.
 Correr una simulación de cómputo intensivo en una máquina Unix remota y mostrando los
resultados por pantalla en una de escritorio Windows.
 Ejecutar software gráfico en varias máquinas al mismo tiempo, controlados por una sola
pantalla, teclado y ratón.

6 Configurando el equipo remoto en Ubuntu:

Primero habilitamos la opción que permita utilizar el escritorio remoto, para esto vamos a Sistema →
Preferencias → Escritorio Remoto y seleccionar Permitir a otro usuario ver mi escritorio (Esto para
solo permitir la visualización del escritorio) y Permitir a otro usuario controlar su escritorio (Para
permitir controlarlo).

7 Conectarse al equipo remoto Windows XP desde Ubuntu:

Si utilizas Ubuntu, pero también realizas algunas tareas sobre las máquinas Windows puedes
conectarte si recurres al Cliente de Terminal Server incluido de forma predeterminada en la
instalación de Ubuntu.

Ahora que ya tenemos Windows configurada accedemos a su escritorio desde Ubuntu

Aplicaciones → Internet → Cliente de Terminal Server, ejecutamos Cliente de Terminal Server.

Veremos que aparece la ventana  Cliente de Terminal Server. En la solapa General escribe, en el
campo Equipo, la dirección IP del ordenador Windows.

En el campo Protocolo debes mantener el valor RDP y, por último, escribe el usuario y la contraseña
de la cuenta de acceso al ordenador Windows. Para terminar, pulsa el botón “conectar”

8 Obtener la IP de nuestra computadora con Windows:

Inicio → Ejecutar → cmd → ipconfig

0 Y tendremos una ventana en la que nos muestra la información de los adaptadores y sus
direcciones respectivas

0 Ahora hay que habilitar el escritorio remoto de Windows. Para ello damos clic en Inicio, y luego
Clic derecho en Mi PC y seleccionamos la opción Propiedades del menú que se desplegó

0 Ahora seleccionamos la pestaña que se llama Remoto, y habilitamos la opción que dice: Permitir
que los usuarios se conecten de manera remota a este equipo.

0 Algunas notas importantes sobre el Escritorio Remoto:


0 En versiones anteriores al SP3 (Service Pack 3, un megaparche, una actualización crítica de XP
de gran tamaño), es necesario revisar la configuración del Firewall para que permita
excepciones, de otra manera si no permite excepciones no se podrá utilizar el Escritorio Remoto
de Windows.

0 Para poder realizar acceso remoto, el usuario debe tener una contraseña.

REDES PRIVADAS VIRTUALES (VPN)

Definición

Las empresas tienen equipos que están interconectados mediante LAN. A veces una empresa quiere
contactar con sus sucursales o clientes que está muy alejados, por lo que deben recurrir a la red pública
conectándose por el router. El problema es que si se maneja información muy sensible internet (de
titularidad pública) no ofrece garantías a no ser que la conexión sea de carácter no público. Es aquí donde
aparece la VPN.

VPN significa Virtual Private Network (Red Virtual Privada), se puede decir que a nivel lógico, se
establece una conexión encriptada a través del internet o un canal privado a un servidor privado.

Un VPN se puede emplear para varios motivos, para uso personal, podemos usar uno para acceder a un
sitio desde otro país si en este está bloqueado, para tener una conexión a internet segura y encriptada, o
con fines ilegales para ocultar su identidad.

Tipos

VPN Punto a Punto:

Un VPN punto a punto es un tipo de VPN que se encarga de crear un túnel PERMANENTE previo a la
transmisión de paquetes lo cual con ayuda del “Tunneling” el contenido de los paquetes son invisibles
para los nodos por los cuales se transmiten. Es una solución muy costosa porque dedicas recursos de la
red en propiedad.

Tunneling:

El tunneling es la solución que propone un VPN para evitar la lectura directa de los datos transferidos por
internet, Imagínate que tu ISP es el cartero y el archivo que quieres mandar es una carta, el cartero sabe lo
que estás mandando de primeras y podría leer tu carta en cualquier momento si le interesa, pero si la
enviaras con tunneling, es como meter la carta en un sobre en blanco extra, que oculta toda la información
sobre el receptor el cartero lleva al servidor de VPN que luego envía esto al receptor.

Un túnel es una ruta privada establecida por varios nodos aleatoriamente seleccionados para realizar la
transferencia completamente independiente al internet.
También existe el tunneling encriptado, que consiste en encriptar los paquetes en ambos lados de la
transmisión.
Primero se hace el túnel por conmutación de circuitos y a través de ese túnel temporal (después de la
sesión se deben devolver los recursos a la red) se envían los mensajes encapsulados con criptación. Esto
es lo que se llama protocolo de túnel. De este modo se establece una conexión segura a bajo coste. Sin
embargo es de inferior calidad a una línea dedicada. A una red privada, pero te ofrece la posibilidad de
lograr comunicaciones seguras a larga distancia por usar internet en vez de tener que comprar todos los
nodos.
En definitiva este protocolo de túnel garantiza que los datos estén cifrados punto a punto antes de entrar
en la VPN creada ex profeso. Se cifran en el punto de partida y se descifran en el host de llegada.
Protocolos de tunel:

IPsec:
(Internet Protocol Security)
Es el protocolo encargado de cifrar todos los paquetes durante la comunicación formando parte del 3º
nivel del modelo OSI, este decide qué tipo de cifrado ofrece a cada paquete dependiendo de su SPI
(Medidor de bits en reloj). Proporciona además chequeo de datos y detección de errores en el paquete.
Modos:
Transporte -> Solo se cifran los datos “útiles” o importantes (la ip no es cifrada)
Túnel -> Todo se cifra
Módulos IPsec:
Authentication header (AH) -> proporciona integridad, autenticación y no repudio
Encapsulating Security payload (ESP) -> proporciona confidencialidad y protección de integridad
Internet key exchange (IKE) -> cifrado de claves públicas

L2TP:
Tunelización del 2º nivel del modelo OSI como mejora del anterior protocolo L2F y compatibilizarlo con
el PPTP. L2TP no encripta la información que protege ni verifica la identidad de los usuarios que pueden
recibirlos. Tiene una cantidad de puertos disponibles muy pequeña.

PPTP:
[Obsoleto] Seguridad nula
Este protocolo significa Point to Point Tunneling Protocol, es el primer concepto que dió a luz a la idea de
un VPN, solo permite una conexión por túnel, tiene problemas de seguridad, por esto ya no se utiliza. Se
basa en conexiones de igual a igual cifrando las direcciones IP de emisión y recepción en el datagrama IP,
con lo que en principio estas direcciones no serían visibles, pero si el tráfico de los paquetes.

L2F:
(Layer 2 Forwarding)
Al igual que el PPTP este protocolo permite una conexión punto a punto entre 2 terminales de igual a
igual, sin embargo L2F no hace uso del protocolo IP y a diferencia del PPTP, este permite varias
conexión en un mismo túnel
PPPoe -> Se aplica sobre la capa Ethernet
PPPoa -> (ATM -Modo de transferencia asíncrona-) Se aplica sobre tarjetas de red
exclusivas
PPP -> protocolo de nivel de enlace de datos que establece conexión directa entre 2
nodos

VPN de acceso remoto:

Es quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la empresa desde
sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet
como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la
red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up
(módems y líneas telefónicas).

VPN over LAN:

Es el método más seguro, funciona de la misma manera que la VPN de acceso remoto pero este en vez de
usar internet únicamente es accesible por medio de la red local (LAN).
Estas VPN se suelen usar para empresas grandes.
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es
una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la
misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta
capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas
(WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás
de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible
que solamente el personal de recursos humanos habilitado pueda acceder a la información.

También podría gustarte