Protocolos de acceso remoto

Páginas: 5 (1036 palabras) Publicado: 31 de agosto de 2012
PROTOCOLOS DE ACCESO REMOTO.
TELNET (TELECOMUNICATION NETWORK) El protocolo TELNET proporciona una interfaz estandarizada, a través de la cual un programa de un host (el cliente de TELNET) puede acceder a los recursos de otro host (el servidor de TELNET) como si el cliente fuera una terminal local conectada al servidor FUNCIONAMIENTO  El cliente establece una conexión con el servidor  Empiezaa transmitir las pulsaciones de teclado servidor  Espera a que el servidor envíe la respuesta para presentarla en pantalla  El servicio tiene que funcionar para los usuarios si estuvieran trabajando desde un Terminal  El conjunto de protocolos TCP/IP incluye un protocolo sencillo de Terminal remota  Permite al usuario establecer una conexión con un servidor remoto  Después transfiere laspulsaciones de teclado directamente desde el teclado del usuario a la computadora remota  También transporta la salida de la computadora remota que es proyectada en la pantalla del usuario DESVENTAJAS  Telnet no se debe usar para ambientes donde la seguridad es importante, como el Internet  Se debe de discontinuar todas las conexiones remotas por Telnet  Se usa mucho Telnet en juegos MUD(“Multi-user domain”)  Telnet carece de un esquema de autentificación que hace posible asegurar que la conexión es llevado a cabo entre 2 hosts, y no interceptado en medio.  Por default, Telnet no encripta datos enviados sobre la conexión (incluyendo contraseñas) y fácilmente se puede recuperar esa información para usos maliciosos. SSH (SECURITY SHELL)         SSH permite a los usuarios registrarseen sistemas de host remotamente. Encripta la sesión de registro imposibilitando que alguien pueda obtener contraseñas no encriptadas. Está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. El cliente puede verificar que se está conectando al servidor al que se conectó inicialmente.El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la conexión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. El cliente tiene la posibilidad de enviar por X11 las aplicaciones lanzadas desde el intérprete de comandos del shell.Esta técnica proporciona una interfaz gráfica segura (reenvío por X11). Utiliza el puerto 22.

FUNCIONAMIENTO La siguiente serie de eventos ayudan a proteger la integridad de la ccomunicación:  Se lleva a cabo un 'handshake' encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto.  La capa de transporte entre el cliente y la máquina remota es encriptadamediante un código simétrico.  El cliente se autentica ante el servidor.  El cliente remoto puede interactuar con tranquilidad con la máquina remota. VENTAJAS  Después de la primera conexión, el cliente puede saber que está conectando al mismo servidor en futuras sesiones.  El cliente transmite al servidor usuario y contraseña en formato cifrado.  Todos los datos que se envían o reciben enla conexión son cifrados. El cliente puede ejecutar aplicaciones gráficas desde el shell (interprete de ordenes) de forma segura (reenvió por X11).  Además de estas ventajas también se evita: 1.- La interceptación de la comunicación entre dos sistemas por parte de una tercera máquina. 2.- La suplantación de un host o enmascaramiento

RDP (REMOTE DESKTOP PROTOCOL)  Es un protocolo propietariodesarrollado por Microsoft que permite la comunicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón ó el teclado). El modo de funcionamiento del protocolo es sencillo. La información gráfica que genera el servidor es convertida a un formato propio RDP y enviada...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Acceso Remoto
  • Acceso Remoto o Soporte Remoto:
  • Acceso Remoto
  • Acceso Remoto
  • MANUAL ACCESO REMOTO
  • “Acceso Remoto con TeamViewer”
  • Acceso Remoto 1
  • Caracteristicas Acceso Remoto

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS