Sei sulla pagina 1di 23

SISTEMA OPERATIVOS

301402

LABORATORIO 2

Presentado a:
CESAR JIMÉNEZ
Tutor Grupo 3

Entregado por:

Brian Torres
Código: 1026291085

Karina Sandoval Camelo


Código: 52999611

Herick Gerardo Pérez


Código: 1049621794

Cesar Emiro Sanchez Martinez


Código: 72284216

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
MARZO 2018
BOGOTA
OBJETIVOS
General:
Analizar los nuevos significados o conceptos dados en el entorno de conocimiento para desarrollar el
laboratorio práctico, haciendo uso de las herramientas sugeridas y de los sistemas operativos Linux y
Windows configurados en la práctica anterior

Específicos:
 Realizar lectura de los materiales de apoyo que ofrece el curso.
 Consultar las diferentes referencias bibliográficas que aparecen en el entorno de conocimiento y
otras fuentes
 Seguir las instrucciones de la guía de actividades para realizar el laboratorio
 Analizar y usar las herramientas sugeridas
 Analizar los resultados y crear con ellos un informe
INTRODUCCION

Para el segundo laboratorio se hace del concepto y uso del Secure Shell como protocolo
administrativo remoto usado para modificar y controlar servidores remotos en una red de manera segura
y cifrada. En conjunto con los procesos y herramientas de virtualización, el cual es un método para hacer
una adecuación de varios sistemas operativos que puedan compartir y usar los recursos de una misma
máquina.

Estas permite la maximización de los recursos no solo para reducir la cantidad física de equipos,
sino para permitir mejores resultados en el proceso de consolidación de información, eficiencia y
reducción de costos. Teniendo como ventajas la ceración de particiones, el aislamiento y
encapsulamiento, características que preservan el rendimiento y permiten conservar las configuraciones
de un sistema operativo en un archivo portable, ya que al contar con la independencia del hardware las
maquinas pueden migrarse y ejecutarse sobre cualquier servidor o terminal física.

Este proceso lo realizaremos mediante el uso de una máquina Virtual BOX, sobre la cual
instalaremos un sistema operativo Linux de distribución UBUNTU server 12.4.3, la cual es una de las
más conocidas y versátiles, permitiendo usar comandos básicos de navegación para su ejecución y
funcionamiento, accediendo al montaje de aplicaciones dedicadas a la administración de recursos de
correo, DNS, impresión entre otros, los cuales son indispensables en los entornos empresariales o de red.
ACTIVIDAD

1. Instalar el protocolo SSH en su sistema operativo LINUX (yum -y install openssh-server


para instalación en la distribución de Centos o derivados de RedHad o para sistemas
Ubuntu o derivados de debian apt-get install openssh-server ).
Solución:

Se instala el Yum

Instalar el Openssh
2. Verifique los archivos de configuración identifique por lo menos 8 funciones de SSH e
indique su función.

 Arrancar servidor

 Crear directorio
 ingresar a directorio

 Listar directorios
 Renombrar directorio

 Eliminar directorio
 Mirar estados de procesos en tiempo real con el comenda top

 Mirar estado de Memoria

Archivo de configuración del Servidor sshd_conf


Archivo de configuración del Cliente ssh_conf
3. Desde, el sistema operativo Windows realice la conexión remota a su servidor SSH con
el programa fillezilla o con putty cree 2 carpetas con los siguientes nombres practica3ssh
y s_operativos.
Solución:
4. Cree un archivo dentro de la carpeta practica3ssh que contenga el nombre de las
principales funciones del procolo SSH.
Solución:

5. Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por medio
del programa filezilla cliente cree dentro de la carpeta practica3ssh, una carpeta con su
nombre y un archivo con el nombre de sshwindows.txt dentro de el escriba la dirección IP
de su máquina Windows
Solución:
6. Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a LINUX,
haciendo conexión SSH dentro de la carpeta s_operativos de su compañero cree un carpeta
con su nombre ejemplo Juan_Perez y un archivo con el nombre sshlinux.txt dentro de el
escriba la dirección IP de su máquina, se deben conectar mediante un puerto diferente al 22
por lo cual se debe cambiar el puerto en los archivos de configuración (se recomiena hacer
uso de un rango entre 1025 y 65535)

ssh nombre_usuario@]IP_máquina
conexion y creacion de carpeta

Conexion para crear archivo

Creacion y ediciaon de archive


7. Nombre las características y ventajas que ofrece el protocolo

 Protocolo de comunicación entre dos sistemas, usando arquitectura cliente/ servidor.


 Permite a los usuarios conectarse a un host remotamente.
 Encripta la comunicación; todos los datos enviados y recibidos e inclusive la información de
la autenticación, tienen una encriptación robusta de 128 bits.
 Permite enviar aplicaciones lanzadas desde comandos (reenvío por X11)

Ventajas:

 Mayor seguridad para los datos que se intercambian.


 Después de la primera conexión, el usuario puede saber que se está conectando al mismo
servidor en futuras sesiones.
 Permite una conexión remota y segura a otro equipo.

8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con
respecto a TELNET y a FTP.
TELNET Y SHH, son protocolos que nos permiten la conexión remota a un
equipo, ambas se manejan por medio de comandos, telnet es un protocolo
principalmente para Windows y SSH para Linux. FTP, es un protocolo para transferir
ficheros entre distintas máquinas a través de una conexión TCP/IP. La mayor diferencia
es la seguridad, Telnet y FTP no cifra ningún tipo de dato, ni siquiera las contraseñas,
lo que permite que la fácil interceptación de la información. SHH tiene un cifrado de
128 bits desde la información de autenticación y que abarca todos los datos
transferidos. La principal ventaja de FTP es su velocidad.
9. Observe la imagen 1 y realice un pequeño manual del funcionamiento del protocolo SSH
con los elementos que se integran allí.
OpenSSH tiene dos conjuntos diferentes de archivos de configuración: uno para los programas
cliente (ssh, scp, y sftp) y otro para el demonio del servidor (sshd).
La información de configuración SSH para todo el sistema está almacenada en el
directorio /etc/ssh/:
 moduli — Contiene grupos Diffie-Hellman usados para el intercambio de la clave Diffie-
Hellman que es imprescindible para la construcción de una capa de transporte seguro.
Cuando se intercambian las claves al inicio de una sesión SSH, se crea un valor secreto y
compartido que no puede ser determinado por ninguna de las partes individualmente. Este
valor se usa para proporcionar la autentificación del host.
 ssh_config — El archivo de configuración del sistema cliente SSH por defecto que se
sobreescribe si hay alguno ya presente en el directorio principal del usuario
(~/.ssh/config).
 sshd_config — El archivo de configuración para el demonio sshd.
 ssh_host_dsa_key — La clave privada DSA usada por el demonio sshd.
 ssh_host_dsa_key.pub — La clave pública DSA usada por el demonio sshd.
 ssh_host_key — La clave privada RSA usada por el demonio sshd para la versión 1 del
protocolo SSH.
 ssh_host_key.pub — La clave pública RSA usada por el demonio sshd para la versión 1
del protocolo SSH.
 ssh_host_rsa_key — La clave privada RSA usada por el demonio sshd para la versión 2
del protocolo SSH.
 ssh_host_rsa_key.pub — La clave pública RSA usada por el demonio sshd para la
versión 2 del protocolo SSH.
La información para la configuración SSH específica para el usuario está almacenada en el
directorio principal ~/.ssh/:
 authorized_keys — Este archivo que contiene una lista de claves públicas "autorizadas".
Cuando un cliente se conecta al servidor, el servidor valida al cliente chequeando su clave
pública firmada almacenada dentro de este archivo.
 id_dsa — Contiene la clave privada DSA del usuario.
 id_dsa.pub — Contiene la clave pública DSA del usuario.
 id_rsa — La clave RSA privada usada por ssh para la versión 2 del protocolo SSH.
 id_rsa.pub — La clave pública RSA usada por ssh para la versión 2 del protocolo SSH.
 identity — La clave privada RSA usada por ssh para la versión 1 del protocolo SSH.
 identity.pub — La clave pública RSA usada por ssh para la versión 1 del protocolo SSH.
 known_hosts — Este archivo contiene las claves de host DSA de los servidores SSH
accesados por el usuario. Este archivo es muy importante para asegurarse de que el
cliente SHH está conectado al servidor SSH correcto.
10. Con el comando chmod ejecute las 7 opciones de permisos de lectura, escritura y ejecución
a la carpeta s_operativos intercale los niveles de permisos e intente realizar el ejercicio
anterior de acuerdo a la siguiente tabla:

Solución:
11. Ejecute los siguientes comandos e indique que permisos son otorgados o
restringidos:

 chmod ug+x sshlinux.txt


 chmod go-rx sshwindows.txt
 chmod uo+wx sshlinux.txt
 chmod u=rwx,g=rw,o= * sshwindows.txt
12. Desde la línea de comandos cree los siguiente grupos y usuarios:

(y) y cuatro usuarios (usuario1, usuario2, usuario3 y usuario4).

Creacion de los 4 usuarios

Creación de grupos
13. Asignar a usuario1 y usuario2 al gruposistemas y el usuario3 y usuario4 al
grupooperativos.

14. Verificar los archivos de configuración de grupos y usuarios de Linux (passwd,


shadow, group) y explicarlos.

Mostrar la creación de usuarios

Archivo /etc/passwd
Archivo /etc/shadow

Mostrar la configuración de grupos

15. Elimine un usuario 4 del grupooperativos

16. Cree desde la línea comando Linux password para alguno de los usuarios que tiene
creados ya sea del gruposistemas o del grupooperativos.

Se crea password para Usuario1


17. Bloquear en SSH el acceso al usuario root e ingresar con uno de los usuarios creados a
través de SSH.

Archivo a editar para negar permiso de ssh al usuario root

Se cambia de la línea #PermitRootLogin yes a #PermitRootLogin no

antes

Después

Se reinicia servicio ssh


Listo!! No se puede conectar ssh con usuario root

Ahora nos conectamos con usuario cesar


CONCLUSIONES

 La comprensión del funcionamiento de SSH permite a los usuarios a comprender los aspectos de
seguridad de esta tecnología y cómo administrar los diferentes proceso y recursos que provee

 El uso de SSH permite o solo administrarlos directorios y usuarios que acceden e interactúan
con el servidor, sino las políticas y permisos de los archivos a los cuales se pueden acceder.
REFERENCIAS BIBLIOGRAFICAS
 Referencias Bibliográficas Unidad 2, UNAD 2017
http://campus07.unad.edu.co/ecbti25/mod/page/view.php?id=2565

 Red Hat Enterprise Linux 3: Manual de referencia, Red Hat, Inc. 2003
http://web.mit.edu/rhel-doc/3/rhel-rg-es-3/ch-ssh.html

 Cual es la diferencia entre Telnet y SSH, Evidaliahost 2014


https://blog.evidaliahost.com/cual-es-la-diferencia-entre-telnet-y-ssh/

Potrebbero piacerti anche