Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
301402
LABORATORIO 2
Presentado a:
CESAR JIMÉNEZ
Tutor Grupo 3
Entregado por:
Brian Torres
Código: 1026291085
Específicos:
Realizar lectura de los materiales de apoyo que ofrece el curso.
Consultar las diferentes referencias bibliográficas que aparecen en el entorno de conocimiento y
otras fuentes
Seguir las instrucciones de la guía de actividades para realizar el laboratorio
Analizar y usar las herramientas sugeridas
Analizar los resultados y crear con ellos un informe
INTRODUCCION
Para el segundo laboratorio se hace del concepto y uso del Secure Shell como protocolo
administrativo remoto usado para modificar y controlar servidores remotos en una red de manera segura
y cifrada. En conjunto con los procesos y herramientas de virtualización, el cual es un método para hacer
una adecuación de varios sistemas operativos que puedan compartir y usar los recursos de una misma
máquina.
Estas permite la maximización de los recursos no solo para reducir la cantidad física de equipos,
sino para permitir mejores resultados en el proceso de consolidación de información, eficiencia y
reducción de costos. Teniendo como ventajas la ceración de particiones, el aislamiento y
encapsulamiento, características que preservan el rendimiento y permiten conservar las configuraciones
de un sistema operativo en un archivo portable, ya que al contar con la independencia del hardware las
maquinas pueden migrarse y ejecutarse sobre cualquier servidor o terminal física.
Este proceso lo realizaremos mediante el uso de una máquina Virtual BOX, sobre la cual
instalaremos un sistema operativo Linux de distribución UBUNTU server 12.4.3, la cual es una de las
más conocidas y versátiles, permitiendo usar comandos básicos de navegación para su ejecución y
funcionamiento, accediendo al montaje de aplicaciones dedicadas a la administración de recursos de
correo, DNS, impresión entre otros, los cuales son indispensables en los entornos empresariales o de red.
ACTIVIDAD
Se instala el Yum
Instalar el Openssh
2. Verifique los archivos de configuración identifique por lo menos 8 funciones de SSH e
indique su función.
Arrancar servidor
Crear directorio
ingresar a directorio
Listar directorios
Renombrar directorio
Eliminar directorio
Mirar estados de procesos en tiempo real con el comenda top
5. Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por medio
del programa filezilla cliente cree dentro de la carpeta practica3ssh, una carpeta con su
nombre y un archivo con el nombre de sshwindows.txt dentro de el escriba la dirección IP
de su máquina Windows
Solución:
6. Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a LINUX,
haciendo conexión SSH dentro de la carpeta s_operativos de su compañero cree un carpeta
con su nombre ejemplo Juan_Perez y un archivo con el nombre sshlinux.txt dentro de el
escriba la dirección IP de su máquina, se deben conectar mediante un puerto diferente al 22
por lo cual se debe cambiar el puerto en los archivos de configuración (se recomiena hacer
uso de un rango entre 1025 y 65535)
ssh nombre_usuario@]IP_máquina
conexion y creacion de carpeta
Ventajas:
8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con
respecto a TELNET y a FTP.
TELNET Y SHH, son protocolos que nos permiten la conexión remota a un
equipo, ambas se manejan por medio de comandos, telnet es un protocolo
principalmente para Windows y SSH para Linux. FTP, es un protocolo para transferir
ficheros entre distintas máquinas a través de una conexión TCP/IP. La mayor diferencia
es la seguridad, Telnet y FTP no cifra ningún tipo de dato, ni siquiera las contraseñas,
lo que permite que la fácil interceptación de la información. SHH tiene un cifrado de
128 bits desde la información de autenticación y que abarca todos los datos
transferidos. La principal ventaja de FTP es su velocidad.
9. Observe la imagen 1 y realice un pequeño manual del funcionamiento del protocolo SSH
con los elementos que se integran allí.
OpenSSH tiene dos conjuntos diferentes de archivos de configuración: uno para los programas
cliente (ssh, scp, y sftp) y otro para el demonio del servidor (sshd).
La información de configuración SSH para todo el sistema está almacenada en el
directorio /etc/ssh/:
moduli — Contiene grupos Diffie-Hellman usados para el intercambio de la clave Diffie-
Hellman que es imprescindible para la construcción de una capa de transporte seguro.
Cuando se intercambian las claves al inicio de una sesión SSH, se crea un valor secreto y
compartido que no puede ser determinado por ninguna de las partes individualmente. Este
valor se usa para proporcionar la autentificación del host.
ssh_config — El archivo de configuración del sistema cliente SSH por defecto que se
sobreescribe si hay alguno ya presente en el directorio principal del usuario
(~/.ssh/config).
sshd_config — El archivo de configuración para el demonio sshd.
ssh_host_dsa_key — La clave privada DSA usada por el demonio sshd.
ssh_host_dsa_key.pub — La clave pública DSA usada por el demonio sshd.
ssh_host_key — La clave privada RSA usada por el demonio sshd para la versión 1 del
protocolo SSH.
ssh_host_key.pub — La clave pública RSA usada por el demonio sshd para la versión 1
del protocolo SSH.
ssh_host_rsa_key — La clave privada RSA usada por el demonio sshd para la versión 2
del protocolo SSH.
ssh_host_rsa_key.pub — La clave pública RSA usada por el demonio sshd para la
versión 2 del protocolo SSH.
La información para la configuración SSH específica para el usuario está almacenada en el
directorio principal ~/.ssh/:
authorized_keys — Este archivo que contiene una lista de claves públicas "autorizadas".
Cuando un cliente se conecta al servidor, el servidor valida al cliente chequeando su clave
pública firmada almacenada dentro de este archivo.
id_dsa — Contiene la clave privada DSA del usuario.
id_dsa.pub — Contiene la clave pública DSA del usuario.
id_rsa — La clave RSA privada usada por ssh para la versión 2 del protocolo SSH.
id_rsa.pub — La clave pública RSA usada por ssh para la versión 2 del protocolo SSH.
identity — La clave privada RSA usada por ssh para la versión 1 del protocolo SSH.
identity.pub — La clave pública RSA usada por ssh para la versión 1 del protocolo SSH.
known_hosts — Este archivo contiene las claves de host DSA de los servidores SSH
accesados por el usuario. Este archivo es muy importante para asegurarse de que el
cliente SHH está conectado al servidor SSH correcto.
10. Con el comando chmod ejecute las 7 opciones de permisos de lectura, escritura y ejecución
a la carpeta s_operativos intercale los niveles de permisos e intente realizar el ejercicio
anterior de acuerdo a la siguiente tabla:
Solución:
11. Ejecute los siguientes comandos e indique que permisos son otorgados o
restringidos:
Creación de grupos
13. Asignar a usuario1 y usuario2 al gruposistemas y el usuario3 y usuario4 al
grupooperativos.
Archivo /etc/passwd
Archivo /etc/shadow
16. Cree desde la línea comando Linux password para alguno de los usuarios que tiene
creados ya sea del gruposistemas o del grupooperativos.
antes
Después
La comprensión del funcionamiento de SSH permite a los usuarios a comprender los aspectos de
seguridad de esta tecnología y cómo administrar los diferentes proceso y recursos que provee
El uso de SSH permite o solo administrarlos directorios y usuarios que acceden e interactúan
con el servidor, sino las políticas y permisos de los archivos a los cuales se pueden acceder.
REFERENCIAS BIBLIOGRAFICAS
Referencias Bibliográficas Unidad 2, UNAD 2017
http://campus07.unad.edu.co/ecbti25/mod/page/view.php?id=2565
Red Hat Enterprise Linux 3: Manual de referencia, Red Hat, Inc. 2003
http://web.mit.edu/rhel-doc/3/rhel-rg-es-3/ch-ssh.html