Está en la página 1de 2

UNIVERSIDAD SERGIO ARBOLEDA

ESCUELA DE INGENIERA
Curso: Telemtica 2. Laboratorio #:1

1
I. OBJETIVO
II. INTRODUCCIN
SSH o Secure Shell es el nombre de un protocolo que se
utiliza para acceder a maquinas remotas a traves de una red,
permitiendo por completo manejar el dispositivo mediante un
intrprete de comandos; para esta prctica veremos el
funcionamiento de SSH aplicado para una red, donde
intentaremos controlar un router ubicado en otra red de forma
remota.
III. MATERIALES
A. Hardware: Router cisco, switch Cisco, equipos de
escritorio Lenovo.
B. Software: Hyperterminal, Putty.
IV. MARCO TEORICO
SSH o Secure SHell es un protocolo que facilita las
comunicaciones seguras entre dos sistemas usando una
arquitectura cliente/servidor y que permite a los usuarios
conectarse a un host remotamente. A diferencia de otros
protocolos de comunicacin remota tales como FTP o Telnet,
SSH encripta la sesin de conexin, haciendo imposible que
alguien pueda obtener contraseas no encriptadas.
SSH est diseado para reemplazar los mtodos ms viejos y
menos seguros para registrarse remotamente en otro sistema a
travs de la shell de comando, tales como telnet o rsh. Un
programa relacionado, el scp, reemplaza otros programas
diseados para copiar archivos entre hosts como rcp. Ya que
estas aplicaciones antiguas no encriptan contraseas entre el
cliente y el servidor, evite usarlas mientras le sea posible. El
uso de mtodos seguros para registrarse remotamente a otros
sistemas reduce los riesgos de seguridad tanto para el sistema
cliente como para el sistema remoto. (Red Hat Enterprise
Linux 4: Manual de referencia, 2014)
SSH trabaja de forma similar a como se hace con telnet. La
diferencia principal es que SSH usa tcnicas de cifrado que
hacen que la informacin que viaja por el medio de
comunicacin vaya de manera no legible, evitando que
terceras personas puedan descubrir el usuario y contrasea de
la conexin lo que se escribe durante toda la sesin; aunque es
posible atacar este tipo de sistemas por medio de ataques de
REPLAY y manipular as la informacin entre destinos.
(Secure Shell, 2014)

V. PROCEDIMIENTO
Primero procedemos a borrar la configuracin que tiene el
router de prcticas pasadas.



Luego se procede a configurar la red LAN, asignndole una
direccin ip de clase B a la interface Fast Ethernet del router.



Luego procedemos a configurar la interface serial del router
con una direccin ip de clase C.




Despus procedemos a implementar el protocolo de
enrutamiento RIP versin 2, esto es para lograr la
comunicacin entre los dos routers, para esto publicamos las
redes adyacentes al router.

AUTENTICACION POR SSH
Andrs Daz

UNIVERSIDAD SERGIO ARBOLEDA
ESCUELA DE INGENIERA
Curso: Telemtica 2. Laboratorio #:1

2
Despues configuramos un equipo de escritorio que
conectamos a nuestra red LAN, le configuramos la direccin
ip de clase B, la mscara de red, y la puerta de enlace, que
viene siendo la misma direccin asignada a la interface
Ethernet del router.



Despus probamos la conexin entre nuestro host y el host de
la otra red utilizando el comando ping en el cmd del host que
se encuentra en nuestra red LAN.


Luego configuramos las vty con un usuario y una contrasea
para habilitar el acceso por telnet.


VI. CONCLUSIONES
A. Tcnicas
La capa de aplicacin es fundamental en el funcionamiento de
una red en general, ya que esta nos permite la interaccin de
los usuarios con la computadora, de forma en que identifica
,gestiona la comunicacin y los recursos necesarios , y todo
esto mediante los protocolos que funcionan en esta capa como
lo es http, ftp, telnet etc.


B.Personales

El protocolo de transferencia de hipertexto es fundamental en
el funcionamiento de las redes en general, ya que nos permite
acceder a los recursos de proporcionados por un servidor, su
importancia radica desde permitir el funcionamiento de
aplicaciones basadas en cliente-servidor, hasta la
administracin de dispositivos de red mediante una GUI que
estos tienen incorporada

VII. REFERENCIAS
[1] Jos Alvarez,http://www.uhu.es,Programacin Nuevas Tecnologias,
Protocolo HTTP.pdf, pp 1.
[2] Oracle, docs.oracle.com, Implementacion de VLAN.

[3] Philippe Atelin. Jos Dordoigne, Redes informaticas, primera edicin,
Ed. ENI, Espaa, 2006, pp 198-199.
[4] Philippe Atelin, Jose Dordoigne. TCP/IP y protocolos de internet.
primera edicin. Ediciones ENI, Espaa, 2007. pp 170.
[5] Jivan S. Parab, Vinod G. Shelake, Rajanish K. Kamat, Gourish M.
Naik.Exploring C for Microcontrollers, A hands on Approach, Ed
Springer Science+Business Media B.V. 2008, capitulo 4, pp 69.

También podría gustarte