Está en la página 1de 135
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN INGENIERÍA EN SISTEMAS COMPUTACIONALES REDES DE COMPUTADORAS “CARPETA DE EVIDENCIAS”
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN INGENIERÍA EN SISTEMAS COMPUTACIONALES REDES DE COMPUTADORAS “CARPETA DE EVIDENCIAS”

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN

INGENIERÍA EN SISTEMAS COMPUTACIONALES REDES DE COMPUTADORAS

“CARPETA DE EVIDENCIAS”

A L U M N O: VÍCTOR JAVIER RAMÍREZ DÍAZ DOCENTE: M. EN C. C. HÉCTOR CABALLERO HERNÁNDEZ

JOCOTITLÁN, ESTADO DE MÉXICO A 23 DE ABRIL DE 2017

TEMARIO
TEMARIO
  • 1. INTRODUCCION A LAS REDES DE DATOS

  • 2. CAPAS SUPERIORES DEL MODELO OSI

  • 3. CAPAS INFERIORES DEL MODELO OSI Y TCP

  • 4. TECNOLOGIA ETHERNET

  • 5. DISEÑO E IMPLEMENTACION DE LA RED LAN

SEMANAS DE EVALUACION

  • 1. 9 AL 13 DE MARZO

  • 2. 10 A 13 DE ABRIL

  • 3. 8 A 11 DE MAYO

  • 4. 12 A 15 DE JUNIO

FORMA DE EVALUACION

EXAMEN 26 %

PRACTICAS / PROYECTO 41 %

TAREAS / INVESTIGACION 20 %

CARPETA DE EVIDENCIAS 13 % TOTAL 100 %

UNIDAD 1 APUNTES
UNIDAD 1
APUNTES
apuntes
apuntes
apuntes
APUNTES
APUNTES
APUNTES
REPORTE DE PRACTICA TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN INGENIERÍA EN SISTEMAS COMPUTACIONALES REDES DE COMPUTADORAS

REPORTE DE PRACTICA

REPORTE DE PRACTICA TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN INGENIERÍA EN SISTEMAS COMPUTACIONALES REDES DE COMPUTADORAS

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN

INGENIERÍA EN SISTEMAS COMPUTACIONALES

REDES DE COMPUTADORAS

“CONFIGURACION DE SERVICIO TELNET, CONFIGURACION DE SERVICIO SSH, CONFIGURACION DE SERVICIO HTTPS

A L U M N O: VÍCTOR JAVIER RAMÍREZ DÍAZ, ADRIAN CASTAÑEDA DE JESUS, WILFRED OREA MARTINEZ

DOCENTE: M. EN C. C. HÉCTOR CABALLERO HERNÁNDEZ

JOCOTITLÁN, ESTADO DE MÉXICO A 23 DE ABRIL DE 2017

RESUMEN

En este reporte de trabajo se aborda el tema de los protocolos de conexión remota como lo son ssh, telnet, https, este nos va permitir que un usuario con su computadora interactúe con otro programa en otra computadora a través de uno de estos protocolos. Las aplicaciones que podemos usar en el acceso remoto son varias que van desde una consulta de email hasta grandes consultas con bases de datos almacenadas en el servidor. Se explica paso a paso las configuraciones de cada uno de estos en el sistema operativo Debian, Fedora esto en distribuciones Linux.

INDICE GENERAL

Resumen……………………………………………………………… I

Introducción………………………………………………………… III

..

Capítulo 1…………………………………………………………… IV ..

Marco Teórico……………………………………………………… V ...

Diseño de la solución…………………………………………………XI

Desarrollo…………………………………………………………… XI ..

Pruebas……………………………………………………………… XXIII ..

Conclusiones………………………………………………………….XXIII

Referencias……………………………………………………………XXIV

INDICE DE FIGURAS

  • 1.1 TELNET

  • 1.2 SSH

  • 1.20 realizamos el ping a la maquina a conectarnos

1.3: ingresar como SU, instalar

  • 1.21 como vemos podremos ver la ip de la maquina

  • 1.4 programa instalado

  • 1.22 vemos los documentos que tiene la maquina a

  • 1.5 inicio de servidor

la que accedimos remotamente

  • 1.6 ingreso de la ip a conectarnos

  • 1.7 La conexión es exitosa

  • 1.8 Vemos los archivos del pc que accedimos

  • 1.9 Remotamente vemos la ip del pc

    • 1.10 instalación de telnet

    • 1.11 Comienza la instalación

    • 1.12 instalación correcta

    • 1.13 Comando para editar el archivo

    • 1.14 Editando archivo con nano

    • 1.15 guardamos el archivo editado

    • 1.16 inicio de telnet

    • 1.17 instalación de putty

    • 1.18 putty instalado correctamente

    • 1.19 verificación de putty y telnet

INTRODUCCION

El acceso remoto es, como de su nombre se desprende, el acceso a una maquina a la que no se puede acceder de forma física a ella. Sino solamente por medio de una conexión de red. Así por lo tanto los instrumentos de entrada/salida local tales como pantalla o teclados, se comportan como si estuvieran conectados directamente al ordenador remoto. Esta tecnología está presente desde el comienzo de la computación y que con algunos cambios ha perdurado a lo que hoy en día se le conoce por Escritorio Remoto. Por ello en este reporte se expondrán los usos actuales de esta tecnología, sus ventajas y sus

desventajas, así mismo la configuración de servicios de este tipo. Además, que existen diversos programas que ofrecen este servicio, como lo son TeamViewer, Telnet, el cual es una aplicación de licencia gratuita de uso no comercial.

La tecnología de acceso remoto ha evolucionado y en vez de solo controlar remotamente al equipo mediante aplicaciones tales como telnet o ssh (al usar una consola al introducir comandos), ahora se logra controlar remotamente y de forma gráfica e interactiva un computador en la red. Actualmente existen diversos tipos de aplicaciones que ofrecen la capacidad de conexión de acceso remoto, los cuales a su vez poseen diferentes tipos de protocolos

.

CAPITULO 1 DESCRIPCION DEL PROBLEMA

El tema investigado corresponde a la tercera unidad de la materia de Redes de Computadoras, con esta investigación pondremos en práctica lo relacionado a la unidad como los son los diferentes protocolos de acceso remoto de las computadoras (ssh, telnet y un servidor https) así mismo para que son, como configurarlos y como realizar las conexiones en cada uno de los sistemas operativos que se usaran:

Debian, Fedora.

OBJETIVOS DE LA PRACTICA

El catedrático nos pidió realizar una práctica en donde configuremos los protcocolos de acceso remoto telnet, shh, https en nuestros diferentes sistemas operativos Linux.

JUSTIFICACION

El motivo de la investigación es que debemos entender cada una de las maneras de acceso a las computadoras en algunas ocasiones no podemos acceder a una computadora y lo podremos hacer de manera remota. Para ello conoceremos primero la configuración de este tipo de servicios y como funcionan cada uno.

Mediante la teoría y la práctica se desarrolló este trabajo ya que lo que se propone primero es conocer un poco del funcionamiento del acceso remoto por medio de programas y con ello aplicar las configuraciones distintas por medio de los protocolos de acceso remoto.

MARCO TEORICO TELNET

El propósito del protocolo TELNET es proporcionar un sistema de comunicaciones general, bidireccional y orientado a bytes. Su primer objetivo es permitir un método estándar de interconectar dispositivos terminales y procesos orientados a terminal entre sí. Claramente el protocolo puede ser usado también para realizar comunicaciones entre dos terminales y entre procesos (procesamiento distribuido).

TELNET es uno de los primeros intentos de desarrollar un protocolo de terminal virtual (VTP), y fue desarrollado como una parte del conjunto de protocolos TCP/IP.

TELNET está construido sobre tres principios básicos:

El concepto de terminal virtual de red (NVT). Una vista simétrica de terminales y procesos. El principio de opciones negociadas.

El NVT es un dispositivo imaginario que proporciona una representación intermedia de un terminal canónico. Si la entidad de comunicación es un proceso, se necesita un módulo (servidor TELNET) para realizar la conversión entre la representación NVT y la representación del proceso. Si la entidad de comunicación es un terminal, se necesita un módulo (cliente TELNET) para convertir las características del terminal a las del NVT.

Los equipos de Teldat incorporan un servidor Telnet que permite acceder a la consola de los mismos, con lo que se puede realizar la configuración o monitorización remotamente, del mismo modo que se haría en la consola de modo local. También incluyen un cliente Telnet para poder conectarse a cualquier servidor Telnet de un servidor remoto.

CABLE INSTALACIÓN DEL SERVIDOR Y EL CLIENTE

Como hemos visto se necesita que en el ordenador que queremos controlar remotamente esté instalado un servidor telnet y en el ordenador desde el cual queremos tomar el control esté instalado un cliente telnet. En el caso de Debian, tenemos que descargar dos paquetes mediante el gestor de paquetes Synaptic o la consola de comandos:

telnet = cliente de telnet (normalmente está instalado por defecto)

telnetd = servidor de telnet.

Usando la consola de comandos tenemos que escribir:

root@curso:/home/josemariatc# apt-get install telnet

Leyendo lista de paquetes

...

Hecho

Creando árbol

de dependencias

Leyendo la información de estado ... Hecho telnet ya está en su versión más

reciente.

0

actualizados, 0 se instalarán, 0 para eliminar y 0 no actualizados.

root@curso:/home/josemariatc#

apt-get

install

telnetd Leyendo lista de paquetes

...

Hecho

Creando

 

árbol

de

dependencias

 

Leyendo

la

información

estado ...

de

Hecho

Se

instalarán

los

siguientes

paquetes NUEVOS:

 
 

telnetd

0

actualizados, 1 se instalarán, 0 para eliminar y 0 no actualizados.

Se necesita descargar 0 B/42,3 kB de archivos. Se utilizarán 106 kB de espacio de disco adicional después de esta operación. Seleccionando el paquete telnetd previamente no seleccionado.

(Leyendo la base de datos

...

152231 ficheros o directorios instalados actualmente.) Desempaquetando

telnetd (de ...

/telnetd_0.17-36_i386.deb)

...

Procesando disparadores para man-db ...

Configurando telnetd (0.17-36) ...

Añadiendo al usuario telnetd al grupo utmp

Cuando finalice ya tendremos instalado y funcionando a la perfección el demonio de telnet, telnetd (telnet daemon). Si en algún momento quisieramos cerrar el puerto de telnet, lo que tendríamos que hacer sería editar el archivo /etc/inetd.conf, comentar, poniendo una almohadilla delante, la línea:

#telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd

Para aplicar

los

cambios,

es

necesario reiniciar el demonio de red, lo haremos con:

/etc/init.d/inetdrestart (ver fig. 1.1)

Configurando telnetd (0.17-36) ... Añadiendo al usuario telnetd al grupo utmp Cuando finalice ya tendremos instalado

SSH

1.1 TELNET

Secure Shell es un protocolo que permite crear conexiones seguras entre dos ordenadores. Usando SSH, la máquina del cliente inicia una conexión con la máquina del servidor mediante una sesión cifrada, imposibilitando que alguien pueda obtener una contraseña o cualquier otro tipo de información que se envíe por la red 1 .

SSH está diseñado para reemplazar tanto los métodos comunes de acceso remoto a un intérprete de comandos de otro ordenador, tales como rlogin o telnet, como otros programas diseñados para copiar ficheros entre ordenadores como por ejemplo rcp o ftp, pues estas aplicaciones no cifran las contraseñas entre el cliente y el servidor 2 .

SSH proporciona los siguientes tipos de protección:

Una vez se ha realizado una primera conexión a un servidor, el cliente puede verificar que se está conectando al mismo servidor durante posteriores sesiones.

El cliente transmite su información de autenticación al servidor, como el nombre de usuario y la contraseña, en formato cifrado 3 .

Todos los datos enviados y recibidos durante la conexión se transfieren por medio de encriptación fuerte, lo cual los hacen extremamente difícil de descifrar y leer por alguien ajena a la comunicación.

El cliente tiene la posibilidad de usar X11 desde aplicaciones lanzadas desde el intérprete de comandos. Esta técnica proporciona una interfaz gráfica segura 3 y un medio seguro para usar aplicaciones gráficas sobre una red.

Como el protocolo SSH cifra todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos

inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP3 4 , incrementando la seguridad del sistema y la privacidad de los datos.cables de pares son usados para la

conexión física de equipos de telefonía, en redes de datos, como por ejemplo en redes LAN. En estas

redes de datos se utilizan pares de cobre trenzados UTP, donde los conductores se “trenzan” entre sí,

cubiertos de una malla de material conductor. Estas mejoras permiten la transmisión de datos a capacidades altas y minimizan interferencias hacia otros sistemas.

Establecimiento de una conexión mediante SSH.

El establecimiento de una conexión mediante SSH sucede en tres pasos sucesivos.

  • 1. Creación de una capa de transporte segura (TLS) para que el cliente sepa que se está comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y el servidor por medio de un código simétrico.

  • 2. Autenticación del cliente ante el servidor, sin preocuparse de que la información de autenticación pueda ponerse en peligro.

  • 3. Uso de la conexión establecida por los servicios que requieran una conexión segura, como pueden ser un intérprete de comandos, una aplicación X11 o un túnel TCP/IP.

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH EN LINUX INSTALAR SSH

Para instalar SSH en el equipo podemos ejecutar el siguiente comando:

# apt-get install ssh

Si ya tenemos instalado la última versión de ssh, el programa no instalará nada. El directorio donde se encuentra instalado es /etc/ssh. En este directorio encontramos entre otros archivos:

sshd_config: archivo de configuración del servidor SSH

 

ssh_config: archivo de configuración del cliente SSH

ssh_host_*_key: clave privada de la

máquina

(*

puede

ser

rsa

o

dsa)

ssh_host_*_key.pub: clave pública de la máquina (* puede ser rsa o dsa).

ARRANCAR SSH

Si queremos que nuestra máquina disponga de un servidor SSH debemos arrancar el servicio correspondiente. El servicio SSH se puede encontrar en el directorio /etc/init.d junto a otros muchos servicios de Linux. También es posible encontrarlo usualmente en /usr/sbin/sshd. Para arrancarlo basta con ejecutar el comando:

/etc/init.d/ssh start [stop | reload | force-reload | restart]

... * OpenBSD Secure Shell server not in use (/etc/ssh/sshd_not_to_be_run)

root@eso2prof:/etc/init.d# ./ssh start * Starting OpenBSD Secure Shell server

[ ok ]

Si nos aparece el mensaje anterior, significa que no hemos podido arrancar el servicio ya que se encuentra el archivo sshd_not_to_be_run en el directorio /etc/ssh/ que indica al proceso init que no inicie el servicio, por lo que nosotros tendremos que borrarlo. Una vez borrado podremos arrancar el servicio SSH sin problemas.

Si posteriormente queremos volver a impedir que el proceso init ejecute el servicio SSH, por ejemplo para que no se inicie al arrancar, volveremos a crear el archivo sshd_not_to_be_run. Ésto lo podemos hacer ejecutando la siguiente orden, dentro del directorio de ssh (por defecto: /etc/ssh):

# touch sshd_not_to_be_run

CONECTARNOS AL SERVIDOR SSH

a un

La aplicación cliente de SSH la encontramos normalmente en /usr/bin/ssh. Podemos conectarnos servidor ssh ejecutando este comando con los siguientes parámetros:

$ ssh [nombre_usuario@]nombre_máquina

HTTPS

Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de transferencia de hipertexto), conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

El HTTPS fue creado por Netscape Communications en 1994 para su navegador Navigator.

Netscape

Es una combinación del protocolo HTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en internet.

De esta manera la información sensible, en el caso de ser interceptada por un ajeno, estará cifrada.

El nivel de protección que ofrece depende de la corrección de la implementación del navegador web, del software y de los algoritmos criptográficos soportados. Además HTTPS es vulnerable cuando es aplicado a contenido estático públicamente disponible.

Características del HTTPS Para distinguir una comunicación o página web segura, la URL debe comenzar con "https://" (empleando el puerto 443 por defecto); en tanto la tradicional es "http://" (empleando el puerto 80 por defecto).

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la

información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

HTTPS fue adoptado como estándar web por el grupo IETF tras la publicación del RFC 2818 en mayo de 2000.

HTTP opera en la capa más alta del modelo OSI, la capa de aplicación; pero el protocolo de seguridad opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS).

Usos del HTTPS Https usa cifrado para proteger el tráfico de Internet con el fin de impedir que otros usuarios de la red puedan espiarlo o alterarlo.

Cuando utilizamos http la información que mandamos y recibimos a través del navegador realiza una serie de saltos entre diferentes routers que se encuentran entre el cliente (nuestro navegador web) y el servidor web remoto. En cada uno de estos saltos la información puede retransmitirse a todos los dispositivos (PCs, servidores, etc.) conectados a la red del router en cuestión. No podemos evitar esta retransmisión a todos los dispositivos de la red, con el riesgo de que esta información pueda ser interceptada desde

cualquiera de estos dispositivos, pero si podemos encriptar esta información utilizando https que añada a la información enviada cifrado SSL para que aunque se intercepte esta información (contraseñas, datos bancarios, etc.), no pueda ser descifrada y por tanto utilizada. Https usa los protocolos de Capa de sockets seguros (SSL) o Seguridad de la capa de transporte (TLS) para proteger la información. El uso de https está especialmente recomendado cuando se usan redes wifi no seguras, pero su uso en todo tipo de redes es siempre positivo.

Configuración del servidor Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un certificado de clave pública para el servidor web. Este certificado debe estar firmado por una autoridad de certificación para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados raíz firmados por la mayoría de las autoridades de certificación por lo que estos pueden verificar certificados firmados por ellos. (ver fig. 1.2)

información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que

1.2 SSH

DISEÑO DE LA SOLUCION

Para implementar la teoría el profesor solicito la instalación de los programas Telnet, SSH, HTTPS y configurarlos en Linux.

Cable de red

Swicth

DESARROLLO

CONFIGURACIÓN SERVICIO SSH

Ingresamos a la terminal de comandos de Linux como SU, e instalamos el programa ssh server con los comandos que se muestran a continuación: (ver fig. 1.3)

1.2 SSH DISEÑO DE LA SOLUCION Para implementar la teoría el profesor solicito la instalación de

1.3: ingresar como SU, instalar

En este caso ya tenemos instalado el programa: (ver fig. 1.4)

En este caso ya tenemos instalado el programa: (ver fig. 1.4) 1.4 programa instalado Iniciamos el

1.4 programa instalado

Iniciamos el programa SERVIDOR con el comando siguiente: (ver fig. 1.5)

En este caso ya tenemos instalado el programa: (ver fig. 1.4) 1.4 programa instalado Iniciamos el

1.5 inicio de servidor

Ponemos la dirección ip donde vamos a realizar la conexión: (ver fig. 1.6)

1.6 ingreso de la ip a conectarnos No aparece estos datos que son las configuraciones para

1.6 ingreso de la ip a conectarnos

No aparece estos datos que son las configuraciones para el servidor: (ver fig. 1.7)

1.6 ingreso de la ip a conectarnos No aparece estos datos que son las configuraciones para

1.7 La conexión es exitosa

Como podemos ver ya tenemos acceso a la otra computadora por medio de acceso remoto: (ver fig. 1.8)

1.8 Vemos los archivos del pc que accedimos Vemos la ip que tiene el computador al

1.8 Vemos los archivos del pc que accedimos

Vemos la ip que tiene el computador al que estamos accediendo: (ver fig. 1.9)

1.8 Vemos los archivos del pc que accedimos Vemos la ip que tiene el computador al

1.9 Remotamente vemos la ip del pc

CONFIGURACIÓN SERVICIO TELNET

Ingresaremos a la terminal de comandos como SU, e instalaremos el programa telnet con el comando siguiente: (ver fig. 1.10)

1.10 instalación de telnet Se nos instala el programa y los paquetes necesarios: (ver fig. 1.11)

1.10 instalación de telnet

Se nos instala el programa y los paquetes necesarios: (ver fig. 1.11)

1.10 instalación de telnet Se nos instala el programa y los paquetes necesarios: (ver fig. 1.11)

1.11 Comienza la instalación

Verificamos en este caso ya se instaló todo correctamente: (ver fig. 1.12)

1.12 instalación correcta Editaremos el archivo xinetd.d para poder hacer la configuración del servidor: (ver fig.

1.12 instalación correcta

Editaremos el archivo xinetd.d para poder hacer la configuración del servidor: (ver fig. 1.13)

1.12 instalación correcta Editaremos el archivo xinetd.d para poder hacer la configuración del servidor: (ver fig.

1.13 Comando para editar el archivo

Abrimos el archivo y lo editaremos: (ver fig. 1.14)

1.14 Editando archivo con nano Guardamos el archivo una vez modificado: (ver fig. 1.15) 1.15 guardamos

1.14 Editando archivo con nano

Guardamos el archivo una vez modificado: (ver fig. 1.15)

1.14 Editando archivo con nano Guardamos el archivo una vez modificado: (ver fig. 1.15) 1.15 guardamos

1.15 guardamos el archivo editado

Iniciamos el servidor Start xinetd.d: (ver fig. 1.16)

1.16 inicio de telnet Instalamos la herramienta putty para crear de igual manera la conexión: (ver

1.16 inicio de telnet

Instalamos la herramienta putty para crear de igual manera la conexión: (ver fig. 1.17)

1.16 inicio de telnet Instalamos la herramienta putty para crear de igual manera la conexión: (ver

1.17 instalación de putty

La herramienta se instaló correctamente: (ver fig. 1.18)

1.18 putty instalado correctamente Verificamos el sattus de los programas: (ver fig. 1.19) 1.19 verificación de

1.18 putty instalado correctamente

Verificamos el sattus de los programas: (ver fig. 1.19)

1.18 putty instalado correctamente Verificamos el sattus de los programas: (ver fig. 1.19) 1.19 verificación de

1.19 verificación de putty y telnet

Realizamos el ping a la maquina que vamos a conectarnos como se muestra en la siguiente imagen: (ver fig. 1.20)

1.20 realizamos el ping a la maquina a conectarnos Ya estamos conectados a la otra maquina,

1.20 realizamos el ping a la maquina a conectarnos

Ya estamos conectados a la otra maquina, y verificamos su ip: (ver fig. 1.21)

1.20 realizamos el ping a la maquina a conectarnos Ya estamos conectados a la otra maquina,

1.21 como vemos podremos ver la ip de la maquina

Verificamos los paquetes y datos que este tiene: (ver fig. 1.22)

1.22 vemos los documentos que tiene la maquina a la que accedimos remotamente CONFIGURACIÓN SERVICIO HTTPS

1.22 vemos los documentos que tiene la maquina a la que accedimos remotamente

CONFIGURACIÓN SERVICIO HTTPS Instalamos el servidor https como su: (ver fig. 1.23)

1.22 vemos los documentos que tiene la maquina a la que accedimos remotamente CONFIGURACIÓN SERVICIO HTTPS

1.23 instalación por medio de comandos

Se instalarán los paquetes necesarios:

1.24 se instalan los paquetes necesarios Se instalan los paquetes: (ver fig. 1.24) 1.25 verifican los

1.24 se instalan los paquetes necesarios

Se instalan los paquetes: (ver fig. 1.24)

1.24 se instalan los paquetes necesarios Se instalan los paquetes: (ver fig. 1.24) 1.25 verifican los

1.25 verifican los paquetes

Se instaló todo correctamente: (ver fig. 1.25)

1.25 instalación terminada Se termina de instalar el programa: (ver fig. 1.26) 1.26 inicializamos el servidor

1.25 instalación terminada

Se termina de instalar el programa: (ver fig. 1.26)

1.25 instalación terminada Se termina de instalar el programa: (ver fig. 1.26) 1.26 inicializamos el servidor

1.26 inicializamos el servidor

Inicializamos el servidor: (ver fig. 1.27)

1.27 servidor inicializado Verificamos si esta correctamente en la web con una página web: (ver fig.

1.27 servidor inicializado

Verificamos si esta correctamente en la web con una página web: (ver fig. 1.28)

1.27 servidor inicializado Verificamos si esta correctamente en la web con una página web: (ver fig.

1.28 vemos la página web

Editamos para que pueda reconocer nuestra página web para que cargue una página externa: (ver fig.

1.29)

1.29 editamos el archivo para cargar una página web diferente Guardamos la página web el link

1.29 editamos el archivo para cargar una página web diferente

Guardamos la página web el link para que la cargue el servidor: (ver fig. 1.30)

1.29 editamos el archivo para cargar una página web diferente Guardamos la página web el link

1.30 archivo editado y guardado

CONCLUSIONES

Dado que las tecnologías avanzan, nuevas herramientas surgen para facilitar las tareas a los usuarios y lograr mayores eficiencias. Así por lo tanto existen herramientas útiles en el marco de las redes de computadores, es saber utilizar las herramientas y el funcionamiento del escritorio remoto. Como hemos

visto con Telnet, SSH, HTTPS que son aplicaciones útiles para el control de un escritorio remoto, la cual nos ofrece a través de una rápida configuración, el control de una terminal remota, de forma segura y eficiente.

REFERENCIAS

[1] debían tema 12, “telnet”, fecha (marzo 2017), 11 página.

[2] file_transfer_protocol, fecha (marzo, 3), “wiki/file”, jornal [internet], disponible en:

http://es.wikipedia.org/wiki/file_transfer_protocol

[3] Tipos de conectores coaxiales, fecha (marzo, 3), “cables de red”, Jornal [internet], volumen (1), Disponible en: http://www.linuxsecurity.com/