Está en la página 1de 20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA

Informe Prctica Laboratorio II y III

SISTEMAS OPERATIVOS

Preparado por

GLORIA ELENA CARDENAS- CC 43722789

GRUPO 301402_26

TUTOR

JHON FREDY MORENO

Medelln Colombia

2015
INTRODUCCION

El presente informe pretende recopilar con evidencias las labores realizadas en el


laboratorio en la prctica de sistemas operativos.

Utilizando sistemas operativos Windows y Linux, se pretende mostrar las


caractersticas, configuracin, ventajas y desventajas del sistema de conexin cifrado
SSH.

Se pretende mostrar las ventajas y recomendaciones en el uso de protocolo SSh, el


protocolo SSh se ha extendido a diferentes plataformas.

Se muestran comandos bsicos de usuario y administracin, se describe su


funcionamiento y utilidad.

Tambin se trabaja sobre una mquina virtual con Linux, para mostrar en paralelo con
Windows.
OBJETIVOS

Trabajar utilizando un plan basado en la teora de sistemas operativos


Identificar las ventajas y diferencias al utilizar el protocolo SSH.
Plasmar las actividades de laboratorio en un informe.
Facilitar las comunicaciones seguras entre sistemas, usando la arquitectura
Cliente/servidor
Realizar configuracin de seguridad en los recursos de los servidores.
Establecer conexiones tipo telnet con un servidor, pero de forma segura
TEORIA

SSH es uno de los protocolos ms utilizados en entornos tipo Unix, es un intrprete de


rdenes o Shell que ejecuta las tareas de manera segura.

Tambin es utilizado como FTP, opcin a sistema de archivos como NFS, como tnel
seguro que permite la conexin segura de otros servicios de red a travs de SSH.

Permite gestionar claves RSA para no escribir claves al conectar a los dispositivos y
pasar los datos de cualquier otra aplicacin por un canal seguro tunelizado mediante
SSH.

1. Instalar el protocolo SSH en su sistema operativo LINUX (yum y install


openssh-server para instalacin en la distribucin de centros o derivados de
REDHAD o para sistemas Ubuntu o derivados de deban apt-get install
openssh-server).
2. Verifique los archivos de configuracin identifique por lo menos 8 funciones
de SSH e indique su funcin.
Archivo de configuracin del Servidor sshd_conf
Archivo de configuracin del Cliente ssh_conf

Funciones de SSH

1. Generar acceso al entorno grfico por medio de la funcin X11Forwarding, con lo


cual podemos iniciar programas de entorno grfico de manera remota.
2. Se puede modificar el puerto de servicios de SSH, normalmente es el puerto 22,
pero an ms seguro se utiliza otro diferente al puerto TCP22. Por ejemplo puerto
8799.
3. Colocando en el archivo la opcin PermitRooLogin, no se puede restringir el acceso
de la cuenta root directamente por ssh, esto mejora la seguridad del sistema.
4. El servicio ssh se puede apoyar en el servicio de cifrado con Kerberos Kerberos
options para mejorar an ms la seguridad.
5. Refirindose a la parte de la configuracin HostKey /etc/ssh/ssh_host_dsa_key. Se
puede configurar un acceso remoto sin duda que pida contrasea desde otro
servidor, esto con unos requisitos especiales en cuanto a permisos, se recomienda
que la cuenta tenga configurada una contrasea, lo anterior se llama una relacin de
confianza por ssh, la relacin de confianza permite automatizar procesos entre
servidores sin que se requiere intervencin del operador para dar una contrasea.
6. El servidor ssh se puede apoyar en dos tipos de sistema cifrado, el cifrado DSA y el
RSA, se puede ver en la configuracin estricta, la cuenta que ingresa al servidor
puede cambiar de directorio de destino al configurar la opcin ChrootDirectory.
7. El servidor permite configurar un mensaje de bienvenida a travs de la opcin
Banner.
8. El ListenAddress opcin especifica la direccin IP de la interfaz de red en la que se
unen el socket del servidor demonio ssh. El valor predeterminado es 0.0.0.0; para
mejorar la seguridad puede especificar slo los necesarios para
KeyRegenerationInterval limitar posibles direcciones.
9. La opcin PrintMotd especifica si el daemon ssh debe imprimir el contenido del
archivo / etc / motd cuando un usuario inicia sesin en forma interactiva. El
archivo / etc / motd es tambin conocido como el mensaje del da.

3. Desde el sistema operativo Windows realice la conexin remota a su


servidor SSH con el programa fillezilla o con putty cree 2 carpetas con los
siguientes nombres practica3ssh y s_operativos.
4. Cree un archivo dentro de la carpeta practica3ssh que contenga el nombre
de las principales funciones del protocolo SSH.

5. Conecte su servidor SSH desde el sistema operativo Windows lo puede


realizar por medio del programa filezilla cliente cree una carpeta dentro de
la carpeta practica3ssh, una carpeta con su nombre y un archivo con el
nombre de sshwindows.txt dentro de el escriba la direccin IP de su
mquina.
6. Conecten dos mquinas virtuales con otro compaero del grupo de LINUX
A LINUX, haciendo conexin SSH dentro de la carpeta s_operativos de su
compaero cree una carpeta con su nombre ejemplo Juan_Perez y un
archivo con el nombre de sshlinux.txt dentro de el escriba la direccin IP de
su mquina, se deben conectar mediante un puerto diferente al 22 por lo
cual se debe cambiar el puerto en los archivos de configuracin (se
recomienda hacer uso de un rango entre 1025 y 65535).
7. Nombre las caractersticas y ventajas que ofrece el protocolo SSH

El protocolo SSh ofrece un acceso a la Shell del servidor cmodo, rpido y seguro.
Es flexible y altamente configurable, permite modificar las caractersticas del servidor
en pocos pasos.
Permite trasladar archivos con la funcin SCP o SFTP, de manera confiable.
Permite hacer tneles IP para exportar servicios a travs de SSH.
Este protocolo en conjunto con FUSE permite configurar el sistema SSHFS que permite
montar sobre nuestra carpeta, sin tener muchos privilegios, un directorio exportado por
ssh.

8. Evale la diferencia en cuanto al servicio y seguridad que ofrece el


protocolo SSH con respecto a TELNET y a FTP.

PROTOCOLO DIFERENCIA
FTP No hay conexiones iniciadas por IBM. (no hay extracciones de
servidores de clientes ni envos a los mismos). No se tiene control
sobre los nombres de archivo generados por IBM. La integridad de
las transferencias de archivos binarios depende del protocolo del
socio comercial.
La autenticacin de cliente no est soportada.
TELNET TELNET slo sirve para acceder en modo terminal, sin grficos. Su
mayor problema es la seguridad, ya que todos los nombres de
usuario y contraseas necesarias para entrar en las mquinas viajan
por la red como texto plano.
SSH Sirve para acceder a mquinas remotas a travs de una red. Permite
manejar por completo la computadora mediante un intrprete de
comandos. Utiliza tcnicas de cifrado que hacen que la informacin
que baja por el medio de la comunicacin vaya de manera no
legible.

9. Observe la imagen 1 y realice un pequeo manual del funcionamiento del


protocolo SSH con los elementos que se integran all.
10. Con el comando chmod ejecute las 7 opciones de permisos de lectura, escritura
y ejecucin a la carpeta s_operativos intercale los niveles de permisos e intente
realizar el ejercicio anterior de acuerdo a la siguiente tabla:

OCTAL PERMISSIONES
NUBME
R
0 --- = sin acceso

1 --x = ejecucin
2 -w- = escritura
3
-wx = escritura y ejecucin
4 r-- = lectura
5 r-x = lectura y ejecucin
6 rw- = lectura y escritura
7

0= sin acceso
1= x= Ejecucin

2=w= escritura

3= wx = escritura y ejecucin

4= r-- = lectura

5= r-x = lectura y ejecucin

6= rw- = lectura y escritura

7= rwx = lectura, escritura y ejecucin

11. Ejecute los siguientes comando e indique que permisos son otorgados o
restringidos:
chmod ug+x sshlinux.txt
chmod go-rx sshwindows.txt
chmod uo+wx sshlinux.txt
chmod u=rwx,g=rw,o= * sshwindows.txt

chmod ug+x sshlinux.txt:Si se necesita dar permisos de ejecucin al


usuario y al grupo de un archivo

chmod go-rx sshwindows.txt: Si se necesita sacar el permiso de


lectura y ejecucin.

chmod uo+wx sshlinux.txt: Si se necesita das permisos de escritura para el dueo y


para otros que no son dueos ni del grupo.

chmod u=rwx,g=rw,o= * sshwindows.txt: Da todos los permisos al dueo del fichero,


a los del grupo del dueo le asigna permisos de lectura y escritura y a los otros usuarios
les quita todos los permisos.
12. Desde la lnea de comandos cree los siguiente grupos y usuarios:

GRUPOS USUARIOS
gruposistemas Usuario1
Usuario2
grupooperativos Usuario3
Usuario4

(y) y cuatro usuarios (usuario1, usuario2, usuario3 y usuario4).

13. Asignar a usuario1 y usuario2 al gruposistemas y el usuario3 y usuario4 al


grupooperativos.

14. Verificar los archivos de configuracin de grupos y usuarios de Linux (passwd,


shadow, group) y explicarlos.
/etc/passwd : almacena la informacin esencial, que se requiere durante la informacin
de la cuenta de usuario de inicio de sesin es decir. / Etc / passwd es un archivo de
texto, que contiene una lista de las cuentas del sistema, dando para cada cuenta alguna
informacin til como la ID de usuario, ID de grupo, directorio personal, cscara, etc.
Debe tener permiso de lectura en general como muchas utilidades, como ls utilizan para
asignar identificadores de usuario a los nombres de usuario, pero el acceso de escritura
slo para el superusuario (root)
/etc/shadow: contrasea encrpted no se almacena en el archivo / etc / passwd. Se
almacena en el archivo / etc / shadow.

/etc/group: Se enumeran los grupos en el archivo /etc/group

15. Elimine un usuario4 del grupooperativos.


16. Cree desde la lnea de comandos Linux password para alguno de los usuarios
que tiene creados ya sea del gruposistemas o del grupooperativos.

17. Bloquear en SSH el acceso al usuario root e ingresar con uno de los usuarios
creados a travs de SSH.

Para deshabilitar el usario de root se hace con sudo passwd l root


CONCLUSIONES

El protocolo SSH permite una conexin rpida y segura desde cualquier equipo dentro
del segmento de la red donde se encuentra el servidor.
Este protocolo tambin permite elevar la seguridad cifrando la conexin, tambin se
puede transferir de manera segura archivos y hacer tnel IP para re direccionar servicios
de red.

Este protocolo tiene muchos usos y caractersticas, poder hacer un sistema de archivos y
a partir del protocolo hace que sea ms seguro la comparacin de archivos con otros
equipos.
La configuracin flexible de la seguridad del protocolo SSh permite facilitar la
seguridad, por ejemplo cambiando el puerto de conexin del puerto de red 22 a otro
para as mejorar la seguridad.

REFERENCIAS BIBLIOGRAFICAS

Administracin de sistemas informticos, recuperado el 15 de mayo de 2015 en


http://eltallerdelbit.com/ssh-maquina-virtual/

Cambiar contrasea en Ubuntu, recuperado el 16 de mayo de 2015 en


http://www.taringa.net/post/linux/11973429/Cambiar-contrasena-en-Debian-y-
Ubuntu.html

Limitar el Acceso Root por SSH y Cambiar el Puerto de Acceso,


recuperado el 17 de mayo de 2015 en
http://www.sysadmin.com.ve/limitar-el-acceso-root-por-ssh-y-
cambiar-el-puerto-de-acceso/