Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Laboratorio 2 – 2019-10-19
Por:
Juan Sebastián Cubillos Gonzalez
Presentado a:
Jose Alfair Morales Barrera
Curso:
SISTEMAS OPERATIVOS
301402A_614 – 301402_53
UNAD
25 de octubre de 2019
Derechos de autor © 2019 por Juan Sebastián Cubillos Gonzalez. Todos los derechos reservados.
El laboratorio número 2 del curso SISTEMA OPERATIVOS invita a los estudiantes a explorar los
conceptos de autenticación y autorización, ambos conceptos son pilares fundamentales en los sistemas de
información modernos, para ello se deberá usar el protocolo SSH, realizando conexiones entre diferentes
sistemas operativos.
Objetivos
Introducción ........................................................................................................................................................ ii
Objetivos ............................................................................................................................................................. ii
Desarrollo Actividad ............................................................................................................................................vi
Instalar el protocolo SSH en su sistema operativo LINUX 𝑦𝑢𝑚 − 𝑦 𝑖𝑛𝑠𝑡𝑎𝑙𝑙 𝑜𝑝𝑒𝑛𝑠𝑠ℎ − 𝑠𝑒𝑟𝑣𝑒𝑟 para
instalación en la distribución de Centos o derivados de Red Hat o para sistemas Ubuntu o derivados de Debian
𝑎𝑝𝑡 − 𝑔𝑒𝑡 𝑖𝑛𝑠𝑡𝑎𝑙𝑙 𝑜𝑝𝑒𝑛𝑠𝑠ℎ − 𝑠𝑒𝑟𝑣𝑒𝑟. ............................................................................................................vi
Verifique los archivos de configuración identifique por lo menos 8 funciones de SSH e indique su función. .....vi
Archivo de configuración del Servidor 𝑠𝑠ℎ𝑑_𝑐𝑜𝑛𝑓𝑖𝑔 ...................................................................................vi
Archivo de configuración del Cliente 𝑠𝑠ℎ_𝑐𝑜𝑛𝑓𝑖𝑔 ..................................................................................... viii
Desde, el sistema operativo Windows realice la conexión remota a su servidor SSH con el programa FileZilla o
con PuTTY cree 2 carpetas con los siguientes nombres 𝑝𝑟𝑎𝑐𝑡𝑖𝑐𝑎3𝑠𝑠ℎ y 𝑠_𝑜𝑝𝑒𝑟𝑎𝑡𝑖𝑣𝑜𝑠. .................................. x
Cree un archivo dentro de la carpeta practica3ssh que contenga el nombre de las principales funciones del
protocolo SSH. .............................................................................................................................................. xiii
Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por medio del programa
FileZilla cliente cree dentro de la carpeta practica3ssh, una carpeta con su nombre y un archivo con el nombre
de sshwindows.txt dentro de este escriba la dirección IP de su máquina Windows .......................................... xiv
Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a LINUX, haciendo conexión SSH
dentro de la carpeta 𝑠_𝑜𝑝𝑒𝑟𝑎𝑡𝑖𝑣𝑜𝑠 de su compañero cree una carpeta con su nombre ejemplo 𝐽𝑢𝑎𝑛_𝑃𝑒𝑟𝑒𝑧 y un
archivo con el nombre sshlinux.txt dentro de este escriba la dirección IP de su máquina, se deben conectar
mediante un puerto diferente al 22 por lo cual se debe cambiar el puerto en los archivos de configuración (se
recomienda hacer uso de un rango entre 1025 y 65535) ................................................................................. xvii
Nombre las características y ventajas que ofrece el protocolo SSH. .............................................................. xxvi
Características .......................................................................................................................................... xxvi
Ventajas .................................................................................................................................................. xxvii
Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con respecto a TELNET y a
FTP. ........................................................................................................................................................... xxvii
Observe la imagen 1 y realice un pequeño manual del funcionamiento del protocolo SSH con los elementos que
se integran allí............................................................................................................................................. xxvii
Con el comando 𝑐ℎ𝑚𝑜𝑑 ejecute las 7 opciones de permisos de lectura, escritura y ejecución a la carpeta
s_operativos intercale los niveles de permisos e intente realizar el ejercicio anterior de acuerdo con la siguiente
tabla: ......................................................................................................................................................... xxviii
Ejecute los siguientes comandos e indique que permisos son otorgados o restringidos: .................................. xxx
𝑐ℎ𝑚𝑜𝑑 𝑢𝑔 + 𝑥 𝑠𝑠ℎ𝑙𝑖𝑛𝑢𝑥. 𝑡𝑥𝑡.................................................................................................................... xxx
𝑐ℎ𝑚𝑜𝑑 𝑔𝑜 − 𝑟𝑥 𝑠𝑠ℎ𝑤𝑖𝑛𝑑𝑜𝑤𝑠. 𝑡𝑥𝑡 .......................................................................................................... xxxi
𝑐ℎ𝑚𝑜𝑑 𝑢𝑜 + 𝑤𝑥 𝑠𝑠ℎ𝑙𝑖𝑛𝑢𝑥. 𝑡𝑥𝑡 ............................................................................................................... xxxii
Instalar el protocolo SSH en su sistema operativo LINUX 𝑦𝑢𝑚 − 𝑦 𝑖𝑛𝑠𝑡𝑎𝑙𝑙 𝑜𝑝𝑒𝑛𝑠𝑠ℎ − 𝑠𝑒𝑟𝑣𝑒𝑟 para
instalación en la distribución de Centos o derivados de Red Hat o para sistemas Ubuntu o derivados de
Debian 𝑎𝑝𝑡 − 𝑔𝑒𝑡 𝑖𝑛𝑠𝑡𝑎𝑙𝑙 𝑜𝑝𝑒𝑛𝑠𝑠ℎ − 𝑠𝑒𝑟𝑣𝑒𝑟.
Verifique los archivos de configuración identifique por lo menos 8 funciones de SSH e indique su función.
Funciones
𝑐ℎ𝑎𝑙𝑙𝑒𝑛𝑔𝑒𝑟𝑒𝑠𝑝𝑜𝑛𝑠𝑒𝑎𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑖𝑜𝑛
𝑈𝑠𝑒𝑃𝐴𝑀
𝑋11𝐹𝑜𝑟𝑤𝑎𝑟𝑑𝑖𝑛𝑔
Funciones
𝐹𝑜𝑟𝑤𝑎𝑟𝑑𝐴𝑔𝑒𝑛𝑡
Permite que un cliente conecte por medio del protocolo SSH si necesidad de introducir su contraseña, ya
que esta se encuentra almacenada en su archivo SSH local y este fue compartido al servidor desde el inicio
de la conexión, si se activa se debe tener máximo cuidado y permitirlo solo con HOST de confianza.
𝑃𝑎𝑠𝑠𝑤𝑜𝑟𝑑𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑖𝑜𝑛
𝐻𝑎𝑠ℎ𝐾𝑛𝑜𝑤𝑛𝐻𝑜𝑠𝑡𝑠
Especifica la auditoria de comunicaciones SSH, almacenando el HOST remoto y su clave en una imagen
del servidor que recibe la conexión.
𝐺𝑆𝑆𝐴𝑃𝐼𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑖𝑜𝑛
Establece si el cliente puede usar una autenticación de cifrado fuerte para establecer la conexión con el
servidor.
Referencias bibliográficas:
(Luz, 2017)
(Corro, 2016)
(@heipei, 2015)
(E2E Networks Limited, 2018)
(Boelen, 2015)
(Bense, 2010)
Referencias bibliográficas:
(https://linuxize.com, 2019)
𝑐𝑑 𝑝𝑟𝑎𝑐𝑡𝑖𝑐𝑎3𝑠𝑠ℎ/
Referencias bibliográficas:
(Gite, How to create a file in Linux using the bash shell terminal , 2018)
(PCs, 2010)
Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por medio del programa
FileZilla cliente cree dentro de la carpeta practica3ssh, una carpeta con su nombre y un archivo con el
nombre de sshwindows.txt dentro de este escriba la dirección IP de su máquina Windows
Ilustración 9 Creación de la nueva carpeta 𝐽𝑢𝑎𝑛 𝑆𝑒𝑏𝑎𝑠𝑡𝑖á𝑛 𝐶𝑢𝑏𝑖𝑙𝑙𝑜𝑠 𝐺𝑜𝑛𝑧𝑎𝑙𝑒𝑧 dentro de la carpeta
𝑝𝑟𝑎𝑐𝑡𝑖𝑐𝑎3𝑠𝑠ℎ
Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a LINUX, haciendo conexión
SSH dentro de la carpeta 𝑠_𝑜𝑝𝑒𝑟𝑎𝑡𝑖𝑣𝑜𝑠 de su compañero cree una carpeta con su nombre ejemplo
𝐽𝑢𝑎𝑛_𝑃𝑒𝑟𝑒𝑧 y un archivo con el nombre sshlinux.txt dentro de este escriba la dirección IP de su máquina,
se deben conectar mediante un puerto diferente al 22 por lo cual se debe cambiar el puerto en los archivos
de configuración (se recomienda hacer uso de un rango entre 1025 y 65535)
𝑐𝑑 𝑠_𝑜𝑝𝑒𝑟𝑎𝑡𝑖𝑣𝑜𝑠/
Referencias bibliográficas:
(B., 2016)
(Jevtic, 2018)
Características
• Los datos compartidos en la sesión realizada entre el cliente y el servidor son encriptados por medio
de un algoritmo de 128 bits.
• Reenvió de aplicaciones X11, permitiendo usar aplicaciones graficas sobre una RED.
• Verificación del servidor de conexión en todo momento.
Referencias bibliográficas:
Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con respecto a TELNET
y a FTP.
Referencias bibliográficas:
(diego_rivas_6, 2015)
Observe la imagen 1 y realice un pequeño manual del funcionamiento del protocolo SSH con los
elementos que se integran allí.
Ilustración 21 Imagen 1
• El cliente, (𝑆𝑆𝐻 𝐶𝑙𝑖𝑒𝑛𝑡 𝑀𝑎𝑐ℎ𝑖𝑛𝑒 𝐶) envía un correo electrónico por medio del protocolo SMTP.
• El protocolo SMTP establece una conexión TCP con el servidor 𝑆𝑆𝐻 𝑆𝑒𝑟𝑣𝑒𝑟 𝑀𝑎𝑐ℎ𝑖𝑛𝑒 𝑆, dicha
conexión es enviada por medio de un túnel SSH, por ende, esta conexión es segura y se encuentra
cifrada dentro de la red local 𝐿𝑎𝑠𝑡 𝑀𝑖𝑙𝑒 𝑁𝑒𝑡𝑤𝑜𝑟𝑘 (𝑆𝑆𝐻 𝐶𝑙𝑖𝑒𝑛𝑡 𝑀𝑎𝑐ℎ𝑖𝑛𝑒 𝐶) y en la
𝑁𝑢𝑏𝑒 (𝐼𝑛𝑡𝑒𝑟𝑛𝑒𝑡).
• Al recibir el correo electrónico en el 𝑆𝑆𝐻 𝑆𝑒𝑟𝑣𝑒𝑟 𝑀𝑎𝑐ℎ𝑖𝑛𝑒 𝑆 este se desencripta el contenido de este
y envía al servidor de envió de correos 𝑀𝑎𝑖𝑙 𝑆𝑒𝑟𝑣𝑒𝑟 el correo por medio de una conexión TCP/IP en
la Internet.
Con el comando 𝑐ℎ𝑚𝑜𝑑 ejecute las 7 opciones de permisos de lectura, escritura y ejecución a la carpeta
s_operativos intercale los niveles de permisos e intente realizar el ejercicio anterior de acuerdo con la
siguiente tabla:
Referencias bibliográficas:
(Foo, 2019)
Ejecute los siguientes comandos e indique que permisos son otorgados o restringidos:
Ilustración 23 Permisos de ejecución sobre el grupo y el usuario actual en el archivo 𝑠𝑠ℎ𝑙𝑖𝑛𝑢𝑥. 𝑡𝑥𝑡
Ilustración 24 Permisos solo de lectura para otros, grupo y lectura y escritura para el usuario actual
sobre el archivo 𝑠ℎ𝑤𝑖𝑛𝑑𝑜𝑤𝑠. 𝑡𝑥𝑡
Ilustración 25 Permisos de lectura, escritura y ejecución para todos, (usuario, grupo y otros) para el
archivo 𝑠𝑠ℎ𝑙𝑖𝑛𝑢𝑥. 𝑡𝑥𝑡
Ilustración 26 Permisos totales, (lectura, escritura y ejecución) para el usuario actual, para el grupo solo
lectura y escritura sobre el archivo 𝑠𝑠ℎ𝑤𝑖𝑛𝑑𝑜𝑤𝑠. 𝑡𝑥𝑡
Referencias bibliográficas:
(Hope, 2019)
Grupos Usuarios
𝒈𝒓𝒖𝒑𝒐𝒔𝒊𝒔𝒕𝒆𝒎𝒂𝒔 𝑈𝑠𝑢𝑎𝑟𝑖𝑜1
𝑈𝑠𝑢𝑎𝑟𝑖𝑜2
𝒈𝒓𝒖𝒑𝒐𝒐𝒑𝒆𝒓𝒂𝒕𝒊𝒗𝒐𝒔 𝑈𝑠𝑢𝑎𝑟𝑖𝑜3
𝑈𝑠𝑢𝑎𝑟𝑖𝑜4
Referencias bibliográficas:
(Wallen, 2017)
Ilustración 29 Archivo 𝑝𝑎𝑠𝑠𝑤𝑑, contiene una línea por cada usuario del sistema
Ilustración 30 Archivo group contiene una línea por cada grupo, especifica también los usuarios
asociados al grupo
Ilustración 31 Archivo shadow, contiene una línea por cada contraseña almacenada de forma segura de
cada usuario
Referencias bibliográficas:
(NEBUL4CK, 2015)
Referencias bibliográficas:
(ANDREZGZ, 2014)
Cree desde la línea comando Linux 𝑝𝑎𝑠𝑠𝑤𝑜𝑟𝑑 para alguno de los usuarios que tiene creados ya sea del
𝑔𝑟𝑢𝑝𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎𝑠 o del 𝑔𝑟𝑢𝑝𝑜𝑜𝑝𝑒𝑟𝑎𝑡𝑖𝑣𝑜𝑠.
Referencias bibliográficas:
Bloquear en SSH el acceso al usuario 𝑟𝑜𝑜𝑡 e ingresar con uno de los usuarios creados a través de SSH
Referencias bibliográficas:
(Gite, Linux OpenSSH server deny root user access / log in, 2019)
• El protocolo SSH, permite realizar conexiones seguras garantizando que los datos enviados en la
sesión son protegidos de ataques de interceptación de paquetes de red.
• Realizar conexiones desde Windows hacia Linux o viceversa por medio del uso del protocolo SHH,
es muy sencillo y requiere poco pasos de configuración.
Bibliografía
@heipei, J. G. (26 de Febrero de 2015). SSH Agent Forwarding considered harmful. Obtenido de
https://heipei.io: https://heipei.io/2015/02/26/SSH-Agent-Forwarding-considered-harmful/
ANDREZGZ. (31 de Agosto de 2014). Cómo quitar un usuario de un grupo en Linux. Obtenido de
https://andrezgz.wordpress.com: https://andrezgz.wordpress.com/2014/08/31/como-quitar-un-
usuario-de-un-grupo-en-linux/
B., J. (25 de Octubre de 2016). Modificar los puertos de conexión SSH. Obtenido de https://kb.iweb.com:
https://kb.iweb.com/hc/es/articles/230241868-Modificar-los-puertos-de-conexi%C3%B3n-SSH
Boelen, M. (18 de Diciembre de 2015). Audit SSH configurations: HashKnownHosts option. Obtenido de
https://linux-audit.com: https://linux-audit.com/audit-ssh-configurations-hashknownhosts-option/
Corro, R. (14 de Diciembre de 2016). Conexion remota SSH y configuración de ssh_config. Obtenido de
https://www.lunium.com: https://www.lunium.com/blog/conexion-remota-ssh-y-configuracion-de-
sshconfig-/
E2E Networks Limited. (28 de Junio de 2018). How to Enable/Disable password based authentication for SSH
access to server. Obtenido de https://www.e2enetworks.com:
https://www.e2enetworks.com/help/knowledge-base/how-to-enable-disable-password-based-
authentication-for-ssh-access-to-server/
Foo, S. (24 de Mayo de 2019). Modify File Permissions with chmod. Obtenido de https://www.linode.com:
https://www.linode.com/docs/tools-reference/tools/modify-file-permissions-with-chmod/
Gite, V. (02 de Diciembre de 2018). How to create a file in Linux using the bash shell terminal . Obtenido de
https://www.cyberciti.biz: https://www.cyberciti.biz/faq/create-a-file-in-linux-using-the-bash-shell-
terminal/
Gite, V. (16 de Enero de 2019). Linux Set or Change User Password. Obtenido de https://www.cyberciti.biz:
https://www.cyberciti.biz/faq/linux-set-change-password-how-to/
https://linuxize.com. (02 de Agosto de 2019). How to Enable SSH on Ubuntu 18.04. Obtenido de
https://linuxize.com: https://linuxize.com/post/how-to-enable-ssh-on-ubuntu-18-04/
Jevtic, G. (24 de Septiembre de 2018). How To Use SSH To Connect To A Remote Server In Linux Or Windows.
Obtenido de https://phoenixnap.com: https://phoenixnap.com/kb/ssh-to-connect-to-remote-server-
linux-or-windows
Luz, S. D. (10 de Octubre de 2017). Servidor SSH en Linux: Manual de configuración para máxima seguridad.
Obtenido de https://www.redeszone.net: https://www.redeszone.net/seguridad-informatica/servidor-
ssh-en-linux-manual-de-configuracion-para-maxima-seguridad/
NEBUL4CK. (10 de Junio de 2015). archivos de configuración para usuarios y grupos linux. Obtenido de
https://nebul4ck.wordpress.com: https://nebul4ck.wordpress.com/2015/06/10/archivos-de-
configuracion-para-usuarios-y-grupos-linux/
Red Hat, Inc. (2005). Red Hat Enterprise Linux 4: Manual de referencia. Obtenido de https://web.mit.edu:
https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
Wallen, J. (22 de Marzo de 2017). Cómo crear usuarios y grupos en Linux desde la línea de comandos. Obtenido
de https://www.techrepublic.com: https://www.techrepublic.com/article/how-to-create-users-and-
groups-in-linux-from-the-command-line/