Está en la página 1de 20

SISTEMAS OPERATIVOS

Laboratorio 2

Miguel Angel Cano Pedraza


Estudiante

Universidad Nacional Abierta y a Distancia (UNAD)


Ingeniería de Sistemas
CEAD Ibagué
Septiembre 2017
INTRODUCCIÓN

Interactuar con los distintos sistemas operativos en una misma maquina pero de manera virtual,
relacionar las distintas interfaces dependiendo la necesidad para la que se requiera la máquina,
el Sistema Operativo es el primer software que necesita cargar el
ordenador en el arranque, y que tiene la responsabilidad de gestionar y coordinar el funciona
miento tanto de hardware como de software del ordenador.
OBJETIVOS DE LA PRÁCTICA

 Obtener los conocimientos previos sobre el protocolo SSH


 Cuando disponemos de un servidor X (desde una maquina Linux), permite ejecutar
aplicaciones gráficas instaladas en el servidor de forma remota.
 Interactuar con la transferencia de archivos por Filezilla
 Aprender a realizar conexiones SSH entre Server.
DESARROLLO DE LA PRÁCTICA

SSH está dirigido hacia la conexión remota a través del SHELL de forma
segura, siendo este protocolo más óptimo para la administración de recursos
en un servidor, en comparación con antiguas técnicas como FTP y TELNET.

1. Instalar el protocolo SSH en su sistema operativo LINUX (yum -y


install openssh-server para instalación en la distribución de Centos
o derivados de RedHad o para sistemas Ubuntu o derivados de
debian apt-get install openssh-server ).
2. Verifique los archivos de configuración identifique por lo menos 8
funciones de SSH e indique su función.

Archivo de configuración del Servidor


sshd_conf Archivo de configuración del
Cliente ssh_conf
3. Desde, el sistema operativo Windows realice la conexión remota a
su servidor SSH con el programa fillezilla o con putty cree 2
carpetas con los siguientes nombres practica3ssh y s_operativos.
4. Cree un archivo dentro de la carpeta practica3ssh que contenga el
nombre de las principales funciones del procolo SSH.
5. Conecte su servidor SSH desde el sistema operativo Windows lo puede
realizar por medio del programa filezilla cliente cree dentro de la carpeta
practica3ssh, una carpeta con su nombre y un archivo con el nombre
de sshwindows.txt dentro de el escriba la dirección IP de su máquina
Windows

6. Conecten dos máquinas virtuales con otro compañero del grupo de


LINUX a LINUX, haciendo conexión SSH dentro de la carpeta
s_operativos de su compañero cree un carpeta con su nombre ejemplo
Juan_Perez y un archivo con el nombre sshlinux.txt dentro de el escriba
la dirección IP de su máquina, se deben conectar mediante un puerto
diferente al 22 por lo cual se debe cambiar el puerto en los archivos de
configuración (se recomiena hacer uso de un rango entre 1025 y 65535)

ssh nombre_usuario@]IP_máquina

7. Nombre las características y ventajas que ofrece el protocolo SSH.


El protocolo SSH proporciona los siguientes tipos de protección:
Después de la conexión inicial, el cliente puede verificar que se está
conectando al mismo servidor al que se conectó anteriormente.
El cliente transmite su información de autenticación al servidor usando
una encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesión se transfieren por
medio de encriptación de 128 bits, lo cual los hacen extremamente difícil
de descifrar y leer.
El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el
servidor. Esta técnica, llamada reenvío por X11, proporciona un medio
seguro para usar aplicaciones gráficas sobre una red.
Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar
para asegurar protocolos inseguros. El servidor SSH puede convertirse en
un conducto para convertir en seguros los protocolos inseguros mediante
el uso de una técnica llamada reenvío por puerto, como por ejemplo POP,
incrementando la seguridad del sistema en general y de los datos.
Red Hat Enterprise Linux contiene el paquete general de OpenSSH
(openssh) así como también los paquetes del servidor OpenSSH (openssh-
server) y del cliente (openssh-clients). Consulte el capítulo titulado
OpenSSH en el Manual de administración del sistema de Red Hat
Enterprise Linux para obtener instrucciones sobre la instalación y el
desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el
paquete OpenSSL (openssl). OpenSSL instala varias bibliotecas
criptográficas importantes, permitiendo que OpenSSH pueda proporcionar
comunicaciones encriptadas.

8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el


protocolo SSH con respecto a TELNET y a FTP.

Telnet sólo sirve para acceder en modo terminal, es decir, sin


gráficos, pero fue una herramienta muy útil para arreglar fallos a
distancia, sin necesidad de estar físicamente en el mismo sitio que
la máquina que los tenía.Su mayor problema es de seguridad, ya
que todos los nombres de usuario y contraseñas necesarias para
entrar en las máquinas viajan por la red como texto plano.

Esto facilita que cualquiera que espíe el tráfico de la red pueda


obtener los nombres de usuario y contraseñas, y así acceder él
también a todas esas máquinas. Por esta razón dejó de usarse, casi
totalmente, hace unos años, cuando apareció y se popularizó el
SSH, que puede describirse como una versión cifrada de telnet -
actualmente se puede cifrar toda la comunicación del protocolo
durante el establecimiento de sesión.

Hay tres razones principales por las que el telnet no se recomienda


para los sistemas modernos desde el punto de vista de la seguridad:

 Los dominios de uso general del telnet tienen varias vulnerabilidades


descubiertas sobre los años, y varias más que podrían aún existir.
 Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive), así que es fácil interferir y grabar
las comunicaciones, y utilizar la contraseña más adelante para
propósitos maliciosos.
 Telnet carece de un esquema de autentificación que permita asegurar
que la comunicación esté siendo realizada entre los dos anfitriones
deseados, y no interceptada entre ellos.

SSH es el nombre de un protocolo y del programa que lo implementa,


y sirve para acceder a máquinas remotas a través de una red. Permite
manejar por completo la computadora mediante un intérprete de
comandos.SSH trabaja de forma similar a como se hace con telnet La
diferencia principal es que SSH usa técnicas de cifrado que hacen que
la información que viaja por el medio de comunicación vaya de
manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda
la sesión.

9. Observe la imagen 1 y realice un pequeño manual del


funcionamiento del protocolo SSH con los elementos que se
integran allí.

A continuación, facilitamos un listado de los comandos básicos


para trabajar con los archivos mediante la conexión por SSH:

cd: la ruta donde queramos acceder.


ls: lista el contenido de todos los archivos y directorios.
rm: elimina archivo.
mkdir: crea un nuevo directorio.
rmdir: elimina carpeta.
pwd: ubicación de la ruta actual.
cp: copia un archivo a otro directorio.
mv: mueve los archivos entre carpetas.
more: si realizamos una búsqueda con muchos resultados, este
comando nos permite ver los resultados desglosados.
unzip: descomprime los archivos comprimidos.
ftp: conecta para subir/bajar archivos de nuestro equipo local al
servidor.
mysql: permite trabajar con las bases de datos, y realiza
exportaciones/importaciones de contenido.
exit: sale de la máquina remota donde estemos conectados.
clear: limpia toda la información que tengamos en la pantalla.

10. Con el comando chmod ejecute las 7 opciones de permisos de


lectura, escritura y ejecución a la carpeta s_operativos intercale los
niveles de permisos e intente realizar el ejercicio anterior de acuerdo
a la siguiente tabla:

11. Ejecute los siguientes comando e indique que permisos


son otorgados o restrigidos:
chmod ug+x sshlinux.txt
chmod go-rx sshwindows.txt
chmod uo+wx sshlinux.txt
chmod u=rwx,g=rw,o= * sshwindows.txt

(Agregó permisos de ejecución al usuario y al grupo del usuario)

(Al grupo y a otros grupos se le quita los permisos de lectura y


ejecución)
12. Desde la línea de comandos cree los siguiente grupos y usuarios:
13.

(y) y cuatro usuarios (usuario1, usuario2, usuario3 y usuario4).


13. Asignar a usuario1 y usuario2 al gruposistemas y el usuario3
y usuario4 al grupooperativos.

14. Verificar los archivos de configuración de grupos y usuarios de Linux


(passwd, shadow, group) y explicarlos.
(PASSWD)

(SHADOW)
(GROUP)

15. Elimine un usuario 4 del grupooperativos

16. Cree desde la línea comando Linux password para alguno de los
usuarios que tiene creados ya sea del gruposistemas o del
grupooperativos.
17. Bloquear en SSH el acceso al usuario root e ingresar con uno de los
usuarios creados a través de SSH
CONCLUSIONES

El SSH Tunneling es una alternativa sencilla al empleo de protocolos de forma insegura, sin
tener que hacer modificaciones en el propio protocolo. Además, esta técnica es aplicable a un
amplio espectro de escenarios (como hemos podido comprobar) y es altamente escalable. Por
todo ello recomiendo su empleo siempre que sea posible.
BIBLIOGRAFÍA Y REFERENCIAS

Martinez,D.L.(2004). Sistemas Operativos( Proceso y administración de los procesos P.27-


61).Recuperado de.
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=1
1
Martinez,D.L.(2004). Sistemas Operativos( Proceso y administración de los procesos P.65-
114).Recuperado de.
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=1
1
Martinez,D.L.(2004). Sistemas Operativos( Proceso y administración de los procesos P. 117-
153).Recuperado de.
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=1
1
Martinez,D.L.(2004). Sistemas Operativos( Proceso y administración de los procesos P.377-
392).Recuperado de.
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=1
1

También podría gustarte