Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS OPERATIVOS
GRUPO: 301402
TUTOR
ESTUDIANTE.
ECBTI
CEAD CALI
INTRODUCCION
Desarrollar la mejor manera el aprendizaje sobre el protocolo SSH con conexión remota desde otros
sistemas operativos Linux y Windows, también relacionando las características TELNET y a FTP,
también aprender a instalar Fillezilla , creando carpetas y documentos , haciendo la relación entre
Ubuntu y Windows.
1. Instalar el protocolo SSH en su sistema operativo LINUX (yum -y install openssh-server
para instalación en la distribución de Centos o derivados de RedHad o para sistemas Ubuntu o
derivados de debian apt-get install openssh-server ).
Ip publica remota
3. Desde, el sistema operativo Windows realice la conexión remota a su servidor SSH con el
programa fillezilla o con putty cree 2 carpetas con los siguientes nombres practica3ssh y
s_operativos.
4. Cree un archivo dentro de la carpeta practia3ssh que contenga el nombre de las
principales funciones del procolo SSH.
5. Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por medio
del programa filezilla cliente cree dentro de la carpeta practica3ssh, una carpeta con su nombre y
un archivo con el nombre de sshwindows.txt dentro de el escriba la dirección IP de su máquina
Windows
6. Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a LINUX,
haciendo conexión SSH dentro de la carpeta s_operativos de su compañero cree un carpeta con su
nombre ejemplo Juan_Perez y un archivo con el nombre sshlinux.txt dentro de el escriba la
dirección IP de su máquina, se deben conectar mediante un puerto diferente al 22 por lo cual se
debe cambiar el puerto en los archivos de configuración (se recomiena hacer uso de un rango
entre 1025 y 65535)
ssh nombre_usuario@]IP_máquina
7. Nombre las características y ventajas que ofrece el protocolo SSH.
VENTAJAS: Conexión remota a otro PC, Encriptación de la información para la seguridad a la hora
de transferir datos.
Características
8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con
respecto a TELNET y a FTP.
TELNET SSH
MENOS SEGURO MAS SEGURO SEGURIDAD
23 22 Numero de Puerto que se
utiliza
Envía datos en texto sin Formato encriptado Formato de datos
formato
No hay privilegios para la Cifrado público para Autenticación
autenticación autenticar
Vulnerable a los ataques de Ssh supero problemas de vulnerabilidades
seguridad seguridad de telnet
9. Observe la imagen 1 y realice un pequeño manual del funcionamiento del protocolo SSH
con los elementos que se integran allí.
Desde el SSH server machine se envía información mediante el internet mediante un conducto o
puente al cliente final y su el cual cuenta con un servidor (Mail server) interno llegando a su
dispositivo final
SSH server: El servidor SSH es la parte opuesta al cliente. El término también se utiliza en este
contexto para el software en sí. Gran parte del software cliente también funciona en servidores.
Además, hay programas diseñados exclusivamente para servidores SSH y es común iniciar SSH en
servidores en el momento del arranque, lo que garantiza que puedes acceder al servidor desde
fuera en cualquier momento a través de SSH.
Mail server: El servicio de correo electrónico es uno de los métodos de comunicación más usados
del mundo. Lo usamos en nuestras computadoras de escritorio, notebooks, móviles, tablets e
incluso desde nuestros relojes inteligentes.
Ssh tunnel: para establecer un túnel SSH necesitaremos un ordenador, fuera de nuestra Red local
en que la seguridad está comprometida, que actúe como servidor SSH.Al establecer el túnel SSH lo
primero que hará el ordenador que está en la red local comprometida es establecer comunicación
con el servidor SSH.Como se puede ver en la imagen, en el momento que el cliente establezca
comunicación con el servidor SSH se creará un Túnel de comunicación entre el cliente que está en
la red local comprometida y el servidor SSH que está fuera de la red local comprometida.
SSh cliente: El cliente SSH suele ser tu propio ordenador o el que utilices para establecer una
conexión con el servidor. Para lograr esto, puedes o debes (dependiendo del sistema operativo)
instalar un software separado que establezca una conexión SSH. Estos programas también suelen
llamarse clientes SSH. De mano de la misma SSH Communication Security podemos encontrar el
cliente de pago Tectia SSH, que además proporciona un software de servidor. Además, hay
muchas alternativas libres, como el software de código abierto PuTTy para Windows y Linux o lsh,
que funciona en todos los sistemas operativos basados en Unix.
Last Mile network: se referirse al tramo final de las redes de telecomunicaciones que brindan
servicios de telecomunicaciones a usuarios finales minoristas (clientes). Más específicamente, la
última milla describe la porción de la cadena de red de telecomunicaciones que alcanza
físicamente las instalaciones del usuario final. Ejemplos son las líneas de abonado de cable de
cobre que conectan teléfonos fijos a la central telefónica local ; servicio de cable coaxial cae
llevandoseñales de televisión por cable desde postes de servicios públicos a hogares de
suscriptores y torres de telefonía celular que conectan teléfonos celulares locales a la red celular .
La palabra "milla" se usa metafóricamente; la longitud del enlace de la última milla puede ser más
o menos de una milla. Debido a que la última milla de una red para el usuario es, por el contrario,
la primera milla desde las instalaciones del usuario al mundo exterior cuando el usuario envía
datos, el término primera milla también se usa alternativamente.
10. Con el comando chmod ejecute las 7 opciones de permisos de lectura, escritura y
ejecución a la carpeta s_operativos intercale los niveles de permisos e intente realizar el ejercicio
anterior de acuerdo a la siguiente tabla:
11. Ejecute los siguientes comandos e indique que permisos son otorgados o restringidos:
14. Verificar los archivos de configuración de grupos y usuarios de Linux (passwd, shadow,
group) y explicarlos.
16. Cree desde la línea comando Linux password para alguno de los usuarios que tiene
creados ya sea del gruposistemas o del grupooperativos.
17. Bloquear en SSH el acceso al usuario root e ingresar con uno de los usuarios creados a
través de SSH