Está en la página 1de 20

LABORATORIO 2

SISTEMAS OPERATIVOS
GRUPO: 301402

TUTOR

ING. ALKIGNER CUESTA RODRÍGUEZ

ESTUDIANTE.

MARKGERO LOPEZ COD: 1.107.052.814

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ECBTI

CEAD CALI
INTRODUCCION

En el siguiente trabajo se relaciona la instalación de Ubuntu como sistema operativo de Linux y el


protocolo SSH con conexión remota desde otros sistemas operativos Linux y Windows.

Administración de grupos, usuarios y permisos.


OBJETIVO

Desarrollar la mejor manera el aprendizaje sobre el protocolo SSH con conexión remota desde otros
sistemas operativos Linux y Windows, también relacionando las características TELNET y a FTP,
también aprender a instalar Fillezilla , creando carpetas y documentos , haciendo la relación entre
Ubuntu y Windows.
1. Instalar el protocolo SSH en su sistema operativo LINUX (yum -y install openssh-server
para instalación en la distribución de Centos o derivados de RedHad o para sistemas Ubuntu o
derivados de debian apt-get install openssh-server ).

2. Verifique los archivos de configuración identifique por lo menos 8 funciones de SSH e


indique su función.

Archivo de configuración del Servidor sshd_conf

sudo nano /etc/ssh/sshd_config: Para editar la configuración del servidor SSH


sudo systemctl status ssh: comprobar si esta corriendo el servicio ssh

Sudo ufw allow ssh: este comando habilita el puerto ssh

ssh markgero@ip_192.168.101.129 clave 123: conexión maquina remota

Ip publica remota
3. Desde, el sistema operativo Windows realice la conexión remota a su servidor SSH con el
programa fillezilla o con putty cree 2 carpetas con los siguientes nombres practica3ssh y
s_operativos.
4. Cree un archivo dentro de la carpeta practia3ssh que contenga el nombre de las
principales funciones del procolo SSH.
5. Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por medio
del programa filezilla cliente cree dentro de la carpeta practica3ssh, una carpeta con su nombre y
un archivo con el nombre de sshwindows.txt dentro de el escriba la dirección IP de su máquina
Windows

6. Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a LINUX,
haciendo conexión SSH dentro de la carpeta s_operativos de su compañero cree un carpeta con su
nombre ejemplo Juan_Perez y un archivo con el nombre sshlinux.txt dentro de el escriba la
dirección IP de su máquina, se deben conectar mediante un puerto diferente al 22 por lo cual se
debe cambiar el puerto en los archivos de configuración (se recomiena hacer uso de un rango
entre 1025 y 65535)

Commando : Sudo ufw allow 5522/tcp

ssh nombre_usuario@]IP_máquina
7. Nombre las características y ventajas que ofrece el protocolo SSH.

VENTAJAS: Conexión remota a otro PC, Encriptación de la información para la seguridad a la hora
de transferir datos.

Características

 El protocolo SSH proporciona los siguientes tipos de protección


 Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo
servidor al que se conectó anteriormente.
 El cliente transmite su información de autenticación al servidor usando una encriptación
robusta de 128 bits.
 Todos los datos enviados y recibidos durante la sesión se transfieren por medio de
encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
 El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta
técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones
gráficas sobre una red.
 Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar
protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en
seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por
puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de
los datos.

8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con
respecto a TELNET y a FTP.

TELNET SSH
MENOS SEGURO MAS SEGURO SEGURIDAD
23 22 Numero de Puerto que se
utiliza
Envía datos en texto sin Formato encriptado Formato de datos
formato
No hay privilegios para la Cifrado público para Autenticación
autenticación autenticar
Vulnerable a los ataques de Ssh supero problemas de vulnerabilidades
seguridad seguridad de telnet
9. Observe la imagen 1 y realice un pequeño manual del funcionamiento del protocolo SSH
con los elementos que se integran allí.

Desde el SSH server machine se envía información mediante el internet mediante un conducto o
puente al cliente final y su el cual cuenta con un servidor (Mail server) interno llegando a su
dispositivo final

SSH server: El servidor SSH es la parte opuesta al cliente. El término también se utiliza en este
contexto para el software en sí. Gran parte del software cliente también funciona en servidores.
Además, hay programas diseñados exclusivamente para servidores SSH y es común iniciar SSH en
servidores en el momento del arranque, lo que garantiza que puedes acceder al servidor desde
fuera en cualquier momento a través de SSH.

Mail server: El servicio de correo electrónico es uno de los métodos de comunicación más usados
del mundo. Lo usamos en nuestras computadoras de escritorio, notebooks, móviles, tablets e
incluso desde nuestros relojes inteligentes.

Ssh tunnel: para establecer un túnel SSH necesitaremos un ordenador, fuera de nuestra Red local
en que la seguridad está comprometida, que actúe como servidor SSH.Al establecer el túnel SSH lo
primero que hará el ordenador que está en la red local comprometida es establecer comunicación
con el servidor SSH.Como se puede ver en la imagen, en el momento que el cliente establezca
comunicación con el servidor SSH se creará un Túnel de comunicación entre el cliente que está en
la red local comprometida y el servidor SSH que está fuera de la red local comprometida.

SSh cliente: El cliente SSH suele ser tu propio ordenador o el que utilices para establecer una
conexión con el servidor. Para lograr esto, puedes o debes (dependiendo del sistema operativo)
instalar un software separado que establezca una conexión SSH. Estos programas también suelen
llamarse clientes SSH. De mano de la misma SSH Communication Security podemos encontrar el
cliente de pago Tectia SSH, que además proporciona un software de servidor. Además, hay
muchas alternativas libres, como el software de código abierto PuTTy para Windows y Linux o lsh,
que funciona en todos los sistemas operativos basados en Unix.
Last Mile network: se referirse al tramo final de las redes de telecomunicaciones que brindan
servicios de telecomunicaciones a usuarios finales minoristas (clientes). Más específicamente, la
última milla describe la porción de la cadena de red de telecomunicaciones que alcanza
físicamente las instalaciones del usuario final. Ejemplos son las líneas de abonado de cable de
cobre que conectan teléfonos fijos a la central telefónica local ; servicio de cable coaxial cae
llevandoseñales de televisión por cable desde postes de servicios públicos a hogares de
suscriptores y torres de telefonía celular que conectan teléfonos celulares locales a la red celular .
La palabra "milla" se usa metafóricamente; la longitud del enlace de la última milla puede ser más
o menos de una milla. Debido a que la última milla de una red para el usuario es, por el contrario,
la primera milla desde las instalaciones del usuario al mundo exterior cuando el usuario envía
datos, el término primera milla también se usa alternativamente.

10. Con el comando chmod ejecute las 7 opciones de permisos de lectura, escritura y
ejecución a la carpeta s_operativos intercale los niveles de permisos e intente realizar el ejercicio
anterior de acuerdo a la siguiente tabla:

Carpeta con todos los permisos:


Después de correr el comando chmod 000 y luego ll la carpeta quedó:

Después de correr el comando chmod 111 y luego ll la carpeta quedó:

Después de correr el comando chmod 222 y luego ll la carpeta quedó:


Después de correr el comando chmod 333 y luego ll la carpeta quedó:

Después de correr el comando chmod 444 y luego ll la carpeta quedó:

Después de correr el comando chmod 555 y luego ll la carpeta quedó:


Después de correr el comando chmod 666 y luego ll la carpeta quedó:

Después de correr el comando chmod 777 y luego ll la carpeta quedó:

11. Ejecute los siguientes comandos e indique que permisos son otorgados o restringidos:

Permisos originales antes de modificar.

chmod ug+x sshlinux.txt

chmod go-rx sshwindows.txt

chmod uo+wx sshlinux.txt

chmod u=rwx,g=rw,o= * sshwindows.txt


12. Desde la línea de comandos cree los siguiente grupos y usuarios:

(y) y cuatro usuarios (usuario1, usuario2, usuario3 y usuario4).


13. Asignar a usuario1 y usuario2 al gruposistemas y el usuario3 y usuario4 al grupooperativos.

14. Verificar los archivos de configuración de grupos y usuarios de Linux (passwd, shadow,
group) y explicarlos.

Cat /etc/passwd: verificar información de los usuarios


Cat /etc/shadow: verificar información de los usuarios como las contraseñas encriptadas.

Cat /etc/group: verificar información de los grupos

15. Elimine un usuario 4 del grupooperativos; sudo deluser usuario4 grupooperativos

16. Cree desde la línea comando Linux password para alguno de los usuarios que tiene
creados ya sea del gruposistemas o del grupooperativos.

17. Bloquear en SSH el acceso al usuario root e ingresar con uno de los usuarios creados a
través de SSH

Entrar a confirguracion SSH y bloquear usuario root


De la pantalla anterior salimos y le damos el siguiente comando
CONCLUSIONES

En lo referente al trabajo desarrollado mejoramos nuestros conocimientos y fortaleciendo los ya


existentes entre conexiones remotas, y el manejo de los protocolos SSH en Linux y su conexión con
fillezilla.

También podría gustarte