Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INSTRUCTOR
FABIO DELGADO RINCON
FICHA
1753558 G2 G3
SENA
TDIMST
2020
ACTIVIDADES DE APROPIACIÓN
Luego de revisar los archivos documentos correspondiente a las sesiones, y revisando los documentos
soportes se analizarán las opciones para resolver la situación problema, de una configuración de red
con características descritas a continuación:
La situación problémica está determinada por configurar el Router de manera remota, utilizando la
red como medio de gestión y configuración del dispositivo, para ello se desarrollarán las
configuraciones iniciales por medio de consola a través del PC0 y luego de ello se probará el acceso
desde el PC1 por medio de los protocolos TELNET y SSH.
Para este fin desarrollaremos la configuración física de acuerdo al diagrama, para cada mesa de
trabajo se asignará un Router y uno de los equipos funcionará como PC0 (Para la conexión por
consola) y el otro como PC1 (Para validar la conexión y configuración de los dos protocolos).
Verificar la conexión por medio de TELNET desde el PC1, por medio de línea de comandos.
Ahora vamos a configurar SSH, para ello debemos configurar los siguientes comandos.
Verificar la conexión por medio de SSH desde el PC1, por medio de línea de
comandos.
Luego de desarrollar los pasos presentados para cada uno de los Routers, y
verificar la conexión, desarrollaremos el siguiente cuestionario.
¿Qué entiende por RSA para SSH y que ventajas le permite su existencia
y aplicación?, justifique su respuesta.
Una conexión «normal» usando el protocolo SSH es de por sí segura (más segura que una
conexión no cifrada, como telnet) pero presenta, a grosso modo, dos inconvenientes:
1. La contraseña, aún yendo cifrada, viaja por la red siempre que nos conectamos. Cosa que
puede ser peligrosa en el caso que haya alguien capturando el tráfico de nuestra red
(sniffing) y fuese capaz de generar fuerza bruta o descifrar nuestra contraseña (algo
bastante complicado pero no imposible).
2. En el caso de manejar numerosos servidores y conexiones SSH puede ser muy tedioso
tener que estar metiendo contraseñas, almacenandolas, etc. Este método agregaría un plus
de comodidad.
Como véis en ningún momento se envían claves por Internet. Por supuesto, si alguien
accede a nuestro equipo y nos roba la clave privada podría acceder a todos los equipos a los
que tenemos conexión mediante éste método, por lo que es necesario protegerla, para ello
generaremos una clave RSA protegida con clave (valga la redundancia).
Con esta simple configuración inicial, llega el momento de crear nuestra pareja de claves.
Para ello nos disponemos en el cliente (nuestro Archlinux) y tecleamos el comando «ssh-
keygen -t rsa», esto iniciará el breve asistente para la creación de la clave donde elegiremos
el directorio donde almacenarlas (podéis tanto personalizarlo como dejarlo por defecto,
como he hecho yo) y una posible contraseña (como dije anteriormente, algo importante
para protegerla, pero opcional):
El siguiente paso es copiar la clave pública al servidor, para ello usaremos la herramienta
SCP, que pertenece al paquete de SSH y permite copiar contenido usando el protocolo
SSH.
La hemos copiado, como podéis ver, en la carpeta temporal del servidor (/tmp).
Con esto hemos terminado la confiruación tanto de cliente como de servidor, para poder
usar claves RSA al conectarnos. Pero existe un problema, al conectarnos nos sigue pidiendo
contraseña; no la contraseña de usuario, ya que SI usa las claves RSA, sino que nos pide la
contraseña de la propia clave RSA ¿recordáis que le pusimos contraseña para protegerla?.
Hemos añadido una mayor seguridad, pero uno de los inconvenientes que queríamos
solventar era ahorrarnos tener que escribir una contraseña, y así vamos a terminar el post,
claro.
Para evitar tener que poner la contraseña usaremos la utilidad ssh-agent, que se instala junto
a SSH y se ejecuta automáticamente en cada inicio de sesión. Con el comando ssh-add
añadiremos la clave para que esté vinculado a la sesión, de forma que SSH no te pedirá a tí
la clave, sino que lo hará a SSH-Agent.
Una vez hecho, podemos comprobar cómo ya no nos pide ningun tipo de contraseña, y el
acceso al servidor es prácticamente instantáneo, además de más seguro:
Para finalizar, un breve apunte: para añadir más seguridad al servidor, y evitar que puedan
hacerle fuerza bruta, podemos deshabilitar del fichero sshd_config del servidor el acceso
mediante password, quedando así: