Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Lista de Tablas....................................................................................................................................3
Lista de Figuras...................................................................................................................................4
Introducción.......................................................................................................................................5
Objetivos............................................................................................................................................6
General...........................................................................................................................................6
Especifico.......................................................................................................................................6
Marco Teórico....................................................................................................................................7
Desarrollo...........................................................................................................................................8
1. Preparamos los equipos necesarios para nuestra práctica.....................................................8
2. Realizamos las conexiones que se indican en la tabla............................................................8
3. Configuración de los Router...................................................................................................8
3.1. Añadimos puertos seriales a los routers..................................................................................9
3.2 Configuramos las interfaces en los dos routers........................................................................9
3.3 Configuramos el enrutamiento RIPv2 en los dos routers.......................................................10
3.4 Configuración de los pc según la tabla 1................................................................................10
3.5 Con el comando show ip route, revisamos tablas de enrutamiento en R1 y R3.....................10
3.6 Pruebas de conectividad entre equipos terminales...............................................................11
3.7 configuramos SSH en el S1 y S3..............................................................................................11
3.8 Comprobación de acceso remoto...........................................................................................12
Lista de Tablas
Especifico.
- Poner en práctica los conocimientos adquiridos en clase para llevar a cabo
el desarrollo del taller.
- Profundizar en el tema mediante de la práctica para visualizar y entender el
funcionamiento del protocolo ssh.
Marco Teórico
SSH o secure shell, es un protocolo mediante el cual podemos administrar un
equipo de manera remota, permite a los usuarios controlar y modificar los
servidores remotos por medio de internet a través de mecanismos de
autenticación.
SSH proporciona un mecanismo de autenticación a usuarios remotos, transfiere
datos de entrada desde el cliente al host y retransmite la salida de vuelta al cliente.
El servicio se creó como un reemplazo para el telnet sin cifrar y utiliza métodos de
criptografía para poder garantizar que las comunicaciones enviadas desde y para
el servidor remoto se den de forma segura y encriptada.
Figura 9. Configuración II S1 y S3
c. Creación del usuario SSH