Está en la página 1de 16

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO SUPERIOR


DE ALVARADO - Unidad A. Medellín

INGENIERÍA EN
SISTEMAS COMPUTACIONALES

Materia:
Administración de Redes.

Semestre - Grupo - Sistema:


8° – Único – Escolarizado.

Producto Académico:
Práctica 3.
“Configuración de conexión segura a servidor con SSH”.

Presenta(n):
Azalia Hernandez Pérez.
David Alejandro Sanchez Arizmendi.
Jasson Vergara González.
Luis Antonio Ramón Gómez.

Docente:
I.S.C. Gregorio Martínez Vásquez

Medellín de Bravo, Ver. Feb. – Jun. 2023


1
Carrera Clave de materia Nombre de la materia
Ingeniería en Sistemas Computacionales SCA - 1002 Administración de Redes.
Unidad Practica No. Nombre de la Practica Duración (Horas)
2 3 Configuración de conexión segura a servidor con SSH. 2

Configuración de conexión segura a servidor con SSH.


1. INSTRUCCIONES

En equipos de trabajo colaborativo realizar la práctica replicando los pasos explicados en los 2
videos de nombre "Configuración de router para acceso con SSH" y "Configuración de router para
acceso con SSH – Seguridad adicional" abajo compartidos, relacionado al tema SSH (Secure Shell -
que es un protocolo de comunicación segura a servidor remoto). Entregar el reporte paso a paso y
con pantallas (La pantalla deberá mostrar la barra de tareas o el reloj de Windows con la fecha y
hora de la captura de pantalla).

Antes de realizar esta práctica deberás leer la rúbrica "7 Rúbrica Práctica-Reporte.pdf" compartida
en "Instrumentos de evaluación para las tareas." de la sección "Encuadre de la materia", de la clase
de Google Classroom ya que es el instrumento para evaluar esta práctica.

Utiliza el formato "U2-T3-EX.docx" aquí compartido para el reporte de tu práctica.

Solo un integrante del equipo deberá subir el reporte y los demás solo deberán marcarla como
entregada después de que se haya subido la evidencia.

Cambiar el nombre del archivo del reporte a "U2-T3-EX.docx", donde la "X" la cambiarás por tu
número de equipo. Ejemplo si tu equipo es el 3 entonces el nombre del archivo quedaría así: "U2-
T3-E3.docx". Si por alguna razón trabajaste de forma individual entonces la "EX" la deberás
cambiar por tu nombre completo empezando con apellidos.

También entregar el archivo de la práctica creado con el simulador "Cisco Packet Tracer" ponerle el
mismo nombre que el reporte en Word: "U2-T3-EX.pkt", abajo se comparte la plantilla inicial de la
práctica.

No entregar ningún otro archivo al solicitado en esta actividad, hacer caso omiso de esta instrucción
podrá ocasionarle que se le resten 5 puntos en la calificación de la actividad.

*** Recuerda que esta tarea la debes entregar a través de la plataforma de Google Classroom.

2. INTRODUCCION

En la presente práctica vamos a realizar un ejemplo de simulación de una configuración de


conexión segura a un servidor a través de HSS, pero para entender un poco más a
profundad la práctica debemos definir lo que es HSS.
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

SSH es un programa que permite acceder a otro ordenador a través de la red, ejecutar
comandos en la máquina remota y mover ficheros entre dos máquinas. Provee
autenticación y comunicaciones seguras sobre canales inseguros. Es un reemplazo de
rlogin, rsh y rcp. Vamos a ver estos usos básicos del SSH.

3. OBJETIVOS (COMPETENCIAS)

Es esta práctica se alcanzarán las siguientes competencias:


 Implementar la configuración para una conexión SSH.

4. FUNDAMENTO

¿Qué es SSH?

SSH por sus siglas en inglés Secure SHell es un protocolo de comunicación segura y que
además da nombre al propio programa que usa en el que podemos conectar de forma
remota con servidores que estén configurados para este tipo de conexión. La conexión
SSH está cifrada de extremo a extremo además de necesitar una autenticación para poder
conectar al servidor. SSH funciona de manera similar a Telnet, pero al contrario que este,
con SSH todos los datos que se envían desde el cliente al servidor, y los que se reciban
desde el servidor al cliente viajan cifrados para que nadie pueda interceptar la información
dotando de una capa extra de seguridad con respecto a Telnet.

El creador de este protocolo es Tatu Ylonen que escribió SSH 1.x y SSH 2.x y aún trabaja
en temas relacionados, fue creado en 1995 a causa de un robo de contraseñas en un
servidor de la Universidad de Finlandia en el que el tráfico viajaba sin cifrar. Cuando lo
descubrieron, el rastreador de contraseñas ya había recopilado miles de estas. Tatu
Ylonen estudió criptografía y a los 3 meses ya disponía de la primera versión de SSH que
se publicó como código abierto.

SSH se usa mediante consola de comandos, ha reemplazado varios protocolos, incluido el


FTP, y está presente en la mayoría de los servidores que hay por todo el mundo para
poder tener un método de comunicación sin necesidad de estar presente en cada uno de
ellos. SSH nos permite acceder a estos servidores que pueden ser equipos
informáticos con cualquier sistema operativo instalado o cualquier tipo de gadget que esté

3
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

conectado a internet y que tenga establecido este protocolo para la comunicación, como
puede ser un router, un reproductor multimedia o un NAS.

¿Para qué sirve SSH?

El protocolo SSH sirve para poder conectar remotamente con algún servidor y realizar
modificaciones o cambios en él. Así podemos conectar al servidor por SSH desde otro
ordenador y modificar lo necesario en él, reiniciarlo, hacer labores de mantenimiento,
copias de seguridad o un sinfín de posibilidades sin tener que estar delante de este
equipo, simplemente usando tu ordenador de siempre y una conexión a internet. También
podemos conectar a un equipo con SSH e incluso mapear la unidad con Win-sshfs como
si fuera otro disco duro más.

Con SSH podemos conectar a nuestro dispositivo NAS para realizar alguna actualización,
copiar datos necesarios, instalar alguna aplicación o reiniciarlo en el caso de que requiera
esta acción. Podemos conectar al NAS si previamente lo hemos configurado para esta
acción, solo tenemos que usar la consola de comandos de Windows 10 que tiene
integrado OpenSSH y comunicarnos con el NAS a través de la dirección especificada con
el usuario y contraseña que tenga privilegios con la comodidad de hacerlo desde cualquier
lugar, por ejemplo, si estamos de vacaciones y queremos habilitar algún servicio o
necesitamos copiar algún archivo o documento.

El protocolo SSH también nos permite conectarnos a un servidor en el que estamos


trabajando para poder modificar los archivos directamente en el servidor, sin necesidad de
estar modificándolos en local y copiándolos posteriormente al servidor. Esta situación es
muy útil si queremos modificar una página web, o si estamos trabajando en una aplicación
alojada en un servidor. De este modo tendremos directamente cargados los archivos
modificados y listos para poder previsualizar los cambios realizados, tendremos la ventaja
de que estarán disponibles inmediatamente, en el caso de la página web se podrá ver el
cambio realizado en todo el mundo con solo refrescar.

Otra utilidad es poder conectar a una Raspberry Pi para gestionarla, si tenemos esta
funcionando no es necesario conectar un monitor y/o teclado y ratón para realizar alguna

4
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

configuración, copiar archivos o cualquier otra cosa. Podemos conectar por SSH y realizar
las acciones que necesitemos con nuestro teclado, ratón y pantalla habituales.

5. EQUIPAMIENTO Y MATERIAL DE APOYO

Se requiere al menos una computadora por equipo de trabajo con el siguiente software instalado:
Sistema operativo (Windows, linux o Mac), software de simulación Cisco Packet Tracer, y
Microsoft Office Word.

6. DESARROLLO DE LA PRACTICA
Primero debemos abrir el Cisco Packet Tracer e iniciamos sesión para que nos permita
realizar la práctica. Nos abrirá el programa y esto es lo que tendremos para trabajar.
Vamos agregar 3 componentes una PC, un Switch y un router.

Agregaremos etiquetas para conocer las configuraciones que aplicaremos.

5
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

Ahora primero comenzaremos configurando la PC para la conexión, recordando que las direcciones
IP que utilizaremos serán las que están en las etiquetas de cada componente. Comenzaremos por la
configuración global del PC encendiendo primero el puerto y agregando la dirección IP y la máscara
de subred.

Ahora realizaremos lo mismo, pero desde la configuración interna del equipo en ‘Desktop’ y luego
en ‘IP Configuration’ queda exactamente de la misma manera pero agregamos también la puerta
enlace que en este caso será la dirección IP del router.

6
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

Ahora vamos a realizar la configuración del router de la siguiente forma.

Ahora realizaremos la configuración del router para la conexión segura. Ingresando al ‘CLI’.
Usaremos diversos comandos.
Enable es para habilitar el router.
Enable password para asignar una contraseña para ingresar al router y su configuración.
Exit para salir de la configuración.
Podemos apreciarlo en la siguiente imagen.

7
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

Salimos previamente de la configuración para ver si los cambios de la contraseña se habían hecho,
como podremos apreciar en la imagen los cambios se lograron con éxito y ahora requieres la
contraseña que colocamos ‘cisco’ para poder realizar cambios. Ahora revisaremos la configuración
después de salir vamos a volver intentar accesar a la configuración.
Vamos a utilizar los siguientes comandos:
hostname name: con este vamos a configurar el nombre del router (matrix)
ip domain-name name: con este configuraremos el dominio web.
Usaremos crypto key generate rsa para generar las llaves de seguridad para el modelo SHH y lo
configuraremos a 1024 bits para más seguridad, es un poco más tardado, pero más seguro.

Posterior a la configuración de las llaves vamos a configurar el estado de la disponibilidad


de la configuración dentro del sistema.
Usaremos el comando ssh time-out para determinar el tiempo de espera de respuesta de
la contraseña que le asignaremos. Posterior a ello utilizaremos el comando ssh
8
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

authentication-retries para determinar el número de intentos para el ingreso de la


contraseña.
Ahora crearemos un usuario con su respectiva contraseña de la siguiente manera
username ‘user’ password ‘contraseña’ para accesar a la configuración. Agregaremos
también la excepción de tiempo límite de inactividad con el exce-timeout minutos para
cuidar la seguridad del servicio.
Vamos a permitir el login de tipo local e indicamos el tipo de transporte de entrada SSH y
finalizamos con el comando end para salir de la configuración.

Ahora vamos a probar la configuración que realizamos entrando al sistema de comandos


dentro del equipo.

Nos saldrá la siguiente pantalla para hacer la prueba de la configuración

9
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

Vamos a utilizar el comando ssh –l user 192.168.1.1 y notaremos que ya nos pide la
contraseña que nosotros pusimos para poder acceder.

Ahora usaremos la contraseña interna del router que colocamos ‘cisco’ para poder entra
de nueva cuenta a la configuración.

10
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

Vamos a comprobar las características previamente configuradas en cuestión de tiempos


de espera e intentos como podemos observar cierra la sesión automáticamente después
de los 3 min asignados.

Así concluye la primera parte de la práctica.

Ahora vamos a afinar esa configuración previa para asegurar aún más la seguridad de la
red primero vamos a ver cómo está realizada la configuración al punto en el que termino la
primera parte de la práctica.

11
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

Vamos ahora a aumentar la complejidad de la configuración de la contraseña y vamos


usar otros métodos para aumentar el cifrado y por ende la seguridad. Usaremos los
mismos comandos previamente utilizados, pero de forma inversa que a en vez de habilitar
los servicios que configuramos anteriormente los deshabilite. Posterior a esto saldremos
de la configuración para corroborar si los cambios se hicieron correctamente y ya no
solicita contraseña para ingresar.

Vamos a configurar de nueva el nivel de seguridad de la cuenta colocando encriptación en


la contraseña con el comando que vemos en la imagen.

Ahora vamos a indicar que el tamaño mínimo de la contraseña sea de 10 caracteres y a su


vez habilitaremos de nueva cuenta una contraseña, pero esta vez de tipo seguro vemos
que al intentar usar la contraseña anterior ‘cisco’ nos indica que la contraseña es
demasiado corta y no cumple con las especificaciones. Entonces agregaron de prueba
una contraseña segura de 10 veces la letra ‘c’. Y a su vez configuraremos de nueva
cuenta el usuario que ya teníamos solo que ahora agregaremos la contraseña de tipo
seguro.

12
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

Ahora vamos a probar la configuración para ver si se realizaron correctamente los


cambios. Vamos a abrir el escritorio y abriremos el símbolo del sistema .

13
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

Como podemos comprobar en la siguiente imagen ya quedo la configuraron realizara


correctamente.

Ahora regresamos a la configuración del router y vamos a utilizar el comando show para
ver las características de la configuración. Como podemos comprobar nos dice además al
nivel de la configuración aplicada y vemos como está cifrada la contraseña.

Y así concluye la segunda parte de la configuración.

14
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

7. RESULTADOS Y CONCLUSIONES

7.1 Resultados

7.2 Conclusiones
Como pudimos apreciar en la práctica anterior aprendimos a realizar conexiones
seguras de tipo ssh de una red local de cliente a servidor. Y como además mejorar la
configuración que previamente se realizó mejorando el nivel de seguridad al cifrar la
contraseña.

15
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales

8. ANEXOS

Sin anexos.

9. REFERENCIAS

kalerolinex [@kalerolinex]. (2011a, diciembre 27). Cisco - SSH - Configuración de Router


para acceso por SSH. Youtube. https://www.youtube.com/watch?v=EYpTIoCb7YE

kalerolinex [@kalerolinex]. (2011b, diciembre 27). Cisco - SSH - Configuración de Router


para acceso por SSH - Seguridad adicional. Youtube. https://www.youtube.com/watch?
v=V4WeQGHWMV4

¿Qué es SSH y para qué sirve? (s/f). GEEKNETIC. Recuperado el 24 de marzo de 2023,
de https://www.geeknetic.es/SSH/que-es-y-para-que-sirve

16

También podría gustarte