Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA EN
SISTEMAS COMPUTACIONALES
Materia:
Administración de Redes.
Producto Académico:
Práctica 3.
“Configuración de conexión segura a servidor con SSH”.
Presenta(n):
Azalia Hernandez Pérez.
David Alejandro Sanchez Arizmendi.
Jasson Vergara González.
Luis Antonio Ramón Gómez.
Docente:
I.S.C. Gregorio Martínez Vásquez
En equipos de trabajo colaborativo realizar la práctica replicando los pasos explicados en los 2
videos de nombre "Configuración de router para acceso con SSH" y "Configuración de router para
acceso con SSH – Seguridad adicional" abajo compartidos, relacionado al tema SSH (Secure Shell -
que es un protocolo de comunicación segura a servidor remoto). Entregar el reporte paso a paso y
con pantallas (La pantalla deberá mostrar la barra de tareas o el reloj de Windows con la fecha y
hora de la captura de pantalla).
Antes de realizar esta práctica deberás leer la rúbrica "7 Rúbrica Práctica-Reporte.pdf" compartida
en "Instrumentos de evaluación para las tareas." de la sección "Encuadre de la materia", de la clase
de Google Classroom ya que es el instrumento para evaluar esta práctica.
Solo un integrante del equipo deberá subir el reporte y los demás solo deberán marcarla como
entregada después de que se haya subido la evidencia.
Cambiar el nombre del archivo del reporte a "U2-T3-EX.docx", donde la "X" la cambiarás por tu
número de equipo. Ejemplo si tu equipo es el 3 entonces el nombre del archivo quedaría así: "U2-
T3-E3.docx". Si por alguna razón trabajaste de forma individual entonces la "EX" la deberás
cambiar por tu nombre completo empezando con apellidos.
También entregar el archivo de la práctica creado con el simulador "Cisco Packet Tracer" ponerle el
mismo nombre que el reporte en Word: "U2-T3-EX.pkt", abajo se comparte la plantilla inicial de la
práctica.
No entregar ningún otro archivo al solicitado en esta actividad, hacer caso omiso de esta instrucción
podrá ocasionarle que se le resten 5 puntos en la calificación de la actividad.
*** Recuerda que esta tarea la debes entregar a través de la plataforma de Google Classroom.
2. INTRODUCCION
SSH es un programa que permite acceder a otro ordenador a través de la red, ejecutar
comandos en la máquina remota y mover ficheros entre dos máquinas. Provee
autenticación y comunicaciones seguras sobre canales inseguros. Es un reemplazo de
rlogin, rsh y rcp. Vamos a ver estos usos básicos del SSH.
3. OBJETIVOS (COMPETENCIAS)
4. FUNDAMENTO
¿Qué es SSH?
SSH por sus siglas en inglés Secure SHell es un protocolo de comunicación segura y que
además da nombre al propio programa que usa en el que podemos conectar de forma
remota con servidores que estén configurados para este tipo de conexión. La conexión
SSH está cifrada de extremo a extremo además de necesitar una autenticación para poder
conectar al servidor. SSH funciona de manera similar a Telnet, pero al contrario que este,
con SSH todos los datos que se envían desde el cliente al servidor, y los que se reciban
desde el servidor al cliente viajan cifrados para que nadie pueda interceptar la información
dotando de una capa extra de seguridad con respecto a Telnet.
El creador de este protocolo es Tatu Ylonen que escribió SSH 1.x y SSH 2.x y aún trabaja
en temas relacionados, fue creado en 1995 a causa de un robo de contraseñas en un
servidor de la Universidad de Finlandia en el que el tráfico viajaba sin cifrar. Cuando lo
descubrieron, el rastreador de contraseñas ya había recopilado miles de estas. Tatu
Ylonen estudió criptografía y a los 3 meses ya disponía de la primera versión de SSH que
se publicó como código abierto.
3
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
conectado a internet y que tenga establecido este protocolo para la comunicación, como
puede ser un router, un reproductor multimedia o un NAS.
El protocolo SSH sirve para poder conectar remotamente con algún servidor y realizar
modificaciones o cambios en él. Así podemos conectar al servidor por SSH desde otro
ordenador y modificar lo necesario en él, reiniciarlo, hacer labores de mantenimiento,
copias de seguridad o un sinfín de posibilidades sin tener que estar delante de este
equipo, simplemente usando tu ordenador de siempre y una conexión a internet. También
podemos conectar a un equipo con SSH e incluso mapear la unidad con Win-sshfs como
si fuera otro disco duro más.
Con SSH podemos conectar a nuestro dispositivo NAS para realizar alguna actualización,
copiar datos necesarios, instalar alguna aplicación o reiniciarlo en el caso de que requiera
esta acción. Podemos conectar al NAS si previamente lo hemos configurado para esta
acción, solo tenemos que usar la consola de comandos de Windows 10 que tiene
integrado OpenSSH y comunicarnos con el NAS a través de la dirección especificada con
el usuario y contraseña que tenga privilegios con la comodidad de hacerlo desde cualquier
lugar, por ejemplo, si estamos de vacaciones y queremos habilitar algún servicio o
necesitamos copiar algún archivo o documento.
Otra utilidad es poder conectar a una Raspberry Pi para gestionarla, si tenemos esta
funcionando no es necesario conectar un monitor y/o teclado y ratón para realizar alguna
4
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
configuración, copiar archivos o cualquier otra cosa. Podemos conectar por SSH y realizar
las acciones que necesitemos con nuestro teclado, ratón y pantalla habituales.
Se requiere al menos una computadora por equipo de trabajo con el siguiente software instalado:
Sistema operativo (Windows, linux o Mac), software de simulación Cisco Packet Tracer, y
Microsoft Office Word.
6. DESARROLLO DE LA PRACTICA
Primero debemos abrir el Cisco Packet Tracer e iniciamos sesión para que nos permita
realizar la práctica. Nos abrirá el programa y esto es lo que tendremos para trabajar.
Vamos agregar 3 componentes una PC, un Switch y un router.
5
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
Ahora primero comenzaremos configurando la PC para la conexión, recordando que las direcciones
IP que utilizaremos serán las que están en las etiquetas de cada componente. Comenzaremos por la
configuración global del PC encendiendo primero el puerto y agregando la dirección IP y la máscara
de subred.
Ahora realizaremos lo mismo, pero desde la configuración interna del equipo en ‘Desktop’ y luego
en ‘IP Configuration’ queda exactamente de la misma manera pero agregamos también la puerta
enlace que en este caso será la dirección IP del router.
6
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
Ahora realizaremos la configuración del router para la conexión segura. Ingresando al ‘CLI’.
Usaremos diversos comandos.
Enable es para habilitar el router.
Enable password para asignar una contraseña para ingresar al router y su configuración.
Exit para salir de la configuración.
Podemos apreciarlo en la siguiente imagen.
7
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
Salimos previamente de la configuración para ver si los cambios de la contraseña se habían hecho,
como podremos apreciar en la imagen los cambios se lograron con éxito y ahora requieres la
contraseña que colocamos ‘cisco’ para poder realizar cambios. Ahora revisaremos la configuración
después de salir vamos a volver intentar accesar a la configuración.
Vamos a utilizar los siguientes comandos:
hostname name: con este vamos a configurar el nombre del router (matrix)
ip domain-name name: con este configuraremos el dominio web.
Usaremos crypto key generate rsa para generar las llaves de seguridad para el modelo SHH y lo
configuraremos a 1024 bits para más seguridad, es un poco más tardado, pero más seguro.
9
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
Vamos a utilizar el comando ssh –l user 192.168.1.1 y notaremos que ya nos pide la
contraseña que nosotros pusimos para poder acceder.
Ahora usaremos la contraseña interna del router que colocamos ‘cisco’ para poder entra
de nueva cuenta a la configuración.
10
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
Ahora vamos a afinar esa configuración previa para asegurar aún más la seguridad de la
red primero vamos a ver cómo está realizada la configuración al punto en el que termino la
primera parte de la práctica.
11
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
12
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
13
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
Ahora regresamos a la configuración del router y vamos a utilizar el comando show para
ver las características de la configuración. Como podemos comprobar nos dice además al
nivel de la configuración aplicada y vemos como está cifrada la contraseña.
14
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
7. RESULTADOS Y CONCLUSIONES
7.1 Resultados
7.2 Conclusiones
Como pudimos apreciar en la práctica anterior aprendimos a realizar conexiones
seguras de tipo ssh de una red local de cliente a servidor. Y como además mejorar la
configuración que previamente se realizó mejorando el nivel de seguridad al cifrar la
contraseña.
15
INSTITUTO TECNOLOGICO SUPERIOR DE ALVARADO
Manual de Practicas Ingeniería en Sistemas Computacionales
8. ANEXOS
Sin anexos.
9. REFERENCIAS
¿Qué es SSH y para qué sirve? (s/f). GEEKNETIC. Recuperado el 24 de marzo de 2023,
de https://www.geeknetic.es/SSH/que-es-y-para-que-sirve
16