Está en la página 1de 12

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

FORMACIÓN PROFESIONAL DUAL

CUADERNO DE INFORMES

CÓDIGO N° 89001677
DIRECCIÓN ZONAL

FORMACIÓN PROFESIONAL DUAL

CFP/UCP/ESCUELA: CFP ILO

ESTUDIANTE: JADE TANIA CHAMBILLA QUISPE

ID: 001538201 BLOQUE:

CARRERA: IGENIERIA DE SOFWARE Y INTELIGENCIA ARTIFIACIAL

INSTRUCTOR: ANTONIO SALAS HUANCA

SEMESTRE: 02 DEL: 31 AL: 2 DEL: 2024


INFORME SEMANAL

......02...SEMESTRE SEMANA N°…3…...............DEL …31… AL …2…. DEL 2024……

DÍA TRABAJOS EFECTUADOS HORAS

LUNES
4h

MARTES

En esta clase explico cómo utilizar SSH (Secure Shell) y


MIÉRCOLES(31)
establecer una conexión.
4h
1. Instalación del servidor SSH: En el dispositivo al que
deseas acceder de forma remota, debes asegurarte de tener
un servidor SSH instalado. Esto varía según el sistema
operativo, por ejemplo, en Linux puedes instalar "OpenSSH
Server".

2. Configuración del servidor SSH: Es posible que necesites


configurar el servidor SSH para permitir conexiones
remotas.

 Cambiar el puerto SSH (por ejemplo, al puerto 2222):


bash
sudo nano /etc/ssh/sshd_config
En el archivo, busca la línea que comienza con Port y
cámbiala a:
plaintext
Port 2222

 Deshabilitar el inicio de sesión directo como root:


bash
sudo nano /etc/ssh/sshd_config
Encuentra la línea con PermitRootLogin y cámbiala a:
plaintext
PermitRootLogin no

 Deshabilitar la autenticación basada en contraseña:


bash
sudo nano /etc/ssh/sshd_config

Encuentra la línea con PasswordAuthentication y


cámbiala a:
plaintext
PasswordAuthentication no

 Limitar conexiones a usuarios específicos:


bash
sudo nano /etc/ssh/sshd_config
Agrega una línea como la siguiente para permitir solo a
usuarios específicos:
plaintext
AllowUsers usuario1 usuario2.

Recuerda que después de hacer cambios en el archivo de


configuración (sshd_config), es necesario reiniciar el
servicio SSH para que los cambios surtan efecto. Puedes
hacerlo usando el siguiente comando:
bash
sudo systemctl restart ssh

Estos son solo ejemplos, y es crucial tener en cuenta la


configuración específica de tu sistema antes de realizar
cambios en el archivo de configuración de SSH. Además,
asegúrate de tener acceso al sistema a través de algún
método (como acceso físico o consola) en caso de que haya
problemas con la configuración de SSH.

3. Conocer la dirección IP o el nombre del host: Necesitarás


la dirección IP o el nombre del host del dispositivo al que
intentas conectarte.

4. Instalación del cliente SSH: En tu máquina local (desde


donde te conectarás), necesitas tener un cliente SSH
instalado. En sistemas Unix-like, a menudo ya está
disponible. En Windows, puedes usar programas como
PuTTY o utilizar la funcionalidad SSH integrada en
PowerShell.

5. Inicio de sesión: Utilizando el comando ssh en tu terminal o


el programa correspondiente en tu sistema operativo,
proporcionas la dirección IP o el nombre del host del
dispositivo remoto, junto con tus credenciales de acceso
(nombre de usuario y contraseña o, preferiblemente, clave
privada si se ha configurado).

6. Autenticación: SSH utiliza mecanismos de autenticación


seguros, como contraseña o clave pública/privada,
dependiendo de la configuración del servidor y tus
preferencias de seguridad.

Recuerda que la seguridad es fundamental al utilizar SSH. Se


recomienda utilizar claves públicas/privadas en lugar de
contraseñas siempre que sea posible para mejorar la seguridad
de la conexión.
Claro, a continuación te proporciono ejemplos de cómo puedes
modificar algunas de las configuraciones mencionadas en el
archivo sshd_config usando el editor de texto nano:

JUEVES

En el día de hoy, se llevó a cabo un examen práctico que


abordó diversos aspectos de administración de sistemas
VIERNES(2) en un entorno Linux. El examen se dividió en dos partes,
cada una enfocada en tareas específicas

Parte 1: Acceso a la computadora del profesor

1. Conéctate a la computadora del profesor utilizando


Putty con tu usuario "jade" y la contraseña
proporcionada 001538201.

2. Crea 5 usuarios y asígnales contraseñas utilizando


el comando useradd. Ejemplo para el primer usuario:

bash
sudo useradd -m Jade_Usr1 -p Aa157432

Repite esto para los usuarios Jade_Usr2,


Jade_Usr3, Jade_Usr4 y Jade_Usr5.

Crea un grupo llamado "Jade_Grupo":

bash
sudo groupadd Jade_Grupo

3. Agrega todos los usuarios recién creados al grupo


"Jade_Grupo":

bash
sudo usermod -aG Jade_Grupo Jade_Usr1
Jade_Usr2 Jade_Usr3 Jade_Usr4 Jade_Usr5

4. Elimina los usuarios 2 y 4:

bash
sudo userdel -r Jade_Usr2
sudo userdel -r Jade_Usr4

5. Saca al usuario 5 del grupo:


bash
sudo deluser Jade_Usr5 Jade_Grupo

6. Da acceso sudo al usuario 1:

bash
sudo usermod -aG sudo Jade_Usr1

Ahora, pasemos a la segunda parte de tu examen:

Parte 2: Creación de carpetas y archivos

1. Crea las carpetas Descargas, UsrFiles y Privados


con tu usuario "jade":

bash
mkdir Descargas UsrFiles Privados

2. Dentro de la carpeta Descargas, crea un archivo


llamado Jade.sh e imprime "Hola Jade":

bash
echo "Hola Jade" > Descargas/Jade.sh

3. Copia el archivo Jade.sh a las carpetas UsrFiles y


Privados:

bash
cp Descargas/Jade.sh UsrFiles/
cp Descargas/Jade.sh Privados/

4. Cambia el nombre del archivo a archivo1.sh en las


carpeta Privados:

bash
mv Jade.sh archivo1.sh

5. Con el usuario "Jade_Usr3", crea un script.sh en la


carpeta Produccion:

bash
touch Produccion/script.sh

6. Asigna permisos al script.sh:

bash
chmod +x Produccion/script.sh
7. Establece permisos de lectura para el grupo y de
escritura para el usuario "antonio":

bash
chmod g+r Produccion/script.sh
chmod u+w Produccion/script.sh

En conclusión, el examen realizado hoy ha permitido


evaluar de manera integral las habilidades del estudiante
en la administración de sistemas operativos Linux. A
través de la realización de tareas que abarcaron desde el
acceso remoto y la gestión de usuarios hasta la creación y
manipulación de archivos, se pudo observar un
desempeño general positivo.

En la primera parte del examen, el estudiante demostró


competencia al establecer conexión remota con la
computadora del profesor mediante Putty. La creación y
gestión de usuarios, la asignación de contraseñas, la
administración de grupos y la configuración de permisos
sudo se llevaron a cabo de manera efectiva. Además, la
eliminación selectiva de usuarios y la modificación de la
pertenencia a grupos evidenciaron un buen entendimiento
de los conceptos fundamentales de administración de
usuarios en un entorno Linux.

La segunda parte del examen se centró en las operaciones


de archivos y directorios. El estudiante demostró
habilidades sólidas en la creación de carpetas específicas,
la generación de archivos con contenido predeterminado
y la manipulación de archivos mediante comandos como
"cp" y "mv". La asignación precisa de permisos a los
scripts en la carpeta "Produccion" indicó una
comprensión adecuada de la gestión de permisos en un
entorno de producción.
TOTAL 8h
Tarea más significativa:
“Evaluación de Competencias en Administración de Sistemas Linux"
Descripción del proceso:

En el día de hoy, se llevó a cabo un examen práctico que abordó diversos aspectos de
administración de sistemas en un entorno Linux. El examen se dividió en dos partes, cada una
enfocada en tareas específicas destinadas a evaluar las habilidades del estudiante en la
configuración y gestión de usuarios, grupos, archivos y permisos en un sistema operativo
basado en Linux.

La primera parte del examen se centró en el acceso remoto a la computadora del profesor a
través de la herramienta Putty. El estudiante tuvo la responsabilidad de realizar tareas como la
creación de usuarios, asignación de contraseñas, gestión de grupos y ajustes en los
permisos de acceso sudo. Este conjunto de acciones abordó la habilidad del estudiante para
ejecutar comandos esenciales en la administración de usuarios y grupos en un entorno Linux.

Parte 1: Creación de Usuarios y Gestión de Grupos


La segunda parte del examen se enfocó en la creación y manipulación de archivos y
directorios. Los desafíos incluyeron la creación de carpetas específicas, la generación de
archivos con contenido predeterminado, la copia y cambio de nombres de archivos, así como
la asignación de permisos precisos a los scripts. Esta sección evaluó la capacidad del
estudiante para trabajar con archivos y directorios de manera eficiente y segura, respetando
los principios de seguridad y permisos en un sistema Linux.
Parte 2: Manipulación de Archivos y Directorios

En general, se abordó las tareas con un enfoque metódico y demostró un entendimiento


sólido de los conceptos y comandos esenciales de la administración de sistemas Linux. Se
recomienda continuar practicando y explorando diferentes escenarios para fortalecer aún más
estas habilidades. El informe detallado proporciona una visión clara de las acciones realizadas
y sus resultados, sirviendo como base para el análisis y la mejora continua en el manejo de
sistemas operativos basados en Linux.
HACER ESQUEMA, DIBUJO O DIAGRAMA
HACER ESQUEMA, DIBUJO O DIAGRAMA
PROPIEDAD INTELECTUAL DEL SENATI. PROHIBIDA SU
REPRODUCCIÓN Y VENTA SIN LA AUTORIZACIÓN

También podría gustarte