Documente Academic
Documente Profesional
Documente Cultură
Redes de computadoras
Practica:
Integrantes:
OBJETIVO
Este proyecto tiene como finalidad establecer la conexin entre cliente/servidor, a travs de Telnet, ssh
y https que son herramientas que ayudan a encriptar la informacin de manera remota.
Desarrollo de la practica
Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto se configura como
servidor, por lo que espera que el otro equipo le solicite un servicio. Por lo tanto, dado que este equipo
remoto enva datos que se deben mostrar, el usuario siente que est trabajando directamente en un
ordenador remoto. En UNIX, este servicio se brinda por medio de lo que se conoce como un daemon,
una tarea pequea que se ejecuta de fondo. El daemon de Telnet se denomina Telnetd.
F IG 2.-FICHERO DE
CONFIGURACIN
Posterior a ello le damos click para que nos aparezca el telnet y lo vamos a desactivar
Fig.-3.-Eliminar el telnet
Despus nos vamos archivos configuracin de inicio
Servidor Telnet
Antes se tiene que habilitar telnet para conectar dos mquinas, con el siguiente comando
CONFIGURACIN DE SSH
SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas
usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host
remotamente. A diferencia de otros protocolos de comunicacin remota tales como FTP o Telnet, SSH
encripta la sesin de conexin, haciendo imposible que alguien pueda obtener contraseas no
encriptadas.
Configuramos el archivo rc.conf para permitir que nuestro sistema suba con el servicio ssh habilitado.
Sintaxis: ifconfig
Utilizar el comando ifconfig para ver la configuracin de red.
En este caso voy a acceder a traves del emulador de terminal que es el Putty. Aqu esribimos la
direccion IP del servidor y seleccionamos la opcion de SSH.
Fig 15.-Putty
Nos logueamos con un usuario diferente del root.
Fig 16.-Login root
Y ya estamos dentro.
Luego, hacemos lo mismo, pero desde un sistema Linux. Sintaxis: ssh -l user ip_server
Escribimos el comando shh -l avargas 192.168.164.129.
Nos preguntara que si queremos establecer conexin le diremos que: Yes.
Fig17.-Ip_server
Escribimos la contrasea del usuario y ya estamos dentro.
OpenSSL es una implementacin de cdigo abierto de los protocolos SSL y TLS . Proporciona una
capa de transporte de cifrado encima de la capa de comunicaciones normal, lo que permite que se
entrelazan con muchas aplicaciones y servicios de red.
FreeBSD proporciona dos versiones de OpenSSL : una en el sistema base y otra en la coleccin de
puertos. Los usuarios pueden elegir qu versin usar por defecto para otros puertos usando los
siguientes botones:
Generacin de cifrados
Para generar un certificado que va a ser firmado por una CA externa, emita el siguiente comando e
ingrese la informacin solicitada en las instrucciones. Esta informacin de entrada se escribir en el
certificado. En el smbolo Common Name , ingrese el nombre completo del sistema que utilizar el
certificado. Si este nombre no coincide con el servidor, la aplicacin que verifica el certificado emitir
una advertencia al usuario, haciendo que la verificacin proporcionada por el certificado sea intil.
Fig19.-Generacin de cifrados
Uso de certificados
Un uso para un certificado es cifrar conexiones al servidor de correo de Sendmail para prevenir el uso
de la autentificacin clara del texto.
Si todo ha ido bien, no habr mensajes de error en /var/log/maillog . Para una prueba sencilla,
conctese al puerto de escucha del servidor de correo utilizando telnet :
Dicho protocolo nos garantiza la seguridad de la informacin, ya que evita ataques tipo man-in-the-
middle y eavesdropping.
Funciona, siguiendo el modelo OSI, a nivel de capa de aplicacin, pero el protocolo de seguridad
funciona en una subcapa ms baja, cifrando el mensaje HTTP previo a la transmisin y descifrando el
mensaje una vez recibido.
Instalar un certificado SSL autofirmado
Para poder configurar el cifrado SSL para nuestra web tenemos que tener instalador un certificado. Por
normal general, para los sitios en produccin, se utilizan certificados suministrados por empresas,
como por ejemplo Thawte o Digitcert. Los servicios que he instalado son de prueba, por lo tanto
utilizaremos un certificado autofirmado. No es lo ideal, pero ser suficiente.
Para crear el certificado vinculado a nuestro sitio debemos tener instalado el programa openssl, en
Debian o Ubuntu lo haramos as:
1
apt-get -y update
2
apt-get -y install openssl
/etc/ssl/private/roundcube.ochobitsunbyte.pw_self.key
El programa nos har una serie de preguntas, sobre nuestro pas, ciudad, correo de contacto, entre
otras.
Y con esto ya tendremos el certificado creado, slo nos faltar modificar los permisos de los ficheros
generados.
1
chmod 600 /etc/ssl/certs/*
2
chmod 600 /etc/ssl/private/*
1
a2enmod ssl
1
a2ensite default-ssl
1
service apache2 restart
Editamos el fichero:
1
nano /etc/apache2/sites-enabled/default-ssl.conf
Si utilizamos el editor nano, utilizaremos la combinacin CTRL+W, para buscar el siguiente texto:
1
VirtualHost _default_:443
Y aadimos:
1
ServerAdmin davidochobits@ochobitsunbyte.pw
2
ServerName listas.ochobitsunbyte.pw:443
Adicionamos las dos lneas a continuacin, donde indicamos la ubicacin de la llave y el certificado:
1
2 SSLCertificateFile /etc/ssl/certs/roundcube.ochobitsunbyte.pw_self.crt
SSLCertificateKeyFile /etc/ssl/private/roundcube.ochobitsunbyte.pw_self.key
Con esto ya tendremos suficiente. Reiniciamos el servicio Apache:
1 service apache2
restart
Esto es debido a que Firefox no conoce nuestro certificado, ya que lo hemos autofirmado nosotros y
no una empresa certificadora. Es un poco molesto, es verdad. Para pasar ste trmite le diremos I
Understand the Risks, por lo que aceptamos los riesgos.
Fig24.-Autenticidad del certificado
REFERENCIAS
(pedraza, 1996)
(reyes, 1990)
(colombia, 2003)