Documente Academic
Documente Profesional
Documente Cultură
2
Actividad intermedia Práctica de Laboratorios
Noviembre 2018
Introducción
Este es el segundo laboratorio en el cual por medio del SSH logramos realizar una conexión
remota a través del SHELL de forma segura, verificando que este protocolo es el más óptimo
para la administración de recursos en un servidos, a diferencia de técnicas más antiguas como lo
son la FTP y TELNET, de toda la actividad punto por punto se toman como evidencia
pantallazos de las ejecuciones.
Objetivos de la Practica
Objetivo General
Objetivos Específicos
Realizar conexión remota con el servidor SSH desde el sistema operativo Windows.
Desarrollo de la Practica
SSH está dirigido hacia la conexión remota a través del SHELL de forma segura, siendo este
protocolo más óptimo para la administración de recursos en un servidor, en comparación con
antiguas técnicas como FTP y TELNET.
3) Para mejorar a un más la seguridad nos podemos apoyar en el servicio de cifrado que
nos ofrece el Kerberos options por SSH.
4) La configuración ChrootDirectory, podemos cambiar de directorio de destino.
7) La configuración HostKey se puede manejar por DSA y RSA, para apoyar el servidor
SSH con estos dos sistemas de cifrado.
ssh nombre_usuario@]IP_máquina
7. Nombre las características y ventajas que ofrece el protocolo SSH.
Nos permite mover archivos con la función SCP o SFTP de manera segura.
Junto con el FUSE nos permite configurar el sistema SSHFS y acceder a nuestras carpetas,
Es flexible y muy confiable, nos permite modificar las características del servidor
ágilmente.
8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con
respecto a TELNET y a FTP.
Abre el terminal de comandos, donde debes introducir la siguiente sintaxis para realizar la
conexión al servidor:
ssh Nombre_usuario@IP_servidor o nombre_servidor
Un ejemplo de conexión con los datos de la anterior captura de pantalla:
ssh example@123.123.123.123
A continuación, pide la clave. Tienes que teclear la clave que has introducido en la activación del
acceso SSH en tu panel de control.
Cuando estableces la conexión, visualizas el terminal con el siguiente formato:
Puedes empezar a trabajar con tu carpeta predeterminada, que por defecto será /entrada. Puedes
comprobar tu ubicación en todo momento utilizando el comando pwd:
2.-Comandos básicos
A continuación, facilitamos un listado de los comandos básicos para trabajar con los archivos
mediante la conexión por SSH:
Con esta modificación, trabajas con el mismo directorio desde SSH y FTP. Un ejemplo de
configuración correcta de permisos es la siguiente:
Esto impide crear directorios en la raíz del sitio a través de FTP. Puedes crear directorios dentro
de la carpeta /web.
4.-Editor de texto JOE
Puedes editar archivos de texto a través de la consola. Para ello, el servicio de SSH tiene
habilitado el editor de texto JOE.
Con este editor, a través del terminal, puedes editar los archivos de texto que tengas en tu
alojamiento.
JOE tiene su propia sintaxis y funciones específicas. Si no estas familiarizados con él,
necesitarás repasar su manual de funcionamiento.
10. Con el comando chmod ejecute las 7 opciones de permisos de lectura, escritura y
ejecución a la carpeta s_operativos intercale los niveles de permisos e intente realizar el
ejercicio anterior de acuerdo a la siguiente tabla:
11. Ejecute los siguientes comandos e indique que permisos son otorgados o
Restringidos:
14. Verificar los archivos de configuración de grupos y usuarios de Linux (passwd, shadow,
group) y explicarlos.
El archivo /etc/passwd, es donde se guarda la configuración del usuario y se divide en columnas
separadas por doble punto (:) en la primera columna está el nombre del usuario y en la segunda
aparece (x) el cual indica el espacio de la contraseña, luego el numero ID del usuario, el número
de ID del grupo, cometario del tipo de cuenta, el directorio HOME de la cuenta y al final la
Shell, encargada de ejecutar los ingresos al sistema.
El archivo que guarda las contraseñas sifradas se denomina /etc/shadow, donde aparece el
nombre de la cuenta, seguido de los símbolos si posee contraseña, si no tiene contraseña estará el
signo de admiración (!), seguido de la configuración de vencimiento de la cuenta y por último la
configuración de ingreso.
15. Elimine un usuario 4 del grupooperativos
16. Cree desde la línea comando Linux password para alguno de los usuarios que tiene
creados ya sea del gruposistemas o del grupooperativos.
17. Bloquear en SSH el acceso al usuario root e ingresar con uno de los usuarios creados
a través de SSH.
El archivo ssh_config se edita y se le agrega la opción PermitRootLogin con el anexo no, para
que la cuenta de root no pueda ingresar directamente por SSh.
Con esta actividad reforzamos por medio de la práctica, lo estudiado en el curso de Sistemas
Operativos, trabajando máquinas virtuales de VirtualBox, en Ubuntu y Windows, en este
laboratorio el segundo de los tres programados, instalamos, desarrollamos y ejecutamos el
protocolo SSH con el cual logramos realizar una conexión remota a través del SHELL de forma
segura, conectamos dos máquinas virtuales y realizamos un pequeño manual en el cual llegando
a la conclusión de que este protocolo es el más óptimo para la administración de recursos en un
servidor, a diferencia de técnicas más antiguas como lo son la FTP y TELNET.
Referencias Bibliográficas
Santa, A.M (25 de febrero del 2013). Planificación de procesos [Archivo de Video]Recuperado
de: https://youtu.be/xQDi62YZuuw