Sunteți pe pagina 1din 28

Laboratorio No.

2
Actividad intermedia Práctica de Laboratorios

Universidad Nacional Abierta y a Distancia “UNAD”


Escuela de Ciencias Básicas, Tecnología e Ingeniería “ECBTI”
Sistemas Operativos

Noviembre 2018
Introducción

Con la presente actividad se refuerza y se lleva a la práctica, lo visto y aprendido en el curso


de Sistemas Operativos, misma forma se sigue trabajando en la máquina virtual VirtualBox, en el
sistema operativo de código abierto para computadores Ubuntu.

Este es el segundo laboratorio en el cual por medio del SSH logramos realizar una conexión
remota a través del SHELL de forma segura, verificando que este protocolo es el más óptimo
para la administración de recursos en un servidos, a diferencia de técnicas más antiguas como lo
son la FTP y TELNET, de toda la actividad punto por punto se toman como evidencia
pantallazos de las ejecuciones.
Objetivos de la Practica

Objetivo General

Instalar y ejecutar en el sistema operativo Ubuntu en la máquina virtual VirtualBox, el protocolo


SSH y por medio de ejercicios ejecutar comandos del protocolo SSH.

Objetivos Específicos

 Instalar el protocolo SSH en su sistema operativo LINUX

 Verificar por lo menos 8 funciones del protocolo SSH.

 Realizar conexión remota con el servidor SSH desde el sistema operativo Windows.

 Conectar dos máquinas virtuales.

 Realizar un pequeño manual de funcionamiento del protocolo SSH.


Introducción o Teoría Referente al Tema
El protocolo SSH nos sirve para conectar dos máquinas por medio de su IP de una forma virtual,
para crear grupos, asignar usuarios, eliminarlos, darles permiso y denegar permisos, todo esto
desde cualquier parte del planeta de manera remota.

Desarrollo de la Practica
SSH está dirigido hacia la conexión remota a través del SHELL de forma segura, siendo este
protocolo más óptimo para la administración de recursos en un servidor, en comparación con
antiguas técnicas como FTP y TELNET.

1. Instalar el protocolo SSH en su sistema operativo LINUX (yum -y install openssh-


server para instalación en la distribución de Centos o derivados de RedHad o para sistemas
Ubuntu o derivados de debian apt-get install openssh-server ).
En primera medida debemos abrir la maquina virtual y poner a correr Ubuntu donde
descargamos el SSH por medio de sudo apt-get install openssh-server
Luego verifico que la IP de mi computador

2. Verifique los archivos de configuración identifique por lo menos 8 funciones de SSH e


indique su función.

Archivo de configuración del Servidor sshd_conf


Archivo de configuración del Cliente ssh_conf
Identifique por lo menos 8 funciones de SSH e indique su función:
1) Casi siempre utilizamos el puerto TCP 22 pero podemos cambiar el puerto SSH,
volviéndolo más seguro utilizando el puerto 8799.

2) Al utilizar el archivo PermititRootLogin no, restringimos el acceso a la cuenta Root


directamente desde SSH, mejorando la seguridad del sistema.

3) Para mejorar a un más la seguridad nos podemos apoyar en el servicio de cifrado que
nos ofrece el Kerberos options por SSH.
4) La configuración ChrootDirectory, podemos cambiar de directorio de destino.

5) La función X11Forwarding, sirve para iniciar accesos remotos a entornos gráficos.

6) La configuración que nos ofrece HostKey /etc/ssh/ssh_host_dsa_key, podemos


configurar acceso remoto sin que se pida la contraseña desde el otro servidor, a lo que
conocemos como relación de confianza por SSH.

7) La configuración HostKey se puede manejar por DSA y RSA, para apoyar el servidor
SSH con estos dos sistemas de cifrado.

8) Esta, aunque no aparezca en el archivo de configuración, se puede utilizar y es S con el


SSH, es de anotar que este no requiere privilegios especiales para montar un SSHFS y se ejecuta
desde el HOME, para compartir archivos de red se puede utilizar la unión SSH y FUSE,
agilizando y dando seguridad.

3. Desde, el sistema operativo Windows realice la conexión remota a su servidor SSH


con el programa fillezilla o con putty cree 2 carpetas con los siguientes nombres
practica3ssh y s_operativos.
Ingreso al servidor desde un equipo MS Windows.

Se crean las carpetas del servidor:

4. Cree un archivo dentro de la carpeta practica3ssh que contenga el nombre de las


principales funciones del procolo SSH.
5. Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por
medio del programa filezilla cliente cree dentro de la carpeta practica3ssh, una carpeta con
su nombre y un archivo con el nombre de sshwindows.txt dentro de el escriba la dirección
IP de su máquina Windows
6. Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a LINUX,
haciendo conexión SSH dentro de la carpeta s_operativos de su compañero cree un carpeta
con su nombre ejemplo Juan_Perez y un archivo con el nombre sshlinux.txt dentro de el
escriba la dirección IP de su máquina, se deben conectar mediante un puerto diferente al 22
por lo cual se debe cambiar el puerto en los archivos de configuración (se recomiena hacer
uso de un rango entre 1025 y 65535)

ssh nombre_usuario@]IP_máquina
7. Nombre las características y ventajas que ofrece el protocolo SSH.

 Conexión remota a otro PC

 Nos permite mover archivos con la función SCP o SFTP de manera segura.

 Encriptación de la información para la seguridad a la hora de transferir datos.

 Junto con el FUSE nos permite configurar el sistema SSHFS y acceder a nuestras carpetas,

así no se tenga tantos privilegios.

 Ofrece un acceso a la Shell del servidor cómodamente, rápida y seguramente.

 Es flexible y muy confiable, nos permite modificar las características del servidor

ágilmente.

8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con
respecto a TELNET y a FTP.

SSH TELNET FTP


Utilizamos estos protocolos Utilizamos estos protocolos Protocolo de red para la
para conectarnos de manera para conectarnos de manera transferencia de archivos
remota a nuestro servidor, remota a nuestro servidor, entre sistemas conectados a
para realizar las tareas de para realizar las tareas de una red TCP -Transmission
mantenimiento que mantenimiento que Control Protocol, y está
necesitemos necesitemos basado en la arquitectura
cliente-servidor
Al acceder utilizaremos el Al acceder utilizaremos el Es ofrecido por la capa de
puerto 22 si utilizamos SSH puerto 23 al conectarnos por aplicación del modelo de
Telnet capas de red TCP/IP al
usuario, utilizando
normalmente el puerto de red
20 y el 21
Utilizamos una conexión Exponemos toda la Desde un equipo cliente, se
segura hacia nuestro servidor, información que puede conectar a un servidor
con lo que la información intercambiamos con el para descargar archivos desde
viaja encriptada servidor él
Es más seguro y así evitas Lo usuarios pueden escuchar Diseñado para ofrecer la
que otros usuarios la información que máxima velocidad en la
“escuchen” la información intercambias con el servidor conexión, pero no la máxima
que intercambias con el seguridad
servidor
SSH es el nombre de un Los dominios de uso general Todo el intercambio de
protocolo y del programa que del telnet tienen varias información, desde el login y
lo implementa, y sirve para vulnerabilidades descubiertas el password del usuario en el
acceder a máquinas remotas a sobre los años, y varias más servidor, hasta la
través de una red. Permite que podrían aún existir. transferencia de cualquier
manejar por completo la archivo, está realizado en
computadora mediante un texto plano – sin ningún tipo
intérprete de comandos.SSH de cifrado -, de manera que,
trabaja de forma similar a cualquier atacante puede
como se hace con telnet La capturar dicho tráfico,
diferencia principal es que acceder al servidor y, además,
SSH usa técnicas de cifrado apropiarse de los archivos
que hacen que la información transferidos.
que viaja por el medio de Telnet, por defecto, no cifra Permite acceder al servidor a
comunicación vaya de ninguno de los datos enviados distintos usuarios sin que los
manera no legible y ninguna sobre la conexión mismos puedan acceder a los
tercera persona pueda (contraseñas inclusive), así datos de la cuenta
descubrir el usuario y que es fácil interferir y grabar
contraseña de la conexión ni las comunicaciones, y utilizar
lo que se escribe durante toda la contraseña más adelante
la sesión. para propósitos maliciosos.
Telnet carece de un esquema Ofrece la posibilidad de
de autentificación que establecer un espacio máximo
permita asegurar que la de uso en disco por cuenta, es
comunicación esté siendo decir, se puede restringir el
realizada entre los dos uso del espacio web de las
anfitriones deseados, y no cuentas FTP.
interceptada entre ellos.
9. Observe la imagen 1 y realice un pequeño manual del funcionamiento del protocolo
SSH con los elementos que se integran allí.
Con el acceso por SSH, puedes trabajar con tus archivos y directorios de forma segura, y con
conexión desde una aplicación o intérprete de comandos. A continuación, facilitamos un ejemplo
de intérprete de comandos para cada uno de los sistemas operativos más usados:

Windows: el gestor Putty permite realizar una conexión mediante SSH.


Linux: puedes utilizar el terminal de propio sistema operativo para conectar con la máquina.
Mac: este sistema operativo también permite conectar por SSH mediante su propio terminal.

1.-Activar la conexión SSH


Para lograr la conexión con el servidor debes introducir los datos de acceso por SSH. Puedes
visualizar estos datos en el icono de acceso SSH dentro de la gestión del alojamiento en tu panel
de control de cdmon.

Abre el terminal de comandos, donde debes introducir la siguiente sintaxis para realizar la
conexión al servidor:
ssh Nombre_usuario@IP_servidor o nombre_servidor
Un ejemplo de conexión con los datos de la anterior captura de pantalla:
ssh example@123.123.123.123

A continuación, pide la clave. Tienes que teclear la clave que has introducido en la activación del
acceso SSH en tu panel de control.
Cuando estableces la conexión, visualizas el terminal con el siguiente formato:

Puedes empezar a trabajar con tu carpeta predeterminada, que por defecto será /entrada. Puedes
comprobar tu ubicación en todo momento utilizando el comando pwd:

Si estás en la carpeta /entrada y quieres acceder a la administración de los archivos de tu web,


tienes que salir de la carpeta /entrada con el comando:
cd ..
Una vez fuera puedes acceder a la carpeta /web con el comando:
cd web
Ubicado en la carpeta /web, puedes visualizar todos los directorios y archivos de tu web, para
ello activa el comando ls -la. Con esta ruta obtenemos unos resultados parecidos a los siguientes:

2.-Comandos básicos
A continuación, facilitamos un listado de los comandos básicos para trabajar con los archivos
mediante la conexión por SSH:

 cd: la ruta donde quieras acceder.


 ls: lista el contenido de todos los archivos y directorios.
 rm: elimina archivo.
 mkdir: crea un nuevo directorio.
 rmdir: elimina carpeta.
 pwd: ubicación de la ruta actual.
 cp: copia un archivo a otro directorio.
 mv: mueve los archivos entre carpetas.
 more: si realizas una búsqueda con muchos resultados, este comando te permite ver los
resultados desglosados.
 unzip: descomprime los archivos comprimidos.
 ftp: conecta para subir/bajar archivos de nuestro equipo local al servidor.
 mysql: permite trabajar con las bases de datos, y realiza exportaciones/importaciones de
contenido.
 exit: sale de la máquina remota donde estás conectado.
 clear: limpia toda la información que tengas en la pantalla.

3.-Permisos usuario SSH


Cuando empezas a trabajar con el usuario de SSH, debes controlar los permisos que tienes
asignados a cada uno de los directorios, ya que las carpetas creadas por FTP o por SSH no tienen
el mismo usuario, pero sí que pertenecen al mismo grupo.
A continuación, un ejemplo de una carpeta creada por FTP y otra por SSH:

Asigna los permisos 775 en los directorios:

Con esta modificación, trabajas con el mismo directorio desde SSH y FTP. Un ejemplo de
configuración correcta de permisos es la siguiente:

Nota: al activar el SSH se modifica el propietario de la carpeta /home de tu alojamiento.

Esto impide crear directorios en la raíz del sitio a través de FTP. Puedes crear directorios dentro
de la carpeta /web.
4.-Editor de texto JOE

Puedes editar archivos de texto a través de la consola. Para ello, el servicio de SSH tiene
habilitado el editor de texto JOE.
Con este editor, a través del terminal, puedes editar los archivos de texto que tengas en tu
alojamiento.
JOE tiene su propia sintaxis y funciones específicas. Si no estas familiarizados con él,
necesitarás repasar su manual de funcionamiento.

10. Con el comando chmod ejecute las 7 opciones de permisos de lectura, escritura y
ejecución a la carpeta s_operativos intercale los niveles de permisos e intente realizar el
ejercicio anterior de acuerdo a la siguiente tabla:
11. Ejecute los siguientes comandos e indique que permisos son otorgados o
Restringidos:

chmod ug+x sshlinux.txt


chmod go-rx sshwindows.txt
chmod uo+wx sshlinux.txt
chmod u=rwx,g=rw,o= * sshwindows.txt

chmod ug+x sshlinux.txt


Los permisos otorgados son de lectura, escritura y ejecución para el propietario, lectura y
ejecución para el grupo y de solo lectura para los otros usuarios.

chmod go-rx sshwindows.txt


Los permisos otorgados son de lectura, escritura y ejecución para el propietario, lectura y
ejecución para el grupo y lectura

chmod uo+wx sshlinux.txt


Los permisos otorgados son de lectura, escritura y ejecución para el propietario, lectura y
ejecución para el grupo y lectura, escritura y ejecución para otros.

chmod u=rwx,g=rw,o= * sshwindows.txt


Los permisos otorgados son de lectura, escritura y ejecución para el propietario, lectura y
escritura para el grupo y ningún permiso para otros.
12. Desde la línea de comandos cree los siguiente grupos y usuarios:

(y) y cuatro usuarios (usuario1, usuario2, usuario3 y usuario4).

13. Asignar a usuario1 y usuario2 al gruposistemas y el usuario3 y usuario4 al


grupooperativos.

14. Verificar los archivos de configuración de grupos y usuarios de Linux (passwd, shadow,
group) y explicarlos.
El archivo /etc/passwd, es donde se guarda la configuración del usuario y se divide en columnas
separadas por doble punto (:) en la primera columna está el nombre del usuario y en la segunda
aparece (x) el cual indica el espacio de la contraseña, luego el numero ID del usuario, el número
de ID del grupo, cometario del tipo de cuenta, el directorio HOME de la cuenta y al final la
Shell, encargada de ejecutar los ingresos al sistema.

El archivo que guarda las contraseñas sifradas se denomina /etc/shadow, donde aparece el
nombre de la cuenta, seguido de los símbolos si posee contraseña, si no tiene contraseña estará el
signo de admiración (!), seguido de la configuración de vencimiento de la cuenta y por último la
configuración de ingreso.
15. Elimine un usuario 4 del grupooperativos

16. Cree desde la línea comando Linux password para alguno de los usuarios que tiene
creados ya sea del gruposistemas o del grupooperativos.

17. Bloquear en SSH el acceso al usuario root e ingresar con uno de los usuarios creados
a través de SSH.
El archivo ssh_config se edita y se le agrega la opción PermitRootLogin con el anexo no, para
que la cuenta de root no pueda ingresar directamente por SSh.

Ejemplos con la cuenta root e ingreso con la cuenta usuario2 al sistema:


Conclusiones

Con esta actividad reforzamos por medio de la práctica, lo estudiado en el curso de Sistemas
Operativos, trabajando máquinas virtuales de VirtualBox, en Ubuntu y Windows, en este
laboratorio el segundo de los tres programados, instalamos, desarrollamos y ejecutamos el
protocolo SSH con el cual logramos realizar una conexión remota a través del SHELL de forma
segura, conectamos dos máquinas virtuales y realizamos un pequeño manual en el cual llegando
a la conclusión de que este protocolo es el más óptimo para la administración de recursos en un
servidor, a diferencia de técnicas más antiguas como lo son la FTP y TELNET.
Referencias Bibliográficas

Guía Ubuntu. (2011). Comandas. Recuperado de la Web. https://www.guia-


ubuntu.com/index.php/Comandos

Martinez,D.L.(2004). Sistemas Operativos( Proceso y administración de los procesos P.27-


61).Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=11

Martinez,D.L.(2004). Sistemas Operativos( Proceso y administración de los procesos P.65-


114).Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=11

Martinez,D.L.(2004). Sistemas Operativos( Proceso y administración de los procesos P. 117-


153).Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=11

Martinez,D.L.(2004). Sistemas Operativos( Proceso y administración de los procesos P.377-


392).Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=11

Santa, A.M (25 de febrero del 2013). Planificación de procesos [Archivo de Video]Recuperado
de: https://youtu.be/xQDi62YZuuw

S-ar putea să vă placă și