Sunteți pe pagina 1din 5

.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


SISTEMAS OPERATIVOS

Raul Alberto Avellaneda


e-mail: raavellanedaf@unadvirtual.edu.co)

A través del presente escrito explico de manera clara y


concisa la práctica 3 del laboratorio de sistemas Grafica mostrando la instalación del sudo apt-get
operativo, Utilizando sistema operativo Linux Ubuntu y install ssh en el sistema operativo LINUX ya instalada en
Instalar el protocolo SSH destacando la aplicación de su totalidad
comandos en su configuración y mantenimiento.
Verificando los archivos de SSH. El servidor web se 2- Verifique los archivos de
encarga de contestar a estas peticiones de forma
adecuada, entregando como resultado una página web configuración identifique por lo
o información de todo tipo para ejecutar transacciones menos 8 funciones de SSH e
en tiempo real, administración de información. Por Indique su función.
medio de la de Ubuntu logramos comprobar la
funcionalidad de distintos comandos; éstos representan
un gran logro para nuestra formación y conocimiento del
funcionamiento de los sistemas operativos.

PALABRAS CLAVE: Protocolo SSH - Cliente ssh_conf -


Servidor sshd_conf

INTRODUCCIÓN

Con este trabajo pretendo dar a conocer la


funcionalidad de los comandos para SSH de Linux más
utilizados, mostarando peticiones a un servidor web
puesto que con ellos podemos acceder por medio de
Consola Remota desde la consola a la creación,
revisión, y modificación de las diferentes aplicaciones,
haciendo consulta desde el sistema operativo Windows.

1- Instalar el protocolo SSH en su


sistema operativo LINUX (sudo apt- sshd_config: fichero que contiene los parámetros
get install ssh) de configuración del servidor. Más adelante
veremos algunos de esos parámetros.
ssh_config: fichero de configuración del cliente
SSH.
ssh_host_rsa_key: clave RSA privada la máquina.
ssh_host_rsa_key.pub: clave RSA pública.
ssh_known_hosts: claves públicas RSA de otras
máquinas.
~/.ssh/authorized_keys: claves públicas del
usuario para la autenticación.

Utilizando SCP, podemos copiar ficheros desde


nuestra maquina al servidor y viceversa.
Esto es muy cómodo a la hora de hacer copias de
seguridad. Por ejemplo, en el caso en que
tengamos un servidor en la DMZ y no tengamos
sistema de backup en esa maquina

Generalmente, la red interna dispone de sistemas


de backup, con lo cual simplemente deberíamos
hacer un scp para traernos los ficheros a copiar de

1
.

la DMZ a la red interna y poder así copiarlos en el AllowUsers: con este parámetro indicamos
backup interno aquellos usuarios que podrán conectarse al
servidor. El resto de usuarios no podrán hacerlo.
Túneles conexiones VNC a través de ssh La lista de usuarios que tendrán permiso para
Virtual Network Computing ("VNC") es una forma de
plataforma cruzada de compartir un escritorio. Una
conectarse al servidor deben ir en la misma línea
vez que haya configurado el servidor de SSH, separados por espacios. Si, por ejemplo,
queremos que sólo puedan conectarse a nuestro
Si un pequeño grupo de personas regularmente
servidor SSH el usuario con login ‘user1′ y el
quieren acceder a su escritorio, la mejor solución usuario con login ‘user2′, pondremos: AllowUsers
podría ser la creación de un servidor SSH, a user1 user2. 
continuación, añadir sus claves públicas en el
archivo authorized_keys, con derechos muy LoginGraceTime: es el número de segundos que
limitados. Como se explica en la guía de SSH, tiene un usuario remoto para hacer login en el
puede limitar las funciones de SSH que cada clave servidor SSH. 
pública puede utilizar - por lo general, un usuario
que sólo deben tener acceso VNC tendría una línea MaxAuthTries: es el número de intentos que tiene
como la siguiente en authorized_keys:
el usuario remoto para hacer login. 

command="/bin/sleep 4294967295",no-agent- MaxStartups: define el número máximo de


forwarding,no-pty,no-user-rc,no-X11- usuarios que pueden estar conectados
forwarding,permitopen="localhost:5900" <public key> simultáneamente al servidor SSH. 

Archivo de configuración del Servidor ¿Cómo reiniciar el servidor ssh? 


sshd_conf
sshd_config: fichero que contiene los El servidor ssh se reinicia escribiendo en la
parámetros de configuración del servidor consola lo siguiente: 
Fichero de configuración del servidor SSH  sudo /etc/init.d/ssh restart 
El archivo de configuración del servidor SSH se Lo tendremos que hacer cada vez que hagamos
encuentra en /etc/ssh y se llama sshd_config. Este algún cambio el archivo de configuración del
fichero lo podemos modificar con cualquier editor servidor.
de texto como gedit. Para editarlo abrimos el
terminal y escribimos:  Archivo de configuración del Cliente ssh_conf

Desde la consola tecleamos:  La aplicación cliente de SSH la encontramos


normalmente en /usr/bin/ssh. Podemos
gedit /etc/ssh/sshd_config  conectarnos a un servidor ssh ejecutando este comando
con los siguientes parámetros:
$ ssh [nombre_usuario@]nombre_máquina
Veamos algunos de los parámetros más
importantes de este fichero: 
3- Desde, el sistema operativo Windows realice
la conexión remota a su servidor SSH cree 2
Port: indica el puerto de escucha del servicio SSH. carpetas con los siguientes nombres
Por defecto el puerto de escucha es el 22.  practica3ssh y s_operativos

Protocol: indica la versión de protocolo que se


utiliza. Normalmente se utiliza la versión 2. 

X11Forwading: este parámetro permite ejecutar


aplicaciones gráficas en el servidor (X11Forwading
yes). Lo veremos más adelante. 

PermitRootLogin: este parámetro indica si el


administrador (root) puede conectarse al servidor
SSH. Por motivos de seguridad no debemos
permitir que el administrador pueda conectarse al
servidor (PermitRootLogin no). 

2
.

4. Cree un archivo dentro de la carpeta practica3ssh


que contenga el nombre de las principales
funciones del procolo SSH.

Contenido de la carpeta

5. Conecten dos maquinas virtuales con otro


compañero del grupo de LINUX a LINUX,
haciendo conexión SSH dentro de la carpeta
s_operativos de su compañero cree un carpeta
con su nombre ejemplo Juan_Perez y un archivo
con el nombre sshlinux.txt dentro de el
escriba la dirección IP de su maquina.
ssh nombre_usuario@]IP_máquina

Edicion del contenido

3
.

8-. Nombre las características y ventajas que ofrece


el protocolo SSH

Características y ventajas del protocolo SSH

El protocolo SSH proporciona los siguientes tipos de


protección:
• Después de la conexión inicial, el cliente puede
verificar que se está conectando al mismo servidor al que se
conectó anteriormente.
• El cliente transmite su información de autenticación
al servidor usando una encriptación robusta de 128 bits.
• Todos los datos enviados y recibidos durante la
sesión se transfieren por medio de encriptación de 128 bits, lo
cual los hacen extremamente difícil de descifrar y leer.
• El cliente tiene la posibilidad de reenviar
aplicaciones X11 [1] desde el servidor. Esta técnica, llamada
Cree caprpeta en el escritorio de mi compañero Nelson reenvío por X11, proporciona un medio seguro para usar
aplicaciones gráficas sobre una red.
• Ya que el protocolo SSH encripta todo lo que envía y
recibe, se puede usar para asegurar protocolos inseguros. El
servidor SSH puede convertirse en un conducto para convertir
en seguros los protocolos inseguros mediante el uso de una
técnica llamada reenvío por puerto, como por ejemplo POP,
incrementando la seguridad del sistema en general y de los
datos.
• Red Hat Enterprise Linux contiene el paquete
general de OpenSSH (openssh) así como también los paquetes
del servidor OpenSSH (openssh-server) y del cliente (openssh-
clients). Consulte el capítulo titulado OpenSSH en el Manual
de administración del sistema de Red Hat Enterprise Linux
para obtener instrucciones sobre la instalación y el desarrollo
de OpenSSH. Observe que los paquetes OpenSSH requieren el
paquete OpenSSL (openssl). OpenSSL instala varias
bibliotecas criptográficas importantes, permitiendo que
OpenSSH pueda proporcionar comunicaciones encriptadas
6. Conecte su servidor SSH desde el sistema
operativo Windows lo puede realizar por medio
del programa filezilla cliente cree dentro de la 9. Evalué la diferencia en cuanto al servicio y
carpeta practica3ssh, una carpeta con su seguridad que ofrece el protocolo SSH con respecto a
nombre y un archivo con el nombre de TELNET y a FTP.
sshwindows.txt dentro de el escriba la dirección IP
de su maquina Windows.
PROTOCOLO SSH
El protocolo SSH (Secure Shell)nació para intentar que las
comunicaciones en internet fuesen más seguras, esto lo
consigue eliminando el envío de las contraseñas sin cifrar y
mediante la encriptación de toda la información que se
transmite. Se recomienda usar SSH para mantener conexiones
seguras, ya que debido a las avanzadas herramientas usadas
por crackers , sniffear una red se ha convertido en un juego de
niños.
TELNET
suelen tener el formato del nombre de
dominiomaquina.remota.com o de dirección IP 194.106.2.150
y pueden ir acompañadas de un número
al final (el número del puerto) si no se nos proporciona el
puerto se asume que el utilizado es el correspondiente al
protocolo telnet por defecto, el 23.

4
.

PROTOCOLO FTP un nivel más que aceptable, puede ser un agujero para
que alguien pueda entrar en vuestro sistema. Pero no os
Ftp (File Transfer Protocol) es un protocolo para la preocupéis, si seguís estos pasos es difícil que suceda,
transferencia remota de archivos. Lo cual significa la nunca imposible, pero sí difícil.
capacidad de enviar un archivo digital de un lugar local a uno
remoto o viceversa, donde el local suele ser el computador de El manual es algo extenso debido a que he intentado
uno y el remoto el servidor Web. hacer que resulte bastante completo y que, como llevo
haciendo en el resto de tutoriales, quiero que sepáis lo
ALGUNOS COMANDOS FTP que estáis haciendo, los porqués y lo que significa cada
cambio que hacéis. De esta forma tendréis criterio propio
• ascii: especifica tipo de transferencia de ficheros ASCII, en para vuestras modificaciones personales.
contraposición a ficheros binarios (no texto),
• binary: especifica tipo de transferencia binaria (por defecto),
• bell: le indica al sistema que ejecute un pitido (bell) cuando
se finalicen la ejecución de los comandos. 1 REFERENCIAS
Así podemos ejecutar bell, y dejar un fichero de gran tamaño
descargándose, sabiendo que tras su finalización oiremos un
[1 https://help.ubuntu.com/community/VNC
BEEP, lo cual nos permite dejar la ventana minimizada y hacer [2] http://www.taringa.net/posts/linux/2775112/Servidor-ssh.html
cualquier otra tarea, [3]http://www.joseberenguel.com/archivos/imsi/practicas/practic
• delete y mdelete: borran uno o varios ficheros en la máquina a-ssh.pdf
remota, [4]www.ubunto.com/dowloand/ubunto
• user y pass: especificar nuestro nuevo nombre y password.

Acceso al servidor diferencias entre Windows y Linux


La diferencia más destacada entre ambos sistemas es la forma
en que accedemos al servidor. Ambos ofrecen acceso FTP a
tus archivos, pero sólo Linux nos permitirá usar accesos Telnet
o SSH. Mientras FTP sirve para subir archivos al servidor,
Telnet y SSH nos permiten abrir ventanas directamente en la
Web del servidor y manipularlas directamente desde allí.

10- . Observe la imagen 1 y realice un pequeño


manual del funcionamiento del protocolo SSH con
los elementos que se integran allí.

SSH son las siglas de Secure SHell. Lo que te ofrece es


una consola en un ordenador remoto con los privilegios
que tenga la cuenta con la que conectes. Es decir, si en
tu PC tienes varias cuentas, puedes conectar desde otro
ordenador al tuyo con cualquiera de esas cuentas y sus
respectivos privilegios, como pudiera ser la cuenta root,
la de tu administrador sudo o la de un usuario normal sin
poder de administración. Y todo esto con encriptación de
datos.

En este tutorial os voy a mostrar algunas facetas de su


uso, pero antes debéis saber que tener el servidor de
SSH corriendo es de cierto riesgo, ya que si no tocáis la
configuración por defecto para aumentar la seguridad a

S-ar putea să vă placă și