0% encontró este documento útil (0 votos)
40 vistas38 páginas

Laboratorio 2

El documento presenta un informe sobre la práctica del protocolo SSH en un laboratorio de sistemas operativos, destacando su importancia para la comunicación segura entre computadoras. Se detallan los objetivos de la práctica, el marco teórico sobre SSH, y el desarrollo de ejercicios prácticos para manipular conexiones remotas. Además, se analizan características y ventajas del protocolo, así como la implementación de comandos para la administración de servidores.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
40 vistas38 páginas

Laboratorio 2

El documento presenta un informe sobre la práctica del protocolo SSH en un laboratorio de sistemas operativos, destacando su importancia para la comunicación segura entre computadoras. Se detallan los objetivos de la práctica, el marco teórico sobre SSH, y el desarrollo de ejercicios prácticos para manipular conexiones remotas. Además, se analizan características y ventajas del protocolo, así como la implementación de comandos para la administración de servidores.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

LABORATORIO N° 2

FABIO LEONARDO YELA SANTANDER

Informe presentado en la asignatura de Sistemas Operativos.

Grupo S641C

Docente

Alkigner Cuesta

INSTITUCIÓN UNIVERSITARIA ANTONIO JOSÉ CAMACHO

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA EN SISTEMAS

Santiago de Cali, 20 de septiembre de 2022.


TABLA DE CONTENIDO

1. INTRODUCCIÓN....................................................................................................................................3
2. OBJETIVOS DE LA PRÁCTICA.................................................................................................................4
2.1. OBJETIVO GENERAL..............................................................................................................................4
2.2. OBJETIVOS ESPECIFICO.........................................................................................................................4
3. MARCO TEORICO..................................................................................................................................5
4. DESARROLLO DE LA PRÁCTICA.............................................................................................................7
5. CONCLUSIONES..................................................................................................................................37
6. BIBLIOGRAFÍA.....................................................................................................................................38
1. INTRODUCCIÓN.

Este documento se elaboró con la intención de informar, practicar y ejercer la utilidad que

se realiza actualmente en una infraestructura de redes computacionales, observando el avance que

se obtiene a la hora de manipular la información de forma remota por medio de protocolos y

aplicaciones que permiten realizar una comunicación clara y segura entre máquinas que

contienen un sistema operativo funcional.

Cabe recalcar, que cuando dos computadoras se comunican entre si por una red de

internet local, debe asegurarnos que nuestra información no se encuentre interceptada por

terceros sin nuestro consentimiento, para ello se respalda la información con un sistema de

encriptación convirtiéndose en un medio seguro para la manipulación remota de nuestras

maquinas.

Naturalmente, la privacidad de información del usuario cuando hace uso de las redes

informáticas no está completamente garantizada ya que cuando viaja por medio de una red

internet o una red local queda expuesta la mayoría de los paquetes que llevan información valiosa

del usuario u empresas, por este motivo, se implementó el protocolo SSH, donde se usa

principalmente para acceder de forma remota y brindar seguridad en los servidores los cuales

abarcan mucha información.


2. OBJETIVOS DE LA PRÁCTICA

2.1. OBJETIVO GENERAL

 Manipular las funciones que se utilizan en una conexión remota utilizando el

protocolo SSH con el propósito de optimizar y administrar los recursos de un servidor.

2.2. OBJETIVOS ESPECIFICO

 Identificar y desarrollar diferentes ejercicios utilizando una conexión remota con el

protocolo SSH.

 Identificar comandos para la administración y optimización de recursos de un

servidor a través del SSH.


3. MARCO TEORICO

PROTOCOLO SSH
¿Qué es SSH?
“Secure Shell, también llamado SSH, es un protocolo utilizado para ingreso y ejecución de

procesos remotos. Para iniciar sesiones en servidores remotos, Ejecutar comandos remotamente,

copiar archivos entre distintos hosts, ejecutar aplicaciones X11 remotamente y realizar túneles IP

cifrados”[1]

¿Por qué debemos usar SSH?

Este protocolo nos brinda la disposición y variedad de herramientas que nos permite

interceptar, intercambiar y redirigir el trafico de red para obtener acceso al sistema y así poder

controlar una máquina de forma remota para ello, se maneja la intercepción de la comunicación

entre uno o varios sistemas donde se puede manipular la información a trabes de procesos o

comandos que se encuentran integrados dentro de los paquetes del SSH.

Características del SSH

 Transmitir la autenticación al servidor encriptando la información.

 Aplicación cliente servidor, que utiliza un puerto de escucha 22 de TCP.

 Tiene varios métodos de autenticación de usuarios.

Tipos de cifrado en SSH

El SSH es denominado el protocolo con mejor seguridad, ya que trabaja encriptando la

información y a su vez se comparte entre cliente servidor la privacidad de la información donde

el protocolo SSH dispone de diferentes encriptaciones de datos donde podemos ver los

siguientes:

Simétrico: “es la tecnología principal, y la que, a fin de cuentas, vale para transmitir los

datos útiles. Esta tecnología lo que hace es que se genera una clave privada, o también llamada
clave secreta compartida, ya que esta clave es compartida entre el cliente y el servidor en la

conexión ssh, este cifrado es el que se usa durante toda la conexión ssh, ya que, durante esta

conexión, encriptan y a la misma vez desencriptan los mensajes enviados en el canal. Esta clave

nunca es transmitida, sino que es generada por cada parte con un algoritmo de intercambio de

claves, el cual se ponen de acuerdo en cual usar, y generan la clave desde los datos públicos de

cada parte.”[2]

Asimétrico: “a diferencia del simétrico, consiste en que las dos partes generan un par de

claves pública-privada, donde la pública es compartida abiertamente y la privada nunca es

revelada. El hecho es que, los mensajes que se encriptan con la clave pública solo pueden

descifrarse con su respectiva clave privada. Este mecanismo, el cual es muy seguro, sólo se usa

para durante el algoritmo de intercambio de claves (del simétrico), vale decir, que se usa sólo

para intercambiar los parámetros e información de manera segura, para luego establecer un canal

de forma segura, con información que no es compartida a terceros”[3] .


4. DESARROLLO DE LA PRÁCTICA

Para la solución de los siguientes ejercicios empezamos actualizando la lista de paquetes de

nuestro repositorio, para ello tecleamos el comando (sudo apt-get update -y) ejecutamos y

confirmación introduciendo nuestra contraseña.

1. Instalar el protocolo SSH en su sistema operativo LINUX (yum -y install

openssh-server para instalación en la distribución de Centos o derivados de RedHad o para

sistemas Ubuntu o derivados de debian apt-get install openssh.

En la siguiente imagen procedimos a instalar el paquete SSH con el comando (sudo apt-

get install openssh-server) en el caso de tenerlo ya instalado nos aparecerá un mensaje

diciéndonos que ya está en su versión más reciente.


Después de instalado, comprobamos si ya estamos escuchando por el puerto 22, para ello

utilizaríamos el comando (netstat -ltup) donde (netstat) muestra la lista de conexiones ya sea de

entrada o salida, (lutp) nos muestra el puerto de escucha (l) un puerto seguido de un puerto TCP,

el modificador (p) para que nos diga qué proceso está escuchando como resultado observamos

que la primera y segunda de las líneas hacen referencia a el puerto SSH.

También, podemos averiguar el puerto al que estamos conectados con el comando

(netstat – ltunp) en nuestro equipo nos muestra el puerto 22 al cual nos vamos a conectar más

adelante.
Una vez instalado procedemos a averiguar la IP de nuestro servidor con el comando (if

config). En este caso tenemos la IP ([Link]) que la configuramos cuando instalamos

nuestro sistema operativo.

2. Verifique los archivos de configuración identifique por lo menos 8 funciones

de SSH e indique su función. (Archivo de configuración del Servidor sshd_conf Archivo de

configuración del Cliente ssh_conf).

En este punto vamos a observar funciones que trae consigo el SSH y un análisis previo

para que sirve dentro de este protocolo de conexión, para ello ejecutamos el comando (sudo

nano /etc/ssh/sshd_config) obteniendo el siguiente resultado.


 Logging: la función de los logs es poder revisar el estado de salud de nuestro

sistema operativo y ayudarnos a solucionar problemas cuando aparecen.

 logLevel INFO: esta función nos permite revisar la información detallada de

errores y ver documentación directiva.

 Kerberos: protocolo de seguridad y autenticación, que usa criptografía de claves

simétricas para validar servicios de red, con el fin de evitar enviar contraseñas a través de la red.

 MaxSessions: define el número máximo de sesiones abiertas por conexión y

controlar la cantidad de sesiones de SSH enviadas en una sola sesión.

 X11Forwarding: este parámetro establece si se permite o no la ejecución remota

de aplicaciones graficas.

 GSSAPI: se utiliza para autenticar los clientes de kerberos y se debe habilitar la

autenticación de GSSAPI para el servicio SSH en el nodo principal del clúster.


 useDNS: se utiliza para identificar el dominio de la nomenclatura en la que eta el

sistema de red.

 GatewayPorts: se utiliza para el reenvío remoto de puertos, es una opción

disponible para aplicar al host al que se está conectando.

3. Desde, el sistema operativo Windows realice la conexión remota a su servidor

SSH con el programa FileZilla o con Putty cree 2 carpetas con los siguientes nombres

practica3ssh y s_operativos.

En este punto vamos a realizar la creación de carpetas por medio del programa FileZilla,

donde explicaremos el paso a paso de la solución del problema propuesto.

Primer paso: Ingresamos al programa que nos va a permitir realizar la conexión a nuestra

máquina virtual en nuestro caso utilizamos FileZilla, ya ubicados en la ventana principal

ingresamos la IP del servidor, el nombre del usuario, la contraseña y el puerto de conexión, para

conectarnos damos clic en conexión rápida para continuar con el proceso de conexión.
Segundo paso: En este paso, muestra una ventana emergente donde validamos si

queremos guardar la contraseña. Se elige la opción deseada y damos clic en aceptar para

continuar con el proceso.

Tercer paso: en este paso se nos muestra nuevamente otra ventana emergente donde nos

observamos los detalles de del sitio al que nos vamos a conectar, donde se encuentra la dirección

IP seguido del puerto al que nos estamos conectando, damos clic en aceptar para continuar el

proceso.
Cuarto paso: La siguiente imagen muestra el resultado de un sitio remoto donde

visualizamos todos los archivos que contiene el sistema operativo de la máquina virtual que

instalamos anteriormente permitiéndonos observar y manipular cualquier archivo del sistema que

se encuentre dentro del usuario principal que se le asigno al sistema.

Quinto paso: En este punto vamos a crear las dos carpetas por medio de la interfaz de

FileZilla, para ello seleccionamos el directorio donde vamos a crear las carpetas y procedemos a

dar clic derecho dentro del directorio, seleccionamos crear directorio y continuamos con el

proceso.
Nos aparecerá una pequeña ventana donde escribimos el nombre de la carpeta que vamos

a crear. En mi caso, voy una carpeta con el nombres (practica3ssh). Procedemos a dar clic en

aceptar para continuar.

Realizando el mismo proceso anterior, vamos a crear otra carpeta que se llamara

(s_operativos), dando como resultado la creación de dos carpetas que observamos a continuación

en la siguiente imagen.
4. Cree un archivo dentro de la carpeta practica3ssh que contenga el nombre de

las principales funciones del procolo SSH.

El primer paso: seleccionamos la carpeta con el nombre de practica3ssh y damos clic

derecho, se abrirá una ventana donde seleccionamos crear nuevo archivo y procedemos a

continuar con el proceso.

Segundo paso: después de seleccionar crear nuevo archivo aparecerá una nueva ventana

donde colocamos el nombre del archivo en mi caso funcionesSSH, damos clic en aceptar y

seguimos con el proceso.


Tercer paso: damos clic derecho sobre el archivo funcionesSSH y seleccionamos

ver/editar y continuamos con el proceso.

Cuarto paso: después de seleccionar editar/ se nos abre el archivo y procedemos a

escribir la información de las funciones dentro del archivo, después de tener toda la información

escrita guardamos y precedemos a cerrar el documento.


5. Conecte su servidor SSH desde el sistema operativo Windows lo puede

realizar por medio del programa FileZilla cliente, cree dentro de la carpeta practica3ssh,

cree una carpeta con su nombre y un archivo con el nombre de [Link] dentro

escriba la dirección IP de su máquina Windows.

Primer paso: seleccionamos la carpeta en donde vamos a crear el archivo, damos clic

derecho y seleccionamos crear directorio.

Segundo paso: nos aparecerá una ventana emergente donde vamos a escribir el nombre

de la carpeta en mi caso Fabio Yela, damos clic en aceptar para crear el archivo.
Tercer paso: damos clic derecho dentro de la carpeta con el nombre creado en mi caso

Fabio Yela y seleccionamos crear nuevo archivo.

Cuarto paso: nos aparecerá una venta emergente donde vamos a escribir el nombre del

archivo que vamos a crear en mi caso [Link], ya escrito el nombre damos clic en aceptar

para crear el archivo.

Quinto paso: seleccionamos el archivo con el nombre que se le asigno y procedemos a

dar clic derecho y seleccionamos ver/editar y se nos abrirá el editor de texto.


Sexto paso: en este paso, presionamos las teclas win+R, para abrir el cmd del sistema de

windows, nos aparecera una ventana donde vamos a escribir el comando (ipconfig) damos enter y

nos aparecera la ip de nuestro equipo.

Por otro lado, vamos al archivo de nuestra maquina virtual y escribimos la IP de nuestro

equipo y guardanmos el documento asi como muestran la siguiente imagen.


6. Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a

LINUX, haciendo conexión SSH dentro de la carpeta s_operativos de su compañero cree un

carpeta con su nombre ejemplo Juan Pérez y un archivo con el nombre [Link] dentro

de él escriba la dirección IP de su máquina, se deben conectar mediante un puerto diferente

al 22 por lo cual se debe cambiar el puerto en los archivos de configuración (se recomienda

hacer uso de un rango entre 1025 y 65535). (ssh nombre_usuario@]IP_máquina).

En las siguientes imágenes vamos a observar la conexión de dos dispositivos que cuentan

con un sistema operativo linux independiente, para ello cambiamos el puerto que viene por

defecto y ejecutando el comando ( sudo nano /etc/ssh/ssh_config) ya ingresados al sistema de

configuracion del SSH cambiamos al puerto que esta entre rangos de 1025 y 65535 en mi caso

dicidi escoger el puerto 1030, guardamos presionando las teclas Ctr + O y a su vez cerramos con

la convinacion de teclas Ctrl + C para seguir con la conexión.

Continuando con el proceso, ejecutamos el comando (ssh usuario@ IP de la máquina -p

puerto) ejecutamos y digitamos la contraseña del equipo al que nos vamos a conectar, en la
siguiente imagen nos muestra mi conexión al usuario (Ricardo) que tiene su IP([Link]) y

su puerto (2022).

Cuando ya estamos conectados a la otra máquina, procedemos a crear el directorio con

nuestro nombre con el comando (mkdir yelaFabio) obteniendo el siguiente resultado.

Para terminar, entramos a la carpeta que creamos digitando el comando (cd nombre de la

carpeta) y creamos un archivo digitando ( cat > nombre del archivo) y automáticamente el

archivo se abre e ingresamos la IP de nuestra máquina, tal y como muestra la siguiente imagen.
7. Nombre las características y ventajas que ofrece el protocolo SSH.

CARACTERISTICAS

 Está diseñado para reemplazar los métodos más viejos y menos seguros para

registrarse remotamente en otro sistema a través del Shell de comandos.

 Ofrece acceso al servidor por medio del Shell

 Todos los datos enviados y recibidos durante la sesión se transfieren por medio de

encriptación lo cual los hacen extremadamente difícil de descifrar y leer.

 Permite crear pasos por medio de la IP del servidor, siempre y cuando los nodos se

encuentren ubicados en el mismo segmento.

 Tiene la opción de reenviar cualquier archivo X11 desde el servidor, esta técnica

proporciona seguridad para utilizar aplicaciones graficas sobre una red.

la ventaja significativa que ofrece SSH sobre sus procesos, es el uso del cifrado para

asegurar la transferencia de información entre el cliente y el servidor de forma remota, este se

protocolo se puede implementar en los diferentes sistemas operativos creando canales seguros

entre los equipos que están conectados de forma local a una red.
8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo

SSH con respecto a TELNET y a FTP.

Las diferencias entre SSH, TELNET y FTP, es que cada uno de estos protocolos trabaja

de forma diferente en el caso de TELNET, es insegura ya que no proporciona ningún mecanismo

de seguridad y transmite datos en texto plano sin formato, siendo este más vulnerable a los

ataques de seguridad, además no utiliza autenticación y trabaja por una red privada

comunicándose por el puerto 23.

Por otro lado, esta SSH que es denominado el reemplazo de TELNET, ya que este trabaja

con mejor seguridad, cifrando los datos por lo que es poco probable que se produzca una

violación de seguridad. Este protocolo trabaja con una red pública y proporciona autenticación de

usuario y se comunica por el puerto 22.

Para terminar, está el FTP, que a diferencia de los otros este protocolo de transferencia no

proporciona un canal seguro para transferir archivos, consta de una estructura de carpetas y

subcarpetas para guardar la información y al igual que TELNET tampoco cuenta con un sistema

de seguridad y se comunica por el puerto 21.

9. Observe la imagen 1 y realice un pequeño manual del funcionamiento del

protocolo SSH con los elementos que se integran allí.

Analizando, el funcionamiento del protocolo SSH podemos observar que su característica

principal es brindar el servicio de una conexión a maquinas remotas o virtuales, donde trabajan

factores de comunicación como una señal de red, un sistema operativo, reconocimiento del

equipo mediante la dirección IP de nuestra maquina y un puerto de escucha.

Así mismo, podemos hacer uso de diferentes herramientas o programas de manipulación

remota. También, se puede utilizar un intérprete de comandos donde se debe instalar protocolos

que nos de acceso a toda la información y a su vez trabaje de forma segura.


Finalmente llegamos al SSH denominado como el protocolo más seguro debido a su

encriptación que se maneja en los túneles que este genera permitiéndonos manipular los datos de

forma segura.

En conclusión, cualquier maquina ya sea virtual o física puede ser manipulada por otra

máquina de forma remota debido a que todo sistema operativo trabaja orientado a la conexión

permitiéndonos manipular el sistema por medio de protocolos como lo son SSH, TELNET, FTP

o programas como: PUTTY o FileZilla, con el fin de ordenar toda la información que se

encuentre a disposición del usuario que la manipula.

10. Con el comando chmod ejecute las 7 opciones de permisos de lectura,

escritura y ejecución a la carpeta s_operativos intercale los niveles de permisos e intente

realizar el ejercicio anterior de acuerdo con la siguiente tabla.

En el siguiente ejercicio vamos a ejecutar las opciones de escritura (write), lectura (Read)

y ejecución (execute) para el directorio (s_operativos), donde le vamos a otorgar los diferentes

permisos del comando (chmod) tales como:


En la siguiente imagen ejecutamos el comando (chmod 0 s_operativos), podemos

observar la línea donde se ubica la carpeta s_operativos que no otorgamos ningún permiso para

ninguno de los grupos, usuarios y otros.

En la siguiente imagen ejecutamos el comando (chmod 1 s_operativos), podemos

observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de ejecución

para otros, pero para grupos y usuarios esta sin permiso.

En la siguiente imagen ejecutamos el comando (chmod 2 s_operativos), podemos

observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de escritura

para el segmento otros, pero para grupos y usuarios esta sin permiso.

En la siguiente imagen ejecutamos el comando (chmod 3 s_operativos), podemos

observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de escritura y

ejecución para el segmento otros, pero para grupos y usuarios esta sin permiso.
En la siguiente imagen ejecutamos el comando (chmod 4 s_operativos), podemos

observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de lectura para

el segmento otros, pero para grupos y usuarios esta sin permiso.

En la siguiente imagen ejecutamos el comando (chmod 5 s_operativos), podemos

observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de lectura y

ejecucion para el segmento otros, pero en grupos y usuarios esta sin permiso.

En la siguiente imagen ejecutamos el comando (chmod 6 s_operativos), podemos

observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de lectura y

escritura para el segmento otros, pero para grupos y usuarios esta sin permiso.
En la siguiente imagen ejecutamos el comando (chmod 7 s_operativos), podemos

observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de lectura

escritura y ejecucion para el segmento otros, pero para grupos y usuarios esta sin permiso.

En conclusión, podemos otorgar permisos dependiendo la ubicación donde nosotros deseamos

colocar, siempre y cuando cumpla con los tres segmentos que son grupos usuario y otros.

11. Ejecute los siguientes comando e indique que permisos son otorgados o

restringidos: (chmod ug+x [Link]), (chmod go-rx [Link]), (chmod uo+wx

[Link]), (chmod u=rwx,g=rw,o= * [Link])

A continuacion, vamos a observar que los permisos que toma el comando (chmod ug+x

[Link]) donde los usuario y grupos tienen más permisos de ejecucion en para el archivo

[Link] que se encuentra en la carpeta que creo el compañero Ricardo en los anteriores

ejercicios.
En la siguiente imagen mostramos la ejecucion del comando chmod (go-rx

[Link]), donde o podemos observar los permisos de lectura y escritura que se eliminan a

los grupos y otros, pero el usuario tiene permiso de escritura en el archivo ([Link]) de la

carpeta s_operativos.

Para el comando (chmod uo+wx [Link]) podemos observar que se le otorgan todos

los permisos de escritura y ejecucion para todos los usuario y otros, dejando restringido los

grupos en la siguiente imagen mostramos el resultado para el archivo (sshlinux) que se encuentra

en la carpeta Ricardo creada em los anteriores ejercicios.


Por último, tenemos el comando (chmod u=rwx,g=rw,o= * [Link]), donde

podemos observar que el usuario tiene permisos de lectura, escritura y ejecucion junto con los

grupos que estos a su vez tiene permisos de lectura y escritura y restringe a otros, obteniendo el

siguiente resultado.

12. Desde la línea de comandos cree los siguientes grupos y usuarios


La siguiente imagen nos muestra el comando (sudo -s) que se ejecuta con el fin de

ingresar al sistema como usuario root y así poder generar los grupos y usuarios en nuestro

sistema.

Después de ingresar al sistema como usuario root, ingresamos el comando (addgroup

gruposistemas) el cual nos sirve para crear un nuevo grupo, realizamos el mismo proceso para

crear otro grupo con el nombre (grupooperativos) así como lo muestran las siguientes imágenes.

Para mostrar el resultado de los grupos creados, escribimos el siguiente comando (cat

/etc/groups), obteniendo los siguientes resultados.


Continuando con el ejercicio, procedemos a crear los usuarios 1, 2, 3 y 4 con los

comandos individuales (useradd Usuario1), (useradd Usuario2), (useradd Usuario3) y (useradd

Usuario4).

Para observar todo los usuarios que tenemos registrados escribimos el comando (cat

/etc/passwd) y observamos en la parte inferior el resultado obtenido de la práctica.

13. Asignar usuario 1 y usuario2 al gruposistemas y el usuario3 y usuario4 al

grupooperativos.

En las siguientes imágenes muestra el resultado de

la asignación de los usuarios a los grupos, para ello


empleamos el comando (useradd -a -G (nombre del grupo) (nombre del usuario)), y para

imprimir el resultado de la practica escribimos el comando (cat /etc/group), obteniendo los

resultados de la segunda imagen.

14. Verificar los archivos de configuración de grupos y usuarios de Linux

(passwd, shadow, group) y explicarlos.

En la siguiente imagen revisamos los archivos de configuracion de nuestra maquina

ingresando con el comando ( cd

/etc), continuamos haciendo un listado de los permisos de los usuarios, digitando (ls -l ) para un

listado de todo lo que contiene el usuario y clasifica los grupos de passwd, group y shadow donde

podemos ver que los grupos de passwd y group tienen todos los permisos de super usuario y el

nivel en que se encuentra y en el listado de shadow tiene permisos de super usuario los grupos y

usuario, pero el de otros no contiene ningun permiso otorgado.

Definición de passwd: es un mecanismo de seguridad, donde permite al usuario cambiar

su propia contraseña y al super usuario o root cambiar su contraseña y otros parámetros de los

demás usuarios.
Definición de shadow: es un mecanismo que permite mejorar, el cifrado de contraseñas

convirtiendo más robusta la exigencia a la hora de colocar la contraseña, obligando a cambiar la

contraseña del fichero.

Definición de group: permite gestionar los grupos del usuario y visualizar a que

pertenece cada grupo.

15. Elimine el usuario4 del grupooperativos.

Para eliminar un usuario, digitamos el comando ((userdel -r) Usuario4) y ejecutamos para

continuar el proceso.

En la siguiente imagen ejecutamos el comando (cat /etc/group), para poder observar el

resultado del grupo y usuarios que quedaron registrados, después de haber eliminado el Usuario4.

16. Cree desde la línea de comandos Linux password para alguno de los usuarios

que tiene creados ya sea del gruposistemas o del grupooperativos.


Las siguientes imágenes nos muestran la creación de una contraseña para un usuario

mediante el comando (sudo passwd Usuario1), cuando se ejecuta el comando, se crea la

contraseña para el respectivo usuario.

Para saber que la contraseña fue asignada se ingresa digitando el usuario y la contraseña

que le asignamos anteriormente y observamos que el ingreso del Usuario 1 se realizo sin ningun

problema tal y como lo miramos en la siguiente imagen.

17. Bloquear SSH en acceso al usuario root e ingresar con uno de los usuarios

creados a través de SSH.


Para bloquear el acceso root ingresamos el comando (sudo nano /etc/ssh/sshd_config) y

definimos el permiso como (PermitRootLogin no) guardamos con las teclas Ctrl+O asi como lo

muestra la siguiente imagen.

Luego de realizar el cambio ejecutamos el comando (/etc/init.d/ssh restart) para reicniciar

los permisos que se generaron.


Por último, ejecutamos el comando (sudo -i) para agregar o actualizar la contraseña del

usuario root, decimos que si cuando nos pregunta si la información esta correcta y así ya

bloqueamos a el usuario root y solo nos dará acceso si escribimos la contraseña ingresada.
Por último, ingresamos a la cuenta de un usuario que se creó en los anteriores pasos, en

mi caso voy a ingresar al usuario4 y contraseña, así como se ve en las siguientes imágenes.

5. CONCLUSIONES

En esta práctica aprendí que el protocolo ssh maneja diversas herramientas que facilitan

las comunicaciones seguras entre dos o más sistemas utilizando una arquitectura cliente servidor

donde se otorgan a los usuarios conectarse a un puerto host de forma remota, también colocamos

a prueba muchos permisos tanto para los usuarios o grupos que desean manipular la información,

con el fin de dar un uso adecuado de la información.

Por otra parte, verificamos la configuración que maneja el protocolo ssh, indicando otro

tipo de accesos por medios de entonos gráficos como lo es FileZilla, además se realizo la práctica

de conexión con un compañero con el fin de ampliar las expectativas de este protocolo y llevando

a un nivel que puede llegar a verse en un área de trabajo comercial.


Para finalizar, las ventajas que ofrece este servicio son muy amplias debido a que no solo

trabaja con máquinas físicas, sino también con maquinas virtuales donde podemos integrar

usuarios, con el propósito de ampliar mucho más los parámetros de la optimización de

conexiones remotas.

6. BIBLIOGRAFÍA

[1] introduccion_ssh-[Link] ([Link])

introduccion_ssh-[Link] ([Link])

The SSH Protocol ([Link])

191007_OpenSSH_Tutorial_2019.pdf ([Link])

EL PROTOCOLO SSH ([Link])

[Link] ([Link])

ANÁLISIS DE TÚNELES ENTRE LOS PROTOCOLOS SSH Y SSL PARA LA

TRANSMISIÓN SEGURA DE LA INFORMACIÓN. ([Link])

[2][3] Protocolo_SSH.pdf ([Link])

También podría gustarte