LABORATORIO N° 2
FABIO LEONARDO YELA SANTANDER
Informe presentado en la asignatura de Sistemas Operativos.
Grupo S641C
Docente
Alkigner Cuesta
INSTITUCIÓN UNIVERSITARIA ANTONIO JOSÉ CAMACHO
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA EN SISTEMAS
Santiago de Cali, 20 de septiembre de 2022.
TABLA DE CONTENIDO
1. INTRODUCCIÓN....................................................................................................................................3
2. OBJETIVOS DE LA PRÁCTICA.................................................................................................................4
2.1. OBJETIVO GENERAL..............................................................................................................................4
2.2. OBJETIVOS ESPECIFICO.........................................................................................................................4
3. MARCO TEORICO..................................................................................................................................5
4. DESARROLLO DE LA PRÁCTICA.............................................................................................................7
5. CONCLUSIONES..................................................................................................................................37
6. BIBLIOGRAFÍA.....................................................................................................................................38
1. INTRODUCCIÓN.
Este documento se elaboró con la intención de informar, practicar y ejercer la utilidad que
se realiza actualmente en una infraestructura de redes computacionales, observando el avance que
se obtiene a la hora de manipular la información de forma remota por medio de protocolos y
aplicaciones que permiten realizar una comunicación clara y segura entre máquinas que
contienen un sistema operativo funcional.
Cabe recalcar, que cuando dos computadoras se comunican entre si por una red de
internet local, debe asegurarnos que nuestra información no se encuentre interceptada por
terceros sin nuestro consentimiento, para ello se respalda la información con un sistema de
encriptación convirtiéndose en un medio seguro para la manipulación remota de nuestras
maquinas.
Naturalmente, la privacidad de información del usuario cuando hace uso de las redes
informáticas no está completamente garantizada ya que cuando viaja por medio de una red
internet o una red local queda expuesta la mayoría de los paquetes que llevan información valiosa
del usuario u empresas, por este motivo, se implementó el protocolo SSH, donde se usa
principalmente para acceder de forma remota y brindar seguridad en los servidores los cuales
abarcan mucha información.
2. OBJETIVOS DE LA PRÁCTICA
2.1. OBJETIVO GENERAL
Manipular las funciones que se utilizan en una conexión remota utilizando el
protocolo SSH con el propósito de optimizar y administrar los recursos de un servidor.
2.2. OBJETIVOS ESPECIFICO
Identificar y desarrollar diferentes ejercicios utilizando una conexión remota con el
protocolo SSH.
Identificar comandos para la administración y optimización de recursos de un
servidor a través del SSH.
3. MARCO TEORICO
PROTOCOLO SSH
¿Qué es SSH?
“Secure Shell, también llamado SSH, es un protocolo utilizado para ingreso y ejecución de
procesos remotos. Para iniciar sesiones en servidores remotos, Ejecutar comandos remotamente,
copiar archivos entre distintos hosts, ejecutar aplicaciones X11 remotamente y realizar túneles IP
cifrados”[1]
¿Por qué debemos usar SSH?
Este protocolo nos brinda la disposición y variedad de herramientas que nos permite
interceptar, intercambiar y redirigir el trafico de red para obtener acceso al sistema y así poder
controlar una máquina de forma remota para ello, se maneja la intercepción de la comunicación
entre uno o varios sistemas donde se puede manipular la información a trabes de procesos o
comandos que se encuentran integrados dentro de los paquetes del SSH.
Características del SSH
Transmitir la autenticación al servidor encriptando la información.
Aplicación cliente servidor, que utiliza un puerto de escucha 22 de TCP.
Tiene varios métodos de autenticación de usuarios.
Tipos de cifrado en SSH
El SSH es denominado el protocolo con mejor seguridad, ya que trabaja encriptando la
información y a su vez se comparte entre cliente servidor la privacidad de la información donde
el protocolo SSH dispone de diferentes encriptaciones de datos donde podemos ver los
siguientes:
Simétrico: “es la tecnología principal, y la que, a fin de cuentas, vale para transmitir los
datos útiles. Esta tecnología lo que hace es que se genera una clave privada, o también llamada
clave secreta compartida, ya que esta clave es compartida entre el cliente y el servidor en la
conexión ssh, este cifrado es el que se usa durante toda la conexión ssh, ya que, durante esta
conexión, encriptan y a la misma vez desencriptan los mensajes enviados en el canal. Esta clave
nunca es transmitida, sino que es generada por cada parte con un algoritmo de intercambio de
claves, el cual se ponen de acuerdo en cual usar, y generan la clave desde los datos públicos de
cada parte.”[2]
Asimétrico: “a diferencia del simétrico, consiste en que las dos partes generan un par de
claves pública-privada, donde la pública es compartida abiertamente y la privada nunca es
revelada. El hecho es que, los mensajes que se encriptan con la clave pública solo pueden
descifrarse con su respectiva clave privada. Este mecanismo, el cual es muy seguro, sólo se usa
para durante el algoritmo de intercambio de claves (del simétrico), vale decir, que se usa sólo
para intercambiar los parámetros e información de manera segura, para luego establecer un canal
de forma segura, con información que no es compartida a terceros”[3] .
4. DESARROLLO DE LA PRÁCTICA
Para la solución de los siguientes ejercicios empezamos actualizando la lista de paquetes de
nuestro repositorio, para ello tecleamos el comando (sudo apt-get update -y) ejecutamos y
confirmación introduciendo nuestra contraseña.
1. Instalar el protocolo SSH en su sistema operativo LINUX (yum -y install
openssh-server para instalación en la distribución de Centos o derivados de RedHad o para
sistemas Ubuntu o derivados de debian apt-get install openssh.
En la siguiente imagen procedimos a instalar el paquete SSH con el comando (sudo apt-
get install openssh-server) en el caso de tenerlo ya instalado nos aparecerá un mensaje
diciéndonos que ya está en su versión más reciente.
Después de instalado, comprobamos si ya estamos escuchando por el puerto 22, para ello
utilizaríamos el comando (netstat -ltup) donde (netstat) muestra la lista de conexiones ya sea de
entrada o salida, (lutp) nos muestra el puerto de escucha (l) un puerto seguido de un puerto TCP,
el modificador (p) para que nos diga qué proceso está escuchando como resultado observamos
que la primera y segunda de las líneas hacen referencia a el puerto SSH.
También, podemos averiguar el puerto al que estamos conectados con el comando
(netstat – ltunp) en nuestro equipo nos muestra el puerto 22 al cual nos vamos a conectar más
adelante.
Una vez instalado procedemos a averiguar la IP de nuestro servidor con el comando (if
config). En este caso tenemos la IP ([Link]) que la configuramos cuando instalamos
nuestro sistema operativo.
2. Verifique los archivos de configuración identifique por lo menos 8 funciones
de SSH e indique su función. (Archivo de configuración del Servidor sshd_conf Archivo de
configuración del Cliente ssh_conf).
En este punto vamos a observar funciones que trae consigo el SSH y un análisis previo
para que sirve dentro de este protocolo de conexión, para ello ejecutamos el comando (sudo
nano /etc/ssh/sshd_config) obteniendo el siguiente resultado.
Logging: la función de los logs es poder revisar el estado de salud de nuestro
sistema operativo y ayudarnos a solucionar problemas cuando aparecen.
logLevel INFO: esta función nos permite revisar la información detallada de
errores y ver documentación directiva.
Kerberos: protocolo de seguridad y autenticación, que usa criptografía de claves
simétricas para validar servicios de red, con el fin de evitar enviar contraseñas a través de la red.
MaxSessions: define el número máximo de sesiones abiertas por conexión y
controlar la cantidad de sesiones de SSH enviadas en una sola sesión.
X11Forwarding: este parámetro establece si se permite o no la ejecución remota
de aplicaciones graficas.
GSSAPI: se utiliza para autenticar los clientes de kerberos y se debe habilitar la
autenticación de GSSAPI para el servicio SSH en el nodo principal del clúster.
useDNS: se utiliza para identificar el dominio de la nomenclatura en la que eta el
sistema de red.
GatewayPorts: se utiliza para el reenvío remoto de puertos, es una opción
disponible para aplicar al host al que se está conectando.
3. Desde, el sistema operativo Windows realice la conexión remota a su servidor
SSH con el programa FileZilla o con Putty cree 2 carpetas con los siguientes nombres
practica3ssh y s_operativos.
En este punto vamos a realizar la creación de carpetas por medio del programa FileZilla,
donde explicaremos el paso a paso de la solución del problema propuesto.
Primer paso: Ingresamos al programa que nos va a permitir realizar la conexión a nuestra
máquina virtual en nuestro caso utilizamos FileZilla, ya ubicados en la ventana principal
ingresamos la IP del servidor, el nombre del usuario, la contraseña y el puerto de conexión, para
conectarnos damos clic en conexión rápida para continuar con el proceso de conexión.
Segundo paso: En este paso, muestra una ventana emergente donde validamos si
queremos guardar la contraseña. Se elige la opción deseada y damos clic en aceptar para
continuar con el proceso.
Tercer paso: en este paso se nos muestra nuevamente otra ventana emergente donde nos
observamos los detalles de del sitio al que nos vamos a conectar, donde se encuentra la dirección
IP seguido del puerto al que nos estamos conectando, damos clic en aceptar para continuar el
proceso.
Cuarto paso: La siguiente imagen muestra el resultado de un sitio remoto donde
visualizamos todos los archivos que contiene el sistema operativo de la máquina virtual que
instalamos anteriormente permitiéndonos observar y manipular cualquier archivo del sistema que
se encuentre dentro del usuario principal que se le asigno al sistema.
Quinto paso: En este punto vamos a crear las dos carpetas por medio de la interfaz de
FileZilla, para ello seleccionamos el directorio donde vamos a crear las carpetas y procedemos a
dar clic derecho dentro del directorio, seleccionamos crear directorio y continuamos con el
proceso.
Nos aparecerá una pequeña ventana donde escribimos el nombre de la carpeta que vamos
a crear. En mi caso, voy una carpeta con el nombres (practica3ssh). Procedemos a dar clic en
aceptar para continuar.
Realizando el mismo proceso anterior, vamos a crear otra carpeta que se llamara
(s_operativos), dando como resultado la creación de dos carpetas que observamos a continuación
en la siguiente imagen.
4. Cree un archivo dentro de la carpeta practica3ssh que contenga el nombre de
las principales funciones del procolo SSH.
El primer paso: seleccionamos la carpeta con el nombre de practica3ssh y damos clic
derecho, se abrirá una ventana donde seleccionamos crear nuevo archivo y procedemos a
continuar con el proceso.
Segundo paso: después de seleccionar crear nuevo archivo aparecerá una nueva ventana
donde colocamos el nombre del archivo en mi caso funcionesSSH, damos clic en aceptar y
seguimos con el proceso.
Tercer paso: damos clic derecho sobre el archivo funcionesSSH y seleccionamos
ver/editar y continuamos con el proceso.
Cuarto paso: después de seleccionar editar/ se nos abre el archivo y procedemos a
escribir la información de las funciones dentro del archivo, después de tener toda la información
escrita guardamos y precedemos a cerrar el documento.
5. Conecte su servidor SSH desde el sistema operativo Windows lo puede
realizar por medio del programa FileZilla cliente, cree dentro de la carpeta practica3ssh,
cree una carpeta con su nombre y un archivo con el nombre de [Link] dentro
escriba la dirección IP de su máquina Windows.
Primer paso: seleccionamos la carpeta en donde vamos a crear el archivo, damos clic
derecho y seleccionamos crear directorio.
Segundo paso: nos aparecerá una ventana emergente donde vamos a escribir el nombre
de la carpeta en mi caso Fabio Yela, damos clic en aceptar para crear el archivo.
Tercer paso: damos clic derecho dentro de la carpeta con el nombre creado en mi caso
Fabio Yela y seleccionamos crear nuevo archivo.
Cuarto paso: nos aparecerá una venta emergente donde vamos a escribir el nombre del
archivo que vamos a crear en mi caso [Link], ya escrito el nombre damos clic en aceptar
para crear el archivo.
Quinto paso: seleccionamos el archivo con el nombre que se le asigno y procedemos a
dar clic derecho y seleccionamos ver/editar y se nos abrirá el editor de texto.
Sexto paso: en este paso, presionamos las teclas win+R, para abrir el cmd del sistema de
windows, nos aparecera una ventana donde vamos a escribir el comando (ipconfig) damos enter y
nos aparecera la ip de nuestro equipo.
Por otro lado, vamos al archivo de nuestra maquina virtual y escribimos la IP de nuestro
equipo y guardanmos el documento asi como muestran la siguiente imagen.
6. Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a
LINUX, haciendo conexión SSH dentro de la carpeta s_operativos de su compañero cree un
carpeta con su nombre ejemplo Juan Pérez y un archivo con el nombre [Link] dentro
de él escriba la dirección IP de su máquina, se deben conectar mediante un puerto diferente
al 22 por lo cual se debe cambiar el puerto en los archivos de configuración (se recomienda
hacer uso de un rango entre 1025 y 65535). (ssh nombre_usuario@]IP_máquina).
En las siguientes imágenes vamos a observar la conexión de dos dispositivos que cuentan
con un sistema operativo linux independiente, para ello cambiamos el puerto que viene por
defecto y ejecutando el comando ( sudo nano /etc/ssh/ssh_config) ya ingresados al sistema de
configuracion del SSH cambiamos al puerto que esta entre rangos de 1025 y 65535 en mi caso
dicidi escoger el puerto 1030, guardamos presionando las teclas Ctr + O y a su vez cerramos con
la convinacion de teclas Ctrl + C para seguir con la conexión.
Continuando con el proceso, ejecutamos el comando (ssh usuario@ IP de la máquina -p
puerto) ejecutamos y digitamos la contraseña del equipo al que nos vamos a conectar, en la
siguiente imagen nos muestra mi conexión al usuario (Ricardo) que tiene su IP([Link]) y
su puerto (2022).
Cuando ya estamos conectados a la otra máquina, procedemos a crear el directorio con
nuestro nombre con el comando (mkdir yelaFabio) obteniendo el siguiente resultado.
Para terminar, entramos a la carpeta que creamos digitando el comando (cd nombre de la
carpeta) y creamos un archivo digitando ( cat > nombre del archivo) y automáticamente el
archivo se abre e ingresamos la IP de nuestra máquina, tal y como muestra la siguiente imagen.
7. Nombre las características y ventajas que ofrece el protocolo SSH.
CARACTERISTICAS
Está diseñado para reemplazar los métodos más viejos y menos seguros para
registrarse remotamente en otro sistema a través del Shell de comandos.
Ofrece acceso al servidor por medio del Shell
Todos los datos enviados y recibidos durante la sesión se transfieren por medio de
encriptación lo cual los hacen extremadamente difícil de descifrar y leer.
Permite crear pasos por medio de la IP del servidor, siempre y cuando los nodos se
encuentren ubicados en el mismo segmento.
Tiene la opción de reenviar cualquier archivo X11 desde el servidor, esta técnica
proporciona seguridad para utilizar aplicaciones graficas sobre una red.
la ventaja significativa que ofrece SSH sobre sus procesos, es el uso del cifrado para
asegurar la transferencia de información entre el cliente y el servidor de forma remota, este se
protocolo se puede implementar en los diferentes sistemas operativos creando canales seguros
entre los equipos que están conectados de forma local a una red.
8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo
SSH con respecto a TELNET y a FTP.
Las diferencias entre SSH, TELNET y FTP, es que cada uno de estos protocolos trabaja
de forma diferente en el caso de TELNET, es insegura ya que no proporciona ningún mecanismo
de seguridad y transmite datos en texto plano sin formato, siendo este más vulnerable a los
ataques de seguridad, además no utiliza autenticación y trabaja por una red privada
comunicándose por el puerto 23.
Por otro lado, esta SSH que es denominado el reemplazo de TELNET, ya que este trabaja
con mejor seguridad, cifrando los datos por lo que es poco probable que se produzca una
violación de seguridad. Este protocolo trabaja con una red pública y proporciona autenticación de
usuario y se comunica por el puerto 22.
Para terminar, está el FTP, que a diferencia de los otros este protocolo de transferencia no
proporciona un canal seguro para transferir archivos, consta de una estructura de carpetas y
subcarpetas para guardar la información y al igual que TELNET tampoco cuenta con un sistema
de seguridad y se comunica por el puerto 21.
9. Observe la imagen 1 y realice un pequeño manual del funcionamiento del
protocolo SSH con los elementos que se integran allí.
Analizando, el funcionamiento del protocolo SSH podemos observar que su característica
principal es brindar el servicio de una conexión a maquinas remotas o virtuales, donde trabajan
factores de comunicación como una señal de red, un sistema operativo, reconocimiento del
equipo mediante la dirección IP de nuestra maquina y un puerto de escucha.
Así mismo, podemos hacer uso de diferentes herramientas o programas de manipulación
remota. También, se puede utilizar un intérprete de comandos donde se debe instalar protocolos
que nos de acceso a toda la información y a su vez trabaje de forma segura.
Finalmente llegamos al SSH denominado como el protocolo más seguro debido a su
encriptación que se maneja en los túneles que este genera permitiéndonos manipular los datos de
forma segura.
En conclusión, cualquier maquina ya sea virtual o física puede ser manipulada por otra
máquina de forma remota debido a que todo sistema operativo trabaja orientado a la conexión
permitiéndonos manipular el sistema por medio de protocolos como lo son SSH, TELNET, FTP
o programas como: PUTTY o FileZilla, con el fin de ordenar toda la información que se
encuentre a disposición del usuario que la manipula.
10. Con el comando chmod ejecute las 7 opciones de permisos de lectura,
escritura y ejecución a la carpeta s_operativos intercale los niveles de permisos e intente
realizar el ejercicio anterior de acuerdo con la siguiente tabla.
En el siguiente ejercicio vamos a ejecutar las opciones de escritura (write), lectura (Read)
y ejecución (execute) para el directorio (s_operativos), donde le vamos a otorgar los diferentes
permisos del comando (chmod) tales como:
En la siguiente imagen ejecutamos el comando (chmod 0 s_operativos), podemos
observar la línea donde se ubica la carpeta s_operativos que no otorgamos ningún permiso para
ninguno de los grupos, usuarios y otros.
En la siguiente imagen ejecutamos el comando (chmod 1 s_operativos), podemos
observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de ejecución
para otros, pero para grupos y usuarios esta sin permiso.
En la siguiente imagen ejecutamos el comando (chmod 2 s_operativos), podemos
observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de escritura
para el segmento otros, pero para grupos y usuarios esta sin permiso.
En la siguiente imagen ejecutamos el comando (chmod 3 s_operativos), podemos
observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de escritura y
ejecución para el segmento otros, pero para grupos y usuarios esta sin permiso.
En la siguiente imagen ejecutamos el comando (chmod 4 s_operativos), podemos
observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de lectura para
el segmento otros, pero para grupos y usuarios esta sin permiso.
En la siguiente imagen ejecutamos el comando (chmod 5 s_operativos), podemos
observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de lectura y
ejecucion para el segmento otros, pero en grupos y usuarios esta sin permiso.
En la siguiente imagen ejecutamos el comando (chmod 6 s_operativos), podemos
observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de lectura y
escritura para el segmento otros, pero para grupos y usuarios esta sin permiso.
En la siguiente imagen ejecutamos el comando (chmod 7 s_operativos), podemos
observar la línea donde se ubica la carpeta s_operativos que otorgamos el permiso de lectura
escritura y ejecucion para el segmento otros, pero para grupos y usuarios esta sin permiso.
En conclusión, podemos otorgar permisos dependiendo la ubicación donde nosotros deseamos
colocar, siempre y cuando cumpla con los tres segmentos que son grupos usuario y otros.
11. Ejecute los siguientes comando e indique que permisos son otorgados o
restringidos: (chmod ug+x [Link]), (chmod go-rx [Link]), (chmod uo+wx
[Link]), (chmod u=rwx,g=rw,o= * [Link])
A continuacion, vamos a observar que los permisos que toma el comando (chmod ug+x
[Link]) donde los usuario y grupos tienen más permisos de ejecucion en para el archivo
[Link] que se encuentra en la carpeta que creo el compañero Ricardo en los anteriores
ejercicios.
En la siguiente imagen mostramos la ejecucion del comando chmod (go-rx
[Link]), donde o podemos observar los permisos de lectura y escritura que se eliminan a
los grupos y otros, pero el usuario tiene permiso de escritura en el archivo ([Link]) de la
carpeta s_operativos.
Para el comando (chmod uo+wx [Link]) podemos observar que se le otorgan todos
los permisos de escritura y ejecucion para todos los usuario y otros, dejando restringido los
grupos en la siguiente imagen mostramos el resultado para el archivo (sshlinux) que se encuentra
en la carpeta Ricardo creada em los anteriores ejercicios.
Por último, tenemos el comando (chmod u=rwx,g=rw,o= * [Link]), donde
podemos observar que el usuario tiene permisos de lectura, escritura y ejecucion junto con los
grupos que estos a su vez tiene permisos de lectura y escritura y restringe a otros, obteniendo el
siguiente resultado.
12. Desde la línea de comandos cree los siguientes grupos y usuarios
La siguiente imagen nos muestra el comando (sudo -s) que se ejecuta con el fin de
ingresar al sistema como usuario root y así poder generar los grupos y usuarios en nuestro
sistema.
Después de ingresar al sistema como usuario root, ingresamos el comando (addgroup
gruposistemas) el cual nos sirve para crear un nuevo grupo, realizamos el mismo proceso para
crear otro grupo con el nombre (grupooperativos) así como lo muestran las siguientes imágenes.
Para mostrar el resultado de los grupos creados, escribimos el siguiente comando (cat
/etc/groups), obteniendo los siguientes resultados.
Continuando con el ejercicio, procedemos a crear los usuarios 1, 2, 3 y 4 con los
comandos individuales (useradd Usuario1), (useradd Usuario2), (useradd Usuario3) y (useradd
Usuario4).
Para observar todo los usuarios que tenemos registrados escribimos el comando (cat
/etc/passwd) y observamos en la parte inferior el resultado obtenido de la práctica.
13. Asignar usuario 1 y usuario2 al gruposistemas y el usuario3 y usuario4 al
grupooperativos.
En las siguientes imágenes muestra el resultado de
la asignación de los usuarios a los grupos, para ello
empleamos el comando (useradd -a -G (nombre del grupo) (nombre del usuario)), y para
imprimir el resultado de la practica escribimos el comando (cat /etc/group), obteniendo los
resultados de la segunda imagen.
14. Verificar los archivos de configuración de grupos y usuarios de Linux
(passwd, shadow, group) y explicarlos.
En la siguiente imagen revisamos los archivos de configuracion de nuestra maquina
ingresando con el comando ( cd
/etc), continuamos haciendo un listado de los permisos de los usuarios, digitando (ls -l ) para un
listado de todo lo que contiene el usuario y clasifica los grupos de passwd, group y shadow donde
podemos ver que los grupos de passwd y group tienen todos los permisos de super usuario y el
nivel en que se encuentra y en el listado de shadow tiene permisos de super usuario los grupos y
usuario, pero el de otros no contiene ningun permiso otorgado.
Definición de passwd: es un mecanismo de seguridad, donde permite al usuario cambiar
su propia contraseña y al super usuario o root cambiar su contraseña y otros parámetros de los
demás usuarios.
Definición de shadow: es un mecanismo que permite mejorar, el cifrado de contraseñas
convirtiendo más robusta la exigencia a la hora de colocar la contraseña, obligando a cambiar la
contraseña del fichero.
Definición de group: permite gestionar los grupos del usuario y visualizar a que
pertenece cada grupo.
15. Elimine el usuario4 del grupooperativos.
Para eliminar un usuario, digitamos el comando ((userdel -r) Usuario4) y ejecutamos para
continuar el proceso.
En la siguiente imagen ejecutamos el comando (cat /etc/group), para poder observar el
resultado del grupo y usuarios que quedaron registrados, después de haber eliminado el Usuario4.
16. Cree desde la línea de comandos Linux password para alguno de los usuarios
que tiene creados ya sea del gruposistemas o del grupooperativos.
Las siguientes imágenes nos muestran la creación de una contraseña para un usuario
mediante el comando (sudo passwd Usuario1), cuando se ejecuta el comando, se crea la
contraseña para el respectivo usuario.
Para saber que la contraseña fue asignada se ingresa digitando el usuario y la contraseña
que le asignamos anteriormente y observamos que el ingreso del Usuario 1 se realizo sin ningun
problema tal y como lo miramos en la siguiente imagen.
17. Bloquear SSH en acceso al usuario root e ingresar con uno de los usuarios
creados a través de SSH.
Para bloquear el acceso root ingresamos el comando (sudo nano /etc/ssh/sshd_config) y
definimos el permiso como (PermitRootLogin no) guardamos con las teclas Ctrl+O asi como lo
muestra la siguiente imagen.
Luego de realizar el cambio ejecutamos el comando (/etc/init.d/ssh restart) para reicniciar
los permisos que se generaron.
Por último, ejecutamos el comando (sudo -i) para agregar o actualizar la contraseña del
usuario root, decimos que si cuando nos pregunta si la información esta correcta y así ya
bloqueamos a el usuario root y solo nos dará acceso si escribimos la contraseña ingresada.
Por último, ingresamos a la cuenta de un usuario que se creó en los anteriores pasos, en
mi caso voy a ingresar al usuario4 y contraseña, así como se ve en las siguientes imágenes.
5. CONCLUSIONES
En esta práctica aprendí que el protocolo ssh maneja diversas herramientas que facilitan
las comunicaciones seguras entre dos o más sistemas utilizando una arquitectura cliente servidor
donde se otorgan a los usuarios conectarse a un puerto host de forma remota, también colocamos
a prueba muchos permisos tanto para los usuarios o grupos que desean manipular la información,
con el fin de dar un uso adecuado de la información.
Por otra parte, verificamos la configuración que maneja el protocolo ssh, indicando otro
tipo de accesos por medios de entonos gráficos como lo es FileZilla, además se realizo la práctica
de conexión con un compañero con el fin de ampliar las expectativas de este protocolo y llevando
a un nivel que puede llegar a verse en un área de trabajo comercial.
Para finalizar, las ventajas que ofrece este servicio son muy amplias debido a que no solo
trabaja con máquinas físicas, sino también con maquinas virtuales donde podemos integrar
usuarios, con el propósito de ampliar mucho más los parámetros de la optimización de
conexiones remotas.
6. BIBLIOGRAFÍA
[1] introduccion_ssh-[Link] ([Link])
introduccion_ssh-[Link] ([Link])
The SSH Protocol ([Link])
191007_OpenSSH_Tutorial_2019.pdf ([Link])
EL PROTOCOLO SSH ([Link])
[Link] ([Link])
ANÁLISIS DE TÚNELES ENTRE LOS PROTOCOLOS SSH Y SSL PARA LA
TRANSMISIÓN SEGURA DE LA INFORMACIÓN. ([Link])
[2][3] Protocolo_SSH.pdf ([Link])