Lab Oratorio 2 - Sistemas Operativos

15 

Loading.... (view fulltext now)

Loading....

Loading....

Loading....

Loading....

Texto completo

(1)

PRACTICA N°2

LABORATORIO 2

SISTEMAS OPERATIVOS

RODRIGO DELGADO TORRES – COD.80.403.075

ING. ANGELA DAYAN GARAY V

.

GRUPO: 301402_44

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA

CEAD ACACIAS

Mayo 2016

(2)

INTRODUCCION

Este documento contiene la evidencia de las practicas realizadas del manejo e interacción con el servidor ssh tanto en la maquina virtual como desde otras máquinas utilizando putty y otras herramientas como filezilla. También se realizan prácticas para entender la manera en que funcionan los permisos en Linux mediante la creación de usuarios permisos y grupos.

(3)

Objeticos de la práctica

- Conocer para que sirve ssh.

- Identificar las diferentes características y funcionalidades que se le pueden dar a esta útil herramienta.

- Entender mediante la práctica la forma en que funcionan la seguridad en Linux a nivel de archivos usuarios y grupos.

(4)

1. Instalar el protocolo SSH en su sistema operativo LINUX (yum -y install openssh-server para instalación en la distribución de Centos o derivados de RedHad o para sistemas Ubuntu o derivados de debian apt-get install openssh-server ).

2. Verifique los archivos de configuración identifique por lo menos 8 funciones de SSH e indique su función.

Archivo de configuración del Servidor sshd_conf Archivo de configuración del Cliente ssh_conf.

Port podemos asignar un puerto de escucha, si no hacemos cambios dejara el que utiliza por defecto, 22.

PermitRootLogin Esta opción permite denegar el acceso por ssh al usuario root ListenAddress. Si tenemos más de una tarjeta de red podemos decidir por cual dar acceso (por cual vamos a escuchar)

AllowUsers. Podemos que usuarios tiene acceso AllowGroups Definimos que grupos tiene acceso

MaxAuthTries Máximo numero de intentos de ingreso antes de cerrar la conexión.

Protocol donde puede ser 1 o 2 depende la versión de seguridad con la que deseemos trabajar, por defecto la 2.

PrintLastLog Mostrar la última conexión

3. Desde, el sistema operativo Windows realice la conexión remota a su servidor SSH con el programa fillezilla o con putty cree 2 carpetas con los siguientes nombres practica3ssh y s_operativos.

(5)

4. Cree un archivo dentro de la carpeta practica3ssh que contenga el nombre de las principales funciones del procolo SSH.

(6)

5. Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por medio del programa filezilla cliente cree dentro de la carpeta practica3ssh, una carpeta con su nombre y un archivo con el nombre de sshwindows.txt dentro de el escriba la dirección IP de su máquina Windows.

6. Conecten dos máquinas virtuales con otro compañero del grupo de LINUX a LINUX, haciendo conexión SSH dentro de la carpeta

s_operativos de su compañero cree un carpeta con su nombre

ejemplo Juan_Perez y un archivo con el nombre sshlinux.txt dentro de el escriba la dirección IP de su máquina, se deben conectar mediante un puerto diferente al 22 por lo cual se debe cambiar el puerto en los archivos de configuración (se recomiena hacer uso de un rango entre 1025 y 65535)

ssh nombre_usuario@]IP_máquina

7. Nombre las características y ventajas que ofrece el protocolo SSH. Características.

- SSH encripta la sesión de registro impidiendo que cualquier persona pueda conseguir contraseñas no encriptadas.

- Las claves de encriptación utilizadas sólo son conocidas por quien emite la información y por quien la recibe.

- Cuando un usuario se autentica, entre él y el servidor se crea un canal seguro cifrado por donde intercambiar la información con total garantía.

(7)

- Los datos enviados y recibidos mediante el uso de SSH se realiza por medio de algoritmos de encriptación de 128 bits, lo que hace que sea muy complicado de descifrar y de leer.

- El cliente tiene la posibilidad de utilizar de forma segura

aplicaciones desde el intérprete de comandos del servidor, que permite administrar la máquina como si estuviera delante de ella.

- El uso de SSH permite convertirse en un conducto para hacer seguros aquellos protocolos que no los son mediante el uso de una técnica denominada reenvío por puerto.

Ventajas

- Administracion total de servidores remotos. - Conexiones rápidas y seguras.

- Realizar tareas de Backup - Facilidad para su uso

8. Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con respecto a TELNET y a FTP.

La principal diferencia de SSH con respecto a los otros dos protocolos es la seguridad que este nos brinda ya que la información viaja encriptada.

TelNet en la actualidad es un protocolo prácticamente obsoleto y FTP sigue siendo muy utilizado ya que tiene unas características de seguridad más avanzadas que telnet y sus fines de uso difieren en algunos aspectos a SSH ya que FTP como su nombre lo dices es un protocolo de transferencia de datos mientras que SSH tiene esta función y además permite administrar maquinas remotas.

9. Observe la imagen 1 y realice un pequeño manual del funcionamiento del protocolo SSH con los elementos que se integran allí.

Como se observa en el grafico para establecer una comunicación utilizando protocolo SSH debe existir una maquina cliente y una maquina servidor, las cumputadoras pueden realizar ambas funciones, la de cliente y la de server si es necesario.

(8)

El cliente establece una comunicación con el servidor y envia de manera encriptada la información a travez de un tunel de manera que si alguien llegara a interceptar esta comunicación talvez logre tomar parte de los paquetes que se estan enviando pero no le va a servir de nada porque la encriptacion es como un idioma que solo es entendido entre cliente y servidor.

Esta comunicación puede establecerse hacia una red local o hacia una maquina en la internet como se observa en el grafico.

10.Con el comando chmod ejecute las 7 opciones de permisos de lectura, escritura y ejecución a la carpeta s_operativos intercale los niveles de permisos e intente realizar el ejercicio anterior de acuerdo a la siguiente tabla:

(9)

11.Ejecute los siguientes comando e indique que permisos son otorgados o restringidos:

chmod ug+x sshlinux.txt chmod go-rx sshwindows.txt chmod uo+wx sshlinux.txt

(10)

12.Desde la línea de comandos cree los siguiente grupos y usuarios:

13.Asignar a usuario1 y usuario2 al gruposistemas y el usuario3 y usuario4 al grupooperativos. GRUPOS USUARI OS gruposistem as Usuario1 Usuario2 grupooperati vos Usuario3 Usuario4

(11)

14.Verificar los archivos de configuración de grupos y usuarios de Linux (passwd, shadow, group) y explicarlos.

Archivo /etc/shadow El archivo 'shadow', guarda las contraseñas de los usuarios ya que solo puede ser leido por root. Considérese a

(12)

'shadow' como una extensión de 'passwd' ya que no solo almacena la contraseña encriptada, sino que tiene otros campos de control de contraseñas.

Archivo /etc/passwd este archivo es de texto tipo ASCII, se crea al momento de la instalación con el usuario root y las cuentas

especiales, más las cuentas de usuarios normales que se hayan indicado al momento de la instalación.

15.Elimine un usuario4 del grupooperativos.

16.Cree desde la línea de comandos Linux password para alguno de los usuarios que tiene creados ya sea del gruposistemas o del

grupooperativos.

17.Bloquear en SSH el acceso al usuario root e ingresar con uno de los usuarios creados a través de SSH.

(13)
(14)

CONCLUSIONES

 El desarrollo de esta actividad nos permite adoptar una visión más amplia del gran potencial que tiene el sistema operativo Linux y sus servicios.

 El protocolo ssh es en la actualidad uno de los más confiables y seguros para la administración de servidores.

 Los permisos que asignamos a grupos y usuarios en Linux con más funcionales que en Windows.

(15)

BIBLIOGRAFIA Cerrar el acceso por SSH al root en Linux

http://tarjuccino.com/tutoriales/administracion-de-sistemas/cerrar-el-acceso-por-ssh-al-root-en-linux/ Administración de Usuarios

Figure

Actualización...

Related subjects :