Informe SSH PDF
Informe SSH PDF
Informe SSH PDF
1. OBJETIVO GENERAL:
2. INTRODUCCIÓN:
VLSM: Es una técnica de división de una IP de Subred en otras Subredes, con el fin de optimizar el
número de direcciones IP de acuerdo al número de usuarios.
MD5: (Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits,
diseñado por Ronald Rivest y ampliamente usado.
MD5 es una función de cifrado tipo hash que acepta una cadena de texto como entrada, y devuelve
un número de 128 bits. Las ventajas de este tipo de algoritmos son la imposibilidad (computacional)
de reconstruir la cadena original a partir del resultado, y también la imposibilidad de encontrar dos
cadenas de texto que generen el mismo resultado. Esto nos permite usar el algoritmo para transmitir
contraseñas a través de un medio inseguro. Simplemente se cifra la contraseña, y se envía de forma
INFORME DE PRÁCTICAS
SSH: (Secure SHell) es una aplicación de comunicación semejante a Telnet, que a diferencia de
éste, cifra toda la comunicación entre el cliente y el servidor, a través del usos de algoritmos de
cifrado y compresión. SSH es muy utilizado para el acceso remoto a hosts
3. METODOLOGÍA:
IP DE
MÁSCARA DE RANGO DE HOST IP DE NOMBRE DEL
SUBRED DE
SUBRED VALIDO BROADCAST ENLACE WAN
SUBRED
200.100.10.0 255.255.255.252 1-2 255.255.255.252 Quito-Miami
• Establecemos nuestra topología de red inicial para posterior comenzar con la configuración de los
servicios
INFORME DE PRÁCTICAS
• Definimos las direcciones IP asignadas a cada interfaz de nuestros routers con la finalidad de
asegurar las conexiones a las diversas lan a disposición
Router Quito
Router Lima
INFORME DE PRÁCTICAS
Router MIAMI
• Se asigna las direcciones IP a cada host dependiendo de la red a la que estén conectados
Hosts Quito
INFORME DE PRÁCTICAS
Hosts Lima
Hosts Miami
INFORME DE PRÁCTICAS
• Ahora asignamos un protocolo de enrutamiento para que sean visibles y exista conexión entre
diferentes routers asignados en diferentes ubicaciones en este caso será el protocolo rip
• Verificamos enviando mensajes desde nuestros hosts para verificar la conexión de cada uno
• Declaramos un nombre de dominio al igual que el algoritmo RSA para la contraseña segura que
usaremos con un módulo de tamaño de 1024 bits
INFORME DE PRÁCTICAS
• Ahora pasamos a crear los usuarios con su clave encriptada y asignarlos a las líneas que deseemos
de conexión virtual y habilitar el transporte ssh, además indicamos que se necesite un login desde
la base de datos del router
• Para finalizar desde cualquier host iniciamos su línea de comandos y se procede a realizar la
conexión ssh
Como se puede observar tenemos una conexión exitosa de los usuarios registrados con sus respectivos
passwords
De igual manera en esta misma conexión podemos ir a otro router si se conoce el usuario y contraseña
INFORME DE PRÁCTICAS
4. RESULTADOS Y DISCUSIÓN:
1. El protocolo SSH es un servicio por el cual una empresa mantiene una conexión segura para la
administración de los recursos de su red además de aumentar los niveles de seguridad dentro
de los mismos se puede solucionar un problema de conexión o mantenimiento que se requiera,
aunque el dispositivo no se encuentre en la cercanía.
2. Es necesario que existan diversos usuarios confiables y que estos recuerden sus credenciales ya
que es un arduo trabajo para recuperar las mismas por otro lado para realizar las diferentes
conexiones al igual que estos obtengan sus permisos administrativos para realizar diversas
acciones en los dispositivos estos patrones de seguridad van en conjunto para una mejor
administración y auditoria de la misma.
3. Cada router interconectado tiene diversas credenciales las mismas que son almacenadas en la
base de datos local de cada dispositivo esto presenta un mayor rango de seguridad pues estos
datos no son accesibles de otra manera mas que de forma local
5. CUESTIONARIO DE INVESTIGACIÓN:
Ambas son aplicaciones de consola cliente que básicamente nos permiten realizar conexiones ssh,
telnet, o serial con dispositivos anteriormente configurados para admitir estas conexiones.
-Open Source.
-Gratuitos.
-livianos
-Admiten arquitecturas de procesador de 32 y 64 bits
- PuTTy es multiplataforma.
6. CONCLUSIONES:
Utilizar ssh representa un gran beneficio dentro de una organización pues ante cualquier
complicación el administrador tiene un acceso controlado y seguro a la red o dispositivo que
pudiera estar fallando al tener sus credenciales esto asegura que no exista ninguna otra persona
mas que la necesaria accediendo a esto de igual manera si no se encontrara en la localidad puede
hacerlo desde cualquier dispositivo que provea la empresa para aquello.
7. RECOMENDACIONES:
Es importante distinguir credenciales para acceso local y remoto ya que se corren varios
peligros al definir a un solo usuario para este fin.
8. BIBLIOGRAFÍA:
• Alshammari, R., & Zincir-Heywood, A. N. (2007, October). A flow based approach for ssh
traffic detection. In 2007 IEEE International Conference on Systems, Man and Cybernetics
(pp. 296-301). IEEE.