Servicio SSH. Servicios en red. I.E.S. Joan Coromines. Eloi Forés

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicio SSH. Servicios en red. I.E.S. Joan Coromines. Eloi Forés"

Transcripción

1 Servicio SSH Servicios en red I.E.S. Joan Coromines Eloi Forés

2 Índice 1. Qué es el servicio SSH? 2.Encriptación. 3.Características de OpenSSH 4. Qué es un túnel SSH? 5.OpenSSH bajo Debian / Ubuntu GNU/Linux 6.Autenticación de usuarios 7.Utilización básica de OpenSSH 8.Reenvío X Windows (X11) 9.Transferencia de ficheros (scp sftp) 10.Reenvío por TCP/IP. Túneles 11.VPN

3 1. Qué es el servicio SSH? La administración remota hasta hace unos años se hacía con el protocolo Telnet. Telnet envía la información en texto plano. Grandes servidores y clientes ligeros. No había preocupación por la seguridad. En la actualidad se utiliza Secure SHell (SSH). SSH ofrece autenticación, confidencialidad e integridad. Conexiones seguras entre equipos a través de una red insegura.

4 1. Qué es el servicio SSH? SSH permite abrir una sesión de terminal desde un cliente remoto sobre el sistema servidor, como el telnet, pero sobre una conexión cifrada y segura. SSH utiliza por defecto el puerto 22. Usa el modelo cliente-servidor y la seguridad se basa en la criptografía. Funciona en Unix/Linux, Windows y MacOS. La versión libre de SSH más importante es OpenSSH (

5 2. Características Encriptación La encriptación resuelve: Privacidad o confidencialidad: Únicamente el destinatario puede acceder a la información. Integridad: la información no puede alterarse. Autenticación: conocemos la identidad de los participantes en la comunicación. No rechazo: el emisor no puede negar que es el autor.

6 3. Características de OpenSSH Características de OpenSSH Proyecto de código abierto. Fiable y seguro Licencia libre, se puede usar para cualquier propósito, incluso comercial. Reenvío por X11 (X Windows). Característica de GNU/Linux que permite cifrar el tráfico en entornos X Windows remotos. Reenvío por puertos. Mapeado de un puerto local en el cliente en un puerto remoto en el servidor

7 4. Qué es un túnel SSH? En los sistema o redes de los extremos se está ejecutando protocolos no seguros Consiste en crear un túnel que conecta dos sistemas o redes para que los datos viajen seguros. SSH asegura la conexión mediante criptografía y con el reenvío de puertos (Port Forwarding). El reenvío de puertos puede activarse o no desde la configuración del servidor SSH.

8 5. OpenSSH en Ubuntu Instalación en Ubuntu # apt-get install openssh-server La instalación genera un par de claves para la máquina, una pública y una privada. Para arrancar el servicio SSH: # systemctl start [stop restart status] ssh # service ssh start [stop restart status]

9 5. OpenSSH en Ubuntu Los archivos de configuración se encuentran en /etc/ssh/ sshd_config: Configuración del servidor SSH ssh_config: Configuración del cliente SSH ssh_host_rsa_key: Clave RSA privada ssh_host_rsa_key.pub: Clave RSA pública ssh_known_hosts: claves de otras máquinas ~/.ssh/id_rsa: clave privada del usuario ~/.ssh/id_rsa.pub: clave pública del usuario

10 5. OpenSSH en Ubuntu El archivo sshd_config puede incluir las siguientes directivas: Port: indica el puerto de escucha del servicio SSH (por defecto, se trata del 22). Protocol: indica la versión de protocolo que se utiliza (por lo general, la 2). X11Forwarding: este parámetro permite ejecutar aplicaciones gráficas en el servidor y visualizarlas en el cliente remoto (X11Forwading yes). PermitRootLogin: este parámetro indica si el administrador (root) puede conectarse al servidor SSH. Por motivos de seguridad, no debe permitirse (PermitRootLogin no).

11 5. OpenSSH Ubuntu AllowUsers: con este parámetro se indican los usuarios que podrán conectarse al servidor. La lista de usuarios debe aparecer en la misma línea, con los nombres separados por espacios (AllowUsers user1 user2). DenyUsers: impide que los usuarios especificados se conecten. LoginGraceTime: número de segundos que tiene un usuario remoto para hacer login en el servidor SSH. MaxAuthTries: número de intentos de que dispone el usuario remoto para hacer login. MaxStartups: define el número máximo de usuarios que pueden estar conectados a la vez.

12 5. OpenSSH Ubuntu AllowGroups: permitir a ciertos grupos (/etc/group) hacer login utilizando SSH. DenyGroups: deshabilita la opción que permite que estos grupos hagan login. HostbasedAuthentication: informa si se utiliza el método de autenticación por host o por usuario. Por host, se debe instalar en el servidor un certificado de cada host a los que se les da acceso. PasswordAuthentication: indica si se permite o no la autenticación de lo usuarios por contraseña.

13 6. Autenticación de usuarios Autenticación por contraseña El usuario debe introducir su contraseña una vez establecida la conexión con el servidor SSH. El servidor SSH comprueba que el usuario tiene cuenta en el sistema. El usuario escribe la contraseña al conectarse siempre.

14 6. Autenticación de usuarios Autenticación por clave pública El servidor genera un número aleatorio (desafío o challenge) y se cifra con la clave pública del usuario. El usuario lo descifra con su clave privada y contesta El servidor comprueba el texto de respuesta El proceso es transparente al usuario, éste tendrá que teclear la contraseña cuando el programa lo pida

15 7. Utilización básica de OpenSSH Autenticación con contraseña ssh Ejemplo: ssh A continuación el servidor pide la contraseña para el usuario prova. Nota: El usuario prova debe existir en el servidor. El nombre de usuario no será necesario indicarlo cuando en la máquina remota a la que se quiere acceder existe un usuario con el mismo nombre con el que se esta conectado en la máquina cliente. Nota 2: Para teminar la conexión con el servidor se utiliza la orden exit.

16 7. Utilización básica de OpenSSH Autenticación con clave pública/privada Se generan las claves RSA usando SSH-2 (versión 2 del protocolo SSH) que es el protocolo utilizado y recomendado hoy día. Una de las claves generadas será la clave privada que quedará guardada en nuestra máquina y opcionalmente podrá ser protegida con una contraseña. La otra será la clave pública que es la que se transfiere al servidor remoto. Para generar ambas claves se introduce el siguiente comando: ssh-keygen -t rsa El sistema pide una passphrase opcional para proteger la clave privada. Una vez terminado el proceso, en la carpeta /home/smx2/.ssh/ tendremos un nuevo fichero con la clave pública id_rsa.pub y otro con la clave privada id_rsa. Lo siguiente que se debe hacer será transferir la clave pública al servidor, agregándola al fichero /home/smx2/.ssh/autorized_keys para que cada vez que nos conectemos a él, nos identifique con nuestra clave.

17 7. Utilización básica de OpenSSH Autenticación con clave pública/privada Transferir la clave pública al servidor: Con la orden scp (secure copy): scp ~/.ssh/id_rsa.pub ssh cd.ssh/ cat nueva_clave >> authorized_keys rm nueva_clave Con ssh-copy-id: ssh-copy-id -i.ssh/id_rsa.pub Si no queremos que pida la passphrase, si la hay, al iniciar una sesión, configuramos ssh-agent añadiéndola mediante ssh-add. Si se ejecuta sin parámetros toma la clave de ~/.ssh id_dsa o fichero equivalente: $ ssh-add Ahora al iniciar la sesión no pide la passphrase.

18 8. Reenvío X11 Al ejecutar un programa X Window desde una conexión SSH, cliente y servidor SSH crean un nuevo canal seguro. Requisitos: En la configuración del servidor: X11Forwarding yes En la del Cliente: ForwardX11 yes Nota: Para que un cliente pueda visualizar los resultados de la aplicación gráfica ejecutada en el servidor, debe como mínimo tener instaladas las X Windows y para interactuar con las ventanas, es recomendable tener instalado un gestor de ventanas. Si partimos de un sistema sin entorno gráfico, debemos instalar: # apt-get install xorg fvwm $ startx Arrancar las X11 y el gestor de ventanas Pasos a seguir: Conexión al servidor con: ssh -X usuario@servidorssh Ejecutar en la sesión remota una aplicación X11. Ejemplo: $ ssh -X usuario@servidorssh $ firefox &

19 9. Transferencia segura de archivos Tenemos dos alternativas: scp y sftp scp: permite hacer copias seguras de archivos o directorios completos ('*'). Es una versión segura de la orden cp y además funciona en red. $scp ruta/fichero usuario@servidorssh:ruta/fichero_destino $scp usuario@servidorssh:ruta/fichero_destino ruta/fichero sftp emula la forma de un cliente ftp pero con conexión segura. Esta orden la estudiaremos en el tema sobre el servicio FTP. $ sftp [nombre_usuario@]nombre_maquina Ayuda de la orden sftp: Comando help: $ sftp > help Página de manual: $ man sftp

20 10. Reenvío por TCP/IP. Túneles Asignación de un puerto local del cliente a un puerto remoto del servidor. root para puertos < 1024 El servidor SSH se convierte en un túnel encriptado para el cliente SSH. El usuario ha de tener una cuenta en el sistema remoto También se conoce como mapeado de puertos Hace más seguros servicios no seguros como POP

21 10. Reenvío por TCP/IP. Túneles Sintaxis para crear un túnel de reenvío( -L) ssh -L dir_local:port_local:dir_remota:port_remoto Si no se indica dir_local se toma localhost, y * cualquier dirección del sistema local: ssh -f -L *:8080: :8080 usuario@ N Cuando en el navegador accedamos a una dirección local:8080 nos cargará la página Web de :8080 Sólo puede ser utilizado con aplicaciones TCP (orientadas a conexión). Con servicios como DHCP, NFS, TFTP, no funciona (UDP). Requisito: servicio SSH ejecutándose en la máquina remota y el servicio al que accedemos. Es posible tener el servicio en otro ordenador diferente a la máquina remota Habilitar la opción AllowTcpForwarding

22 11. VPN OpenSSH Vamos a crear una VPN (Red Privada Virtual) de forma que toda la información trasmitida por las interfaces de la VPN va cifrada sobre la conexión de red normal. Pasos a seguir: En el servidor OpenSSH: Habilitar root: #passwd root (dar una contraseña) # mkdir /root/.ssh En /etc/ssh/sshd_config: PermitTunnel yes PermitRootLogin yes Comprobar que en el servidor se ejecuta sshd.

23 11. VPN OpenSSH En el cliente, generar clave y copiarla al servidor: # ssh-keygen -t rsa (No poner nada en la passphrase) # cd.ssh # ssh-copy-id -i.ssh/id_rsa.pub usuario@sshserver Instrucciones para crear la VPN: Cliente: (Ejecutar primero la parte cliente y luego el servidor) # modprobe tun (Puede no ser necesario en sistemas actuales) # ssh -f [-C] -w 0:0 IPServidorSSHD -N (-C para usar compresión) #ifconfig tun pointopoint netmask donde: la primera IP del túnel es del cliente y la segunda la del servidor Servidor: # modprobe tun (Puede no ser necesario en sistemas actuales) #ifconfig tun pointopoint netmask

24 11. VPN OpenSSH Para probar el túnel podemos acceder a una Web del servidor remoto usando la dirección IP de la VPN, de forma que el acceso será seguro:

25 PRÁCTICA 1: OPENSSH Al finalizar la práctica se deberá entregar un guión que explique y muestre el proceso y los pasos seguidos para realizar todos y cada uno de los puntos siguientes: 1. Arranca el servidor SSH en la máquina y comprobar que podemos acceder con cualquier usuario desde cualquier equipo. 2. Configura el servicio SSH para que no admita hacer login como root. Después como usuario no y sí como root. Crea dos nuevos usuarios: usuario2 y usuario3, y un grupo ssh_users, añádelos a este grupo y que sus miembros sean los únicos con acceso a este servicio. 3. El servicio SSH por defecto escucha en el puerto 22. Modifícalo para que arranque en el puerto (u otro) y averigua cuál sería la orden utilizada para poder acceder al servidor. (Ayuda: man ssh). 4. Por defecto, al autenticarse correctamente en el servidor SSH, éste nos muestra la fecha y hora de la última vez que nos conectamos. Encuentra la opción que se encarga de modificar este aspecto. 6. Configura el servidor SSH de forma adecuada para que acepte la redirección X11, de tal forma que se puedan ejecutar aplicaciones gráficas de forma remota. Haz pruebas y verifica su funcionamiento. 7. Prueba a conectarte desde un cliente SSH de Windows (ejemplo: Putty) a un servidor de SSH de GNU/Linux y verifica si es posible conectarse correctamente.

26 PRÁCTICA 2: OPENSSH Al finalizar la práctica se deberá entregar un guión que explique y muestre el proceso y los pasos seguidos para realizar todos y cada uno de los puntos siguientes: Autenticación de cliente: conectarse de una máquina A a otra B por ssh, autenticándose por los métodos: a) password. b) clave pública con passphrase nula, siendo iguales usuarios en ambas máquinas. Copiar la clave con scp añadiéndola al final (sin sobreescribir) del fichero authorized_keys. c) clave pública con passphrase no nula, siendo usuarios iguales en cada máquina.

27 PRÁCTICA 3: OPENSSH Al finalizar la práctica se deberá entregar un guión que explique y muestre el proceso y los pasos seguidos para realizar todos y cada uno de los puntos siguientes: En esta práctica usaremos la orden scp para copiar ficheros y directorios entre el cliente y el servidor. En tu directorio HOME, crea un directorio llamado dir1, dentro de este crea otro llamado dir2 y un par de ficheros de texto f1.txt y f2.txt y dentro de dir2 crea un fichero llamado f3.txt. Copia f1.txt y f2.txt en el servidor Copia dir2 en el servidor En el servidor modifica f1.txt y desde el cliente cópialo

28 PRÁCTICA 4: OPENSSH Al finalizar la práctica se deberá entregar un guión que explique y muestre el proceso y los pasos seguidos para realizar todos y cada uno de los puntos siguientes: Vamos a configurar el reenvío de puertos mediante SSH, de forma que las consultas de DNS (puerto 53) que se realicen mediante el protocolo TCP se ejecuten a través del reenvío de puertos, consiguiéndose una transmisión segura de información. En esta práctica puedes usar tu servidor DNS, o bien el del aula si se lo pides al profesor. Para probar el reenvío se debe indicar en las órdenes de consulta DNS el uso de TCP con: dig -tcp sistema_a_buscar host -T sistema_a_buscar

29 PRÁCTICA 5: OPENSSH Al finalizar la práctica se deberá entregar un guión que explique y muestre el proceso y los pasos seguidos para realizar todos y cada uno de los puntos siguientes: En esta práctica vamos a crear un túnel que facilite una conexión segura entre los sistemas que conecta, de forma que, como hemos visto la información transmitida por las IP asociadas al túnel irán cifradas mediante la conexión SSH. El túnel unirá tu servidor SSH y un sistema que actuará como cliente. La configuración de red del túnel será: Red / 30 ( ) sólo tenemos dos IP, la primera para el servidor y la segunda para el cliente. Para probar el funcionamiento del túnel realizaremos lo siguiente: Servidor: ping y desde el cliente: ping Acceder al servidor Web del sistema servidor con:

Acceso remoto a una máquina GNU/Linux (Ubuntu)

Acceso remoto a una máquina GNU/Linux (Ubuntu) Acceso remoto a una máquina GNU/Linux (Ubuntu) Remoto Local Internet Cliente 1 Utilizando un cliente SSH login remoto (modo texto) copia remota (modo texto y modo gráfico) Escritorio remoto VNC VNC seguro

Más detalles

Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp...

Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp... Doble Titulación Informática + Telemática 1 Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp.... Doble

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: SSH. Contenidos Las sesiones con SSH Servicios soportados sobre SSH Sesiones SSH sin solicitud

Más detalles

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha: PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

3. ADMINISTRACIÓN REMOTA (OpenSSH Server)

3. ADMINISTRACIÓN REMOTA (OpenSSH Server) 3. ADMINISTRACIÓN REMOTA (OpenSSH Server) Existen muchas formas de administrar remotamente un servidor Linux pero nosotros veremos algunas de las herramientas más usadas en la actualidad por su potencia

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles

Protocolo SSH. Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005

Protocolo SSH. Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005 Protocolo SSH Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005 Contenido 1. Características de SSH 1. Por qué usar SSH? 2. Versiones del protocolo SSH 3. Secuencia de eventos de una conexión

Más detalles

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ 1 CONTENIDO Introducción Características Versiones del protocolo SSH Secuencia de eventos de una conexión SSH Archivos de configuración de OpenSSH

Más detalles

Servicios de acceso remoto II: SSH.

Servicios de acceso remoto II: SSH. Introducción.. Autor: Enrique V. Bonet Esteban Secure SHell es un protocolo que permite crear conexiones seguras entre dos ordenadores. Usando SSH, la máquina del cliente inicia una conexión con la máquina

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Curso avanzado de Linux

Curso avanzado de Linux Curso avanzado de Linux Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Curso avanzado Linux Administración remota con

Más detalles

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 3 Servicio de acceso y control remoto CONTENIDOS 1. Qué es el servicio de acceso y control remoto? 2. El servicio SSH 3. Cómo funciona SSH? 4. Qué es un cliente SSH? 5. Qué

Más detalles

Servicios en Red Ejercicio 1 FTP

Servicios en Red Ejercicio 1 FTP Servicios en Red Ejercicio 1 FTP Ejercicios página 147 Escribiendo en el navegador la url ftp.rediris.es/incoming/ accedemos al ftp rediris y nos dirige a la carpeta por defecto a las cuentas de usuario

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Instalando un servidor SSH

Instalando un servidor SSH Instalando un servidor SSH Versión : 1.0 Autor: Pedro Arreitunan dia Ituarte Fecha: 11 de mayo del 2005 Licencia: CreativeCom m o n s - ShareAlike Lizentzia laburpena: English Castellano Índice 1.Introducción...3

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Servidores FTP en Sistemas Windows 1. Servicios FTP - Servidor FTP - Cliente FTP 2. Instalación IIS-FTP

Más detalles

CASO PRÁCTICO 3. Beatriz Vadillo Lavisier. Primero vamos al gesto de paquetes de Synaptic y nos instalamos el openssh-server

CASO PRÁCTICO 3. Beatriz Vadillo Lavisier. Primero vamos al gesto de paquetes de Synaptic y nos instalamos el openssh-server CASO PRÁCTICO 3 Primero vamos al gesto de paquetes de Synaptic y nos instalamos el openssh-server 1. Instalación del módulo SSH Luego nos vamos a los módulos estándar de Webmin yendo a http://www.webmin.com/standar.html

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Ubuntu Server HOW TO : DHCP

Ubuntu Server HOW TO : DHCP Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad

Más detalles

Servicios básicos de red (Linux) www.adminso.es

Servicios básicos de red (Linux) www.adminso.es Servicios básicos www.adminso.es Servicios básicos b ESQUEMA DE RED Esquema de red Servicios básicos b Servicios básicos b CONFIGURACIÓN N DE LA RED Servicios básicos b (comandos) ifconfig eth0 172.16.13.x

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Comandos TCP-IP para Windows

Comandos TCP-IP para Windows Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana

Más detalles

Servicios DHCP SSH. Ing. Edward Vega Gavidia

Servicios DHCP SSH. Ing. Edward Vega Gavidia Servicios DHCP SSH Ing. Edward Vega Gavidia DHCP Dynamic Host Configuration Protocol Introducción a DHCP Dynamic Host Configuration Protocol o Protocolo de Configuración de Host Dinámico. Es una versión

Más detalles

Servicio de acceso y control remoto SSH. carlos victoria casanova

Servicio de acceso y control remoto SSH. carlos victoria casanova Servicio de acceso y control remoto SSH carlos victoria casanova Vamos instalar el servicio SSH para ello iremos al gestor de paquetes de Synaptic y pondremos OpenSSH. Una vez instalado el paquete accederemos

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ

Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ 2016 Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ Índice Instalación de apache2... 2 Configurar dos sitios virtuales... 3 Configuración SSL... 7 1 John Alexander Montes López

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

openssh Introducción Alvaro Marín Illera split77@terra.es Instalación, configuración y manejo de openssh

openssh Introducción Alvaro Marín Illera split77@terra.es Instalación, configuración y manejo de openssh openssh Alvaro Marín Illera split77@terra.es Instalación, configuración y manejo de openssh Introducción OpenSSH (desarrollada por openbsd) es la versión libre (licencia BSD) del protocolo SSH. Permite

Más detalles

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....

Más detalles

Configuración de OpenSSH.

Configuración de OpenSSH. Configuración de OpenSSH. Autor: Joel Barrios Dueñas Correo electrónico: darkshram en gmail punto com Sitio de Red: http://www.alcancelibre.org/ Jabber ID: darkshram@jabber.org Creative Commons Reconocimiento

Más detalles

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. 1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install

Más detalles

Seleccionamos aceptar conexiones entrantes

Seleccionamos aceptar conexiones entrantes REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

9º Unidad Didáctica. Servidor FTP (File Transfer Protocol) Eduard Lara

9º Unidad Didáctica. Servidor FTP (File Transfer Protocol) Eduard Lara 9º Unidad Didáctica Servidor FTP (File Transfer Protocol) Eduard Lara 1 ÍNDICE 9.1 Servicios FTP - Servidor FTP - Cliente FTP 9.2. Instalación servidor FTP en sistema windows 2 PROTOCOLO FTP Protocolo

Más detalles

Garan5a y Seguridad en Sistemas y Redes

Garan5a y Seguridad en Sistemas y Redes Garan5a y Seguridad en Sistemas y Redes Prác%ca 1. Ges%ón y Uso de Cer%ficados Esteban Stafford Departamento de Ingeniería Informá2ca y Electrónica Este tema se publica bajo Licencia: Crea2ve Commons BY-

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Manual de instalación y configuración de hadoop 1.0.3 en linux

Manual de instalación y configuración de hadoop 1.0.3 en linux Manual de instalación y configuración de hadoop 1.0.3 en linux Índice...2 Software utilizado...2 Requisitos...2 Java...2 Sistema Operativo...2 Crear grupo y usuario...2 Creación del grupo...2 Creación

Más detalles

Instalación y Mantenimiento de Servicios de Internet

Instalación y Mantenimiento de Servicios de Internet Instalación y Mantenimiento de Servicios de Internet Unidad 3 Instalación y configuración del servidor SSH IES Gonzalo Nazareno Curso 2009/2010 María Jesús Gragera Fernández Introducción El servidor de

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Conexiones remotas y transferencia de archivos

Conexiones remotas y transferencia de archivos Curso Sistemas Operativos: OpenSolaris esteban.delaf@gmail.com delaf.sytes.net/unab/opensolaris UNAB 14 nov 2009 Tabla de contenidos 1 rlogin y rsh ssh 2 rcp scp ftp 3 rlogin y rsh ssh Una sesión remota

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

Configurar servidor de correo

Configurar servidor de correo Configurar servidor de correo PASO 1.- INSTALAR POSTFIX DOVECOT (Si ya está instalado saltar al PASO 2) Descargaremos emailpaquetes.tar.gz de la página http://lab273.wordpress.com/ Descomprimir en mis

Más detalles

DVR MOVIL GUIA DE CONEXIÓN A SERVIDOR

DVR MOVIL GUIA DE CONEXIÓN A SERVIDOR DVR MOVIL GUIA DE CONEXIÓN A SERVIDOR - Esta guía describe como hacer la conexión remota en un DVR Móvil 803 por medio del CHIP SIM y como montar nuestro servidor de DVR Móvil. 1. Instalar el CHIP SIM

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

Linux Completo (Versión Ubuntu 9)

Linux Completo (Versión Ubuntu 9) Linux Completo (Versión Ubuntu 9) Duración: 100.00 horas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:

Más detalles

UD 2: Instalación y administración de servicios de configuración automática de red

UD 2: Instalación y administración de servicios de configuración automática de red UD 2: Instalación y administración de servicios de configuración automática de red 1 INDICE 1. Instalación y administración de un servidor DHCP en Windows 2003 Server. 2. Configuración cliente DHCP en

Más detalles

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Introducción a Secure Shell

Introducción a Secure Shell Introducción a Secure Shell Javier Smaldone http://www.smaldone.com.ar Versión 0.2-20 de enero de 2004 Resumen Este texto tiene como objetivo servir de guía introductoria al uso de Secure Shell. No se

Más detalles

a) Instalación del servidor SSH en GNU/Linux

a) Instalación del servidor SSH en GNU/Linux a) Instalación del servidor SSH en GNU/Linux SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad

Más detalles

Figura 1 VPN con SSL con un router Cisco Small Business RV220 Usuarios remotos Oficina principal Router WAN

Figura 1 VPN con SSL con un router Cisco Small Business RV220 Usuarios remotos Oficina principal Router WAN Consejos útiles Configuración de una red privada virtual con capa de sockets seguros Descripción general La red privada virtual con capa de sockets seguros (VPN con SSL) ofrece conectividad segura con

Más detalles

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe

Más detalles

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar

Más detalles

Manual de Usuario. Supercomputador LUSITANIA

Manual de Usuario. Supercomputador LUSITANIA Manual de Usuario Supercomputador LUSITANIA Índice de contenido 1 Introducción...3 2 Acceso a LUSITANIA...4 2.1 Acceso desde clientes GNU/Linux...4 2.2 Acceso desde clientes Windows...6 2.3 Copia de ficheros

Más detalles

Acceso Remoto. paquete ssh que contiene tanto la aplicación servidora como la aplicación cliente:

Acceso Remoto. paquete ssh que contiene tanto la aplicación servidora como la aplicación cliente: Acceso Remoto. 1. SSH 1.1. Introducción El servidor de shell seguro o SSH (Secure SHell) es un servicio muy similar al servicio telnet ya que permite que un usuario acceda de forma remota a un sistema

Más detalles

Puesta en marcha y configuración del servicio de monitorización remota (MONSER)

Puesta en marcha y configuración del servicio de monitorización remota (MONSER) Puesta en marcha y configuración del servicio de monitorización remota (MONSER) Este documento explica brevemente los pasos a seguir para establecer un servicio de conexión remota que permita monitorizar,

Más detalles

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Acceso Remoto. Acceso Remoto by Rafael Lozano is licensed under a Creative Commons Reconocimiento-NoComercial- CompartirIgual 3.0 España License.

Acceso Remoto. Acceso Remoto by Rafael Lozano is licensed under a Creative Commons Reconocimiento-NoComercial- CompartirIgual 3.0 España License. Acceso Remoto Este documento capítulo trata sobre la instalación y configuración del servicio de acceso remoto que permite a los usuarios abrir sesiones en un PC desde otro en la red. Para entornos Windows

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS

Más detalles

Asterisk con AsteriskNOW

Asterisk con AsteriskNOW Asterisk con AsteriskNOW Índice 1 Intro...1 2 Escenario...3 3 Instalación...4 3.1 Diagnósticos previos...5 4 Configuración...8 4.1 Configuración inicial...8 4.2 Añadir extensiones...16 4.2.1 Ficheros de

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Linux Completo (Versión Ubuntu 9)

Linux Completo (Versión Ubuntu 9) Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales

Más detalles

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI SSH MANUAL BÁSICO AUTORES Karen Giraldo Escobar Julián Andrés Lozano 3/10/2010 Universidad ICESI TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1. Que es SSH?... 3 1.2. Características de SSH 3 1.3. Por qué

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Guía de configuración para sistemas WindowsXP

Guía de configuración para sistemas WindowsXP Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de

Más detalles

COMPRUEBA TU APRENDIZAJE

COMPRUEBA TU APRENDIZAJE COMPRUEBA TU APRENDIZAJE 1 Que significan las siglas FTP? A) Protocolo de transporte de archivos B) Protocolo de transferencias de archivos C) Protocolo de transito de archivos D) Ninguna de las anteriores

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: 1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN

Más detalles

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones. Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,

Más detalles

Configuración Windows Pulsa en el icono de "Mi PC" que está dentro del escritorio. Luego, abre la carpeta "Panel de control".

Configuración Windows Pulsa en el icono de Mi PC que está dentro del escritorio. Luego, abre la carpeta Panel de control. Configuración Windows 2000 Creación de la conexión Pulsa en el icono de "Mi PC" que está dentro del escritorio. Luego, abre la carpeta "Panel de control". En "Panel de control" se puede configurar tanto

Más detalles

Dell Storage Center SO versión 7 Guía del administrador de la utilidad de actualización

Dell Storage Center SO versión 7 Guía del administrador de la utilidad de actualización Dell Storage Center SO versión 7 Guía del administrador de la utilidad de actualización Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo.

Más detalles

Tema 2 Implantación de mecanismos de seguridad activa

Tema 2 Implantación de mecanismos de seguridad activa Práctica 6 Riesgos Potenciales en los Servicios de Red Se van a identificar vulnerabilidades de los diversos dispositivos de red y se van a asegurar Switches y Routers. Las prácticas a y b todavía no pueden

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

DE CONTENIDO LTS...3

DE CONTENIDO LTS...3 http:// ÍNDICE DE CONTENIDO Información de Derechos reservados de esta publicación...2 Tema 2. Instalación del Sistema Operativo Ubuntu Server 8.04 LTS...3 2.1 Instalando Ubuntu Server 8.04...4 2.1.1 Seleccionando

Más detalles

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Dedicado IPLAN utilizando los métodos de Escritorio

Más detalles

Instalación/configuración servicio VTUN

Instalación/configuración servicio VTUN Proyecto: Instalación/configuración servicio VTUN Autor: Juan Carlos Valero Fecha: 27/12/2012 Versión: 1.1 Preliminares Se confecciona este documento a fin de tener una guia de instalación y configuración

Más detalles