Escolar Documentos
Profissional Documentos
Cultura Documentos
Laboratorio # 07
1. Descripción
Aprender a conectarse de manera remota a equipos con sistema UNIX-Linux usando el protocolo
SSH.
2. Solución
CUESTIONARIO
1. Dar una solución para cada literal de las actividades planteadas, indicando la línea que debe
ejecutar para obtener el resultado, las cuales serán presentadas mediante una captura de pantalla.
2. Profundizar los conocimientos mediante el uso de internet como herramienta de investigación.
3. Realizar cada uno de los ejercicios presentados las actividades de la práctica.
4. El desarrollo de la práctica de laboratorio tiene un valor de 2 puntos.
Cerramos la conexion
[dbarrosv@localhost ~]$ exit
logout
Connection to localhost closed.
Revisamos la ip de la maquina
[dbarrosv@localhost ~]$ifconfig
enp0s25: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.4 netmask 255.255.255.192 broadcast 192.168.1.63
inet6 fe80::21c:c0ff:feae:5aab prefixlen 64 scopeid 0x20<link>
ether 00:1c:c0:ae:5a:ab txqueuelen 1000 (Ethernet)
RX packets 144 bytes 13350 (13.0 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 144 bytes 15078 (14.7 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
device interrupt 20 memory 0xe0300000-e0320000
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 0 (Local Loopback)
RX packets 60 bytes 10402 (10.1 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 60 bytes 10402 (10.1 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
En algunos casos en el SSH del cliente se debe modificar algunos directorios y ficheros
ocultos, cuando se crea una clave.
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
3. Ejecución
Conclusiones
Logramos conectarnos de manera remota utilizando el protocolo .ssh siendo una poderosa
herramienta para la administración de sistemas sustituyendo a telnet, rsh entre otros.
Utilizamos correctamente los comandos con esto permite acceder a recursos locales, realizar
transferencia de ficheros y copias de seguridad de manera segura.
Bibliografía
Carretero, J. (2001). Sistemas Operativos una Visión Aplicada. Aravaca: McGraw Hill.
Sánchez, S., & García, O. (2009). Unix y Linux: Guía práctica. Madrid: Alfaomega.