Escolar Documentos
Profissional Documentos
Cultura Documentos
REDES DE COMUNICACIONES
INTRODUCCIÓN
PROTOCOLO SSH
SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a
un host remotamente. A diferencia de otros protocolos de comunicación remota tales como
FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda
obtener contraseñas no encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse
remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un
programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos
entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el
cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para
registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema
cliente como para el sistema remoto.
PROTOCOLO TELNET
2
REDES DE COMUNICACIONES
OBJETIVO DE LA PRACTICA
Establecer una comunicación por medio de los protocolos SSH y TELNET del ordenador al
switch por medio de cable ethernet y así visualizar el trafico de datos de cada protocolo por
medio de un programa decodificador llamado wire shark. Todo esto llevado a cabo después
de configurar el switch por medio del cable consola.
DESARROLLO
3
REDES DE COMUNICACIONES
1. Para iniciar con esta practica procedemos antes que nada a encender el switch
correspondiente y el ordenador a utilizar.
2. Una vez encendidos ambos dispositivos electrónicos con la ayuda del cable consola
configuraremos el switch por primera vez para así nos permitamos poder realizar las
configuraciones correspondientes por medio del ethernet.
4.- Una vez lista la conexión del cable consola procedemos a abrir el programa para
configurar e iniciar con el código (configurar el switch) asignándolo nombre, contraseñas
y dirección IP junto con su mascara.
4
REDES DE COMUNICACIONES
CÓDIGO
enable
configure terminal
hostname "name"0
enable pass "password"
line vty 0 2
pass CLASS
transport input all
login local
int vlan 1
ip add 192.168.1.100 255.255.255.0
no shut
5
REDES DE COMUNICACIONES
5.- Una vez hechas las configuraciones básicas al switch procedemos a realizar la
configuración SSH la cual también será para TELNET, agregando el siguiente código.
6
REDES DE COMUNICACIONES
CÓDIGO
ip domain-name CISCO.com
768
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2
7
REDES DE COMUNICACIONES
8
REDES DE COMUNICACIONES
9
REDES DE COMUNICACIONES
11.- Ya que tengamos abierta esta ventana procedemos a mandar un ping del ordenador
al switch y esperamos que se complete una conexión 100% segura.
12.-Una vez comprobada la conexión cerramos todas las ventanas que tengamos hechas
de comunicación del ordenador con el switch y procedemos a crear una nueva por medio
de TELNET y así poder visualizar por medio del programa WireShark analizar el tráfico
de comunicación.
10
REDES DE COMUNICACIONES
14.-Una vez hecho esto iniciamos el programa WireShark para poder observar el
tráfico.
11
REDES DE COMUNICACIONES
15.-Iniciaremos el programa y buscaremos entre las lecturas una que diga TELNET.
12
REDES DE COMUNICACIONES
16.-Hacemos clic. Y así se abrirá una ventana donde podemos observar de una manera
poco segura gracias al protocolo TELNET el código antes ingresado en la configuración.
13
REDES DE COMUNICACIONES
17.- Una vez que exploremos las lecturas del programa por medio de TELNET y ya que
hayamos tomado nuestras conclusiones de estas procedemos a repetir los mismos pasos
pero esta vez crearemos una configuración SSH.
14
REDES DE COMUNICACIONES
18.-Una vez repetidos los pasos antes mencionados podemos ver que en el caso del
TELNET los paquetes percibidos por el programa no estaban decodificación y así
podíamos ver toda la información que ingresamos. En el caso del SSH los al analizar los
paquetes de comunicación SSH podemos observar que todo se encuentra decodificado y
de esta manera es casi imposible cifrar los paquetes.
15
REDES DE COMUNICACIONES
CONCLUSIÓN
16