Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Práctica 3 - SSH y Telnet 1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO Profesor: Fabian Gaspar Medina Materia: Administración de servicios en red Grupo: 4CM15. Equipo: • BELLO MUÑOZ EDGAR ALEJANDRO • ISAIAS TELLEZ ELIZABETH Práctica 3. SSH y Telnet Práctica 3 - SSH y Telnet 2 Introducción Tanto Telnet como SSH son protocolos de red que se utilizan para conectarse a dispositivos remotos y acceder a ellos de forma remota. Aunque ambos protocolos proporcionan acceso a la línea de comandos, existen diferencias significativas en cuanto a la seguridad y la forma en que se transmiten los datos. El protocolo Telnet se creó originalmente en 1969 como una forma de permitir a los usuarios acceder a las computadoras remotas de forma remota. Funciona enviando comandos y datos a través de la red en texto sin formato, lo que significa que cualquiera que esté monitoreando la red puede leer fácilmente lo que se está enviando. Como resultado, Telnet no se considera seguro para su uso en redes públicas o en Internet, y su uso se ha reducido significativamente en los últimos años. Por otro lado, el protocolo SSH (Secure Shell) se desarrolló en la década de 1990 como una alternativa segura a Telnet. SSH utiliza criptografía para cifrar los datos que se envían a través de la red, lo que significa que incluso si alguien intercepta los datos, no podrán leerlos sin la clave de cifrado. Además, SSH también proporciona autenticación y autorización, lo que significa que solo los usuarios autorizados pueden acceder a los dispositivos remotos. Además de ser más seguro que Telnet, SSH también proporciona otras funciones útiles, como la capacidad de copiar archivos de forma segura entre dispositivos remotos y locales y la capacidad de ejecutar comandos en dispositivos remotos sin tener que iniciar sesión en ellos. Además, una de las principales diferencias entre Telnet y SSH es la forma en que se autentican los usuarios. Telnet solo requiere que los usuarios ingresen un nombre de usuario y una contraseña para acceder a un dispositivo remoto, lo que lo hace vulnerable a ataques de fuerza bruta y a otros tipos de ataques de seguridad. SSH, por otro lado, utiliza claves públicas y privadas para autenticar a los usuarios, lo que lo hace mucho más seguro. PRÁCTICA: SSH Y TELNET Integrantes: BELLO MUÑOZ EDGAR ALEJANDRO ISAIAS TELLEZ ELIZABETH FECHA: 0 8 d e m a y o 2 0 2 3 GRUPO: 4CM15 NOMBRE DEL EQUIPO: Cacahuates Aguacates Práctica 3 - SSH y Telnet 3 Otra diferencia importante es que Telnet utiliza el puerto 23 para la comunicación, mientras que SSH utiliza el puerto 22. Por lo tanto, si un atacante desea intentar explotar una vulnerabilidad en un servicio de Telnet o SSH, primero necesitaría conocer el puerto en el que se está ejecutando ese servicio. En resumen, Telnet y SSH son protocolos de red que se utilizan para acceder a dispositivos remotos y ejecutar comandos. Telnet es menos seguro que SSH, ya que no proporciona cifrado de datos y autenticación, lo que lo hace vulnerable a ataques de seguridad. SSH, por otro lado, utiliza criptografía y autenticación para proteger las conexiones de red y es ampliamente considerado como una alternativa más segura y confiable a Telnet. Configuración de routers Topología Asignación de interfaces DISPOSITIVO INTERFAZ DIRECCIÓN IP MÁSCARA DE SUBRED iosv-1 FASTETHERNET 0/0 172.16.1.20 255.255.255.0 FASTETHERNET 2/0 192.168.0.1 255.255.255.0 LOOPBACK0 192.168.1.1 255.255.255.255 iosv-2 FASTETHERNET 0/0 172.16.1.21 255.255.255.0 LOOPBACK 0 192.169.1.2 255.255.255.255 Práctica 3 - SSH y Telnet 4 Interfaces iosv-1 Interfaces iosv-2 Práctica 3 - SSH y Telnet 5 Configuración de VM Instalación de Python Instalación de PIP Instalación Pexpect Probar Pexpect Configuración de dirección IP Práctica 3 - SSH y Telnet 6 Desarrollo de la práctica Conexión Telnet con iosv-1 Conexión Telnet con iosv-2 Conexión SSH de iosv-1 a iosv-2 Conexión SSH de iosv-2 a iosv-1 Práctica 3 - SSH y Telnet 7 Conclusiones Bello Muñoz Edgar Alejandro Luego de la realización de la práctica, podemos concluir que tanto Telnet como SSH son protocolos de mucha utilidad para conectarse a un dispositivo remoto (en este caso tratándose de un router) y realizar diversas tareas. Al conectarse a través de Telnet o SSH, los usuarios pueden acceder a la línea de comandos del dispositivo y ejecutar comandos como si estuvieran en él. Al configurar los routers, fue importante considerar también la seguridad del cifrado y aseguramiento del router, por lo que las buenas prácticas de ciberseguridad como el uso de contraseñas y protocolos de cifrado es fundamental para asegurar confiabilidad de la red. Isaias Tellez Elizabeth Al concluir la práctica se puede concluir que unque SSH es más seguro que Telnet, su configuración en routers puede ser más compleja debido a la necesidad de generar claves públicas y privadas, así como a la necesidad de configurar los permisos de los usuarios. Sin embargo, una vez que se configura correctamente, SSH proporciona una conexión más segura y confiable a los routers. Sin embargo, Telnet sigue siendo útil para la conexión de PC a router: Aunque Telnet es menos seguro que SSH, todavía puede ser útil para conectarse a los routers desde una máquina virtual como se realizó. En general, se recomienda utilizar Telnet solo para la conexión de PC a router en redes privadas y no en Internet, donde la seguridad puede ser más vulnerable.
Compartir