Sie sind auf Seite 1von 7

> Bello Torres Astrid Jessenia 20152007046, Bustos García Diego Sebastián 20161007025< 1

Servidor Programa GNS3


Creación de Servidor Telnet y Shell Seguro (SSH)
para la Encriptación de Datos.
Bello Torres Astrid Jessenia, Bustos García Diego Sebastián,
Universidad Distrital Francisco José de Caldas
Ingeniería Eléctrica

Abstract— This document attempts to show the operation, Redes de Comunicaciones.
methodology and theory applied for the development of a server
in the graphical network simulator GNS3, in order to II.MARCO REFERENCIAL
demonstrate encryption in the sending of information through a
network topology which consists of 3 layer 3 nodes (routers ),
Para el fácil entendimiento de este documento es necesario
through the implementation of the SSH protocol whose main tener en cuenta las siguientes definiciones:
function is remote access to a server through a secure channel
and the Telnet network protocol that is used to access a computer 1) GNS3
and manage it remotely, the GNS3 graphic simulator captures Es una aplicación realizada en Python que usa las librerías
package integration using Wireshark. de Dynagen para crear una interfaz gráfica (GUI). Sus
principales funciones son editar el archivo de texto .net y
Keywords— Protocols, Server, Network Topology. realizar las operaciones del CLI hechas por Dynagen y
Dynamips. Adicionalmente incorpora la capacidad de simular
Resumen— En este documento se procura mostrar el PCs. GNS3 es un front-end gráfco de Dynamips y Dynagen,
funcionamiento, metodología y teoría aplicada para el desarrollo
los cuales son las herramientas que realmente permiten la
de un servidor en el simulador gráfico de red GNS3, con el fin de
evidenciar el encriptamiento en el envío de información a través emulación de IOS Cisco.[1]
de una topología de red la cual consta de 3 nodos capa 3
(Routers), mediante la implementación del protocolo SSH cuya
principal función es el acceso remoto a un servidor por medio de
un canal seguro y el protocolo de red Telnet que se utiliza para
acceder a una computadora y manejarla de forma remota el
simulador grafico GNS3 realiza la captura de paquetes integrada
usando Wireshark

Palabras clave— Protocolos, Servidor, Topología de Red

I. INTRODUCCIÓN

E l protocolo SSH facilita las comunicaciones seguras entre


dos sistemas usando una arquitectura cliente/servidor que
permite a los usuarios conectarse a un host remotamente. A
Fig. 1. Ventana principal GNS3

diferencia de otros protocolos de comunicación remota tales 2) Topología de Red


como FTP o Telnet, SSH encripta la sesión de conexión, La topología de red se define como el mapa físico o lógico
haciendo imposible que alguien pueda obtener contraseñas no de una red para intercambiar datos. En otras palabras, es la
encriptadas.[1] forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como «conjunto de
A pesar de que Telenet no es un protocolo de comunicación nodos interconectados».[2]
remota demasiado utilizado puede ser de gran aplicación para
redes internas LAN las cuales están protegidas de la acción 3) Router
exterior de programas malignos en este caso de estudio El router es el primer dispositivo con el que trabajará que
Telenet evidenciara el envió de información sin encriptación. está ubicado en la capa de red del modelo OSI, o capa 3. Al
Para el desarrollo de este proyecto fue necesario aplicar los trabajar en la capa 3, esto permite que el router tome
conocimientos adquiridos durante el semestre en la materia decisiones basándose en grupos de direcciones de red (clases)

a diferencia de las direcciones MAC individuales, que es lo
Fecha de entrega 24 de Marzo de 2020. Este trabajo fue realizado por
estudiantes activos de la Universidad Distrital Francisco José de Caldas. Bello
que se hace en la capa 2. Los routers también pueden conectar
Torres Astrid Jessenia. Cód. 20152007046 Estudiante de Ingeniería Eléctrica distintas tecnologías de la capa 2 como, por ejemplo, Ethernet,
de la Universidad Distrital Francisco José de Caldas, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar
(astrid_0797@hotmail.com). Bustos García Diego Sebastián. Cód.
20161007025 Estudiante de Ingeniería Eléctrica de la Universidad Distrital
paquetes basándose en la información de la Capa 3, los routers
Francisco José de Caldas, (--------). se han transformado en el backbone de Internet, ejecutando el
> Bello Torres Astrid Jessenia 20152007046, Bustos García Diego Sebastián 20161007025< 2

protocolo IP.[2] III. METODOLOGÍA


Para la implementación del servidor programa GNS3 se utilizó
la metodología presentada a continuación.

1) Ingresar a GNS3

Fig. 2. Routers GNS3


4) SSH
SSH es el acrónimo de Secure Shell, y es un protocolo que
se utiliza en el manejo de servidores de forma remota,
permitiendo a un usuario realizar toda clase de tareas sobre el
mismo.
Fig. 5. Ventana principal interfaz GNS3

2) Construcción de la Topología de Red


En el desarrollo de este proyecto se asignó una topología de
red compuesta por 3 nodos capa 3 (Routers) mediante cable
serial de los cuales el router R1 y R3 servidores estarán
conectados a un dispositivo final (PC).

Fig. 3. Encriptamiento protocolo SSH

En las conexiones realizadas por medio de SSH, toda la


información viaja de forma encriptada, lo cual lo convierte en
uno de los medios más seguros a la hora de trabajar en un
servidor.[3]
Fig. 6. Topología de red construida para el desarrollo de este proyecto
5) Telnet
El protocolo TELNET proporciona una interfaz 3) Configuración y asignación de Routers
estandarizada, a través de la cual un programa de un host (el Configuración de routers para recibir entrada serial, Slot 1
cliente de TELNET) puede acceder a los recursos de otro host asignación de la entrada serial.
(el servidor de TELNET) como si el cliente fuera una terminal
local conectada al servidor.

Fig. 4. Conexión Telnet /SSH protocolo Telnet

La comunicación entre cliente y servidor es manejada por


comandos internos, que no son accesibles a los usuarios.
Todos los comandos internos de TELNET consisten en
secuencias de 2 o 3 bytes, dependiendo del tipo de comando.
[3]

Fig. 7. Asignación Slot 1 Routers


> Bello Torres Astrid Jessenia 20152007046, Bustos García Diego Sebastián 20161007025< 3

4) Simulación
Después de realizar la asignación y la configuración de la
topología de red y los nodos capa 3 se procede a iniciar la
simulación del proyecto.

Fig. 8. Simulación del proyecto

5) Configuración de Consola
Al activar la simulación se habilitan los puertos como se
observa en la Fig. 9 se visualiza la conexión en color verde,
esto permite configurar cada equipo desde la consola.

Fig. 12. Asignación dirección IP PC-2

7) Configuración de Routers
Primero se debe ingresar a la configuración del router con el
comando #Conf t , después se ingresa a cada interface con el
comando #interface, seguido de la interface que se desea
configurar.

Estando adentro de la configuración de la interface, se


utilizará el comando #ip address seguido de la ip que se va
Fig. 9. Configuración de los equipos desde la consola asociar y su respectiva mascará, para finalizar se debe cargar
6) Dirección IP mediante el comando #no shutdown que habilitará la interfaz.
Asignación de las direcciones IP correspondiente a cada PC Se debe repetir el mismo procedimiento en cada router.
como se observa en la Fig. 10, se ingresa a la consola del
computador y se configura PC-1. Primero se asigna la
dirección IP a la cual pertenece el equipo seguido de la
máscara de red y su Gateway.

Fig. 10. Asignación de la Dirección IP


Fig. 13. Asignación IP correspondiente al Router 1

Fig. 14. Asignación IP correspondiente al Router 2


Fig. 11. Visualización configuración dirección IP mediante comando #show ip

Se repite el procedimiento como se mostraba en la Fig. 9 y


Fig.10 para el PC-2.
> Bello Torres Astrid Jessenia 20152007046, Bustos García Diego Sebastián 20161007025< 4

Mediante el comando #show ip route, se observa la tabla de


enrutamiento de cada uno de los routers donde se visualiza las
direcciones que conoce y por el puerto que las conoce.

Fig. 15. Asignación IP correspondiente al Router 3


Configuradas las direcciones IP y PC de la topología de red, se
procede a realizar el enrutamiento dinámico por medio del
protocolo RIPv2, se utiliza este protocolo debido a que el Fig. 19. Tabla de enrutamiento router 1
protocolo RIPv1 no soporta VLSM (Mascara de longitud
variable). En la tabla de enrutamiento el indicador con la letra C que
aparece a la izquierda de cada dirección indica si se conoce las
8) Protocolo RIP direcciones de red que está directamente conectadas, el
Para realizar la implementación del protocolo RIP se debe indicador con la letra R que aparece a la izquierda de las otras
entrar a cada router por medio del comando #router rip direcciones de Red es reconocido por medio del protocolo
implementando la versión 2, se especifican las direcciones de RIP.
red directamente conectadas al nodo por medio del comando
#network seguido de la dirección de red como se observa en la
Fig.16.

Fig. 20. Tabla de enrutamiento R2

Fig. 16. Protocolo RIP router 1

Fig. 17. Protocolo RIP router 2 Fig. 21. Tabla de enrutamiento R3


Mediante le comando #traceroute se evidencia que la red
converge lo cual permite observar que ya existe comunicación
entre todos los puntos.

Fig. 18. Protocolo RIP router 3


> Bello Torres Astrid Jessenia 20152007046, Bustos García Diego Sebastián 20161007025< 5

Fig. 22. Convergencia de la red en la Fig.25.


9) Servidor Telnet
El servidor Telnet es asignado al router R2 se asigna la
configuración que se puede observar en la Fig. 23.

Fig. 25. Captura de datos mediante Wireshark

Fig. 23. Servidor Telnet


El comando line console 0 permite la configuración del
servidor e inicia el modo de reunión de comandos de
configuración, con este comando se ingresa a la consola y se
agrega un password. Mientras que el comando line vty 0 4 se
usa para acceder a la interfaz de Telnet, donde line vty indica
dicha interfaz, 0 indica el número de la interfaz y 4 la cantidad
máxima de conexiones múltiples a partir de 0, en este caso se Fig.26. Ventana de captura del tráfico de paquetes Wireshark servidor Telenet
permiten 5 conexiones múltiples, pero podría ser una sola.
En la Fig.26. se evidencia el protocolo Telenet utilizado, la
Para ingresar como usuario al servidor telnet se utilizará el encriptación de la información se visualiza en pantalla al
(router 3) R3, el comando para ingresar al servidor telnet es realizar doble click izquierdo a cualquier paquete del
“#Telnet seguido de la ip asociada al servidor”. Luego este protocolo Telenet , seguido de Follow y TCP stream. Como se
solicitara las contraseñas configuradas anteriormente, tanto observa en la Fig.27.
para entrar al router como para configurarlo, como se muestra
en la Fig.24.

Fig. 27. Ventana visualización protocolo Telenet

Fig. 24. Configuración servidor Telnet


10) Wireshark
Una de las funcionalidades más interesante que GNS3 nos
ofrece, es la posibilidad de realizar capturas de paquetes en las
interfaces virtuales serie y ethernet. Dichas capturas se
guardarán en un fichero en formato estándar libpcap que podrá
ser utilizado por aplicaciones como tcpdump, wireshark, o
cualquier otra aplicación que pueda leer dicho formato.

Para capturar los datos que se están enviando, se utilizara la


herramienta Wireshark, la cual se activara en la topología
mediante click sobre el lugar donde se desean capturar los
datos y seleccionando la opción start capture como se observa
> Bello Torres Astrid Jessenia 20152007046, Bustos García Diego Sebastián 20161007025< 6

Fig. 28. Captura de la información


11) Servidor SSH
Para realizar la configuración lo primero es establecer el router
con el nombre de host exclusivo y se configura el nombre de
dominio de la dirección ip de la red con el comando #ip
domain-name, seguido se establecen claves secretas
unidireccionales para que el router encripte el trafico SSH. La
clave es la que se implementara para encriptar y descifrar
datos.

La creación de la clave de encriptación utiliza el comando


#crypto key generate rsa general-keys modulus 1024, el Fig. 30. Login servidor SSH
módulo determinará el tamaño de la clave y su configuración 12) Wireshark
se realizará con un valor entre 360 a 2048 bits. Cuan mas Como ya se había descrito en el numeral 10 se repiten los
grande es el módulo más seguro será la clave esto también pasos, luego se captura el tráfico de información en este caso
determinará el tiempo de encriptamiento y el tiempo en se realizará en el lado opuesto de la topología de red como se
descifrar la información. observa en la Fig. 31.

Seguido a esto se agrega la cantidad de intentos validos


permitidos para entrar con el comando # ip ssh authentication-
retries 4 para este caso específico se establece un número
máximo de intentos validos (4) , para finalizar se debe asignar
las contraseñas y habilitar las sesiones SSH entrantes por vty
mediante los comandos line vty login local y transport input
ssh como se observa en la Fig.29.

Fig. 30. Login servidor SSH

Fig. 31. Ventana de captura del tráfico de paquetes Wireshark servidor SSH

En la Fig.32. se visualiza el uso del protocolo SSH, utilizando


la opción follow sobre un paquete con el protocolo SSH.

Fig. 29. Creación servidor SSH

Al ingresar como usuario se debe implementar el comando


SSH seguido de (-L) este es el comando para login en
servidores SSH, seguido del nombre que se asigna
anteriormente, en este caso el nombre de usuario es “eléctrica”
por ultimo se adiciona la dirección ip del servidor como se
observa en la Fig.30.
Fig. 32. Uso del protocolo SSH
> Bello Torres Astrid Jessenia 20152007046, Bustos García Diego Sebastián 20161007025< 7

Fig. 35. Archivo adjunto. gns3 proyecto redes de comunicaciones

V. CONCLUSIONES

VI. REFERENCIAS
[1] C. Balsa, “Emulación de Redes Cisco con GNS3,” p.
166, 2016.
[2] Linkses, “Topologia de Red,” 472, 2012. [Online].
Available:
http://www.linkses.com/articulos/472/Topologias_de_R
ed.
Fig. 33. Correcta encriptación de la información y datos servidor SSH [3] “Protocolo SSH /Telnet,” 2635, 2012. [Online].
Available:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/t

Fig. 34. Creación de servidor Telnet y Shell Seguro (SSH) para la encriptación de datos.
elnet.html.
IV. RESULTADOS

Adjunto a este documento se encuentra el archivo formato


GNS3 del proyecto realizado

Das könnte Ihnen auch gefallen