Page 20 - Practica5ICSO
P. 20

CONCLUSIONES INDIVIDUALES











                      Christian Vázquez Torres

                      Verificamos todas las características que se requerían para poder realizar los
                      cambios en los archivos que nos indicaron, y hacer que funcionaran los servicios
                      dentro del sistema operativo de la computadora en la parte final de la practica
                      establecimos una conexión a la computadora de la profesora por medio de telnet
                      que es utilizado principalmente en establecer conexiones dentro de una red por
                      medio de equipos de computo.



                      Miguel Ángel Reséndiz García

                      Linux nos brinda diversas formas de interactuar con los sistemas operativos de
                      nuestras  computadoras,  todo  ello  a  partir  de  una  red  pero  esto  implica
                      inseguridad si tenemos una red compartida, para ello, la correcta configuración
                      de nuestro firewall y delimitación de acceso nos permitirá tener un mayor control.
                      En esta práctica se llevaron a cabo diversas configuraciones para la conexión
                      mediante telnet a un computador central el cual bloqueo algunas direcciones IP
                      para demostrar el correcto funcionamiento. Además de esto se analizaron los
                      archivos  de  configuración  como  lo  es  iptables,  hosts  o  xinetd,  archivos
                      importantes ya que restringen el acceso a nuestra computadora o a un servidor
                      especifico.



                      Octavio Hernández Hernández

                      Se puedo observar las conexiones vía telnet que pueden ser de utilidad para
                      realizar mantenimiento remoto pero para poder hacer esto posible hay que tener
                      cuidado en la configuración de los archivos de telnet y hosts.allow asi como el
                      hosts.deny. de igual manera si requerimos denegar el acceso vía ssh se realizó
                      la  configuración  necesaria  asi  evitando  intrusiones  no  deseadas  por  este
                      protocolo.









                                                                                                               20
   15   16   17   18   19   20   21   22   23