AyGR 2024 - TP 2. Herramientas de Gestión de Redes
TP 2 - Herramientas de Gestión de Redes
Fecha de Entrega: Luján: 09/09/2024.
Objetivo: Conocer el funcionamiento de un conjunto de herramientas que permitan gestionar, de forma básica, los recursos red. Conocer las características disponibles y el funcionamiento de uno de los protocolos más utilizados para la administración remota de infraestructura de red (routers, hosts y servidores). Categorías ISO: FCAPS.
Secure Shell (SSH)
El Secure Shell Protocol, más conocido como SSH, es un esquema de arquitectura cliente/servidor que crea un canal seguro de comunicación entre dos dispositivos sobre una red insegura. Se vale de técnicas de autenticación y cifrado mediante claves tanto simétricas como asimétricas. Esta clase cubrirá los usos más habituales del protocolo, mientras que los aspectos de criptografía se tratarán en clases posteriores de la asignatura.
El caso de uso más común es cuando un usuario se quiere conectar desde un host a la terminal de un servidor o router en un lugar distante. Para ello inicia una conexión con un cliente SSH que se comunica con el servidor que tiene un servicio de SSH activo. El servidor le solicitará la contraseña para el usuario que se desea comunicar.
Además de la funcionalidad de ejecución de comandos en forma remota (inicio de sesión y login remoto), el protocolo SSH sienta las bases para otros protocolos que operan sobre él, sin requerir servicios ni puertos adicionales en escucha en el sistema.
Sobre la infraestructura que proporciona el protocolo ssh se pueden utilizar diferentes utilidades:
- Acceso a shell remoto con el comando
ssh
. - Copia de archivos a host remotos con el comando
scp
. - Servicio ftp con el comando
sftp
. - Servicio de file system remoto con
sshfs
. - Creación de túneles para acceder a puertos en máquinas remotas, con el comando
ssh
.
Experiencia de laboratorio
-
¿Qué herramienta puede utilizar para saber que procesos están en escucha en un servidor remoto?
-
Inicie una sesión remota mediante SSH hacia la PC de un par como usuario alumno.
-
Utilizando
netstat
, obtenga un listado de los procesos que se encuentran en escucha en el host remoto. Guarde esta información en un archivo. -
Utilizando
scp
osftp
, realice una copia del archivo/var/log/auth.log
de la máquina remota y guárdela en su máquina local. Revise el archivo buscando los registros correspondientes a los inicios de sesión recientemente realizados. Indique qué información se brinda en cada evento. -
En una máquina del laboratorio se encuentra una aplicación web que solo es accesible por la interfaz loopback (
127.0.0.1
). Resulta necesario acceder a esta aplicación desde su propio equipo. ¿Qué estrategia puede utilizarse para poder acceder a dicho servicio? -
Analice las siguientes situaciones:
-
Un servidor / servicio en remote.server.com está escuchando el puerto 11000. Desea usar su propia computadora personal local para conectarse. Sin embargo, el puerto 11000 está oculto detrás del firewall de remote.server.com.
-
Un servidor / servicio en su computadora personal local está escuchando en el puerto 11000. Desea que remote.server.com se conecte a su servidor / servicio. Sin embargo, su computadora personal local no tiene una dirección de acceso público en Internet.
Escriba los comandos necesarios para poder acceder a estos servicios.
Referencia: https://builtin.com/software-engineering-perspectives/ssh-port-forwarding -
-
¿Qué riesgos presenta que el usuario
root
tenga acceso a un host mediante SSH? ¿Cómo puede habilitarse o deshabilitarse esta característica?
Guía de Lectura
-
¿Qué motivó la creación del software SSH? ¿Qué protocolos se utilizaban hasta entonces? ¿Siguen utilizándose estos protocolos en la actualidad?
-
¿Cuál es el puerto bien conocido de SSH? ¿Cómo se puede cambiar? ¿Qué protocolo utiliza a nivel de transporte y, bajo su entendimiento, por qué utiliza tal protocolo?
-
¿Cómo se puede configurar una conexión SSH desde un dispositivo a un servidor sin tener que ingresar la clave en cada inicio de sesión? ¿Qué casos de uso motivan esta característica?
-
¿El protocolo SSH permite ejecutar aplicaciones gráficas?
Bibliografía
- GORALSKI, W. 2017. Capítulo 30: “Secure Shell (Remote Access)” en The Illustrated Network: How TCP/IP Works in a Modern Network (2nd ed). Morgan Kaufmann.
https://www.sciencedirect.com/science/book/9780128110270 - GEERLING, J. 2015. Capítulo 11: “Server Security and Ansible”. Sección “A brief history of SSH and remote access” en Ansible for DevOps: Server and configuration management for humans. LeanPub.
https://www.jeffgeerling.com/blog/brief-history-ssh-and-remote-access - YLONEN, T.; LONVICK. C. 2006. “RFC 4251: The Secure Shell (SSH) Protocol Architecture”. The Internet Society.
https://tools.ietf.org/html/rfc4253