AyGR 2026 - TP 2. Herramientas de Gestión de Redes
TP 2 - Herramientas de Gestión de Redes
Fecha de Entrega: Mercedes: 07/04/2026.
Objetivo: Conocer el funcionamiento de un conjunto de herramientas que permitan gestionar, de forma básica, los recursos red. Conocer las características disponibles y el funcionamiento de uno de los protocolos más utilizados para la administración remota de infraestructura de red (routers, hosts y servidores). Categorías ISO: FCAPS.
Secure Shell (SSH)
El Secure Shell Protocol, más conocido como SSH, es un esquema de arquitectura cliente/servidor que crea un canal seguro de comunicación entre dos dispositivos sobre una red insegura. Se vale de técnicas de autenticación y cifrado mediante claves tanto simétricas como asimétricas. Esta clase cubrirá los usos más habituales del protocolo, mientras que los aspectos de criptografía se tratarán en clases posteriores de la asignatura.
El caso de uso más común es cuando un usuario se quiere conectar desde un host a la terminal de un servidor o router en un lugar distante. Para ello inicia una conexión con un cliente SSH que se comunica con el servidor que tiene un servicio de SSH activo. El servidor le solicitará la contraseña para el usuario que se desea comunicar.
Además de la funcionalidad de ejecución de comandos en forma remota (inicio de sesión y login remoto), el protocolo SSH sienta las bases para otros protocolos que operan sobre él, sin requerir servicios ni puertos adicionales en escucha en el sistema.
Sobre la infraestructura que proporciona el protocolo ssh se pueden utilizar diferentes utilidades:
- Acceso a shell remoto con el comando
ssh. - Copia de archivos a host remotos con el comando
scp. - Servicio ftp con el comando
sftp. - Servicio de file system remoto con
sshfs. - Creación de túneles para acceder a puertos en máquinas remotas, con el comando
ssh.
Experiencia de laboratorio
-
El equipo docente ha puesto a disposición un servidor remoto con un webserver y algunos otros servicios. ¿Qué herramienta puede utilizar para saber que procesos están en escucha en dicho equipo?
-
Inicie una sesión remota mediante SSH hacia el servidor remoto utilizando el nombre de usuario y contraseña provistos en clase.
-
Utilizando
netstat, obtenga un listado de los procesos que se encuentran en escucha en el host remoto. Guarde esta información en un archivo. -
La cuenta de usuario que está utilizando tiene privilegios limitados. ¿De qué manera(s) es posible “elevar privilegios” a fin de disponer de mayor control sobre el host? ¿Son éstas las únicas formas posibles?
-
Utilice alguno de los mecanismos tratados en el punto previo para elevar privilegios. Una vez obtenido control de la cuenta privilegiada, obtenga el registro (log en inglés) de autenticación. Dependiendo de la versión del sistema operativo Linux utilizado, puede que esté alojado en el archivo
/var/log/auth.log(si existe), o bien puede obtenerse mediante el comandojournalctl -u ssh | tee /tmp/auth.log -
Utilizando los comandos
scposftp, copie archivoauth.logde la máquina remota y guárdelo en su máquina local. Revise el archivo buscando los registros correspondientes a los inicios de sesión recientemente realizados. Preste atención a los registros que diganAccepted,FailedoInvalid user. Indique qué información se brinda en cada evento. Indique cuales son los nombres de usuario más “intentados”. Utilizando alguna herramienta en línea, determine a qué país y/o ISP corresponden las IP que aparecen. -
En el host remoto se encuentra una aplicación web que solo es accesible por la interfaz loopback (
127.0.0.1). Resulta necesario acceder a esta aplicación desde su propio equipo. ¿Qué estrategia puede utilizarse para poder acceder a dicho servicio? -
Analice las siguientes situaciones:
-
Un servidor / servicio en remote.server.com está escuchando el puerto 11000. Desea usar su propia computadora personal local para conectarse. Sin embargo, el puerto 11000 está oculto detrás del firewall de remote.server.com.
-
Un servidor / servicio en su computadora personal local está escuchando en el puerto 11000. Desea que remote.server.com se conecte a su servidor / servicio. Sin embargo, su computadora personal local no tiene una dirección de acceso público en Internet.
Escriba los comandos necesarios para poder acceder a estos servicios.
Referencias: https://builtin.com/software-engineering-perspectives/ssh-port-forwarding y https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/ -
-
¿Qué riesgos presenta que el usuario
roottenga acceso a un host mediante SSH? ¿Cómo puede habilitarse o deshabilitarse esta característica?
OPCIONAL I: La comunidad OverTheWire.org en Internet provee gentilmente algunos desafíos de redes y seguridad. Complete los primeros niveles del challenge Bandit, respetando las reglas indicadas en Rules.
OPCIONAL II: Resuelva el punto 3 de la guía de lectura y configure en el servidor remoto el mecanismo de autenticación alternativo. Indique la secuencia de comandos que debió utilizar para ello.
Guía de Lectura
-
¿Qué motivó la creación del software SSH? ¿Qué protocolos se utilizaban hasta entonces? ¿Siguen utilizándose estos protocolos en la actualidad?
-
¿Cuál es el puerto bien conocido de SSH? ¿Cómo se puede cambiar? ¿Qué protocolo utiliza a nivel de transporte y, bajo su entendimiento, por qué utiliza tal protocolo?
-
Para iniciar sesión en el host remoto estamos utilizando una contraseña que “todos” conocemos. ¿Qué mecanismo de autenticación alternativo es también muy utilizada en SSH y por qué brinda mayor seguridad? ¿Qué casos de uso motivan esta característica (ej., “orquestación” y otros)? ¿Por qué resulta conveniente en tales casos?
-
¿Es posible utilizar aplicaciones gráficas a través del protocolo SSH?
Bibliografía
- GORALSKI, W. 2017. Capítulo 30: “Secure Shell (Remote Access)” en The Illustrated Network: How TCP/IP Works in a Modern Network (2nd ed). Morgan Kaufmann.
https://www.sciencedirect.com/science/book/9780128110270 - GEERLING, J. 2015. Capítulo 11: “Server Security and Ansible”. Sección “A brief history of SSH and remote access” en Ansible for DevOps: Server and configuration management for humans. LeanPub.
https://www.jeffgeerling.com/blog/brief-history-ssh-and-remote-access - YLONEN, T.; LONVICK. C. 2006. “RFC 4251: The Secure Shell (SSH) Protocol Architecture”. The Internet Society.
https://tools.ietf.org/html/rfc4253