LINUCA
LINUCA - Asociación de Usuarios GNU/Linux en Cantabria
CONTENIDOS
. La Asociación
. ¡ Apúntate a socio !
. Fotos
. Los más leídos
. Autores [Actividad]
. Últimos Comentarios
. ¡Todos los titulares!
. Guía de Estilo
. Cómo publicar en Linuca
. Links cortos
. Lista de Correo
   [Mensajes antiguos]
   [Etiqueta en la Lista]
. Todas las Listas
. ¿Sugerencias?
. ¡Sindícanos!
Gràcies Bulma!
Esta página usa el código fuente de Bulma :-)
Busquedas

Ultimos kernels
(25/04/2014 04:08:14)
Debian
Última actualización
stable: 08/02/2014
testing: 24/04/2014
unstable: 24/04/2014
Túneles SSH: comunicaciones seguras (18443 lecturas)
Por kyle
kyle (http://linuca.org)
Creado el 23/04/2003 00:15 modificado el 23/04/2003 00:15

Usando ssh es posible una comunicación segura entre dos hosts usando protocolos no seguros; siendo esto factible gracias a la encriptación que nos proporciona.

Pagina1/1

En algunas ocasiones debemos usar protocolos no seguros (que envían sus contraseñas y/o datos en texto plano) cuando no estamos en un entorno fiable. Para estas situaciones, los túneles SSH nos permiten establecer una comunicación segura, que además es independiente de firewalls y otros filtros.

El esquema de utilización vendría a ser el siguiente: un usuario inicia una sesión desde el ordenador local al remoto. Al establecer esa conexión le indica que puertos serán tunelizados, de tal forma que cuando el usuario se conecte al puerto X de la máquina local, será como si se conectara al puerto Y de la máquina remota.

Imaginemos que deseamos conectarnos a un servicio Web (puerto 80) de la máquina remota que no estaría accesible en condiciones normales debido a un firewall. Deseamos usar el puerto 11000 en nuestro ordenador local:

  • ssh -L 11000:localhost:80
localhost es el nombre del ordenador remoto al que el servidor ssh debe conectarse. Lógicamente, localhost indica que es el mismo ordenador que corre el servicio. Con esto podríamos conectarnos a cualquier otro servicio que el servidor remoto tenga accesible (en el ejemplo, un servidor pop3):
  • ssh -L 11000:servidor-remoto-de-correo:110

Por otra parte, es posible también que en la red remota usen servicios solo accesibles desde nuestra red local, para ello bastaría con usar un ssh -R 11000:ordenadorlocal:6667.

NOTA: este truco debe ser solo usado para conexiones puntuales... para comunicar dos redes de forma segura y transparente a través de Internet hay soluciones mejores, como las VPN (redes privadas virtuales)


Imprimir
Version para
imprimir

Imprimir
Version
PDF
Comentarios
Es posible que se hayan omitido algunos comentarios considerados poco constructivos
1.  Re: Túneles SSH: comunicaciones seguras (23/04/2003 12:46, #563)
  Por: Paladdin (http://www.linuca.org)
Otra utilidad muy práctica es la redirección de puertos a terceros.

Imaginemos por un momento que utilizamos una red insegura -wireless, por ejemplo :P- y que nos gustaría que nuestro correo electrónico no fuera esnifado pero... oh, porras, nuestro servidor de correo POP -léase wanadoo, terra, yahoo...- no admite conexiones seguras, ¿qué hacer? Muy sencillo:

Habilitamos una redirección de puertos sobre ssh desde nuestro cliente inalámbrico hasta el nodo de acceso a Inet, algo así como:

host_casa$ ssh host_nodo -L 1143:host_mi_server_correo:pop3

¿Qué hemos conseguido? La conexión desde host_nodo hasta host_mi_server_correo seguirá siendo en texto plano... No obstante, a través del puerto local 1143 de host_casa disponemos de un camino seguro hasta el host_nodo, con lo que nos aseguramos de que el tráfico POP pasa encriptado a través de las ondas. Así maleantes curiosos con tarjetas inalámbricas en modo promiscuo no podran leer nuestro correo y, mucho más importante, interceptar nuestras claves :)

 
2.  Re: Túneles SSH: comunicaciones seguras (23/04/2003 14:30, #564)
  Por: kyle (http://linuca.org)
uhm.... sí... esto es exactamente lo que pretendía decir con el segundo ejemplo 0:-)

Tan mal me explico? 0:-)


 
3.  Re: Túneles SSH: comunicaciones seguras (23/04/2003 16:29, #565)
  Por: Paladdin
Nooo... bueno, no sé... jajaja -es bromaaaa- :P En el ejemplo que puse la comunicación no está encriptada end-to-end, sino desde un host a otro, y depués continúa en texto plano hasta el tercero; o sea, que hay tres host involucrados: uno es el local y los otros dos se mencionan en la línea de comando de ssh. Quizás por no ver un ejemplo con dos hosts en línea de comandos me perdí y no entendí lo que querías dar a entender :)

host_casa(1) ---> host_nodo(1) ---> host_mi_server_correo(3)

encriptado de (1) a (2) -máquinas que nos pertenecen, con enlace inseguro entre ellas-; texto plano de (2) a (3).

 
4.  Re: Túneles SSH: comunicaciones seguras (27/04/2003 12:31, #580)
  Por: gdmiguel
Sin olvidar la variante cada vez más utilizable de acceder en modo gráfico a la estación linux de casa desde cualquier parte con VNC + SSH. Pones el servidor de VNC en la estación linux en un display que normalmente será el 1 (ya que el 0 lo tendrás ocupado con la propia máquina en modo gráfico 8-) Esto provoca que el servidor escuche conexiones por los puertos 5801 y 5901. Luego desde un cliente cualquiera (linux, win, ...) se ejecuta la instrucción de tunel SSH que mencionais, p.e

ssh -2 -C -L 5900:localhost:5901 host_remoto

y solo queda conectarse con el vncviewer al localhost:0

Mi experiencia en conexiones con redes de banda ancha como es la de la universidad es que en condiciones optimas el acceso es "aceptable". La verdad es que se pueden hacer virguerías como se puede ver en:

http://www.uk.research.att.com/vnc/sshvnc.html

Un Saludo

Gerardo

 
5.  Re: Túneles SSH: comunicaciones seguras (28/04/2003 13:29, #583)
  Por: Paladdin (http://www.linuca.org)
La aplicación de SSH sobre VNC es interesante. Por otra parte, no es necesaria la banda ancha para poder trabajar decentemente con VNC. ¿Has probado su sabor 'light'? Lo digo por aquello de la delgadez, no por la merma de opciones :P

Se puede encontrar en www.tightvnc.com, y la verdad es que el grado de compresión que alcanza lo hace apto para su empleo incluso en conexiones 33K para interación en tiempo real con una latencia mínima, al menos un orden de magnitud inferior al vnc estándar. La compresión jpeg obra milagros... :))

 
Calificacion
***0
Votos: 23
Relacionados
. SHFS : montando directorios a través de ssh
SECCIONES
Artículo
Truco
Noticias
Breve
Enlace
Linuca
Libros
Tira ECOL
Tira Ecol
Modificado: 2/5/2007 10:22:48 | Tiempo Total: 0.003 segs | Kernel: Linux - x86_64 - 2.6.18-xen | Last Boot: 03/12/2010 01:21 CET
Powered By WEB-Bulma   Apache   Mysql   PHP   Gimp