Número 82: Trucos SSH - Linux Magazine
Número 82: Trucos SSH - Linux Magazine
Número 82: Trucos SSH - Linux Magazine
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Configurar conexiones de tunel <strong>SSH</strong> con Sshuttle y PuTTY<br />
El Túnel<br />
del Tiempo<br />
El acceso remoto a través de un<br />
enrutado inseguro como el de<br />
Internet presenta muchos riesgos:<br />
el sniffing de conexiones WLAN desde<br />
un punto de acceso público, por ejemplo,<br />
no es especialmente complicado<br />
para un intruso experimentado. Existen<br />
numerosas soluciones y productos disponibles<br />
en el mercado que nos permiten<br />
acceder con seguridad a nuestro propio<br />
servidor desde el exterior. La complejidad<br />
de estas herramientas varía con el<br />
tipo de uso y los requisitos de seguridad.<br />
Varias de estas soluciones existen únicamente<br />
para dar soporte a diversos<br />
modelos de túneles. La alternativa más<br />
obvia para un túnel es una VPN. Desde<br />
el punto de vista funcional, cualquier<br />
tecnología VPN tiene la tarea de hacer<br />
un túnel a través del inseguro entorno de<br />
Internet.<br />
El clásico túnel VPN difiere de otros<br />
tipos de túneles sobre redes TCP/ IP, ya<br />
que transporta todos los paquetes de red<br />
de forma independiente a los protocolos<br />
WWW.LINUX- MAGAZINE.ES<br />
Túneles <strong>SSH</strong> PORTADA<br />
Una conexión a prueba de sniffers es una buena idea si accedemos a<br />
nuestros datos privados viajando. Sshuttle y PuTTY nos ayudan a<br />
crear una conexión segura con unos pasos de pre-configuración míni-<br />
mos. POR THOMAS DRILLING<br />
de nivel superior. Pero un problema con<br />
la VPN es que no se puede configurar<br />
sobre la marcha: hay que planificarla y<br />
configurarla desde el principio. La herramienta<br />
Sshuttle [1] es útil para la creación<br />
de una VPN rápida. Se basa en una<br />
conexión <strong>SSH</strong> en combinación con un<br />
proxy socks transparente, dándonos de<br />
esta manera una opción para configurar<br />
una conexión segura con herramientas<br />
incorporadas. Sshuttle difiere de un<br />
túnel <strong>SSH</strong> basado en TUN/ TAP (véase el<br />
cuadro titulado “Túnel TUN/ TAP”),<br />
Túnel TUN/ TAP<br />
Heiko Bennewitz - 123RF.com<br />
reduciendo al mínimo la necesidad de<br />
una configuración previa.<br />
La VPN del Pobre<br />
En contraste con la VPN clásica, un túnel<br />
<strong>SSH</strong> es bastante fácil de instalar y configurar.<br />
A diferencia de una VPN, un túnel<br />
<strong>SSH</strong> requiere un túnel separado para cada<br />
protocolo. Por otro lado, puede funcionar<br />
sin necesidad de un software complejo o<br />
especializado en el servidor o el cliente.<br />
Sshuttle, que fue creado por el estudiante<br />
canadiense Avery Pennarun [2],<br />
La versión 4.3 o posterior de Open<strong>SSH</strong> proporciona la opción -w que permite a los<br />
usuarios configurar una VPN. Desde entonces, los usuarios son capaces de configurar<br />
túneles de Capa 2 o Capa 3 con adaptadores de red virtuales (interfaces TUN/ TAP).<br />
Sin embargo, el enfoque de TUN/ TAP no es útil para el escenario descrito en este artículo<br />
debido a que se requiere algo de preparación en el servidor y el cliente en forma de<br />
cargar los módulos del kernel para los dispositivos TUN/ TAP. Además, es necesario<br />
configurar el demonio <strong>SSH</strong> en el servidor, permitiendo la opción PermitTunnel yes.<br />
Los comandos del Listado 1 muestran cómo configurar los adaptadores de red virtuales<br />
correspondientes del servidor y cliente. Después de hacer esto, el cliente tiene la opción<br />
de utilizar <strong>SSH</strong> para un túnel VPN:<br />
$ ssh -l usuario-p puerto-sshd-w0:0 host_objetivo<br />
<strong>Número</strong> <strong>82</strong><br />
21