SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
VPN sobre
            SSH
          UBUNTU
2º ASIR - Seguridad


Débora García García
Seguridad                                                       Trimestre1                                        Débora García García


Índice
Objetivos .................................................................................................................................. 2
Configuración de las tarjetas de red .......................................................................................... 2
   Tarjetas de red asignadas a cada máquina............................................................................. 2
       Network - Máquina 1 (cliente) ........................................................................................... 2
       Network - Máquina 2 (cliente ssh) ..................................................................................... 3
       Network - Máquina 3 (servidor ssh) ................................................................................... 3
Instalar el servicio SSH .............................................................................................................. 4
   (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 4
Configuración SSH ..................................................................................................................... 4
   (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 4
Conexión entre máquinas mediante SSH ................................................................................... 5
   (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 5
Túnel SSH .................................................................................................................................. 6
   (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 6
Asignar Ip’s al túnel ................................................................................................................... 6
   (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 6
   Ping....................................................................................................................................... 7
   (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 7




                                                                      1
Seguridad                                  Trimestre1                       Débora García García


Objetivos
Desarrollar la práctica de VPN mediante túnel SSH utilizando para ello 3 máquinas virtuales:
La primera de ellas tendrá instalado cualquier sistema operativo y utilizará como puerta
de enlace a la segunda.
La segunda pertenecerá tanto a la subred de la primera como a la subred de la tercera.
Actuará de cliente SSH a la hora de establecer el túnel.
La tercera pertenecerá a la subred de la segunda y actuará de servidor SSH a la hora de
establecer el túnel.
Una vez establecido el túnel habrá que revisar las tablas de enrutamiento en cada una de las
máquinas para permitir el acceso a través del túnel SSH desde la primera máquina a la tercera.
El acceso a las máquinas se realizará utilizando las direcciones IP asignadas previamente a la
creación del túnel. La segunda máquina permitirá además acceder a internet a la primera
máquina.


Configuración de las tarjetas de red
Trabajaremos con tres máquinas virtuales, en mi caso he utilizado tres clientes de Ubuntu.

Tarjetas de red asignadas a cada máquina
Máquina 1  VMnet 7 (host-only).
Máquina 2  NAT, VMnet 7, VMnet 5 (host only).
Máquina 3  VMnet 5 (host only).



Network - Máquina 1 (cliente)




Reiniciar el servicio para que se guarden los cambios.




                                               2
Seguridad                                  Trimestre1                      Débora García García


Network - Máquina 2 (cliente ssh)




(Comenta las dos primeras líneas para tener comunicación con internet)


Reinicia el servicio para que se guarden los cambios.




Network - Máquina 3 (servidor ssh)




(He instalado una NAT para poder descargar el servicio SSH, pero luego no hace falta)


Reinicia el servicio para que se guarden los cambios.




                                               3
Seguridad                                 Trimestre1                Débora García García


Instalar el servicio SSH

(Máquina 2 – cliente ssh / máquina 3 – servidor ssh)

Primero actualiza los repositorios:
        Apt-get update
        Apt-get upgrade


Luego instalamos el servicio ssh para la conexión entre máquinas:
        Apt-get install ssh




Configuración SSH

(Máquina 2 – cliente ssh / máquina 3 – servidor ssh)

Vamos a configurar los archivos /etc/ssh/ssh_config:
Descomenta el puerto 22:




Haremos el mismo paso en el archivo /etc/ssh/sshd_config:




                                              4
Seguridad                                  Trimestre1                        Débora García García


En este mismo archivo vamos a poner una directiva para permitir el túnel:




Reinicia el servicio para guardar los cambios




*Nota: use esta orden para asignar el puerto mediante un comando




Conexión entre máquinas mediante SSH
(Máquina 2 – cliente ssh / máquina 3 – servidor ssh)

Para conectarse mediante ssh desde el cliente ssh (máquina2) hasta el servidor ssh (máquina3)
y establecer un túnel, debemos hacerlo desde el usuario root.


La contraseña que tiene asignada el root del servidor ssh (máquina3) no nos la sabemos, así
que para ello realizaremos un cambio de contraseña y así poder conectarnos:




Ahora si podemos establecer la conexión. Expliquemos brevemente como se hará:
Desde el terminal del cliente ssh (máquina2) introduciré el usuario root y la ip del servidor ssh
(máquina3).




                                                5
Seguridad                              Trimestre1                    Débora García García


Túnel SSH

(Máquina 2 – cliente ssh / máquina 3 – servidor ssh)

Debemos de comprobar en ambas máquinas que el túnel se ha creado correctamente.


Cliente ssh (máquina2)




Servidor ssh (máquina3)




Asignar Ip’s al túnel
(Máquina 2 – cliente ssh / máquina 3 – servidor ssh)

Ambos lados del túnel está con una conexión punto a punto, pera que esto no sea así,
debemos de asignarles una ip.


Cliente ssh (máquina2)




                                           6
Seguridad                                   Trimestre1                         Débora García García


Servidor ssh (máquina3)




Ping

(Máquina 2 – cliente ssh / máquina 3 – servidor ssh)

Hacemos ping desde el servidor ssh  cliente ssh




Hacemos ping desde el cliente ssh  servidor ssh




1




Cuando cerremos las máquinas desaparecerán los túneles, con lo que se deberán crear de nuevo.


                                                 7

Contenu connexe

Tendances

Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelRodrigo García Miranda
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Max Morales
 
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Max Morales
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntujferrer1974
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3ALBERTO CHUICA
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasUTP
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntuAlvaro López
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.Kim Sorel Rush
 

Tendances (20)

Instalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSHInstalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSH
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Instalación y configuración de servidor DNS
Instalación y configuración de servidor DNSInstalación y configuración de servidor DNS
Instalación y configuración de servidor DNS
 
Manual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia VaultManual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia Vault
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrel
 
Servidor HTTP IIS
Servidor HTTP IISServidor HTTP IIS
Servidor HTTP IIS
 
Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1
 
Instalación y configuración de Nagios
Instalación y configuración de NagiosInstalación y configuración de Nagios
Instalación y configuración de Nagios
 
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicas
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Instalación y Configuración de LDAP
Instalación y Configuración de LDAPInstalación y Configuración de LDAP
Instalación y Configuración de LDAP
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.
 

En vedette

Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_issgarciadebora
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_adgarciadebora
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apachegarciadebora
 
Iso practica1 gavilan_fran_garciadebora
Iso practica1 gavilan_fran_garciadeboraIso practica1 gavilan_fran_garciadebora
Iso practica1 gavilan_fran_garciadeboragarciadebora
 
Práctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilanPráctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilanTerrafx9
 
Apli t1 practicas_apache
Apli t1 practicas_apacheApli t1 practicas_apache
Apli t1 practicas_apachegarciadebora
 
Introducción a phone gap
Introducción a phone gapIntroducción a phone gap
Introducción a phone gapRodrigo Corral
 

En vedette (9)

Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_iss
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_ad
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apache
 
Iso practica1 gavilan_fran_garciadebora
Iso practica1 gavilan_fran_garciadeboraIso practica1 gavilan_fran_garciadebora
Iso practica1 gavilan_fran_garciadebora
 
Práctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilanPráctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilan
 
T12 garcia debora
T12 garcia deboraT12 garcia debora
T12 garcia debora
 
Apli t1 practicas_apache
Apli t1 practicas_apacheApli t1 practicas_apache
Apli t1 practicas_apache
 
Edubuntu
EdubuntuEdubuntu
Edubuntu
 
Introducción a phone gap
Introducción a phone gapIntroducción a phone gap
Introducción a phone gap
 

Similaire à Sg t3 practica_vpn-ssh

Servidor SSH en Centos 6
Servidor SSH en Centos 6Servidor SSH en Centos 6
Servidor SSH en Centos 6AngiePalacios03
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
Granja de renderizacion
Granja de renderizacionGranja de renderizacion
Granja de renderizacionjorgejpl1
 
Manual de-prueba-ethernet-con-netperset-y-tfgen
Manual de-prueba-ethernet-con-netperset-y-tfgenManual de-prueba-ethernet-con-netperset-y-tfgen
Manual de-prueba-ethernet-con-netperset-y-tfgenCarlos Sánchez
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Ssh
SshSsh
SshRafa
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEIBootcamp SCL
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 

Similaire à Sg t3 practica_vpn-ssh (20)

Vpn sobre ssh
Vpn sobre sshVpn sobre ssh
Vpn sobre ssh
 
Proyecto Integrado ASIR
Proyecto Integrado ASIRProyecto Integrado ASIR
Proyecto Integrado ASIR
 
Servidor SSH en Centos 6
Servidor SSH en Centos 6Servidor SSH en Centos 6
Servidor SSH en Centos 6
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Granja de renderizacion
Granja de renderizacionGranja de renderizacion
Granja de renderizacion
 
Manual de-prueba-ethernet-con-netperset-y-tfgen
Manual de-prueba-ethernet-con-netperset-y-tfgenManual de-prueba-ethernet-con-netperset-y-tfgen
Manual de-prueba-ethernet-con-netperset-y-tfgen
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Informe routerbgp
Informe routerbgp Informe routerbgp
Informe routerbgp
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Ssh
SshSsh
Ssh
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
iptables 1
iptables 1iptables 1
iptables 1
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEI
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 

Plus de garciadebora

Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwiregarciadebora
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snortgarciadebora
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linuxgarciadebora
 
Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003garciadebora
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfsgarciadebora
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxgarciadebora
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2garciadebora
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapgarciadebora
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecmsgarciadebora
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dnsgarciadebora
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2garciadebora
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wampgarciadebora
 
Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasgarciadebora
 
Fh trbj chipset_garciad_escrichef
Fh trbj chipset_garciad_escrichefFh trbj chipset_garciad_escrichef
Fh trbj chipset_garciad_escrichefgarciadebora
 

Plus de garciadebora (20)

Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwire
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linux
 
Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinux
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecms
 
Red t2 dhcp
Red t2 dhcpRed t2 dhcp
Red t2 dhcp
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dns
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2
 
Bd practica1.11
Bd practica1.11Bd practica1.11
Bd practica1.11
 
Bd practica 1.10
Bd practica 1.10Bd practica 1.10
Bd practica 1.10
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wamp
 
Apli t1 ejr
Apli t1 ejrApli t1 ejr
Apli t1 ejr
 
Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticas
 
Fh trbj chipset_garciad_escrichef
Fh trbj chipset_garciad_escrichefFh trbj chipset_garciad_escrichef
Fh trbj chipset_garciad_escrichef
 

Sg t3 practica_vpn-ssh

  • 1. VPN sobre SSH UBUNTU 2º ASIR - Seguridad Débora García García
  • 2. Seguridad Trimestre1 Débora García García Índice Objetivos .................................................................................................................................. 2 Configuración de las tarjetas de red .......................................................................................... 2 Tarjetas de red asignadas a cada máquina............................................................................. 2 Network - Máquina 1 (cliente) ........................................................................................... 2 Network - Máquina 2 (cliente ssh) ..................................................................................... 3 Network - Máquina 3 (servidor ssh) ................................................................................... 3 Instalar el servicio SSH .............................................................................................................. 4 (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 4 Configuración SSH ..................................................................................................................... 4 (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 4 Conexión entre máquinas mediante SSH ................................................................................... 5 (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 5 Túnel SSH .................................................................................................................................. 6 (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 6 Asignar Ip’s al túnel ................................................................................................................... 6 (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 6 Ping....................................................................................................................................... 7 (Máquina 2 – cliente ssh / máquina 3 – servidor ssh)............................................................. 7 1
  • 3. Seguridad Trimestre1 Débora García García Objetivos Desarrollar la práctica de VPN mediante túnel SSH utilizando para ello 3 máquinas virtuales: La primera de ellas tendrá instalado cualquier sistema operativo y utilizará como puerta de enlace a la segunda. La segunda pertenecerá tanto a la subred de la primera como a la subred de la tercera. Actuará de cliente SSH a la hora de establecer el túnel. La tercera pertenecerá a la subred de la segunda y actuará de servidor SSH a la hora de establecer el túnel. Una vez establecido el túnel habrá que revisar las tablas de enrutamiento en cada una de las máquinas para permitir el acceso a través del túnel SSH desde la primera máquina a la tercera. El acceso a las máquinas se realizará utilizando las direcciones IP asignadas previamente a la creación del túnel. La segunda máquina permitirá además acceder a internet a la primera máquina. Configuración de las tarjetas de red Trabajaremos con tres máquinas virtuales, en mi caso he utilizado tres clientes de Ubuntu. Tarjetas de red asignadas a cada máquina Máquina 1  VMnet 7 (host-only). Máquina 2  NAT, VMnet 7, VMnet 5 (host only). Máquina 3  VMnet 5 (host only). Network - Máquina 1 (cliente) Reiniciar el servicio para que se guarden los cambios. 2
  • 4. Seguridad Trimestre1 Débora García García Network - Máquina 2 (cliente ssh) (Comenta las dos primeras líneas para tener comunicación con internet) Reinicia el servicio para que se guarden los cambios. Network - Máquina 3 (servidor ssh) (He instalado una NAT para poder descargar el servicio SSH, pero luego no hace falta) Reinicia el servicio para que se guarden los cambios. 3
  • 5. Seguridad Trimestre1 Débora García García Instalar el servicio SSH (Máquina 2 – cliente ssh / máquina 3 – servidor ssh) Primero actualiza los repositorios: Apt-get update Apt-get upgrade Luego instalamos el servicio ssh para la conexión entre máquinas: Apt-get install ssh Configuración SSH (Máquina 2 – cliente ssh / máquina 3 – servidor ssh) Vamos a configurar los archivos /etc/ssh/ssh_config: Descomenta el puerto 22: Haremos el mismo paso en el archivo /etc/ssh/sshd_config: 4
  • 6. Seguridad Trimestre1 Débora García García En este mismo archivo vamos a poner una directiva para permitir el túnel: Reinicia el servicio para guardar los cambios *Nota: use esta orden para asignar el puerto mediante un comando Conexión entre máquinas mediante SSH (Máquina 2 – cliente ssh / máquina 3 – servidor ssh) Para conectarse mediante ssh desde el cliente ssh (máquina2) hasta el servidor ssh (máquina3) y establecer un túnel, debemos hacerlo desde el usuario root. La contraseña que tiene asignada el root del servidor ssh (máquina3) no nos la sabemos, así que para ello realizaremos un cambio de contraseña y así poder conectarnos: Ahora si podemos establecer la conexión. Expliquemos brevemente como se hará: Desde el terminal del cliente ssh (máquina2) introduciré el usuario root y la ip del servidor ssh (máquina3). 5
  • 7. Seguridad Trimestre1 Débora García García Túnel SSH (Máquina 2 – cliente ssh / máquina 3 – servidor ssh) Debemos de comprobar en ambas máquinas que el túnel se ha creado correctamente. Cliente ssh (máquina2) Servidor ssh (máquina3) Asignar Ip’s al túnel (Máquina 2 – cliente ssh / máquina 3 – servidor ssh) Ambos lados del túnel está con una conexión punto a punto, pera que esto no sea así, debemos de asignarles una ip. Cliente ssh (máquina2) 6
  • 8. Seguridad Trimestre1 Débora García García Servidor ssh (máquina3) Ping (Máquina 2 – cliente ssh / máquina 3 – servidor ssh) Hacemos ping desde el servidor ssh  cliente ssh Hacemos ping desde el cliente ssh  servidor ssh 1 Cuando cerremos las máquinas desaparecerán los túneles, con lo que se deberán crear de nuevo. 7