Académique Documents
Professionnel Documents
Culture Documents
+ VNC
Nos puede servir también para crear canales o túneles seguros para otras aplicaciones
como correo,
VNC, ftp, etc. Aquí explicaremos su uso para conexiones con VNC.
Para crear un par de claves DSA, acceder al directorio base de OpenSSH mediante la
línea de comandos
y ejecutar:
Código:
ssh-keygen -d -f c:\ssh\ssh_host_dsa_key -N “”
Para crear un par de claves RSA, ejecutar:
Código:
ssh-keygen -f c:\ssh\ssh_host_key -N “”
En estos ejemplos se ha utilizado el directorio C:\ssh como directorio base, por lo que si
se utiliza un directorio
base distinto habrá que reemplazar este dato en el ejemplo. Serán generadas por defecto
pares de claves
de 1.024 bits, en principio suficientemente seguras.
Variables de entorno
Añadir al path el valor del la ruta donde se encuentr OpenSSH por ejemplo:
Código:
C:\Archivos de programa\Exceed.nt;C:\Archivos de programa\Archivos
comunes\Autodesk Shared\;C:\OpenSSH
Dentro de la carpeta /bin se encuentran los programas mkpasswd y mkgroup para crear
usuarios/grupos que
servirán para la autentificación. Una vez realizada la autentificación en Cygwin, este
transfiere la solicitud de autentificación a Windows 2000 para la comprobación de
contraseñas en el SAM (Administrador de cuentas de seguridad) local y después en la
base de datos del dominio si este exsite. Con lo cual los usuarios creados con
passwd deben ser tambien usuarios creados en el sistema.
Código:
mkpasswd -l -u username >> ..\etc\passwd
mkgroup -l >> ..\etc\group
reemplazaremos username por el nombre de usuario quie debe de existir en
Windows2000 y -l por -d si estamos en un dominio. Para ver los usuarios del sistema
donde queremos configurar OpenSSH:
Código:
C:\OpenSSH\bin>mkpasswd -l
SYSTEM:*:18:544:,S-1-5-18::
Administradores:*:544:544:,S-1-x-32-544::
Administrador:unused_by_nt/2000/xp:500:513:U-INFOGRAFIA3\Administrador,
S-1-5-21-682003330-10600084298-49167539
-500:/home/Administrador:/bin/switch
[size=3Restricción de usuarios[/size]
Para que solo algunos usuarios puedan conectarse via SSH al servidor, agregar la
siguiente linea en /etc/sshd_config:
Código:
AllowUsers <user1> <user2> ...
Arrancar el servicio
Código:
C:\net start opensshd
Para conectarse al servidor OpenSSH desde un cliente Windows podemos usar PuTTY.
PuTTY es un cliente
de Telnet y de SSH «libre» para la interoperación con OpenSSH desde sistemas
Windows.
http://gnuwin.epfl.ch/apps/putty/es/
Para conectarse desde una shell en modo MSDOS:
Código:
ssh usuario@servidor
Seguridad
Es necesario asignar permisos a las carpetas par que sólo los usuarios que queramos
puedan acceder a ellas.
Listo todo. Ya tenemos nuestro servidor OpenSSH instalado y preparado para funcionar.
-----------------------------------------
(c) Alfon.
www.seguridadyredes.tk
-----------------------------------------
__________________
Un saludo,
Alfon
Ver Perfil
Enviar Mensaje Privado
¡Visita mi Sitio!
Encontrar Mensajes
Agregar a Alfon a Tu Lista de Amigos
#2
11-11-2003, 02:49 AM
Alfon Fecha de Ingreso: Nov 2002
Moderador Mensajes: 1,546
Introducción
Una de las aplicaciones que podemos dar a SSH es la creación de tuneles seguros, es
decir, crear conexiones TCP seguras a través de una canal o red insegura. Ya sabemos
que muchas aplicaciones usan protocolos inseguros que envian, por ejemplo, nombre de
usuario y contraseña en texto. SSH cifra los datos para que viajen seguros tanto por
redes locales como hosts remotos a través de internet. Podemos también, por poner otro
ejemplo, crear un canal seguro entre un servidor y un cliente MySQL, leer correo ó
tunelizar conexiones remotas via VNC. Explicamos la manera a través de un ejemplo
práctico como puede ser la tunelización de conxiones VNC a través de OpenSSH.
Tenemos que indicar al sistema que VNC va a realizar conexiones del tipo Loopback.
Esto de realiza en el registro de windows. El contenido de un archivo .reg ( archivo de
registro de win32 ) para realizar la operación sería este:
Código:
Windows Registry Editor Version 5.00
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;; ;;;;;
;
; Registro de window.
;
; Añadir claves para Loopback
;
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;; ;;;;
[HKEY_LOCAL_MACHINE\SOFTWARE\ORL\WinVNC3\Default]
"AllowLoopback"=dword:00000001
ó
Código:
vncviewer localhost:5902
Otro comando opcional a usar usar sería -S: que destruye el tunel cuando acabe la
conexión. Fija un tiempo de espera o Delay para nueva conexión y si no se realiza se
destruye el tunel.
Una vez creado el túnel, tan sólo tendremos que ejecutar VNC Viewer introduciendo en
el campo VNC Server:
Código:
localhost:5902 ó localhost:2
El túnel SSH también lo podemos realizar con un cliente win32 como PuTTY. Desde
este cliente y para realizar dicho tunel:
Session:
Specify your connection by host name or Ip address:
Host Name (or Ip address): 192.168.4.7
Port 22 (SSH)
Si cerramos la consola MSDOS donde introducimos las lineas ssh para tunelización ó el
cliente ssh (PuTTy), debe cerrarse también la conección VNC.
-----------------------------------------
(c) Alfon.
www.seguridadyredes.tk
-----------------------------------------
__________________
Un saludo,