SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
VPN SOBRE
      SSH
Antonio Jesús Muñoz Del Rio




                              2º ASIR
INDICE
ENUNCIADO DE LA PRÁCTICA HA REALIZAR ................................................................................. 3
CONFIGURACION DE LAS TARJETAS DE RED DE LAS MAQUINAS .................................................. 3
   Maquina1: ................................................................................................................................. 3
   Maquina 2 ................................................................................................................................ 4
   Maquina 3: ................................................................................................................................ 4
INSTALACION DE SSH .................................................................................................................... 5
   CONFIGURACION SSH................................................................................................................ 5
CONEXIÓN SSH .............................................................................................................................. 6
ASIGNACION DE IP’s AL TUNEL...................................................................................................... 7
   POR PARTE DEL CLIENTE ........................................................................................................... 7
   POR PARTE DEL SERVIDOR ........................................................................................................ 7
PING DE VERIFICACION ................................................................................................................. 8
   PING maquina 3 a máquina 2 .................................................................................................... 8
   Ping desde maquina 2 a máquina 3 .......................................................................................... 8




        2
ENUNCIADO DE LA PRÁCTICA HA REALIZAR

Desarrollar la práctica de VPN mediante túnel SSH utilizando para ello 3 máquinas
virtuales:

          La primera de ellas tendrá instalado cualquier sistema operativo y utilizará como
           puerta de enlace a la segunda.
          La segunda pertenecerá tanto a la subred de la primera como a la subred de la
           tercera. Actuará de cliente SSH a la hora de establecer el túnel.
          La tercera pertenecerá a la subred de la segunda y actuará de servidor SSH a la
           hora de establecer el túnel.

Una vez establecido el túnel habrá que revisar las tablas de enrutamiento en cada una de
las máquinas para permitir el acceso a través del túnel SSH desde la primera máquina a
la tercera. El acceso a las máquinas se realizará utilizando las direcciones IP asignadas
previamente a la creación del túnel. La segunda máquina permitirá además acceder a
internet a la primera máquina.


CONFIGURACION DE LAS TARJETAS DE RED DE LAS MAQUINAS
1º- Una sola tarjeta de red en modo host-only.

2º - tres tarjetas de red: 1 modo NAT y las otras dos en host-only.

3º- Una sola tarjeta de red en modo host.only.

Archivo interfaces de cada una de las maquinas:

Maquina1:




       3
Maquina 2, que hace la función de servidor:




Maquina 3:




Una vez que ya tenemos todo configurado comprobamos que desde la maquina que hace la
función de servidor hace ping a las otras dos y viceversa. Comprobando que todo funciona
correctamente pasamos a instalar el ssh en dos maquinas, en mi caso es en la maquina 2 y
tres.




     4
INSTALACION DE SSH
Instalación de ssh en maquina que hace función de servidor:




CONFIGURACION SSH
Una vez que también lo tenemos instalado en un cliente pasamos a configurarlo para que nos
permita la conexión mediante el túnel.




     5
CONEXIÓN SSH
Ahora intentamos acceder mediante ssh, en mi caso no me deja, asique me voy y le cambio la
contraseña al root y le pondremos “usuario”. Una vez cambiada probamos entrar de nuevo y
ya si nos deja.




Una vez que ya establecemos la conexión comprobamos en las dos maquinas.

Comprobación en un extremo, mediante un ifconfig tun0:




Comprobación en el otro extremo mediante un ifconfig tun1:




     6
Una vez creado el túnel asignamos las ip’s a este túnel.

ASIGNACION DE IP’s AL TUNEL.
Ahora para entrar con la ip deseada hacemos:

# Ipconfig tun0 10.0.0.1 netmask 255.255.255.252
POR PARTE DEL CLIENTE




# Ipconfig tun1 10.0.0.2 netmask 255.255.255.252
POR PARTE DEL SERVIDOR




Una vez realizado esto, comprobamos mediante un ifconfig que les asignas estas ip’s.

Comprobación de ip’s:




      7
PING DE VERIFICACION
Ya que sabemos que tiene esas ip’s asignadas hacemos un ping para verificar que
verdaderamente tiene esas ips

PING maquina 3 a máquina 2




Ping desde maquina 2 a máquina 3




     8

Más contenido relacionado

La actualidad más candente (19)

Packet tracer dh
Packet tracer dhPacket tracer dh
Packet tracer dh
 
Servidor SSH en Centos 6
Servidor SSH en Centos 6Servidor SSH en Centos 6
Servidor SSH en Centos 6
 
Lista de-comandos-cisco-ios
Lista de-comandos-cisco-iosLista de-comandos-cisco-ios
Lista de-comandos-cisco-ios
 
Ataques arp
Ataques arpAtaques arp
Ataques arp
 
Taller 6
Taller 6Taller 6
Taller 6
 
Airodump
AirodumpAirodump
Airodump
 
Taller 6
Taller 6Taller 6
Taller 6
 
Configurcion sw
Configurcion swConfigurcion sw
Configurcion sw
 
Ejercicio 23 05-2016 cisco packet tracer
Ejercicio 23 05-2016 cisco packet tracerEjercicio 23 05-2016 cisco packet tracer
Ejercicio 23 05-2016 cisco packet tracer
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Anexo 1 guia3
Anexo 1 guia3Anexo 1 guia3
Anexo 1 guia3
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Manual de packet tracer
Manual de packet tracer Manual de packet tracer
Manual de packet tracer
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Taller 6
Taller 6Taller 6
Taller 6
 
Funcionamiento Tor
Funcionamiento TorFuncionamiento Tor
Funcionamiento Tor
 
Tutorial packet-tracer
Tutorial packet-tracerTutorial packet-tracer
Tutorial packet-tracer
 
Actividad transvelsal semana 7
Actividad transvelsal semana 7Actividad transvelsal semana 7
Actividad transvelsal semana 7
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 

Destacado

Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTseguridadelinux
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Breve introducción a TDD con Phpunit
Breve introducción a TDD con PhpunitBreve introducción a TDD con Phpunit
Breve introducción a TDD con Phpunitmoisesgallego
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
The art of unit testing
The art of unit testingThe art of unit testing
The art of unit testingRafael Avaria
 
TDD y Python
TDD y PythonTDD y Python
TDD y PythonJavier_J
 
Desarollando aplicaciones web en python con pruebas
Desarollando aplicaciones web en python con pruebasDesarollando aplicaciones web en python con pruebas
Desarollando aplicaciones web en python con pruebasTatiana Al-Chueyr
 
Pruebas Unitarias - Uso de NUnit dentro de proyectos .NET
Pruebas Unitarias - Uso de NUnit dentro de proyectos .NETPruebas Unitarias - Uso de NUnit dentro de proyectos .NET
Pruebas Unitarias - Uso de NUnit dentro de proyectos .NETLa Red DBAccess
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
3ºEso Analisis Obras PictóRicas Cast
3ºEso Analisis Obras PictóRicas Cast3ºEso Analisis Obras PictóRicas Cast
3ºEso Analisis Obras PictóRicas Castslidewoman
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 

Destacado (20)

Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Breve introducción a TDD con Phpunit
Breve introducción a TDD con PhpunitBreve introducción a TDD con Phpunit
Breve introducción a TDD con Phpunit
 
02practica completa
02practica completa02practica completa
02practica completa
 
Practica 4 de apache
Practica 4 de apachePractica 4 de apache
Practica 4 de apache
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
The art of unit testing
The art of unit testingThe art of unit testing
The art of unit testing
 
Introduction to unit testing
Introduction to unit testingIntroduction to unit testing
Introduction to unit testing
 
TDD y Python
TDD y PythonTDD y Python
TDD y Python
 
Unit Testing
Unit TestingUnit Testing
Unit Testing
 
Desarollando aplicaciones web en python con pruebas
Desarollando aplicaciones web en python con pruebasDesarollando aplicaciones web en python con pruebas
Desarollando aplicaciones web en python con pruebas
 
Instalación y Configuración de LDAP
Instalación y Configuración de LDAPInstalación y Configuración de LDAP
Instalación y Configuración de LDAP
 
TDD Course (Spanish)
TDD Course (Spanish)TDD Course (Spanish)
TDD Course (Spanish)
 
Pruebas Unitarias - Uso de NUnit dentro de proyectos .NET
Pruebas Unitarias - Uso de NUnit dentro de proyectos .NETPruebas Unitarias - Uso de NUnit dentro de proyectos .NET
Pruebas Unitarias - Uso de NUnit dentro de proyectos .NET
 
Instalación y configuración de Nagios
Instalación y configuración de NagiosInstalación y configuración de Nagios
Instalación y configuración de Nagios
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Curso python
Curso pythonCurso python
Curso python
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
3ºEso Analisis Obras PictóRicas Cast
3ºEso Analisis Obras PictóRicas Cast3ºEso Analisis Obras PictóRicas Cast
3ºEso Analisis Obras PictóRicas Cast
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 

Similar a Vpn sobre ssh

Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshgarciadebora
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXDiego Caceres
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativosPol Grandes
 
Granja de renderizacion
Granja de renderizacionGranja de renderizacion
Granja de renderizacionjorgejpl1
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxBrandonMartinez851258
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasUTP
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"sestebans
 
Sistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalSistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalalfonso2014
 

Similar a Vpn sobre ssh (20)

Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-ssh
 
Proyecto Integrado ASIR
Proyecto Integrado ASIRProyecto Integrado ASIR
Proyecto Integrado ASIR
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
iptables 1
iptables 1iptables 1
iptables 1
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUX
 
Construccion de una red lan
Construccion de una red lanConstruccion de una red lan
Construccion de una red lan
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativos
 
Granja de renderizacion
Granja de renderizacionGranja de renderizacion
Granja de renderizacion
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptx
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicas
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Sistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalSistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_final
 
Reporte final
Reporte finalReporte final
Reporte final
 
Actualiza una red LAN.
Actualiza una red LAN.Actualiza una red LAN.
Actualiza una red LAN.
 

Más de Antonio Del Río

Debéis configurar una máquina virtual con debían con los siguientes servicios
Debéis configurar una máquina virtual con debían con los siguientes serviciosDebéis configurar una máquina virtual con debían con los siguientes servicios
Debéis configurar una máquina virtual con debían con los siguientes serviciosAntonio Del Río
 
Practica sobre instalacion y puesta en marcha de proftp
Practica sobre instalacion y puesta en marcha de proftpPractica sobre instalacion y puesta en marcha de proftp
Practica sobre instalacion y puesta en marcha de proftpAntonio Del Río
 
Protocolo de transferencia de archivos
Protocolo de transferencia de archivosProtocolo de transferencia de archivos
Protocolo de transferencia de archivosAntonio Del Río
 

Más de Antonio Del Río (13)

Streaming audio
Streaming audioStreaming audio
Streaming audio
 
Estreaming audio
Estreaming audioEstreaming audio
Estreaming audio
 
Impresion con cups
Impresion con cups  Impresion con cups
Impresion con cups
 
Debéis configurar una máquina virtual con debían con los siguientes servicios
Debéis configurar una máquina virtual con debían con los siguientes serviciosDebéis configurar una máquina virtual con debían con los siguientes servicios
Debéis configurar una máquina virtual con debían con los siguientes servicios
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correo
 
Pfsense
PfsensePfsense
Pfsense
 
LogmeIn
LogmeIn LogmeIn
LogmeIn
 
Practica active directory
Practica active directoryPractica active directory
Practica active directory
 
Practica sobre instalacion y puesta en marcha de proftp
Practica sobre instalacion y puesta en marcha de proftpPractica sobre instalacion y puesta en marcha de proftp
Practica sobre instalacion y puesta en marcha de proftp
 
Creacion de un IIS
Creacion de un IISCreacion de un IIS
Creacion de un IIS
 
Protocolo de transferencia de archivos
Protocolo de transferencia de archivosProtocolo de transferencia de archivos
Protocolo de transferencia de archivos
 
Practica active directory
Practica active directoryPractica active directory
Practica active directory
 
Practica active directory
Practica active directoryPractica active directory
Practica active directory
 

Vpn sobre ssh

  • 1. VPN SOBRE SSH Antonio Jesús Muñoz Del Rio 2º ASIR
  • 2. INDICE ENUNCIADO DE LA PRÁCTICA HA REALIZAR ................................................................................. 3 CONFIGURACION DE LAS TARJETAS DE RED DE LAS MAQUINAS .................................................. 3 Maquina1: ................................................................................................................................. 3 Maquina 2 ................................................................................................................................ 4 Maquina 3: ................................................................................................................................ 4 INSTALACION DE SSH .................................................................................................................... 5 CONFIGURACION SSH................................................................................................................ 5 CONEXIÓN SSH .............................................................................................................................. 6 ASIGNACION DE IP’s AL TUNEL...................................................................................................... 7 POR PARTE DEL CLIENTE ........................................................................................................... 7 POR PARTE DEL SERVIDOR ........................................................................................................ 7 PING DE VERIFICACION ................................................................................................................. 8 PING maquina 3 a máquina 2 .................................................................................................... 8 Ping desde maquina 2 a máquina 3 .......................................................................................... 8 2
  • 3. ENUNCIADO DE LA PRÁCTICA HA REALIZAR Desarrollar la práctica de VPN mediante túnel SSH utilizando para ello 3 máquinas virtuales:  La primera de ellas tendrá instalado cualquier sistema operativo y utilizará como puerta de enlace a la segunda.  La segunda pertenecerá tanto a la subred de la primera como a la subred de la tercera. Actuará de cliente SSH a la hora de establecer el túnel.  La tercera pertenecerá a la subred de la segunda y actuará de servidor SSH a la hora de establecer el túnel. Una vez establecido el túnel habrá que revisar las tablas de enrutamiento en cada una de las máquinas para permitir el acceso a través del túnel SSH desde la primera máquina a la tercera. El acceso a las máquinas se realizará utilizando las direcciones IP asignadas previamente a la creación del túnel. La segunda máquina permitirá además acceder a internet a la primera máquina. CONFIGURACION DE LAS TARJETAS DE RED DE LAS MAQUINAS 1º- Una sola tarjeta de red en modo host-only. 2º - tres tarjetas de red: 1 modo NAT y las otras dos en host-only. 3º- Una sola tarjeta de red en modo host.only. Archivo interfaces de cada una de las maquinas: Maquina1: 3
  • 4. Maquina 2, que hace la función de servidor: Maquina 3: Una vez que ya tenemos todo configurado comprobamos que desde la maquina que hace la función de servidor hace ping a las otras dos y viceversa. Comprobando que todo funciona correctamente pasamos a instalar el ssh en dos maquinas, en mi caso es en la maquina 2 y tres. 4
  • 5. INSTALACION DE SSH Instalación de ssh en maquina que hace función de servidor: CONFIGURACION SSH Una vez que también lo tenemos instalado en un cliente pasamos a configurarlo para que nos permita la conexión mediante el túnel. 5
  • 6. CONEXIÓN SSH Ahora intentamos acceder mediante ssh, en mi caso no me deja, asique me voy y le cambio la contraseña al root y le pondremos “usuario”. Una vez cambiada probamos entrar de nuevo y ya si nos deja. Una vez que ya establecemos la conexión comprobamos en las dos maquinas. Comprobación en un extremo, mediante un ifconfig tun0: Comprobación en el otro extremo mediante un ifconfig tun1: 6
  • 7. Una vez creado el túnel asignamos las ip’s a este túnel. ASIGNACION DE IP’s AL TUNEL. Ahora para entrar con la ip deseada hacemos: # Ipconfig tun0 10.0.0.1 netmask 255.255.255.252 POR PARTE DEL CLIENTE # Ipconfig tun1 10.0.0.2 netmask 255.255.255.252 POR PARTE DEL SERVIDOR Una vez realizado esto, comprobamos mediante un ifconfig que les asignas estas ip’s. Comprobación de ip’s: 7
  • 8. PING DE VERIFICACION Ya que sabemos que tiene esas ip’s asignadas hacemos un ping para verificar que verdaderamente tiene esas ips PING maquina 3 a máquina 2 Ping desde maquina 2 a máquina 3 8