Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux 4: Manual de referencia - M�s que un Shell seguro

20.5. M�s que un Shell seguro

Una interfaz de l�nea de comandos segura es s�lo el inicio de las muchas maneras de usar SSH. Dada una cantidad apropiada de ancho de banda, las sesiones X11 se pueden dirigir por un canal SSH. O usando reenv�o TCP/IP, se pueden asignar conexiones de puerto entre sistemas que previamente eran inseguras a canales SSH espec�ficos.

20.5.1. Reenv�o por X11

Abrir una sesi�n X11 a trav�s de una conexi�n SSH establecida es tan f�cil como ejecutar un programa X en una m�quina local. Cuando un programa X se ejecuta desde un int�rprete de comandos de shell segura, el cliente y el servidor SSH crean un nuevo canal seguro dentro de la conexi�n SSH actual, y los datos del programa X se env�an a trav�s de ese canal a la m�quina cliente de forma transparente.

Como podr� imaginar, el reenv�o por X11 puede ser muy �til. Por ejemplo, se puede usar el reenv�o por X11 para crear una sesi�n segura e interactiva con up2date. Para hacer esto, con�ctese al servidor usando ssh y escriba:

up2date &

Despu�s de proporcionar la contrase�a de root para el servidor, la Agente de actualizaci�n de Red Hat aparecer� y permitir� al usuario remoto actualizar con seguridad el sistema remoto.

20.5.2. Reenv�o del puerto

Con SSH puede asegurar los protocolos TCP/IP a trav�s del reenv�o de puertos. Cuando use esta t�cnica, el servidor SSH se convierte en un conducto encriptado para el cliente SSH.

El reenv�o de puertos funciona mediante el mapeado de un puerto local en el cliente a un puerto remoto en el servidor. SSH le permite mapear cualquier puerto desde el servidor a cualquier puerto en el cliente; y los n�meros de puerto no necesitan coincidir para que esto funcione.

Para crear un canal de reenv�o de puerto TCP/IP que escucha conexiones del host local, utilice el siguiente comando:

ssh -L local-port:remote-hostname:remote-port username@hostname

NotaNota
 

La configuraci�n del reenv�o de puertos para que escuche puertos bajo 1024 requiere acceso de root.

Si desea verificar su correo en el servidor llamado mail.example.comusando POP3 a trav�s de una conexi�n encriptada, use el comando siguiente:

ssh -L 1100:mail.example.com:110 mail.example.com

Una vez que el canal de reenv�o de puerto est� entre la m�quina cliente y el servidor de correo, puede direccionar su cliente de correo POP3 para usar el puerto 1100 en su host local para comprobar el nuevo correo. Cualquier petici�n enviada al puerto 1100 en el sistema cliente ser� dirigida seguramente al servidor mail.example.com.

Si mail.example.com no est� ejecutando un servidor SSH, pero otra m�quina en la misma red si, SSH todav�a puede ser usado para asegurar parte de la conexi�n. Sin embargo, un comando ligeramente diferente es necesario:

ssh -L 1100:mail.example.com:110 other.example.com

En este ejemplo, se est� reenviando las peticiones POP3 desde el puerto 1100 en la m�quina cliente a trav�s de una conexi�n SSH en el puerto 22 al servidor SSH, other.example.com. Luego, other.example.com se conecta al puerto 110 en mail.example.com para verificar nuevo correo. Observe que usando esta t�cnica, s�lo la conexi�n entre el sistema cliente y el servidor SSH other.example.com es segura.

El reenv�o del puerto se puede usar para obtener informaci�n segura a trav�s de los firewalls de red. Si el firewall est� configurado para permitir el tr�fico SSH a trav�s del puerto est�ndar (22) pero bloquea el acceso a trav�s de otros puertos, es posible todav�a una conexi�n entre dos hosts usando los puertos bloqueados al redireccionar la comunicaci�n sobre una conexi�n SSH establecida.

NotaNota
 

Mediante el uso del reenv�o de puerto para reenviar conexiones de este modo permiten a cualquier usuario en el sistema cliente conectarse a ese servicio. Si el cliente est� en riesgo o est� comprometido, un agresor puede tambi�n accesar los servicios reenviados.

Los administradores del sistema preocupados por el reenv�o del puerto pueden deshabilitar esta funcionalidad en el servidor especificando un par�metro No para la l�nea AllowTcpForwarding en /etc/ssh/sshd_config y reiniciando el servicio sshd.

 
 
  Published under the terms of the GNU General Public License Design by Interspire