Ayer quedé en explicaros en qué cosistía eso del tunel ssh a través del cual accedo remotamente al servidor de casa (aka "hana-hana").
Pues bien, lo primero es empezar una pequeña descripción de lo que es ssh. En contra de lo que piensa la gente no se trata únicamente de un intérprete de comandos, sino de todo un protocolo que nos permite administrar por completo máquinas remotas incluyendo la redirección de X para la ejecución de programas con entornos gráficos o incluso la tranferencia de archivos emulando FTP (sftp). Por supuesto todo el tráfico realizado a través de ssh está cifrado.
Una de las aplicaciones es tunelizar cualquier tipo de tráfico sobre la comunicación ssh y de forma encriptada. Con ello obtenemos no solo la seguridad de la encriptación (con lo que podemos securizar cualquier tipo de tráfico que normalmente no va encriptado) sino también la versatilidad de poder acceder a varios puertos de la máquina de destino usando un único puerto abierto.

El concepto no es complicado; basta con asociar, a través de ssh, un puerto de la máquina local con un puerto y una máquina de la red donde está la máquina de destino. Lógicamente la maquina a la que accedemos por ssh debe ser capaz de llegar a la maquina de destino por el puerto designado.
Los comados en linux serían:
En el siguiente ejemplo nos conectaremos por ssh a 192.168.1.1 y desde ahí tendremos acceso al puerto 80 del equipo 192.168.1.10, quedando enlazado al puerto 1080 de nuestra máquina local:
$ ssh -L 1080:192.168.1.10:80 192.168.1.1
Entonces podríamos acceder, por ejemplo, por telnet al puerto 80 de 192.168.1.10 haciendolo al 1080 de nuestra máquina local:
$ telnet 127.0.0.1 1080
No hay que olvidar que la máquina de destino puede ser la misma que a la que hacemos ssh.
Desde windows recomiendo usar un software como putty. En el ejemplo de la imagen estaremos tunelizando el puerto 80 de destino al que accederemos a través del puerto 8080 de la máquina local.
Espero haberme explicado bien de todas formas no dudéis en transmitirme vuestras dudas en los comentarios de este post.
Pues bien, lo primero es empezar una pequeña descripción de lo que es ssh. En contra de lo que piensa la gente no se trata únicamente de un intérprete de comandos, sino de todo un protocolo que nos permite administrar por completo máquinas remotas incluyendo la redirección de X para la ejecución de programas con entornos gráficos o incluso la tranferencia de archivos emulando FTP (sftp). Por supuesto todo el tráfico realizado a través de ssh está cifrado.
Una de las aplicaciones es tunelizar cualquier tipo de tráfico sobre la comunicación ssh y de forma encriptada. Con ello obtenemos no solo la seguridad de la encriptación (con lo que podemos securizar cualquier tipo de tráfico que normalmente no va encriptado) sino también la versatilidad de poder acceder a varios puertos de la máquina de destino usando un único puerto abierto.

El concepto no es complicado; basta con asociar, a través de ssh, un puerto de la máquina local con un puerto y una máquina de la red donde está la máquina de destino. Lógicamente la maquina a la que accedemos por ssh debe ser capaz de llegar a la maquina de destino por el puerto designado.
Los comados en linux serían:
$ ssh -L <puerto local>:<el otro equipo>:<puerto en el otro equipo> <equipo que puede conectarse> -l <usuario para el equipo que puede conectarse>
En el siguiente ejemplo nos conectaremos por ssh a 192.168.1.1 y desde ahí tendremos acceso al puerto 80 del equipo 192.168.1.10, quedando enlazado al puerto 1080 de nuestra máquina local:
$ ssh -L 1080:192.168.1.10:80 192.168.1.1
Entonces podríamos acceder, por ejemplo, por telnet al puerto 80 de 192.168.1.10 haciendolo al 1080 de nuestra máquina local:
$ telnet 127.0.0.1 1080
No hay que olvidar que la máquina de destino puede ser la misma que a la que hacemos ssh.
Desde windows recomiendo usar un software como putty. En el ejemplo de la imagen estaremos tunelizando el puerto 80 de destino al que accederemos a través del puerto 8080 de la máquina local.
Espero haberme explicado bien de todas formas no dudéis en transmitirme vuestras dudas en los comentarios de este post.
1 comentario:
Muy bueno, gracias Arot.
Publicar un comentario