Todo lo que necesita saber sobre la tunelización SSH

Todo lo que necesita saber sobre la tunelización SSH

Túneles SSH es muy bueno para los administradores de red o incluso para los usuarios domésticos preocupados por la seguridad. Si una conexión no está encriptada, entonces la información transmitida generalmente será a través de texto sin formato que puede ser interceptado / leído exponiendo su red a un riesgo de piratería.

Es extremadamente importante cuidar el aspecto de la seguridad, especialmente cuando está utilizando una red pública como en los aeropuertos, cafeterías, etc. EXTREMADAMENTE ALTO RIESGO!

Para obtener más información sobre las cosas de seguridad, eche un vistazo a Backtrack, que es una distribución de Linux y puede ejecutarse en VM; viene compilado con numerosas herramientas empaquetadas en su interior; no nombraré las herramientas, le dejo hacer la exploración. El objetivo de esta guía no es promoverlo, sino defenderlo. Idealmente, si usted no es tan técnico, entonces sería mejor comprar una VPN que use la mía propia creada en una instancia Amazon EC3, con un solo clic estoy conectado a una red segura a través de VPN.



Pero si no le gusta, puede crear un túnel SSH. Para ello, necesita un servidor Linux al que se pueda acceder de forma remota. Este servidor cifrará los datos y actuará como mediador para la transmisión de información pasándola a Internet. SSH es fácil de instalar, consulte esta guía http://www.cyberciti.biz/faq/ubuntu-linux-openssh-server–installation-and-configuration/

También puede configurar un proxy en su servidor, pero para esto necesitará squid, que es simple y hay toneladas de guías disponibles. PuTTy se puede descargar desde http://www.chiark.greenend.org.uk/~sgtatham/putty/

Agregue la IP (o el nombre de host de su servidor) y guárdelo con un nombre. Si no lo guarda, tendrá que escribirlo cada vez que desee conectarse.

masilla

En el panel izquierdo, haga clic en CONEXIÓN y SSH y TÚNELES, luego seleccione Dinámica y establezca el puerto de origen en 7070 y presione AGREGAR. Seleccione Local, Puerto de origen 8080 (o su puerto) o cualquiera que sea el puerto y el puerto 127.0.0.1: de destino y haga clic en agregar nuevamente.

masilla2

Haga clic en Sesión en el panel izquierdo (arriba) y guarde esta configuración. Ahora, cuando ingrese al servidor, será llevado a la ventana de terminal.

Ahora, cuando lo abres, obtienes una ventana de terminal. Si no desea utilizar esto en absoluto, hay una opción 'no iniciar un comando ni debe iniciar en absoluto' en SSH en el menú.

Mientras se ejecuta, puede ejecutar cualquier aplicación que funcione con un proxy. Si permite Socks 5 o 4 proxy, apúntelo a 127.0.0.1 en el puerto 7070 y ahora hará un túnel y los datos saldrán de su servidor Linux. Si solo es compatible con el proxy HTTP, utilice 127.0.0.1 puerto 8080.

El tráfico enviado a través de este sistema no puede ser capturado del aire (olfateado) por los piratas informáticos, ya que está encriptado.

Etiquetas Túneles SSH 2 minutos de lectura