Vicente Navarro Jover: creando túneles TCP/IP con SSH

Vicente tarda en anotar, pero cuando lo hace… brilla sobre el resto de la blogosfera hispana que sigo.

 

Lo hice y lo entendí Creando túneles TCP/IP (port forwarding) con SSH: Los 8 escenarios posibles usando OpenSSH.

La función típica del protocolo de red Secure Shell (SSH) es acceder en modo terminal a un sistema remoto y ejecutar allí comandos de forma segura gracias a que los datos van cifrados. Pero además, a través de esa conexión de datos segura, es posible crear túneles (reenviar puertos / port forwarding) entre los extremos conectados de forma que las conexiones TCP/IP se encauzan a través de la conexión SSH con lo que podemos conseguir saltarnos cualquier firewall o bloqueo de puertos siempre que tengamos la posibilidad de conectar con SSH.

Escenario 7: Usar en externo2 un servicio TCP ofrecido por interno2 (Local port forwarding / bind_address=0.0.0.0 / host=interno2)

..en esta entrada no entraremos en los detalles del reenvío de puertos, sino que pretende ser una chuleta, una referencia rápida (cheat sheet) de cómo reenviar puertos TCP con OpenSSH en los 8 diferentes escenarios que se pueden dar. Otros clientes de SSH como PuTTY también permiten el reenvío de puertos, pero la configuración se hará con un interfaz gráfico…

LA FONERA: Abrir SSH. Agujero de Seguridad: Cerrar la Puerta de Atrás. Instalar dd-wrt.

por angelGR

PREÁMBULO

Seguramente muchos ya habréis oido hablar de FON, un proyecto del empresario Martin Varsavsky que cuenta con defensores y detractores.

El principio de funcionamiento de FON es sencillo: instalas un router wifi, compartes parte de tu conexión, y a cambio tienes una clave que permite conectarte al punto de acceso de cualquier otro «fonero».

No voy a entrar a opinar aquí sobre las ventajas y los inconvenientes [Wikipedia ES: FON] de este sistema, o sobre su viabilidad económica. Posicionamientos al respecto:

  1. Unos lo rechazan por ser una iniciativa empresarial camuflada como movimiento social-revolucionario y dicen que lo que hay que hacer es abrir el wifi para que lo use directamente quien quiera (estilo «redes libres»).
  2. Otros consideran un sistema cómodo de compartir la conexión de forma controlada (gracias a un router preconfigurado con un identificador privado y otro «público» -sólo para quien comparta en las mismas condiciones, claro).

Leer más de esta entrada