Diferencia entre revisiones de «Tunneling Vía SSH»

De FJWiki
Saltar a: navegación, buscar
m
Línea 7: Línea 7:
 
La sintaxis que necesitamos conocer del SSH necesaria para el tunneling es la siguiente (sacada del man [http://www.openbsd.org/cgi-bin/man.cgi?query=ssh&sektion=1 ssh(1)]):
 
La sintaxis que necesitamos conocer del SSH necesaria para el tunneling es la siguiente (sacada del man [http://www.openbsd.org/cgi-bin/man.cgi?query=ssh&sektion=1 ssh(1)]):
  
  # ssh [-p port]
+
  # ssh [-p port] [-f]
 
       [-L [bind_address:]port:host:hostport]
 
       [-L [bind_address:]port:host:hostport]
 
       [-R [bind_address:]port:host:hostport]
 
       [-R [bind_address:]port:host:hostport]
Línea 13: Línea 13:
  
 
La opción <tt>-p</tt> nos permite especificar un puerto de conexión de ssh distinto al estándar.
 
La opción <tt>-p</tt> nos permite especificar un puerto de conexión de ssh distinto al estándar.
 +
 +
La opción <tt>-f</tt> manda el comando ssh después de pedirte el password a background.
  
 
La opción <tt>-L</tt> nos permite crear un puente entre el puerto local <tt>port</tt> (siempre visto desde el cliente) hacia <tt>host:hostport</tt> abierto en el servidor ssh.
 
La opción <tt>-L</tt> nos permite crear un puente entre el puerto local <tt>port</tt> (siempre visto desde el cliente) hacia <tt>host:hostport</tt> abierto en el servidor ssh.
Línea 18: Línea 20:
 
La opción <tt>-R</tt> nos permite crear un puente entre el puerto remoto <tt>port</tt> hacia <tt>host:hostport</tt> abierto desde el cliente.
 
La opción <tt>-R</tt> nos permite crear un puente entre el puerto remoto <tt>port</tt> hacia <tt>host:hostport</tt> abierto desde el cliente.
  
Si la conexión sólo se va a usar como túnel, puede especificarse algún comando de bajos recurso repetitivo para mantener la conexión activa, por ejemplo <tt>ping -i 60 localhost</tt>.
+
Si la conexión sólo se va a usar como túnel, puede especificarse algún comando de bajos recurso repetitivo para mantener la conexión activa, por ejemplo <tt>ping -i 60 localhost >/dev/null</tt>, ó <tt>"while test 1; do sleep 10; done"</tt>. Además se puede combinar con la opción <tt>-f</tt>. Si se utiliza con <tt>-f</tt> se debe luego usar <tt>kill</tt> para terminar con la conexión.
  
 
== Ejemplos ==
 
== Ejemplos ==

Revisión del 17:13 28 abr 2009

Motivación

¿Cuántas veces hemos necesitado conectarnos a máquinas detrás de proxys en forma directa? ¿Sólo hay salida de algunos puertos y se necesitan pasar algunos servicios extra en un momento particular? Estas cuestiones se pueden resolver fácilmente con SSH, que usando la implementación de OpenSSH permite hacer túneles de puertos específicos hacia hosts específicos. Para hacer un proxy "genérico" pueden ver Proxy Vía SSH.

Sintáxis

La sintaxis que necesitamos conocer del SSH necesaria para el tunneling es la siguiente (sacada del man ssh(1)):

# ssh [-p port] [-f]
      [-L [bind_address:]port:host:hostport]
      [-R [bind_address:]port:host:hostport]
      [user@]hostname [command]

La opción -p nos permite especificar un puerto de conexión de ssh distinto al estándar.

La opción -f manda el comando ssh después de pedirte el password a background.

La opción -L nos permite crear un puente entre el puerto local port (siempre visto desde el cliente) hacia host:hostport abierto en el servidor ssh.

La opción -R nos permite crear un puente entre el puerto remoto port hacia host:hostport abierto desde el cliente.

Si la conexión sólo se va a usar como túnel, puede especificarse algún comando de bajos recurso repetitivo para mantener la conexión activa, por ejemplo ping -i 60 localhost >/dev/null, ó "while test 1; do sleep 10; done". Además se puede combinar con la opción -f. Si se utiliza con -f se debe luego usar kill para terminar con la conexión.

Ejemplos

Caso 1: Permitir entrada externa a una máquina en una red privada

Digamos que estamos en "A", en una red privada detrás de un "proxy" (o gateway, o lo que hubiera), y necesitamos copiar archivos y entrar desde una máquina externa "C". Se necesita tener acceso a C.

+-+                               +-+
|A| ---> Proxy <--> internet <--> |C|
+-+                               +-+

En "A" podría ejecutarse el siguiente comando (si el acceso es vía el puerto 22, si no fuera así usar la opción -p #puerto-para-llegar-a-C):

[usuarioA@A ~]$ ssh -R 8022:localhost:22 usuarioC@C

Esto permitirá que desde C se pueda ejecutar lo siguiente para copiar archivos o loguearse vía ssh en A:

[usuarioC@C ~]$ scp -P 8022 /origen usuarioA@127.0.0.1:/destino
[usuarioC@C ~]$ ssh -p 8022 usuarioA@127.0.0.1

Ahí lo que se hizo fue crear un túnel entre el puerto 8022 en C hacia el 22 en A.

Hay que tener en cuenta que al no especificar el bind_address en la opción -R se está abriendo el puerto remoto sólo en "localhost". Además, si se quieren abrir puertos privilegiados hay que tener los privilegios de root o que la configuración del sshd permita eso.