Accedir a llocs restringits amb GNU / Linux mitjançant SSH.

És molt comú, sobretot en les empreses, que hagin cert llocs als quals se li restringeix l'accés per algun determinat motiu (De vegades absurd, d'altres no), Com poden ser llocs de descàrrega, webmails i altres.

En general, aquestes restriccions es fan bloquejant el domini de el lloc en qüestió, afegint a més, restriccions a determinats ports Què fem llavors si necessitem obtenir alguna informació de forma immediata?

Normalment els usuaris de Windows fan ús de programes com Putty (El qual també està disponible en GNU / Linux), o YourFreedom, Però hi ha una altra forma una mica més segura de poder accedir als llocs que tenim denegats, usant SSH y Sock5.

Per a aquest exemple, estic comptant que tenim oberts els ports 80, 3128 (Usat normalment per a la navegació) i el 9122, I veurem dos casos reals. No és el meu objectiu amb aquest article, explicar de forma detallada que és SSH, Sock5 i com funcionen, això ho deixarem per a una altra ocasió. Veurem dos exemples:

- Connectant a una altra PC per SSH amb el vostre adreça IP.
- Connectant a una altra PC per SSH usant un domini (Via DNS).

Què necessitem?

- Un ordinador amb accés a Internet a què puguem accedir per SSH.
- SSH instal·lat com és lògic.
- Corkscrew (Per si estem per darrere d'un proxy).

Obrim un terminal i posem (En el cas de Debian):

$ sudo aptitude install ssh corkscrew

OK .. ja vaig instal·lar Com em connecto?

És molt simple. Obrim un terminal i posem ssh -p 443 usuari @ ip_del_ordenador_con_internet:

ssh -p 9122 -D 1080 elav@192.168.1.1

el paràmetre -p com és lògic, s'usa per establir per qual port ens anem a connectar. Així de simple. Ara, obrim les preferències de el navegador (En el meu cas Firefox) i en les Opcions de Xarxa, Vam marcar únicament l'opció d'usar servidor Socks i posem:

127.0.0.1: 1080

Amb això és suficient per navegar.

Què passa si estem darrere d'un proxy?

Es pot donar el cas que estiguem per darrere d'un servidor intermediari molt restrictiu o que simplement el nostre ISP no ens permeti connectar-nos mitjançant una adreça IP, per la qual cosa hem de fer-ho per DNS. Aquí és on entra a jugar Llevataps. Per utilitzar aquesta aplicació l'única cosa que hem de fer és crear amb el nostre editor preferit un fitxer dins de la carpeta .ssh en el nostre / home, anomenat config:

$ vim ~/.ssh/config

i endins li posem alguna cosa com això:

host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888

Explicant una mica això. En el paràmetre host posem la URL del servidor a què ens anem a connectar (El qual ha de tenir SSH disponible pel 9122, com vam veure en aquest post. En el paràmetre proxycommand després de llevataps posem la IP del nostre servidor intermediari o el FQDN, Per exemple: proxy.dominio.net i el port que s'usa per navegar.

Ara només hem d'obrir un terminal i posar:

ssh usuario@dominio.net

Ara, un últim detall. És possible que hàgim de canviar un paràmetre en la configuració de Firefox si no tinguéssim connexió. Obrim una pestanya i teclegem about: config. Prometem que no ficarem les nostres pocatraça en les configuracions i busquem:

network.dns.disablePrefetch

I si està en false ho posem en veritable.


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa http://secbcaixabank.info/SECB-COVIDXNUMX-DENUNCIA-INSPECCION-PROTOCOLO-.pdf.

16 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Christopher va dir

    Excel·lent, només m'agradaria tenir un servidor per poder fer-ho de forma funcional i no només la pràctica entre 2 ordinadors a la meva xarxa local:) ...

  2.   Christopher va dir

    Un dubte, ¿No es podrà navegar a desdelinux.net des https?

    1.    KZKG ^ Gaara va dir

      Nop, a hores d'ara no es pot. Hauríem de comprar un certificat SSL, i costa uns 60 $ a el mes o a l'any, diners que no tenim 🙁 ... ho sento amic.

      1.    Annubis va dir

        ¿I per què no un certificat autosignat?

        1.    KZKG ^ Gaara va dir

          No conec molt a l'respecte, però si nosaltres mateixos generem un certificat, després el navegador de vostès els dirà que el lloc és no fiable i això ... 🙁

          1.    Hugo va dir

            Si no recordo malament em sembla haver vist alguna vegada certificats limitats en uns 15 USD anuals, és clar que això depèn en gran mesura de l'proveedore d'allotjament. Però francament, per a un bloc (públic per naturalesa) no veig la necessitat de navegació per HTTPS excepte potser per garantir que la informació que veiem sigui realment l'original i no parteix d'un atac tipus man-in-the-middle (o el desig pot ser també un senyal que ens estem tornant una mica paranoics) 😉

  3.   Cesar va dir

    al servidor sock, et va faltar un punt en 127.0.0.1:1080

    1.    ILAV <° Linux va dir

      Gràcies. Ara mateix ho corregeixo.

  4.   auroszx va dir

    Doncs he de dir-ho, SSH es veu molt interessant ...

    1.    KZKG ^ Gaara va dir

      jejeje si, no saps la de meravelles que es pot fer només amb una connexió SSH 😀

  5.   Hugo va dir

    Potser sigui possible eliminar corkscrew de l'equació, al menys per a Firefox.

    A «about: config», establir l'entrada network.proxy.socks_remote_dns a veritable, cosa que en el cas d'un servidor intermediari socks v5 fa que les peticions DNS també es realitzen pel proxy socks.

    El meu enllaç no té grans restriccions, així que no es això si funcionarà. Provin i reportin. 😉

    Un altre suggeriment que he vist per ahi és utilitzar -4D en lloc de -D per a crear el proxy només en una direcció ipv4. Amb això aparentment s'optimitza una mica la connexió.

    Finalment: si no es vol executar cap comandament remot, es podria utilitzar a la fin el paràmetre -N (Així evitem ficar els cascos), i per desconnectar només caldria donar un Ctrl + C.

    1.    ILAV <° Linux va dir

      Gràcies pel suggeriment Hugo, Hauria de provar. Per cert, amb tota aquesta combinació també ús Screen 😀

      1.    Hugo va dir

        Jo també el faig servir, encara que mitjançant byobu. De fet, hi ha ocasions en què se m'ha format tremend reguera perquè he tingut accessos a hosts en els quals havia tingut accés a altres hosts en els quals al seu torn també havia tingut accés a altres, etc Com gairebé en tots usava byobu, a l' estona he acabat tancant sobretot perquè es em feia difícil saber des d'on estava accedint a on, jejeje.

    2.    KZKG ^ Gaara va dir

      Hugo sobre el de el temps, Llámame de casa teva al meu mòbil per tornar-te l'anomenada 😉

    3.    M. va dir

      A més de -4D (per optimitzar la connexió) i -N (per dir-li a SSH que només anem a forwardear ports) podem afegir claus segures a banda i banda de la connexió i un & a al final de la línia d'invocació SSH per iniciar un túnel de forma automatitzada.

      Suposant que tenim configurats correctament els arxius:
      ~ / .Ssh /
      authorized_keys2
      id_rsa
      id_rsa.pub
      en les màquines involucrades en la connexió, la instrucció final seria:

      $ Ssh -p 9122 -4D 1080 -N elav@192.168.1.1 &

      puediendo afegir al nostre /etc/rc.local per assegurar-nos que la connexió s'estableixi automàticament cada vegada que s'inicia el sistema.
      Més encara, usant pm-suspend e eth-tool podem configurar el /etc/rc.local perquè desperti a la màquina que farà de servidor intermediari a través d'internet i es connecti automàticament a ella i després la deixi novament en stand- by quan tanquem el nostre sistema ...

      Happy nerding 😀

      1.    ILAV <° Linux va dir

        Excel·lent aportació .. Gràcies 😀