Cómo Configurar el Reenvío/Tunelización De Puertos SSH en Linux

El reenvío de puertos es una técnica que se puede utilizar para permitir el acceso de dispositivos externos a computadoras o servicios en redes privadas. Al reenviar puertos, puede redirigir el tráfico entrante de un puerto a otro en su dispositivo. Esto es útil por muchas razones, como permitir el acceso remoto a servicios que solo están disponibles internamente o proporcionar una conexión más segura para datos confidenciales.

📋 Aquí podrás encontrar✍

¿Qué es el reenvío de puertos SSH?

El reenvío de puertos, también llamado asignación de puertos, es el proceso de reenvío de datos desde un puerto de red en una computadora a otro puerto de red en otra computadora. Los datos se reenvían para que aparezcan como si vinieran de la computadora original. Esto le permite acceder a los recursos en una computadora remota como si estuvieran en su computadora local.

Cómo Configurar el Reenvío/Tunelización De Puertos SSH en Linux

Por ejemplo, imagine que está trabajando en un proyecto que requiere acceso a un servidor de base de datos. Normalmente, se conectaría al servidor de la base de datos utilizando su dirección IP. Sin embargo, si el servidor de la base de datos está protegido por un cortafuegos, no podrá conectarse a él directamente. En este caso, puede usar el reenvío de puertos SSH para reenviar el tráfico desde su computadora local al servidor de la base de datos.

Qué son los túneles SSH

Un túnel SSH es una conexión segura entre dos computadoras a través de Internet. Cuando crea un túnel SSH, todo el tráfico que pasa a través del túnel está encriptado y protegido de los espías.

Cómo Configurar el Reenvío/Tunelización De Puertos SSH en Linux

Los túneles SSH se usan más comúnmente para reenviar tráfico desde un puerto local a un puerto remoto. Por ejemplo, podría usar un túnel SSH para reenviar el tráfico desde su navegador web local a un servidor web remoto. Esto le permitiría acceder a sitios web que normalmente están bloqueados por un firewall.

¿Por qué usar el reenvío/tunelización de puertos SSH?

Hay muchas razones por las que es posible que desee utilizar el reenvío/tunelización de puertos SSH:

  1. Para conectarse de forma segura a un recurso remoto que está detrás de un firewall: al usar un túnel SSH, puede conectarse a un recurso en una red remota sin exponer ese recurso al mundo exterior.
  2. Para eludir los cortafuegos restrictivos: algunos cortafuegos bloquean todo el tráfico entrante excepto puertos específicos (como HTTP o HTTPS). Al usar un túnel SSH, puede enrutar todo su tráfico a través de uno de estos puertos permitidos.
  3. Para encriptar su tráfico: todo el tráfico que pasa a través de un túnel SSH se encripta de extremo a extremo con criptografía sólida. Esto protege sus datos de intrusos y ataques de intermediarios.

Cómo configurar el reenvío/tunelización de puertos SSH en Linux

Primero, debe verificar si el servidor SSH se está ejecutando en su máquina Linux. Puede hacerlo ejecutando el comando "ps -e | grep ssh". Si el servidor SSH se está ejecutando, debería ver una línea de salida que dice algo como "/usr/sbin/sshd -D".

Reenviar un puerto local a un puerto remoto

Para reenviar un puerto local a un puerto remoto, debe usar la opción "-L" con el comando "ssh". Por ejemplo, supongamos que desea reenviar el puerto local 8080 al puerto remoto 80. El comando se vería así:

ssh -L 8080:hostlocal:80 usuario@host_remoto

Reenviar un puerto remoto a un puerto local

Para reenviar un puerto remoto a un puerto local, debe usar la opción "-R" con el comando "ssh". Por ejemplo, supongamos que desea reenviar el puerto remoto 8080 al puerto local 80. El comando se vería así:

ssh -R 8080:hostlocal:80 usuario@host_remoto

Reenvío dinámico de puertos

El reenvío de puertos dinámico convierte su cliente SSH en un servidor proxy SOCKS. Cualquier tráfico enviado a través del proxy se cifrará y reenviará a través de la conexión SSH al host remoto. Para habilitar el reenvío dinámico, use la opción "-D" con el comando "ssh". Por ejemplo:

ssh -D 9090 usuario@host_remoto

Esto habilitará un proxy SOCKS en el puerto local 9090. Luego puede configurar su navegador web u otras aplicaciones para usar el proxy SOCKS configurando la variable "socks_proxy" en "localhost: 9090".

Conclusión de reenvío/tunelización de puertos SSH en Linux

El reenvío de puertos y la tunelización SSH son excelentes formas de conectarse de forma segura a un servidor remoto. Ambos tienen sus propias ventajas y desventajas, por lo que es importante elegir el adecuado para sus necesidades. Si no está seguro de cuál usar, el reenvío de puertos suele ser la mejor opción.

Si quieres conocer otros artículos parecidos a Cómo Configurar el Reenvío/Tunelización De Puertos SSH en Linux puedes visitar la categoría Tutoriales Linux.