
Sign up to save your podcasts
Or


A día de hoy levantar una VPN está chupado, levantar un wireguard es una tarea sencilla que podemos hacer en un momento.
Si tenemos que acceder a una red remota podemos hacerlo con un wireguard, claro que sí, sin problema, pero muchas veces necesitamos una solución rápida y directa, algo más rápido que levantar una VPN, o incluso puede que levantar una VPN sea un poco complicado porque se pisen direccionamientos o cualuier otro motivo.
Para acceder a servicios remotos a veces lo más fácil es levantar un túnel SSH desde tu propio equipo y a funcionar.
La forma más común de levantar un túnel SSH quizás seá con e en Windows, porque sí, los usuarios de Windows también hacen cosas interesantes.
Los túneles SSH los podemos hacer de dos formas:
Elegiremos el túnel SSH normal o el túnel SSH inverso dependiendo de cómo tengamos la conexión.
Por ejemplo si nosotros queremos ver en un puerto de localhost algo que está en una máquina a la que se llega por nuestra máquina de salto será un SSH normal.
Si nosotros queremos abrir un puerto a una conexión externa entonces usaremos un SSH inverso.
Donde se ve -> nosotros -> Destino
¿Cuando se usa esto? Cuando tienes acceso a una red mediante una única máquina de salto por ssh, cuando quieres abrir una aplicación interna a una máquina externa sin exponerla a internet.
La última vez que lo he usado ha sido por ejemplo hoy que he tenido que acceder a un entorno web de unos equipos de red tunelizando la web a través de una conexión ssh.
A mi me pasa muchas veces que tengo que acceder a una máquina a la que no tengo acceso directo, por ejemplo una máquina de salto
ssh -L 7001:10.10.10.10:80 [email protected]
Actualizaciones y mejoras del artículo (se agradece muchísimo :D):
Por Dathpatatas:
Vengo a “quejarme” del podcast he echado en falta los otros 2 tuneles ssh
Proxy socks directo similar al -L, pero creando un proxy socks en local que sale por la maquina a la que nos conectamos, super util
Proxy socks reverso muy util para dar internet a la maquina remota a traves de un proxy socks remoto que sale por la maquina que ejecuta el comando
Para el -L iplocal:puertolocal:ipremota:puertoremoto
Si no pones iplocal por defecto es 127.0.0.1
By Eduardo ColladoA día de hoy levantar una VPN está chupado, levantar un wireguard es una tarea sencilla que podemos hacer en un momento.
Si tenemos que acceder a una red remota podemos hacerlo con un wireguard, claro que sí, sin problema, pero muchas veces necesitamos una solución rápida y directa, algo más rápido que levantar una VPN, o incluso puede que levantar una VPN sea un poco complicado porque se pisen direccionamientos o cualuier otro motivo.
Para acceder a servicios remotos a veces lo más fácil es levantar un túnel SSH desde tu propio equipo y a funcionar.
La forma más común de levantar un túnel SSH quizás seá con e en Windows, porque sí, los usuarios de Windows también hacen cosas interesantes.
Los túneles SSH los podemos hacer de dos formas:
Elegiremos el túnel SSH normal o el túnel SSH inverso dependiendo de cómo tengamos la conexión.
Por ejemplo si nosotros queremos ver en un puerto de localhost algo que está en una máquina a la que se llega por nuestra máquina de salto será un SSH normal.
Si nosotros queremos abrir un puerto a una conexión externa entonces usaremos un SSH inverso.
Donde se ve -> nosotros -> Destino
¿Cuando se usa esto? Cuando tienes acceso a una red mediante una única máquina de salto por ssh, cuando quieres abrir una aplicación interna a una máquina externa sin exponerla a internet.
La última vez que lo he usado ha sido por ejemplo hoy que he tenido que acceder a un entorno web de unos equipos de red tunelizando la web a través de una conexión ssh.
A mi me pasa muchas veces que tengo que acceder a una máquina a la que no tengo acceso directo, por ejemplo una máquina de salto
ssh -L 7001:10.10.10.10:80 [email protected]
Actualizaciones y mejoras del artículo (se agradece muchísimo :D):
Por Dathpatatas:
Vengo a “quejarme” del podcast he echado en falta los otros 2 tuneles ssh
Proxy socks directo similar al -L, pero creando un proxy socks en local que sale por la maquina a la que nos conectamos, super util
Proxy socks reverso muy util para dar internet a la maquina remota a traves de un proxy socks remoto que sale por la maquina que ejecuta el comando
Para el -L iplocal:puertolocal:ipremota:puertoremoto
Si no pones iplocal por defecto es 127.0.0.1