Esta es una alternativa de conexión para cuando no esta disponible la VPN. El tráfico es encriptado a través de un túnel proxy SOCKS. El proceso es el siguiente: me conecto vía SSH a mi servidor bastión remoto y luego navego como si estuviera en la comodidad de mi casa. Incluso tengo acceso de este modo a toda la red interna.
El proceso es el siguiente:
Destripemos un poco que pasa en esa línea de comando
-D
le dice a SSH que estamos creando un túnel SOCKS en el puerto específicado, en mi caso puse el 8180.-f
envía el proceso a background.-C
comprime los datos antes de enviarlos.-q
modo quiet no emite reportes en la salida de la terminal.-N
le dice a SSH que no se enviarán comandos en esta conexión.-p
específica el puerto donde se ejecuta SSH, en mi caso el bastión está detrás de una redirección del router.Podemos verificar la existencia del túnel de este modo
Que producirá una salida como esta
Podemos ver que el número siguiente al usuario corresponde al PID
del proceso. Si deseamos cerrarlo, solo matamos el proceso kill -9 8519
.
Para usar ahora el proxy SOCKS, hay que configurarlo por aplicación, aunque en mi caso, en este momento usando ElementaryOS, en Red > Proxy. Puedo emplear el proxy para todo el sistema globalmente.
En conclusión, con esto hemos creado una conexión rápida y fiable que asegura nuestro tráfico de ojos inescrupulosos.
@linkmoises
Aún no hay comentarios...