domingo, 21 de setembro de 2008

Tunelamento SSH Reverso

Você já quis acessar um ssh de uma máquina linux que está atrás de um NAT ? Agora você pode com o Tunelamento SSH reverso. Este documento vai te mostrar passo a passo como configurar um Tunelamento SSH reverso. Este tunelamento funciona bem com sistemas Unix like.

Vamos assumir que o ip de destino é 192.168.0.55 (Linux que você quer acessar).
Você quer acessar de um cliente linux com o ip 200.10.10.100
Destination (192.168.0.55) <- |NAT| <- Source (200.10.10.100)

1. SSH do destino para a origem (com ip público) usando o comando abaixo:
ssh -R 19999:localhost:22 sourceuser@200.10.10.100
* a porta 19999 pode ser qualquer porta não usada.

2. Agora você pode efetuar a conexão da origem para o destino através do Tunelamento SSH:
ssh localhost -p 19999

3. Os servidores também podem acessar o 192.168.0.55 através do destino (200.10.10.100).
Destination (192.168.0.55) <- |NAT| <- Source (200.10.10.100) <- Wilton's server

3.1 Vindo do Wilton's server:
ssh sourceuser@200.10.10.100

3.2 Depois de efetuar o login com sucesso para a origem:
ssh localhost -p 19999

*A conexão entre o destino e a origem deve permanecer ativa durante todo o tempo.
Dica: você pode rodar um comando no destino para manter a conexão ativa(em caso de conexões xdsl ou dial).

Este documento foi traduzido do site www.howtoforge.com e testado em minha rede local com máquinas virtuais(uso VMware). Tenho apenas que alertar que este procedimento não deve ser usado em sua empresa, pelo menos sem o aval da equipe de segurança.

Abs.
Wilton Paulo.

1 comentários:

Anônimo disse...

Putz, eu fiz aqui mas nao funcionou... nao deu certo... segui todo o procedimento.
E agora?

Postar um comentário

Gostou do artigo? Então deixe um comentário !!!