Como configurar um túnel SSH no Linux
- 2404
- 589
- Mrs. Willie Beahan
Configurar um túnel SSH no Linux pode ser uma maneira útil de proteger sua privacidade e segurança online. Um túnel SSH criptografa seu tráfego na Internet e o rotula através de um túnel seguro para um servidor remoto, tornando praticamente impossível para alguém interceptar ou ler seus dados. Neste artigo, mostraremos como configurar um túnel SSH no Linux usando a linha de comando.
O que você precisará
Antes de começarmos, você precisará de algumas coisas:
- Um computador Linux
- Acesso a um servidor remoto que suporta SSH
Comando SSH básico
Primeiro, abra uma janela de terminal no seu computador Linux. Você pode fazer isso pressionando Ctrl+Alt+T ou navegando no menu de aplicativos e pesquisando "Terminal".
Para configurar um túnel SSH no Linux, usaremos o comando ssh. A sintaxe básica para o comando ssh é a seguinte:
ssh [user@] hostname [-p porta] [comando]1 | ssh [user@] hostname [-p porta] [comando] |
Aqui está o que cada parte do comando faz:
- [[Email Protected]] HostName: O servidor remoto para o qual você deseja se conectar. Você pode especificar o nome de usuário a ser usado para a conexão antes do nome do host, assim: [Email protegido]
- [-p porta]: O número da porta a ser usado para a conexão SSH. Por padrão, o SSH usa a porta 22, mas você pode especificar um número de porta diferente, se necessário.
- [comando]: O comando que você deseja executar no servidor remoto. Nesse caso, vamos criar um túnel SSH, por isso não precisamos especificar um comando.
Configure o túnel SSH local
O tunelamento SSH local é usado para encaminhar uma porta local para um servidor remoto. Por exemplo, se você tiver um servidor da web em execução na sua máquina local que deseja acessar de um servidor remoto, pode usar o tunelamento SSH local para encaminhar a porta do servidor da web para o servidor remoto. Aqui está um exemplo:
ssh -l [local_port]: [remote_host]: [remote_port] [user@] hostname -p [porta]1 | ssh -l [local_port]: [remote_host]: [remote_port] [user@] hostname -p [porta] |
Aqui está o que cada parte do comando faz:
- -L [LOCAL_PORT]: [Remote_Host]: [Remote_port]: Especifica o número da porta local a ser usado para o túnel SSH (local_port), o host remoto e o número da porta a se conectar ao túnel SSH (Remote_Host: Remote_port).
- [[Email Protected]] HostName: O servidor remoto para o qual você deseja se conectar. Você pode especificar o nome de usuário a ser usado para a conexão antes do nome do host, assim: [Email protegido]
- -P [PORT]: O número da porta a ser usado para a conexão SSH. Por padrão, o SSH usa a porta 22, mas você pode especificar um número de porta diferente, se necessário.
Por exemplo, se você quisesse configurar um túnel SSH na porta 8080 Para acessar um servidor da Web em um servidor remoto com o endereço IP 192.168.1.100, Você usaria o seguinte comando:
SSH -L 8080: Localhost: 80 [Email Protected] -p 22
Este comando configura um túnel SSH que mapeia a porta 8080 local para a porta 80 do servidor remoto, permitindo acessar o servidor da web do servidor remoto em sua máquina local, navegando para "http: // localhost: 8080" em seu navegador da web.
Configure o túnel SSH remoto
O tunelamento SSH remoto é usado para encaminhar uma porta remota para uma máquina local. Por exemplo, se você possui um servidor de banco de dados em execução em um servidor remoto que deseja acessar da sua máquina local, poderá usar o tunelamento SSH remoto para encaminhar a porta do servidor de banco de dados para sua máquina local. Aqui está um exemplo:
SSH -R 3306: Localhost: 3306 [Email protegido]
Este comando encaminha a porta 3306 no servidor remoto para a porta 3306 em sua máquina local. Você pode se conectar ao servidor de banco de dados em execução no servidor remoto conectando -se ao localhost: 3306 em sua máquina local.
Configure o túnel SSH reverso
O tunelamento SSH reverso é usado para permitir que um servidor remoto se conecte a uma máquina local. Por exemplo, se você tiver uma máquina local executando um servidor da web para o qual deseja permitir o acesso de um servidor remoto, pode usar o tunelamento SSH reverso para criar uma conexão segura entre as duas máquinas. Aqui está um exemplo:
Na sua máquina local, execute o seguinte comando:
SSH -R 8080: Localhost: 80 [Email Protected]
Este comando encaminha a porta 8080 no servidor remoto para a porta 80 em sua máquina local. Você pode acessar o servidor da web em execução em sua máquina local conectando -se a http: // remoto-server.com: 8080.
Ao usar o SSH Tunneling, você pode acessar recursos com segurança em servidores remotos e portas de encaminhamento entre máquinas sem expô -las à Internet pública.
Mantenha o túnel SSH ativo
Lembre -se de que os túneis ssh exigem uma conexão ativa ao servidor remoto para permanecer aberto. Se a conexão for interrompida por qualquer motivo, o túnel será fechado e você precisará configurá -lo novamente.
Para evitar isso, você pode usar uma ferramenta como o AutoSSH, que reconecta automaticamente o túnel SSH se a conexão for perdida.
Conclusão
Configurar um túnel SSH no Linux pode ser uma maneira útil de proteger sua privacidade e segurança online. Ao usar o comando ssh, você pode criar um túnel seguro para um servidor remoto e rotear seu tráfego na Internet através dele. Seguindo as etapas