Quiero poder enrutar una parte de mi tráfico a través de otra máquina a través de SSH. Por ejemplo, ¿es posible navegar por la web a través del túnel ssh y también navegar por la web a través de su conexión LAN sin mucho esfuerzo? (es decir, quiero una transición perfecta de usar túnel a usar LAN)
Por lo tanto, no es un simple cómo canalizo TODO el tráfico web a través del túnel ssh , pero además ¿cómo puedo configurar un túnel que pueda usar a mi discreción pero que no impida mi flujo de tráfico normal . (Algo así como según sea necesario)
Me gustaría que el tráfico filtrado se cifrara al salir de la LAN y podría ser ftp, ssh, web, correo, cualquier tráfico.
Algunas preguntas que creo que necesito responder/abordar:
- ¿Esto requiere múltiples NIC?
- ¿Es necesario configurar un proxy?
- ¿Puedo hacer esto de la manera que quiero que funcione?
¿Existen otras opciones aparte de un túnel para lograr el resultado de tener algo de tráfico (el usuario decide) encriptado a través de otra máquina (fuera de la LAN) y hacer que otro tráfico use el flujo normal a través de la LAN y hacia el mundo de Internet?
Editar:si algunas de las respuestas dependen de tipos de tráfico específicos, puedo ser más específico y decir que el tráfico web es un enfoque principal de esto. Sin embargo, sería deseable otro tipo de tráfico, como el tráfico de mensajería instantánea/correo electrónico.
Respuesta aceptada:
No sé si eso es lo que estás buscando, pero puedes usar ssh -D4545 domain.com
para abrir un túnel proxy de calcetines en el puerto 4545 a la máquina deseada desde su computadora.
Luego puede configurar ese proxy en su aplicación (por ejemplo, Firefox) y usar un complemento para activar y desactivar rápidamente la configuración del proxy (algo así como TorButton).
Sin embargo, hay un inconveniente:cuando su host de destino tiene más de un dispositivo de red, no puede controlar cuál tomarán sus datos para dejar la máquina a la que está tuneleando.
Esto se puede eludir instalando un servidor proxy normal en esa máquina, enrutando el tráfico desde, digamos, localhost:3128
a la interfaz de red deseada y luego hacer ssh -L4545:localhost:3128
y señalando todas las aplicaciones a 4545 que deberían usar el proxy.
Esto le brinda un mayor control en el lado del proxy, ya que el proxy integrado de SSH no es realmente configurable.
Relacionado:Ssh:¿ejecutar comandos remotos, separándose completamente de la conexión ssh?