¿Qué es el reenvío de puertos SSH inverso?

¿Ha trabajado alguna vez con una ordenador remota? Una ordenador remota es una ordenador a la que puede acceder a través de un enlace de red en otra ordenador. No tiene acceso físico a la ordenador. Estas conexiones se realizan a través de una red que está conectada a la ordenador remota y la ordenador que se utiliza para acceder a ella.

A veces, sin embargo, las computadoras remotas son difíciles de alcanzar. Puede haber problemas de firewall o un problema de configuración del administrador local que puede estar obstaculizando la conexión de su dispositivo a la ordenador remota. Una de las formas en que puede solucionar los problemas al conectar su dispositivo a la ordenador remota es mediante el túnel SSH inverso.

¿Qué es el túnel SSH inverso?

Por lo general, puede establecer una conexión SSH en su dispositivo (la ordenador local) y conectarse a la ordenador remota, pero a veces esto puede no ser una opción. A veces, no puede establecer una conexión SSH directamente a la ordenador remota. La tunelización SSH conecta su dispositivo a la ordenador remota, pero con la tunelización SSH inversa, la ordenador remota se conecta a usted. Esto se puede utilizar si la conexión entre las dos computadoras es sencilla.

Cómo poner acentos sobre letras en Google Docs

La conexión original provino de la ordenador remota y ha usado esa conexión original, excepto que tiene que ir a la otra conexión. SSH es seguro, por lo que cualquier conexión que establezca en esa conexión segura también es segura. La conexión original es un "túnel privado".

¿Cómo funciona el reenvío SSH inverso?

El túnel SSH inverso depende de una ordenador remota. La ordenador remota usa la conexión que se estableció para poder escuchar cualquier solicitud de conexión que pueda provenir de su ordenador, la ordenador local. Hay un puerto de red en la ordenador local que la ordenador remota puede escuchar. Si la ordenador remota detecta una solicitud de ese puerto, entonces puede transmitir la información sobre esa solicitud a sí misma a través de esa conexión. Esta es ahora la nueva conexión de la ordenador local a la ordenador remota.

¿Para qué se usa esto?

La tunelización SSH se utiliza principalmente en entornos corporativos porque utilizan sistemas mainframe como backends para sus aplicaciones porque las aplicaciones en sí mismas no tienen mucho soporte de seguridad. La tunelización SSH es una forma excelente y rentable de agregar seguridad, ya que modificar las aplicaciones o los servidores de aplicaciones puede ser poco práctico con los cambios de código que podrían tener que ocurrir. Un ejemplo de esto son las redes de cajeros automáticos de todo el país que utilizan túneles por razones de seguridad.

Riesgos de la tunelización SSH

Los beneficios de la seguridad de los túneles SSH también pueden ser un gran riesgo. Las conexiones SSH están encriptadas y esto significa que el contenido del túnel es invisible para cualquiera de los filtros de tráfico y monitoreo que normalmente haría. Esto hace que tenga el potencial de ser utilizado para propósitos maliciosos, como recuperar datos protegidos.

Cómo configurar la prioridad de la red Wi-Fi en Android y iPhone

También puede ocultar las comunicaciones y los datos robados de la ordenador local en el túnel. Lo que es aún peor es que estos ataques de tunelización SSH se pueden usar para ocultar la fuente de la brecha, que oculta las pistas. Los forasteros pueden ejecutar ataques contra protocolos y sondear las credenciales de inicio de sesión correctas.

Con suerte, aprendió todo lo que necesitaba sobre el reenvío SSH. Existen otras formas de datos de redes que podrían ser más adecuadas para sus circunstancias.

Dropbox: cómo recibir correos electrónicos sobre nuevas funciones y consejos

Subir