SSH Tunnelling

Causa vari fattori in questi giorni mi sono fatto una cultura riguardo le magie permesse dall’ssh.

Cominciamo col tunnelling di una porta a piacere:

ssh -L 5903:localhost:5903 motosauro@motosauro.net

A quel punto basta puntare un vncViewer sulla 5903 di 127.0.0.1 e il gioco è fatto 😀

Altro trucchetto stupendo è l’X forwarding:

ssh -fTCX motosauro@motosauro.net midori

e midori appare nel suo splendore (e forte instabilità), così la cache è quella della macchina remota, il dns pure e via così

Poi c’è SSHfs (che in realtà è «solo» un wrapper per sftp)

sshfs#$USER@far:/projects /home/$USER/far_projects fuse defaults 0 0

in fstab dopo aver installato il pacchetto ed ecco la directory remota disponibile per qualsiasi applicazione, anche senza supporto a ftp o sftp, il tutto attraverso un canale criptato. Meglio di «Condividi Cartella» di Winzozz, eh? 😀

Per fare il forwarding chiaramente bisogna configurare il demone ssh sulla macchina che dovrà mandare la roba, editando il file /etc/ssh/sshd_config

Vanno cambiate le direttive:

AllowTcpForwarding No (che va commentata o messa a Yes)

X11Forwarding yes (che normalmente è commentata e va decommentata)

dopo di che un bel /etc/init.d/sshd reload e passa la paura.

Soprattutto passa la paura di chi strozza i router chiudendo porte ad mentula canis giusto perché gli è venuto un colpo di ansia.

Unico drwback: un grande aumento di traffico sulla :22 😉

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


*