martes, 24 de noviembre de 2009

Saltarse proxy con tunel ssh + socks

   Hace ya casi tres años explicaba un método para saltarse un proxy + firewall corporativo con un tunel HTTP. Unos meses después nos quitaron las restricciones y podíamos conectarnos libremente a internet sin proxy (con un proxy transparente), pero hace unos días la cosa ha cambiado. Han implementado nuevas políticas de seguridad y otras vez nos hemos quedado sin acceso a gmail, facebook, blogs y demás páginas consideradas hostiles.

   Pero claro, ya nos lo hemos saltado de nuevo, sino no existiría este post :-D. Tengo que decir que el método no es mío, sino que lo he encontrado aquí, aunque es cierto que he estado muy cerca de la solución :-P.

   Haciendo un resumen rápido, consiste en establecer un tunel ssh por el que irá nuestra conexión a internet a las páginas prohibidas, pero en lugar de poner en el otro extremo el ordenador de nuestra casa y configurar ahí un proxy http, nos conectamos por ssh a nuestro router y él es el que se encarga de servirnos las páginas web. En el navegador, en lugar de configurar un proxy http utilizamos un proxy socks.

   Debo decir que según estaba leyendo el tutorial no pensaba que fuera posible. De hecho, aunque sabía que existían los proxies socks, no tenía claro cual era su función. En la wikipedia por medio de un ejemplo nos explican las diferencias entre un proxy http y un proxy socks.

   Ayer configuré todo en casa y esta mañana lo he probado en el trabajo y todo funciona sin problemas. La única limitación es que al pasar todo nuestro tráfico por la conexión de casa, estamos limitados por el ancho de banda de subida (sí, subida porque nuestro router nos tiene que enviar todo) que tengamos contratado.
Como también tengo acceso por ssh al servidor linux donde está corriendo Mufly que tiene un ancho de banda mucho mayor, he hecho un test de velocidad. La primera captura es estableciendo el tunel contra mi router y la segunda contra el servidor de Mufly. La diferencia salta a la vista, así que, después de hablar con el dueño del servidor, voy a establecer el tunel por él :-P.




Si queréis información más técnica y detallada no hay mejor sitio que estos dos magníficos artículos de Vicente Navarro (aka Supercoco):
  • Creando túneles TCP/IP (port forwarding) con SSH: Los 8 escenarios posibles usando OpenSSH
  • Reenvío dinámico de puertos / montar un servidor SOCKS con SSH
  • 5 comentarios:

    Anónimo dijo...

    ¡Gracias por la referencia! :D

    Taber dijo...

    Eres malo :)

    Iván dijo...

    Hola,

    [Super Coco]: Gracias a ti por tus magníficos artículos. Se te echa de menos ahora que has bajado el ritmo.

    [Taber]: Los que son malos de verdad son los de informática. Pero si están capando por DNS!!. Hay webs que pones la ip y entras sin problemas...

    Saludos, Iván.

    lyur123 dijo...

    Thx por la info, me parece de lo mas interesante :D

    Iván dijo...

    Hola lyur123,

    gracias por tu comentario!. Me alegro de que te parezca interesante.

    Saludos, Iván.

    Publicar un comentario