Port Forwarding and Proxying Using OpenSSH

Introduction

SSH, also known as Secure Shell, can be used for much more than obtaining a remote shell. This article will demonstrate how SSH can be used for port forwarding and proxying.

The only prerequisites are an OpenSSH server (installed by default on Vultr Linux images) and an OpenSSH client (available on Linux, BSD and MS Windows.)

Purpose

An SSH proxy is mainly used to proxy web traffic. For example, it can be used to secure your web traffic against an unsafe local network.

SSH port forwarding is often used to access services that are not publicly accessible. For instance, you could have a system administration web interface running on your server, such as Webmin, but only listening for connections on localhost for security reasons. In that case, you can use SSH to forward connections on a chosen port from your local machine to the port on which the service is listening server-side, thus granting you remote access to this particular service through the SSH tunnel. Another common scenario where SSH port forwarding is used, is accessing services on a remote private network through an SSH tunnel to a host on that private network.

Usage

Both proxying and port forwarding do not require any special configuration on your server. However, the usage of key-based authentication is always recommended with SSH. Please read How Do I Generate SSH keys.

SSH proxy

Creating an SSH proxy is very simple, the general syntax is as follows:

ssh -D [bind-address]:[port] [username]@[server]

Where [bind-address] is the local address to listen on, [port] is the local port to listen on, [username] is your username on your server, and [server] is the IP address or hostname of your server. If [bind-address] is not specified, SSH will default to localhost which is desirable in most cases.

Here's a practical example:

ssh -D 8080 root@your_server

In order to use this proxy, you have to configure your browser to use SOCKSv5 as proxy type and 8080 as the proxy port.

SSH port forwarding

The general syntax of the command is the ensuing:

ssh -L [localport]:[remotehost]:[remoteport] [username]@[server]

Where [localport] is the port on which the SSH client will listen, [remotehost] is the IP address of the host to which the connections will be forwarded. This would be 127.0.0.1 if you are tunneling connections to your server. Finally, [remoteport] is the port number on the server that is used by the service you're connecting to.

Example 1:

Consider having an important web service running on port 10000 on your server, but it is not publicly accessible. The following command would be used to establish an SSH tunnel to that service.

ssh -L 80:127.0.0.1:10000 root@your_server

You will now be able to connect by typing http://127.0.0.1 in your local browser.

Example 2:

You have two Vultr servers on a private network. One is running a Linux distribution, the other is running MS Windows. On the Windows instance, an RDP server is running but not exposed to the internet for security reasons. Assuming 192.168.1.5 is the private IP address of the Windows machine, you can use the following command to connect to the Remote Desktop server via a port on your computer:

ssh -L 3389:192.168.1.5:3389 root@your_server

Any RDP connection from your computer to itself will now be tunneled through your Linux server to your Windows server.



Leave a Comment

Configure su propia red privada con OpenVPN

Configure su propia red privada con OpenVPN

Vultr le ofrece una increíble conectividad de red privada para servidores que se ejecutan en la misma ubicación. Pero a veces quieres dos servidores en diferentes países.

Cómo configurar la optimización TCP en Linux

Cómo configurar la optimización TCP en Linux

Introducción ¿Tiene problemas con la conectividad cuando los visitantes de otros países acceden a su sitio web? Preguntándose por qué la velocidad de descarga de su extranjero

How to Install PiVPN on Debian

How to Install PiVPN on Debian

Introduction An easy way to set up a VPN server on Debian is with PiVPN. PiVPN is an installer and wrapper for OpenVPN. It creates simple commands for you t

Configurar una VPN en Windows Server 2012

Configurar una VPN en Windows Server 2012

Configurar una VPN en Windows Server es relativamente fácil. Con una VPN, puede comunicarse con otras computadoras conectadas a la VPN. También puedes conectarte a th

Instalación de Bro IDS en Ubuntu 16.04

Instalación de Bro IDS en Ubuntu 16.04

¿Usando un sistema diferente? Introducción Bro es un potente marco de análisis de red de código abierto. Bros se centra principalmente en la supervisión de la seguridad de la red. Br

Configurar un servidor DHCP en Ubuntu

Configurar un servidor DHCP en Ubuntu

DHCP se puede usar para proporcionar dinámicamente direcciones IP locales a las computadoras cliente. Esto evita que tenga que configurar direcciones IP estáticas para cada proceso

Introducción a Tcpdump

Introducción a Tcpdump

Si ejecuta un servidor, indudablemente llegará a un punto en el que necesita resolver algunos problemas relacionados con la red. Por supuesto, sería fácil disparar

AS20473 BGP Guía del cliente

AS20473 BGP Guía del cliente

AS20473 etiqueta los prefijos que se aprenden u originan de la siguiente manera: Originado en 20473: 20473: 500 Prefijo del cliente originado en 20473: 20473: 540 Prefijo

Unirse a un dominio de Active Directory para clientes de Windows

Unirse a un dominio de Active Directory para clientes de Windows

Una vez que haya configurado su servidor de Active Directory, estará listo para unirse a su dominio de Active Directory. Esto se puede hacer en los clientes de Windows que b

Evite que DHCP cambie resolv.conf

Evite que DHCP cambie resolv.conf

Para los usuarios de DHCP, puede haber ocasiones en las que necesite editar /etc/resolv.conf para usar otros servidores de nombres. Luego, después de un período de tiempo (o después de un reinicio del sistema)

Cómo instalar OpenNMS en CentOS 7

Cómo instalar OpenNMS en CentOS 7

¿Usando un sistema diferente? OpenNMS es una plataforma de administración de red de código abierto de nivel empresarial que se puede usar para monitorear y administrar numerosos dispositivos desde

Cómo implementar Google BBR en CentOS 7

Cómo implementar Google BBR en CentOS 7

BBR (Bottleneck Bandwidth and RTT) es un nuevo algoritmo de control de congestión que Google contribuye a la pila TCP del kernel de Linux. Con BBR en su lugar,

Instalación de OpenVPN en un VPS de Debian

Instalación de OpenVPN en un VPS de Debian

Presentación del protocolo OpenVPN OpenVPN es una aplicación de software de código abierto que implementa técnicas de red privada virtual (VPN) para crear seguridad.

Ejemplo de carta de autorización para anuncios de BGP

Ejemplo de carta de autorización para anuncios de BGP

Utilice la siguiente plantilla cuando solicite autorización para anuncios de BGP. CARTA DE AUTORIZACIÓN [FECHA] A quien corresponda, Thi

Configurar red privada

Configurar red privada

Si está asignando una red privada a una máquina existente (o está implementando su propio sistema operativo), deberá configurar las direcciones IP en la red privada.

Configurar un servidor DNS en Windows Server 2012

Configurar un servidor DNS en Windows Server 2012

Windows Server 2012 se puede configurar como un servidor DNS. DNS se utiliza para resolver nombres de dominio a direcciones IP. Al alojar sus propios servidores DNS, tiene más

Cómo instalar OpenNMS en Ubuntu 16.04 LTS

Cómo instalar OpenNMS en Ubuntu 16.04 LTS

¿Usando un sistema diferente? OpenNMS es una plataforma de administración de red de código abierto de nivel empresarial que se puede usar para monitorear y administrar numerosos dispositivos desde

Usando StrongSwan para IPSec VPN en CentOS 7

Usando StrongSwan para IPSec VPN en CentOS 7

StrongSwan es una solución VPN de código abierto basada en IPsec. Admite los protocolos de intercambio de claves IKEv1 e IKEv2 junto con el IPse NETKEY nativo

Cómo prevenir conexiones concurrentes en Linux usando IPTables

Cómo prevenir conexiones concurrentes en Linux usando IPTables

iptables es un software de firewall que se puede encontrar en muchas distribuciones, incluidos CentOS y Ubuntu. En este documento, verá cómo puede evitar concurrentes

Cambiar nombre de host en Ubuntu

Cambiar nombre de host en Ubuntu

En este tutorial, asumiremos que el nombre de host que desea es Plutón. Para Ubuntu 12.04 (Precise Pangolin) En su Terminal SSH, escriba: hostname pluto Usin

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

Los ataques de ransomware van en aumento, pero ¿puede la IA ayudar a lidiar con el último virus informático? ¿Es la IA la respuesta? Lea aquí, sepa que la IA es una bendición o una perdición

ReactOS: ¿Es este el futuro de Windows?

ReactOS: ¿Es este el futuro de Windows?

ReactOS, un sistema operativo de código abierto y gratuito, está aquí con la última versión. ¿Puede satisfacer las necesidades de los usuarios de Windows de hoy en día y acabar con Microsoft? Averigüemos más sobre este estilo antiguo, pero una experiencia de sistema operativo más nueva.

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Whatsapp finalmente lanzó la aplicación de escritorio para usuarios de Mac y Windows. Ahora puede acceder a Whatsapp desde Windows o Mac fácilmente. Disponible para Windows 8+ y Mac OS 10.9+

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

Lea esto para saber cómo la Inteligencia Artificial se está volviendo popular entre las empresas de pequeña escala y cómo está aumentando las probabilidades de hacerlas crecer y dar ventaja a sus competidores.

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

Recientemente, Apple lanzó macOS Catalina 10.15.4, una actualización complementaria para solucionar problemas, pero parece que la actualización está causando más problemas que conducen al bloqueo de las máquinas Mac. Lee este artículo para obtener más información

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

¿Qué es un sistema de archivos de diario y cómo funciona?

¿Qué es un sistema de archivos de diario y cómo funciona?

Nuestra computadora almacena todos los datos de una manera organizada conocida como sistema de archivos de diario. Es un método eficiente que permite a la computadora buscar y mostrar archivos tan pronto como presiona buscar.

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

A medida que la ciencia evoluciona a un ritmo rápido, asumiendo muchos de nuestros esfuerzos, también aumentan los riesgos de someternos a una singularidad inexplicable. Lea, lo que la singularidad podría significar para nosotros.

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

El impacto de la inteligencia artificial en la atención médica 2021

El impacto de la inteligencia artificial en la atención médica 2021

La IA en la salud ha dado grandes pasos desde las últimas décadas. Por tanto, el futuro de la IA en el sector sanitario sigue creciendo día a día.