Voglio essere in grado di instradare una parte del mio traffico attraverso un'altra macchina su SSH. Ad esempio, è possibile navigare sul Web attraverso il tunnel ssh e anche navigare sul Web tramite la connessione LAN senza troppi sforzi? (cioè voglio una transizione senza interruzioni dall'utilizzo del tunnel all'utilizzo della LAN)
Quindi non è un semplice come faccio a incanalare TUTTO il traffico web attraverso il tunnel ssh , ma soprattutto come posso allestire un tunnel che posso utilizzare a mia discrezione ma non ostacolare il mio normale flusso di traffico . (Un po' in base alle necessità)
Vorrei che il traffico filtrato fosse crittografato quando si esce dalla LAN e potrebbe essere ftp, ssh, web, mail qualunque sia il traffico.
Alcune domande a cui penso di dover rispondere/indirizzare:
- Richiede più nic?
- È necessario configurare un proxy?
- Posso farlo nel modo in cui voglio che funzioni?
Ci sono altre opzioni oltre a un tunnel per ottenere il risultato di avere del traffico (decide l'utente) crittografato attraverso un'altra macchina (al di fuori della LAN) e fare in modo che altro traffico utilizzi il normale flusso attraverso la LAN e verso il mondo di Internet?
Modifica:se alcune delle risposte dipendono da tipi di traffico specifici, posso essere più specifico e dire che il traffico web è un obiettivo primario di questo. Tuttavia, sarebbe auspicabile altro traffico come il traffico IM/e-mail.
Risposta accettata:
Non so se è quello che stai cercando, ma puoi usare ssh -D4545 domain.com
per aprire un tunnel proxy socks sulla porta 4545 sul computer desiderato dal tuo computer.
Puoi quindi configurare quel proxy nella tua applicazione (ad esempio Firefox) e utilizzare un plug-in per attivare e disattivare rapidamente le impostazioni del proxy (qualcosa come TorButton).
C'è però uno svantaggio:quando il tuo host di destinazione ha più di un dispositivo di rete, non puoi controllare quale prenderanno i tuoi dati per lasciare la macchina su cui stai effettuando il tunneling.
Questo può essere aggirato installando un normale server proxy su quella macchina, instradando il traffico, diciamo, da localhost:3128
all'interfaccia di rete desiderata, quindi eseguire un ssh -L4545:localhost:3128
e puntando tutte le applicazioni a 4545 che dovrebbero utilizzare il proxy.
Questo ti dà un maggiore controllo sul lato proxy, poiché il proxy integrato di SSH non è realmente configurabile.
Correlati:Ssh – Esegui comandi remoti, staccando completamente dalla connessione ssh?