Diferencias
Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
tunel_de_conexion_ssh [2018/08/13 18:24] – creado lmachuca | tunel_de_conexion_ssh [2018/10/30 16:12] (actual) – lmachuca | ||
---|---|---|---|
Línea 32: | Línea 32: | ||
Teniendo en cuenta el diagrama de red superior podemos ver lo siguiente: | Teniendo en cuenta el diagrama de red superior podemos ver lo siguiente: | ||
- | * Tenemos acceso directo a la red pública de Dacsa por medio de su IP pública: '' | + | * Tenemos acceso directo a la red pública de Dacsa por medio de su IP pública: '' |
* En esa IP pública, tenemos un puerto de SSH abierto que nos lleva al servidor de Prat. | * En esa IP pública, tenemos un puerto de SSH abierto que nos lleva al servidor de Prat. | ||
- | * Desde el servidor de Prat, podemos ver Montana **en la misma subred**. | + | * Desde el servidor de Prat, podemos ver Montana **en la misma subred**. La dirección del servidor local //relativa al servidor de Dacsa// es nuestro '' |
- | Sólo con estos datos, podemos construir nuestro túnel. | + | Sólo con estos datos, podemos construir nuestro túnel. |
+ | |||
+ | ssh -L puertolocal: | ||
+ | |||
+ | |||
+ | ====Linux / SSH==== | ||
<code bash> | <code bash> | ||
Línea 47: | Línea 52: | ||
- Nuestro equipo se conectará al servidor de Prat directamente, | - Nuestro equipo se conectará al servidor de Prat directamente, | ||
- | - Al recibir la conexión, | + | - Al recibir la conexión, |
- La opción '' | - La opción '' | ||
- Para el servidor de Montana, la conexión parece venir directo del servidor de Prat. | - Para el servidor de Montana, la conexión parece venir directo del servidor de Prat. | ||
- | Ahora que la conexión está activa, podemos conectarnos con un cliente de MySQL a nuestro puerto **local**, y esto nos dará acceso a la conexión en el servidor **remoto**: | + | Ahora que la conexión está activa, podemos conectarnos con un cliente de MySQL a nuestro puerto **local**, y esto nos dará acceso a la conexión en el servidor **remoto**. Simplemente en nuestro cliente, o en otra sesión/ |
<code bash> | <code bash> | ||
Línea 57: | Línea 62: | ||
</ | </ | ||
- | FIXME TOBEDONE Fotos de cómo hacer lo mismo con KiTTY. | + | |
+ | ====Windows / KiTTY==== | ||
+ | |||
+ | [{{ :: | ||
+ | Para este proceso es conveniente (si no necesario) que tengamos un perfil grabado en KiTTY para el servidor de Prat (o el que vayamos a usar). Cargamos este perfil | ||
+ | |||
+ | En el árbol de configuración de KiTTY vamos a **Connection → SSH → Tunnel**. Aquí es donde agregamos el túnel como aparece en la imagen con los siguientes parámetros: | ||
+ | |||
+ | * '' | ||
+ | * Source port: '' | ||
+ | * Destination: | ||
+ | * '' | ||
+ | * Hacemos clic en **'' | ||
+ | |||
+ | |||
+ | Una vez seteado el túnel iniciamos nuestra conexión. Nos pedirá las credenciales del servidor de **puente** (en este caso Prat). Una vez que queda la ventana de terminal abierta el túnel queda establecido. | ||
+ | |||
+ | Ya con el puente configurado, | ||
+ | {{ :: | ||
+ | |||
+ | |||
+ | ===== Accesos Clientes ===== | ||
+ | |||
+ | En la carpeta compartida de '' | ||
+ | |||
+ | |||
+ | [{{ : | ||
+ | |||
+ | - Vemos que la tabla indica que el equipo " | ||
+ | - Vemos que la IP pública está arriba, como Host del equipo " | ||
+ | - Dentro de la red local vemos que el equipo cliente de FE tiene IP " | ||
+ | - Escogemos un puerto local para establecer nuestro puente, en este caso escogeremos el '' | ||
+ | |||
+ | |||
+ | Ya con estos datos podemos estructurar nuestra conexión túnel: | ||
+ | |||
+ | <code bash> | ||
+ | ssh -g -L 3333: | ||
+ | </ | ||
+ | |||
+ | Notar como siempre el '' | ||
+ | |||
+ | El resultado final es un puente que podemos usar como se ve aquí: | ||
+ | |||
+ | {{ :: | ||
- | {{tag>f1 ssh conexión red}} | + | {{tag>f1 ssh remoto |