Puede tráfico de túnel en una sesión de shell seguro , de manera efectiva mediante el servidor SSH remoto como un proxy cifrada. SSH sólo admite la tunelización del tráfico TCP- protocolo entre ordenadores , pero se puede utilizar el comando netcat para convertir el tráfico UDP- protocolo TCP para la transmisión. El comando SSH se puede unir el tráfico en un puerto local a un puerto remoto. El comando netcat en el equipo servidor se puede convertir el tráfico UDP entrante en un puerto para el tráfico TCP en el puerto de salto, donde el servidor SSH envía a su equipo local. El comando netcat en el equipo local se puede convertir el tráfico TCP de nuevo al tráfico UDP. Instrucciones
1
Abra un terminal en la computadora local.
2
Escriba el siguiente comando en el terminal , en sustitución de " example.com " por el nombre de dominio o dirección IP del equipo remoto que ejecuta el servidor SSH y presionar " Enter". Se puede utilizar cualquier número de puerto en lugar de " 7777 " , pero asegúrese de que sustituya el " 7777 " en cada comando posterior con el puerto que utilice en este comando.
ssh -L 7777 : localhost : . 7777 example.com
3
Conectarse al servidor SSH remoto al proporcionar su información de inicio de sesión en el indicador
4
Escriba el siguiente comando en la sesión SSH y presiona " Enter" para ejecutarlo en el servidor remoto . Este comando crea un objeto temporal que el comando netcat utiliza para la comunicación.
Mkfifo /tmp /fifo
5
Escriba el siguiente comando en la sesión SSH y presiona " Enter" para ejecutar que en el servidor remoto . Vuelva a colocar la "computadora" en el comando con la dirección IP o nombre de dominio del ordenador y vuelva a colocar el símbolo "# ", con el número de puerto UDP que desea reenviar tráfico de.
Nc- l -p 7777 < /tmp /fifo