El Mon, 14 Feb 2011 10:51:38 +0100, carlopmart escribió:
Aquí teneis un ejemplo explicadito de lo que le está pasando a koxkorrita:
http://www.brandonhutchinson.com/ssh_tunnelling.html
En "reverse tunnel" ...
Entonces es más o menos lo que pensaba pero al revés, el mapeo del puerto es "de entrada" no "de salida". Después de leer el ejemplo de la página, si el objetivo es mantener una conexión abierta con el host remoto, seguramente será un equipo al que tenga acceso porque para poder ejecutar el túnel necesita "colaboración" de la otra parte. Si se tratara de algún tipo de acceso no autorizado donde se pretendiera usar al anfitrión como "trampolín" estaría intentando ejecutar ataques de diccionario sobre el servidor ssh remoto y por lo que vemos intenta conectar directamente como root. Pero no deja de ser peligroso si pretende sacar datos de la empresa usando este canal :-/ Ahora bien, y volviendo a la página de arriba, hay algo que no entiendo... ¿cómo se puede establecer la conexión desde el equipo de casa si el cortafuegos de la empresa tiene el puerto 22 bloqueado (las entradas) y se supone que el resto de puertos (inclusive el 2048) están cerrados, que es lo normal cuando se usa NAT? :-? Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org