Pplware

Raspberry PI – Túnel SSH a servir de proxy SOCKS5

Faça você mesmo…é simples 

O Raspberry PI é hoje um dos mini PCs mais populares. Com mais de 2 milhões de unidades vendidas, este é sem duvida um caso de sucesso, à escala mundial, que tem ser servido de base a muitos e interessantes projectos.

No seguimento da nossa parceria com a INMotion, e depois de lançarmos a nossa distribuição Pipplware, hoje vamos ensinar como podem criar um Túnel SSH a servir de proxy SOCKS5.

O que é o SSH?

O SSH (Secure Shell) também conhecido como Secure Socket Shell é um protocolo/aplicação que permite de forma segura aceder remotamente a uma máquina. Este protocolo é muito semelhante ao obsoleto e antigo telnet, mas com encriptação (garantindo assim uma comunicação segura).

Depois de termos apresentado aqui como transformar o vosso Raspberry PI num Web Proxy (com o squid), hoje ensinamos como podem usar o Putty para criar um proxy server e assim reencaminhar todos os pedidos HTTP via Túnel SSH, de forma segura/cifrada.

1) Como criar Túnel SSH a servir de proxy SOCKS5?

A primeira coisa que é necessário fazer é instalar e configurar o serviço SSH (SSHD – Secure Shell Daemon) activo para configuramos o nosso futuro túnel. A instalação do SSH pode ser feita com base neste tutorial. Depois de instalado, basta permitir “Tunneling”. Para isso, editamos o ficheiro /etc/ssh/sshd_config

Depois de editar, gravamos e saímos do editor. Em seguida reiniciamos o SSH

service ssh restart

Agora o vosso servidor SSH está pronto para tunneling. Vamos já passar para a configuração do lado cliente.

2) Configuração do Putty

Neste exemplo vamos usar o PuTTY como cliente SSH.

O primeiro passo é colocar o IP ou o domínio do vosso servidor (atenção em primeiro redireccionar as portas no router caso estejam no exterior – saber mais aqui).

(Opcional) Depois caso tenham um servidor proxy local porque estão por exemplo num centro comercial e querem bloquear a rede para permitir apenas HTTP, preencham no “Connections – Proxy”:

Em seguida, expandam o menu SSH e em Tunnels preencham da seguinte forma:

O que tem que fazer aqui é simples. A source port irá ser a porta em que a placa “loopback” irá ficar à escuta para fazer de proxy. É neste ponto em que a magia acontece. O “Destination” irá ser “dynamic” porque iremos aceder a vários IPs, servidores, websites, etc.

Caso tenham algo em especifico, coloquem por exemplo: Souce port 6565; Destination: ip_servidor_rdp:3389 – Local;

Estando isto feito, vamos voltar ao inicio e colocamos o nome para gravar o nosso perfil para não voltar a fazer tudo novamente:

3) Configuração browser cliente

Agora só falta configurar o nosso browser. Para isso basta ir a  “Internet options” ou “opções de Internet”:

Acedemos ao separador “Ligações”, e depois “Definições de LAN”.

Depois carregamos para utilizar um servidor proxy, e vamos a avançadas:

Agora colocamos apenas na parte que diz: SOCKS a seguinte informação:

Atenção! O serviço que corre no localhost na porta 6565 é um servidor Socks versão 5, e não funciona se colocarmos HTTP, ou SSL, ou FTP!

Por hoje ficamos por aqui. O próximo tutorial, como sempre, será surpresa, por isso estejam atentos. Entretanto estamos receptivos a apresentar os vossos tutoriais com este mini PC. Enviem-nos um e-mail com a informação que nós publicamos. Um agradecimento especial ao Vítor Silva por partilhar esta informação connosco.

Exit mobile version