{"id":1181,"date":"2021-05-05T23:51:24","date_gmt":"2021-05-06T02:51:24","guid":{"rendered":"https:\/\/blog.abratel.com.br\/?p=1181"},"modified":"2021-05-05T23:51:25","modified_gmt":"2021-05-06T02:51:25","slug":"como-criar-um-tunnel-ssh-usando-apenas-o-terminal","status":"publish","type":"post","link":"https:\/\/blog.abratel.com.br\/?p=1181","title":{"rendered":"Como criar um tunnel ssh usando apenas o terminal"},"content":{"rendered":"<p>Exemplo:<\/p>\n<p>Ip publico de destino do servidor linux: 100.100.100.100 porta ssh 222<br \/>\nAcessar uma aplicacao interna na porta 443 do servidor 192.168.5.216<br \/>\nPorta local do tunnel: 8157<\/p>\n<p>No terminal do MacOS:<\/p>\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\nssh -p222 -N -L 8157:192.168.5.216:443 root@100.100.100.100\n<\/pre>\n<p>Apos abra o browser e acesse:  https:\/\/localhost:8157\/<br \/>\nNeste caso usei https pois a porta destino era 443. Se fosse 80 retiraria o https.<\/p>\n<p>Utilizando o Putty no windows:<\/p>\n<p>Procedimentos para configurar um tunnel:<\/p>\n<p>Baixar e instalar o programa Putty (http:\/\/www.putty.org\/).<br \/>\nAbrir o Putty.<br \/>\nInformar o IP e a porta para conex\u00e3o com o servidor remoto.<br \/>\nAcessar SSH -&gt; Tunnels da op\u00e7\u00e3o &#8220;category&#8221;.<br \/>\nNo campo &#8220;Source port&#8221; informar a porta a ser utilizada localmente (p.ex.: 9001).<br \/>\nNo campo &#8220;Destination&#8221; informar o IP e a porta da m\u00e1quina destino (p.ex.: 192.168.1.240:8080).<br \/>\nClicar em &#8220;Add&#8221;.<br \/>\nEm &#8220;category&#8221; ir at\u00e9 Session.<br \/>\nInformar um nome para a conex\u00e3o em &#8220;Saved sessions&#8221;.<br \/>\nClicar em &#8220;Save&#8221;.<br \/>\nClicar em &#8220;Open&#8221;.<br \/>\nAcessar a m\u00e1quina remota atrav\u00e9s do IP local usando a porta configurada (p.ex.: http:\/\/127.0.0.1:9001\/).<\/p>\n<p>Exemplo<br \/>\nNo exemplo abaixo, foi criado um tunel para a porta 8080 do pr\u00f3prio servidor e que pode ser acessada pela porta 9080 do servidor local:<\/p>\n<p>Usando o putty pela linha de comando<br \/>\nO tunnel pode ser configurado por linha de comando:<br \/>\nputty -ssh IP-EXTERNO -P PORTA-SSH -l USUARIO -pw SENHA -L NOVA-PORTA:IP-REDE:PORTA-REDE<br \/>\nOnde:<br \/>\nIP-EXTERNO &#8211; \u00c9 o IP Internet do cliente (\u00e9 o do monitoramento)<br \/>\nPORTA-SSH &#8211; \u00c9 a porta SSH que est\u00e1 sendo direcionada para o servidor no roteador (senhas corporativas).<br \/>\nUSUARIO &#8211; Usu\u00e1rio de acesso ao servidor (senhas corporativas).<br \/>\nSENHA &#8211; Senha do usu\u00e1rio de acesso (senhas corporativas).<br \/>\nNOVA-PORTA &#8211; \u00c9 a porta que poder\u00e1 ser utilizada localmente para acessar a esta\u00e7\u00e3o remota. Ex: 9000<br \/>\nIP-REDE &#8211; \u00c9 o IP da m\u00e1quina da rede do cliente que se deseja acessar<br \/>\nPORTA-REDE &#8211; \u00c9 a porta do servi\u00e7o que se deseja acessar. Ex: 8080<\/p>\n<p>Exemplo:<br \/>\nputty -ssh 201.199.190.185 -P 2022 -l admin -pw secret -L 9000:192.168.1.50:8080<br \/>\nOnde:<br \/>\nIP do cliente: 201.199.190.185<br \/>\nPorta SSH que est\u00e1 roteada: 2022<br \/>\nUsu\u00e1rio: admin<br \/>\nSenha: secret<br \/>\nIP da esta\u00e7\u00e3o do PDV: 192.168.1.50<br \/>\nPorta HTTP do sistema PDV na esta\u00e7\u00e3o: 8080<\/p>\n<p>Uma vez que o tunnel foi iniciado, basta abrir o PDV no browser local usando o endere\u00e7o:<br \/>\nhttp:\/\/localhost:9000\/PDV<\/p>\n<p>Utilizando o SSH no linux (utilizando o modelo acima)<\/p>\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\nssh -f user@cliente.com.br -L 9001:192.168.1.240:8080 -N\n<\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Exemplo: Ip publico de destino do servidor linux: 100.100.100.100 porta ssh 222 Acessar uma aplicacao interna na porta 443 do servidor 192.168.5.216 Porta local do tunnel: 8157 No terminal do MacOS: Apos abra o browser e acesse: https:\/\/localhost:8157\/ Neste caso usei https pois a porta&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[7],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/posts\/1181"}],"collection":[{"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1181"}],"version-history":[{"count":1,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/posts\/1181\/revisions"}],"predecessor-version":[{"id":1182,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/posts\/1181\/revisions\/1182"}],"wp:attachment":[{"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}