Łącz się przez SSH, wróg słucha!
Minusem takiego rozwiązania jest konieczność posiadania konta obsługującego SSH. Lecz gdy takie posiadamy, wystarczy z naszej lokalnej maszyny utworzyć do niego tunel i wykorzystać go do wszelakiej łączności. Takie przekierowanie zachowuje się jak serwer proxy SOCKS i w teorii może brzmieć to wszystko skomplikowanie, ale praktyka to… Co najmniej jedna jedyna opcja dodana do polecenia ‘ssh’. Ten trick jest tak stary, że cokolwiek zapomniany i niedoceniany.
A wszystko realizujemy za pomocą rzeczonego polecenia ‘ssh’ i terminala. Musimy połączyć się z naszym zdalnym kontem, jednocześnie nakazując otworzyć lokalny port obsługujący przekierowanie. Dla wygody dodamy ‘-TNv’.
ssh -TNv -D 9999 nazwa_uzytkownika@nasz.serwer.ssh
Wymagane jest oczywiście podanie hasła, chyba, że korzystamy z kluczy. W ten sposób otworzyliśmy lokalny port 9999, przez który możemy dostać się do zdalnego serwera i stamtąd dalej w świat. Nie byłoby to może tak ekscytujące, gdyby nie podstawowa zaleta SSH jak całkowite szyfrowanie transmisji – co najmniej pomiędzy nami a serwerem SSH. Tak możemy zaciągnąć zasłony przed ciekawskimi spojrzeniami we wprowadzane przez nas dane.
No w porządku, przekierowanie, SSH, porty, serwery – ale o co chodzi i jak z tego skorzystać? Powyższe wykorzystujemy bardzo prosto – wystarczy udać się w ustawieniach przeglądarki (w moim przypadku Firefox) – Edycja -> Preferencje -> Zaawansowane -> Sieć -> Połączenie/Ustawienia, gdzie zaznaczamy Ręczną Konfigurację Serwera Proxy i wypełniamy tylko pole Host SOCKS podając jako serwer localhost i port 9999.
Od tej pory cała transmisja z naszej przeglądarki wędruje w świat zaszyfrowana poprzez nasz zdalny serwer SSH (i z jego adresem IP).