El otro día cenando con mi amigo Francisco, él me comentaba que tiene un proyecto personal en mente y lo que desea conseguir. Escuchando sus preguntas la primera herramienta que pasó por mi cabeza para resolver algunos de sus problemas fue utilizar OpenSSH.
Esta entrada la hago principalmente para mi amigo Francisco pero la redactaré de forma general para que el benficio sea general.
Qué es SSH?
SSH significa Secure Shell y es un protocolo para administrar servicios en una red mediante un canal cifrado (he ahí el porqué de “Secure” 😉). Algunas de las tareas más comunes que se pueden realizar con este protocolo es la de poder iniciar sesión en un servidor o la ejecución remota de comandos.
Al ser SSH solamente un protocolo necesitamos una herramienta que implemente dicho protocolo. La más utilizada es OpenSSH y es la herramienta que utilizaremos para esta guía. OpenSSH u otras implementaciones vienen por defecto en sistemas Unix-like (OSX, OpenBSD, FreeBSD, Linux, etc.) y en el caso de Windows personalmente yo instalo Git Bash ya que es una terminal Unix-like en Windows. Otros prefieren utilizar PuTTY.
Ensuciandonos las manos
Para esta guía si bien podríamos probarlo con una máquina virtual o una PC con Linux instalada en una red local o incluso en la misma máquina local, prefiero hacerlo en un entorno un poco más real para probar mi punto, es por eso que crearé un servidor público.
Creando un servidor público
Importante Si bien en esta sección utilizo DigitalOcean, pueden utilizar cualquier servidor público que probablemente tengan u otros cloud providers e.g. AWS, Vultr, Linode, etc. La idea es tener un servidor que pueda ser accedido desde internet.
Para esto voy a utilizar el cloud provider DigitalOcean que además de vender servidor virtuales públicos y otros servicios, este tiene una política de cobrar por hora, es decir que una máquina que nos costaría 5 USD al mes si la tenemos corriendo todo el tiempo, pero si la utilizamos solo un par de horas, nos costará aproximadamente entre 0.007 a 0.014 centavos de USD. Pueden ver los precios en esta página.
El proceso de creación de un servidor en DigitalOcean es bastante simple, solo un par de clicks y saber elegir la distribución Linux y la cantidad de recursos a asignar. Yo elegiré Debian 9 x64 con 1GB de memoria y me costará 0.007 USD la hora.
Les recomiendo que al momento de crear el droplet, lo asocien con una llave SSH.
Este link muestra como crear un droplet en DigitalOcean.
Iniciando sesión por SSH
Por defecto DigitalOcean permite por defecto acceder a los servidores con usuario root
lo cual es considerado una mala práctica en términos de seguridad, para un servidor real les recomiendo deshabilitar el login para el usuario root.
Para poder iniciar sesión, la forma de hacerlo es en el siguiente formato:
$ ssh usuario@servidor
Para el caso de DigitalOcean sería:
$ ssh root@ip_droplet
Una vez conectados al servidor remoto podemos hacer distintas cosas: ejecutar comandos, configurarlo, instalar/desinstalar paquetes, etc. Ya con esto podemos comenzar a jugar un poco con algunas de las cosas divertidas que podemos hacer con SSH.
Local Port Forwarding
Explicaré el concepto mediante un ejemplo: imaginemos que se tiene un servidor público y detrás de este existe una red privada donde pueden haber servidores de base de datos, servicios disponibles solo en la red privada, etc. Entonces al estar estos en una red privada no hay una forma directa de acceder a ellos desde internet. Algunas opciones para poder acceder a servicios detrás de una red privada es utilizando una VPN o utilizar Local Port Forwading. Local Port Forwarding nos permite crear un túnel entre un servicio privado con nuestra máquina a través de un servidor público.
Veamos la siguiente configuración:
En la imagen vemos que existe un servidor de base de datos MySQL en una red privada con la dirección IP 10.100.1.23
y puerto 3306
y existe un servidor público con la dirección IP 152.190.23.56
.
Si desearamos acceder a este servidor de base de datos tendríamos que estar dentro de la red privada lo cual no es cierto ya que nosotros estamos en la red local (privada) de nuestra casa, universidad, trabajo, etc. Por suerte el servidor 152.190.23.56
tiene acceso a esta red privada además de poder acceder a este desde internet.
Lo que haremos es utilizar la característica de Local Port Forwarding de OpenSSH para crear un canal seguro por medio del servidor público 152.190.23.56
entre el puerto 3306
de mi máquina local (PC o laptop) hacia el puerto 3306
del servidor privado de base de datos 10.100.1.23
.
El formato de ejecución es el siguiente:
ssh -nNT -L puertoA:host_privado:puertoB usuario@servidor
Donde:
-n
evita leer desde STDIN o leer la escritura por línea de comandos-N
no ejecutar un comando remoto-T
deshabilitar la opción de mostrar una terminal-L
indicador de Local Port ForwardingpuertoA
puerto de nuestra computadora donde será expuesto el servicio remoto (MySQL)host_privado
la dirección IP del host al cual no podemos llegar públicamente pero si a través del servidor públicopuertoB
puerto TCP del servicio que elhost_privado
está exponiendo
En nuestro ejemplo sería algo similar a:
ssh -nNT -L 3306:10.100.1.23:3306 root@ip_droplet
Es importante saber que si tuvieramos instalado MySQL en nuestra computadora local habría un conflicto por el puerto 3306
entonces como este puede ser cualquier puerto podemos utilizar algo como:
ssh -nNT -L 3307:10.100.1.23:3306 root@ip_droplet
Ahora imaginemos el caso que en la red local de casa, universidad o trabajo existe gente que desea acceder al servidor de base de datos. La respuesta simple es que ellos podrían aplicar el mismo procedimiento y tener acceso a MySQL desde sus máquinas locales.
En el supuesto caso que existiera la restricción de que ellos no tengan y no deban tener acceso al servidor público, una solución es que yo exponga el servicio de MySQL en la red local utilizando Local Port Forwarding y otras máquinas en mi red local puedan conectarse a mi computadora como si yo estuviera exponiendo un servicio MySQL pero en realidad estoy exponiendo el servicio MySQL que está corriendo en una red privada en algún lugar del mundo.
El diagrama muestra lo que se desea conseguir:
Para esto solo adicionamos un pequeño cambio a la ejecución previa y debemos ejecutar en el siguiente formato:
ssh -nNT -L ip_local:puertoA:host_privado:puertoB usuario@servidor
Donde
ip_local
es la dirección IP de nuestra máquina en la red local privada, de no estar seguros cual es esta simplemente podemos poner el valor0.0.0.0
para exponer por cualquier interfaz de red.
ssh -nNT -L 192.168.1.100:3306:10.100.1.23:3306 root@ip_droplet
De este modo las demás máquinas en nuestra red local podrán conectarse a 192.168.1.100:3306
y así acceder al servicio de MySQL.
Reproduciendo el ejemplo en nuestro servidor público
Una ventaja que MySQL tiene por defecto es el de no exponer su puerto 3306
a ninguna red por seguridad, es decir, solo está disponible localmente. Entonces si instalamos MySQL en nuestro servidor público el puerto 3306
no será expuesto al público y este lo podríamos considerar como si estuviera en una “red privada” y poder aplicar lo aprendido.
En nuestro servidor instalamos MySQL con el siguiente comando:
$ sudo apt install mysql-server
Ahora lo que haremos es percatarnos que MySQL no expone el puert 3306
al público.
Para ello existen diferentes alternativas:
Utilizando netstat
internamente**
Verificaremos que existe un socket abierto en el puerto 3306
pero utilizando la dirección 127.0.0.1
, es decir, solo localmente.
$ netstat -tlpn
Veremos una salida similar a:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 2722/mysqld
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 784/sshd
tcp6 0 0 :::22 :::* LISTEN 784/sshd
Y efectivamente nos percatamos que MySQL esta expuesto solo internamente al ver esto en el resultado anterior: 127.0.0.1:3306
Utilizando nmap
externamente**
Para poder ver desde cualquier otro lado si el puerto 3306
esta expuesto al público utilizamos la herramienta nmap:
$ nmap -Pn ip_servidor -p 3306
Esperamos una respuesta similar a la siguiente:
Starting Nmap 7.40 ( https://nmap.org ) at 2018-08-18 23:24 -04
Nmap scan report for 142.93.204.171
Host is up (0.12s latency).
PORT STATE SERVICE
3306/tcp closed mysql
3306/tcp closed mysql
indica que no podemos acceder desde afuera al puerto 3306
en nuestro servidor.
Aplicando Local Port Forwarding
Ahora nos preguntamos ¿Cómo acceder desde afuera a MySQL?. Existen varias respuestas para esa pregunta pero en este post utilizaremos SSH con Local Port Forwarding para mapear un puerto local (nuestra PC o laptop) con un puerto que es accesible internamente dentro del servidor.
ssh -nNT -L 3306:localhost:3306 root@ip_servidor
De este modo si verificamos en nuestra PC o laptop, el puerto 3306
debería estar abierto y apuntando a través de un túnel SSH al puerto 3306
disponible solo internamente.
Para verificar, ejecutamos lo siguiente en nuestro dispositivo local:
$ netstat -tlpn
Esperando una salida similar a:
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 23193/ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN -
Donde 127.0.0.1:3306
nos indica que efectivamente 3306
localmente está abierto y se conecta a través de un canal seguro a MySQL instalado en el servidor que solo podía ser accedido internamente.
Algo más para completar esta sección es permitir a máquinas en nuestra red local acceder al puerto 3306
que a su vez esta mapeado por un canal seguro con MySQL instalado en el servidor. Para ello solo adicionamos un parámetro extra a nuestro túnel SSH.
$ ssh -nNT -L 192.168.1.100:3306:localhost:3306 root@ip_servidor
Y al ejecutar netstat localmente veremos algo como:
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 192.1681.1.100:3306 0.0.0.0:* LISTEN 23193/ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN -
Comentarios Finales
En esta primera parte vimos como exponer en nuestra máquina local o red local un servicio que se encuentra disponible en una red privada en un datacenter en otro lado del mundo utilizando Local Port Forwarding.
Personalmente yo utilizo esta técnica bastante para acceder a base de datos o cualquier otro servicio interno en una nube privada en caso de no existir una VPN, lo cual facilita bastante el trabajo y nos evita tener que exponer puertos de servicios que no deben ser públicos.
En la segunda parte de esta serie de entradas, veremos como utilizar SSH para publicar servicios en nuestra máquina local a internet mediante un servidor público.