top of page
  • lincothylniha

Como crear un tunel ssh para acceder a una BBDD Oracle desde fuera de la nube



En una presentación de krisrice y thatjeffsmith en KScope15, Jeff señaló algunas nuevas características, incluyendo una para crear túneles SSH usando el programa gratuito que ofrece Oracle para manejar cualquier BBDD ORacle : el SQL Developer.if(typeof ez_ad_units!='undefined')ez_ad_units.push([[468,60],'soloelectronicos_com-medrectangle-3','ezslot_12',126,'0','0']);__ez_fad_position('div-gpt-ad-soloelectronicos_com-medrectangle-3-0');SQL Developer es un entorno de desarrollo de uso general (y gratuito) para la base de datos Oracle. Esta característica parece que debería funcionar independientemente de si realmente desea conectarse a una base de datos OracleSí, puede crear túneles SSH de la forma tradicional utilizando su cliente de línea de comandos SSH favorito tambien deberia poderse hacer de un ambiente mas potente como es el entorno de SQL Developer. Este post no es un pros / contras, es sólo una introducción a la función.Si usted necesita a veces crear túneles de SSH para lanzar SQL entonces usted puede encontrar esto interesante.




Como crear un tunel ssh para acceder a una BBDD Oracle




Algunas aplicaciones clientes, como por ejemplo pgAdmin o DBeaver, ya contemplan estas situaciones y facilitan la creación de este tipo de conexiones seguras en su propia interface. No es el caso de QGIS, que a fecha de publicación de este artículo no dispone de la opción de crear un túnel SSH para conectarse a base de datos remotas dentro de la propia aplicación.


Este tutorial le guía por los pasos para crear un túnel SSH desde su computadora hasta Apache Airflow.Servidor webpara su entorno en Amazon Managed Workflows for Apache Airflow (MWAA). Se supone que ya ha creado un entorno de Amazon MWAA. Una vez configurado, un host Bastion de Linux actúa como un servidor de salto que permite una conexión segura desde el equipo a los recursos de la VPC. A continuación, utilizará un complemento de administración de proxy SOCKS para controlar la configuración del proxy en su navegador y acceder a la interfaz de usuario de Apache Airflow.


Nota: Estamos usando el puerto 23456pero se puede usar cualquiera de los puertos no privilegiado que van desde el 1025 al 65535. En el caso de querer usar un puerto privilegiado deberemos hacerlo como root añadiendo sudo al inicio comando para establecer el tunel SSH.


Hasta aquí hemos llegado con nuestro manual de cómo hacer un SSH Tunneling con WinSCP para acceder a servidores remotos que no estarían accesibles a través de Internet, pero que sí lo están a través de la propia red local. Esta técnica es ampliamente utilizada porque nos permitirá pivotar en un servidor de administración que esté fuertemente protegido, y posteriormente conectarnos a servidores internos de la organización de forma fácil y rápida, esto es comúnmente utilizado en empresas para proteger toda la infraestructura interna, siempre vigilando que el servidor que está expuesto incorpore todo lo necesario para tener la máxima seguridad como firewall, IDS/IPS, un completo sistema de logging para ver y detectar cualquier evento relacionado con la seguridad, etc.


Los usuarios de RHEL que conectan su estación de trabajo a la red de su empresa suelen utilizar una VPN para acceder a recursos remotos. Sin embargo, si la estación de trabajo cambia entre una conexión Ethernet y Wi-Fi, por ejemplo, si se libera un portátil de una estación de acoplamiento con una conexión Ethernet, la conexión VPN se interrumpe. Para evitar este problema, puede crear un enlace de red que utilice la conexión Ethernet y Wi-Fi en el modo active-backup.


Una VPN es una forma de conectarse a una red local a través de Internet. IPsec proporcionada por Libreswan es el método preferido para crear una VPN. Libreswan es una implementación de espacio de usuario IPsec para VPN. Una VPN permite la comunicación entre su LAN y otra LAN remota mediante la creación de un túnel a través de una red intermedia como Internet. Por razones de seguridad, un túnel VPN siempre utiliza autenticación y encriptación. Para las operaciones criptográficas, Libreswan utiliza la biblioteca NSS.


Eso significa que queda abierta la conexión, el túnel ya está preparado y el socket en nuestra máquina local, cuando accedamos a ese puerto local de nuestra máquina, nos va a redirigir automáticamente al servidor del cortafuegos, haciendo como si realmente estuviéramos en el propio cortafuegos y así poder acceder directamente a los diversos servicios que tengamos a la intranet.


Y comprobamos que ahora en la dirección 192.168.2.4 ya tendríamos el servidor web que nos está ofreciendo, en la red local, desde fuera de Internet, ya que estamos generando el túnel para poder acceder a este servidor como si estuviéramos dentro de esta red.


El "reenvío de puerto local" le permite acceder a los recursos de la red local que no están expuestos a Internet. Por ejemplo, supongamos que desea acceder a un servidor de base de datos en su oficina desde su casa. Por razones de seguridad, ese servidor de base de datos solo está configurado para aceptar conexiones desde la red de la oficina local. Pero si tiene acceso a un servidor SSH en la oficina, y ese servidor SSH permite conexiones desde fuera de la red de la oficina, entonces puede conectarse a ese servidor SSH desde casa y acceder al servidor de base de datos como si estuviera en la oficina. Este suele ser el caso, ya que es más fácil proteger un solo servidor SSH contra ataques que proteger una variedad de recursos de red diferentes.


Para hacer esto, usted establece una conexión SSH con el servidor SSH y le dice al cliente que reenvíe el tráfico desde un puerto específico desde su PC local, por ejemplo, el puerto 1234, a la dirección del servidor de la base de datos y su puerto en la red de la oficina. Entonces, cuando intenta acceder al servidor de la base de datos en el puerto 1234 de su PC actual, "localhost", ese tráfico se "tuneliza" automáticamente a través de la conexión SSH y se envía al servidor de la base de datos. El servidor SSH se encuentra en el medio, reenviando el tráfico de un lado a otro. Puede utilizar cualquier línea de comando o herramienta gráfica para acceder al servidor de la base de datos como si se estuviera ejecutando en su PC local.


Por ejemplo, supongamos que está utilizando una red Wi-Fi pública. Tú quieres navegar de forma segura sin ser espiado . Si tiene acceso a un servidor SSH en casa, puede conectarse y usar el reenvío dinámico de puertos. El cliente SSH creará un proxy SOCKS en su PC. Todo el tráfico enviado a ese proxy se enviará a través de la conexión del servidor SSH. Nadie que controle la red Wi-Fi pública podrá controlar su navegación o censurar los sitios web a los que puede acceder. Desde la perspectiva de cualquier sitio web que visite, será como si estuviera sentado frente a su PC en casa. Esto también significa que puede usar este truco para acceder a sitios web exclusivos de EE. UU. Mientras está fuera de EE. UU., Suponiendo que tenga acceso a un servidor SSH en EE. UU., Por supuesto.


Como otro ejemplo, es posible que desee acceder a una aplicación de servidor de medios que tenga en su red doméstica. Por razones de seguridad, es posible que solo tenga un servidor SSH expuesto a Internet. No permite conexiones entrantes de Internet a su aplicación de servidor de medios. Puede configurar el reenvío de puertos dinámico, configurar un navegador web para usar el proxy SOCKS y luego acceder a los servidores que se ejecutan en su red doméstica a través del navegador web como si estuviera sentado frente a su sistema SSH en casa. Por ejemplo, si su servidor de medios está ubicado en el puerto 192.168.1.123 en su red doméstica, puede conectar la dirección 192.168.1.123 en cualquier aplicación que utilice el proxy SOCKS y accedería al servidor de medios como si estuviera en su red doméstica.


Por ejemplo, si desea crear un proxy SOCKS en el puerto 8888, debe ingresar 8888 como puerto de origen. Haga clic en "Agregar" después y luego haga clic en "Abrir" para abrir la conexión SSH. También deberá ingresar la dirección y el puerto del servidor SSH en la pantalla principal de "Sesión" antes de conectarse, por supuesto.


Desde fuera no, por motivos de seguridad. Para ello vamos a crear un tunel SSH de modo que las conexiones VNC con el exterior sí que estén cifradas. Vamos a usar por ejemplo el puerto 6922 para el tunel. El servidor VNC se encuentra en la IP 10.0.0.100, desde el equipo remoto con el que queremos conectar al servidor creamos el tunel:


HeidiSQL es un desarrollador y administrador de bases de datos de código abierto y gratuito para las múltiples bases de datos como MSSQL, MySQL y PostgreSQL. Es lo suficientemente potente y rápido que permite a sus usuarios administrar todas sus bases de datos a su manera. Las potentes y confiables herramientas de HeidiSQL hacen que los desarrolladores de bases de datos puedan navegar y editar los datos, crear las tablas y realizar otras funciones también. Una de las mejores cosas de HeidiSQL es que hace que los desarrolladores de bases de datos puedan exportar datos y estructurarlos a un archivo SQL o también a los otros servidores. Las principales características y funciones destacadas de HeidiSQL son que está disponible de forma gratuita para todo tipo de uso, permite a los desarrolladores conectarse a varios servidores en una sola ventana, conectarse a través del túnel SSH, conectarse a través de la configuración SSL, crear y editar tablas y realice otras funciones, genere las exportaciones SQL, exporte desde una base de datos o servidor a otra base de datos o servidor, administre los privilegios de usuario, importe archivos de texto, explore y edite datos de tablas, edite tablas de forma masiva, escriba consultas con el sistema de finalización de códigos personalizable , supervise y elimine los procesos de los clientes, optimice las tablas, optimice las tablas por lotes y mucho más. La disponibilidad del sistema para la conexión del servidor, el sistema host del servidor, la administración de las bases de datos y la creación de activadores, procedimientos, vistas y creación de eventos son las funciones principales que hacen de HeidiSQL uno de los mejores programas de administración de bases de datos que está ampliamente disponible para casi todos sistemas operativos. Además de administrar las bases de datos, los usuarios también pueden obtener el informe de rendimiento en tiempo real. 2ff7e9595c


0 views0 comments

Recent Posts

See All

Baixar bluechip apk

Baixar Bluechip APK: um guia para o melhor aplicativo de cassino e apostas Se você está procurando um aplicativo confiável e emocionante...

コメント


bottom of page