Mostrar Contenido / Índice / Búsqueda

Ficha Tunelado (Configuración de Reflection Secure Shell)

Cómo llegar

El reenvío de puertos permite reenviar tráfico TCP/IP a través de un túnel SSH. Esto permite utilizar el cliente Reflection Secure Shell para asegurar datos que, de otro modo, se enviarían a través de un canal TCP/IP no seguro.

Las opciones son:

 

Crear túnel para conexiones X11

Especifica que todos los datos enviados desde un puerto X11 remoto se reenvíen automáticamente a través del túnel seguro al puerto local correcto.

 

Permitir puertos Gateway

Habilita los puertos Gateway. Los hosts remotos pueden conectarse a los puertos locales reenviados. Por defecto, Reflection Secure Shell vincula los reenvíos de puerto local a la dirección de conexión en bucle (equivale a utilizar "localhost"). De este modo, se evita que otros hosts remotos se conecten a los puertos reenviados. Permitir puertos Gateway se puede utilizar para especificar que Reflection Secure Shell vincule los reenvíos de puerto local a la dirección Ethernet local (como una dirección IP, una URL o un nombre DNS) para que los hosts remotos se puedan conectar a los puertos reenviados.

Tenga especial cuidado al habilitar esta opción. Puede reducir la seguridad de su red y de su conexión ya que permite que hosts remotos utilicen el puerto reenviado en su sistema sin autenticar.

 

Reenvío local

Muestra el reenvío de puerto local que ha configurado. Haga clic en Agregar para abrir el cuadro de diálogo Reenvío de puerto local.

 

Reenvío remoto

Muestra el reenvío de puerto remoto que ha configurado.Haga clic en Agregar para abrir el cuadro de diálogo Reenvío de puerto remoto.

Notas

  • Los valores que se configuran en este cuadro de diálogo se guardan en el archivo de configuración de Secure Shell. También puede configurar los parámetros de Secure Shell editando este archivo manualmente en cualquier editor de texto.
  • En el archivo de configuración, estos parámetros se guardan para el plan de configuración SSH actualmente especificado.