Tunnel sicuro per navigare attraverso il homelab
Un proxy SOCKS5 via SSH permette di instradare il traffico del browser attraverso un server remoto, utile per accedere a risorse interne o navigare in sicurezza da reti non fidate.
1. Creare il tunnel SOCKS5
# Dal client
ssh -D 1080 -f -C -q -N utente@server-remoto
Parametri:
-D 1080: apre proxy SOCKS5 sulla porta locale 1080-f: va in background-C: compressione-q: modalità silenziosa-N: nessun comando remoto
2. Configurare il browser
Firefox: Impostazioni > Proxy di rete > Configurazione manuale > SOCKS Host: 127.0.0.1, Porta: 1080, SOCKS v5. Abilitare "DNS proxy con SOCKS v5".
3. Tunnel persistente con autossh
apt install autossh -y
autossh -M 0 -D 1080 -f -C -q -N -o "ServerAliveInterval 30" -o "ServerAliveCountMax 3" utente@server-remoto
4. Come servizio systemd
[Unit]
Description=SSH SOCKS5 Proxy
After=network.target
[Service]
ExecStart=/usr/bin/autossh -M 0 -D 1080 -C -q -N -o "ServerAliveInterval 30" utente@server-remoto
Restart=always
User=utente
[Install]
WantedBy=multi-user.target
5. Verifica
curl --socks5-hostname localhost:1080 ifconfig.me
# Deve mostrare l'IP del server remoto
Il proxy SOCKS5 via SSH è una soluzione leggera e sicura, senza installare software aggiuntivo sul server.