Multi SSH Tunneling

Gateway kantor baru saya ini benar-benar secured. Salah saya sendiri sih, dulu (saat berstatus vendor) saya yang menyarankan mereka untuk menggunakan Smoothwall. Sekarang (saat berstatus karyawan) saya kena batunya. Hanya port-port umum saja yang dibuka. Padahal saya perlu port khusus untuk akses ke beberapa mesin yang saya kelola, dan tak semuanya berada di Internet (di belakang gateway). Lalu gimana? Modalnya cuman port 80 dan 22 nih! Eh, 22? SSH dong! Tunelling dong! Masalahnya ini multiple tunelling.
Setelah Googling, saya nemu referensi yang pas buat saya di sini. Saya mesti membuat 2 hop dari port 22 (SSH) ke port 222 (SSH) dan berakhir di port 5900 (VNC). Saya perlu 1 server di Internet yang bisa saya kendalikan 100%: punya, sebut Server_A. Rencana lalu digambar. Pertama saya SSH biasa dari kantor ke Server_A. Lalu saya membuka SSH lagi dengan tunelling:
ssh -N -L 4567:ip_lan_target:5900 user@gateway -p 222
Saya biarkan jendelanya terbuka, lalu saya pakai gSTM membuka satu SSH lagi dengan konfigurasi tunneling seperti di bawah ini;
source=5900, target=localhost:4567
Setelah itu saya membuka VNC client, akses ke localhost:5900, dan BUM! connection established!
Selain multi tunneling untuk akses server-server remote, saya juga menemukan referensi ini untuk tunneling socks 5 proxy. Lucunya, speed yang saya dapat via ssh tunelling (avg: 40kBps) bisa lebih kencang daripada speed yang saya dapat via jalur umum (avg: 16kBps). Tunneling ssh -C2qTnN -D 8080 user@gateway. Browser tinggal saya arahkan ke localhost:8080 dengan protokol socks 5. Wush… wush…! Yang keren, Pidgin saya bisa jalan lewat terowongan ini. Asiiikkk… 😀
Bahayakah? Nope. Semua traffic terenkripsi sesuai standard SSH2 yang saya pakai.