Termux y Taiscale para usar Android como un servidor totalmente funcional
En el mundo de la seguridad informática y la administración de sistemas, a menudo nos encontramos con máquinas donde no podemos o no queremos instalar software que requiera privilegios de administrador. Ya sea por políticas corporativas, seguridad, o simplemente por mantener un sistema limpio, la necesidad de acceder a redes privadas sin comprometer el sistema host es real.
Hoy les comparto una solución elegante: usar un dispositivo Android como puente para acceder a toda tu red Tailscale, sin instalar absolutamente nada con privilegios root en tu máquina principal.
La Arquitectura
macOS ──► Android ──► Tailscale ──► Servers
│ (Termux) Network
│ │ ▲
└─SSH──────►│ │
socat tunnels───────────────┘
Stack de Software
En Android:
- Tailscale: Aplicación oficial desde Play Store
- Termux: Terminal emulator y entorno Linux
- OpenSSH: Servidor SSH en Termux
- socat: Herramienta para crear túneles de red
En macOS/Linux:
- SSH: Cliente nativo del sistema (¡nada más!)
Configuración Paso a Paso
1. Configurar Android como Exit Node
En la aplicación Tailscale de Android:
- Ir a Settings → Exit node
- Activar «Run as exit node»
- Aprobar el nodo desde la consola admin de Tailscale
2. Preparar Termux
Instalar Termux desde F-Droid o Play Store, luego:
# Actualizar e instalar herramientas necesarias
pkg update && pkg upgrade
pkg install openssh socat net-tools
# Iniciar servidor SSH
sshd
El servidor SSH de Termux escucha en el puerto 8022 por defecto.
3. Activar Hotspot y Conectar
- Activar el hotspot/tethering en Android
- Conectar tu máquina al hotspot
- Encontrar la IP del gateway (que será Android):
# En macOS/Linux
route -n get default | grep gateway
4. Crear Túneles con socat
Una vez conectado por SSH a Termux:
# Conectar a Termux desde tu máquina
ssh -p 8022 u0_aXXX@IP_GATEWAY
# En Termux, crear túnel hacia servidor en Tailscale
socat TCP-LISTEN:2222,fork,reuseaddr TCP:100.x.x.x:22
Donde 100.x.x.x es la IP de Tailscale del servidor destino.
5. Conectar al Servidor Final
Desde tu máquina, ahora puedes conectar al servidor remoto a través del túnel:
ssh -p 2222 usuario@IP_GATEWAY
Casos de Uso
Esta configuración es perfecta para:
- Máquinas corporativas donde no puedes instalar VPNs
- Sistemas temporales donde no quieres dejar rastro
- Debugging remoto cuando necesitas acceso rápido
- Mantener un sistema limpio sin daemons adicionales
Optimizaciones y Automatización
Para uso frecuente, puedes:
- Configurar claves SSH para acceso sin contraseña
- Usar
tmuxen Termux para mantener sesiones persistentes - Crear scripts que automaticen la detección de IPs y creación de túneles
- Configurar múltiples túneles para diferentes servidores simultáneamente
Consideraciones de Seguridad
- Solo usar en redes donde confíes (tu propio hotspot)
- Configurar SSH con autenticación por clave, nunca contraseña
- El tráfico entre Android y los servidores viaja encriptado por Tailscale
- El hotspot crea una red aislada entre tu dispositivo y Android
Conclusión
Esta solución demuestra que con un poco de creatividad, podemos sortear limitaciones técnicas sin comprometer la seguridad. Android se convierte en un poderoso gateway de red, Tailscale provee la conectividad segura, y tu máquina principal permanece limpia y sin modificaciones de sistema.
¿El resultado? Acceso completo a tu infraestructura privada usando solo herramientas estándar y un teléfono que probablemente ya llevas contigo.
¿Has implementado soluciones similares? ¿Qué otros usos creativos le darías a esta arquitectura? Comparte tus ideas en los comentarios.