Etiqueta: macos

  • Acceso a Tailscale sin Privilegios Root: Android como Gateway de Red con Termux

    Termux y Taiscale para usar Android como un servidor totalmente funcional

    En el mundo de la seguridad informática y la administración de sistemas, a menudo nos encontramos con máquinas donde no podemos o no queremos instalar software que requiera privilegios de administrador. Ya sea por políticas corporativas, seguridad, o simplemente por mantener un sistema limpio, la necesidad de acceder a redes privadas sin comprometer el sistema host es real.

    Hoy les comparto una solución elegante: usar un dispositivo Android como puente para acceder a toda tu red Tailscale, sin instalar absolutamente nada con privilegios root en tu máquina principal.

    La Arquitectura

    macOS ──► Android ──► Tailscale ──► Servers
      │       (Termux)    Network
      │           │                         ▲
      └─SSH──────►│                         │
                socat tunnels───────────────┘

    Stack de Software

    En Android:

    • Tailscale: Aplicación oficial desde Play Store
    • Termux: Terminal emulator y entorno Linux
    • OpenSSH: Servidor SSH en Termux
    • socat: Herramienta para crear túneles de red

    En macOS/Linux:

    • SSH: Cliente nativo del sistema (¡nada más!)

    Configuración Paso a Paso

    1. Configurar Android como Exit Node

    En la aplicación Tailscale de Android:

    • Ir a Settings → Exit node
    • Activar «Run as exit node»
    • Aprobar el nodo desde la consola admin de Tailscale

    2. Preparar Termux

    Instalar Termux desde F-Droid o Play Store, luego:

    # Actualizar e instalar herramientas necesarias
    pkg update && pkg upgrade
    pkg install openssh socat net-tools
    
    # Iniciar servidor SSH
    sshd
    

    El servidor SSH de Termux escucha en el puerto 8022 por defecto.

    3. Activar Hotspot y Conectar

    1. Activar el hotspot/tethering en Android
    2. Conectar tu máquina al hotspot
    3. Encontrar la IP del gateway (que será Android):
    # En macOS/Linux
    route -n get default | grep gateway
    

    4. Crear Túneles con socat

    Una vez conectado por SSH a Termux:

    # Conectar a Termux desde tu máquina
    ssh -p 8022 u0_aXXX@IP_GATEWAY
    
    # En Termux, crear túnel hacia servidor en Tailscale
    socat TCP-LISTEN:2222,fork,reuseaddr TCP:100.x.x.x:22
    

    Donde 100.x.x.x es la IP de Tailscale del servidor destino.

    5. Conectar al Servidor Final

    Desde tu máquina, ahora puedes conectar al servidor remoto a través del túnel:

    ssh -p 2222 usuario@IP_GATEWAY
    

    Casos de Uso

    Esta configuración es perfecta para:

    • Máquinas corporativas donde no puedes instalar VPNs
    • Sistemas temporales donde no quieres dejar rastro
    • Debugging remoto cuando necesitas acceso rápido
    • Mantener un sistema limpio sin daemons adicionales

    Optimizaciones y Automatización

    Para uso frecuente, puedes:

    • Configurar claves SSH para acceso sin contraseña
    • Usar tmux en Termux para mantener sesiones persistentes
    • Crear scripts que automaticen la detección de IPs y creación de túneles
    • Configurar múltiples túneles para diferentes servidores simultáneamente

    Consideraciones de Seguridad

    • Solo usar en redes donde confíes (tu propio hotspot)
    • Configurar SSH con autenticación por clave, nunca contraseña
    • El tráfico entre Android y los servidores viaja encriptado por Tailscale
    • El hotspot crea una red aislada entre tu dispositivo y Android

    Conclusión

    Esta solución demuestra que con un poco de creatividad, podemos sortear limitaciones técnicas sin comprometer la seguridad. Android se convierte en un poderoso gateway de red, Tailscale provee la conectividad segura, y tu máquina principal permanece limpia y sin modificaciones de sistema.

    ¿El resultado? Acceso completo a tu infraestructura privada usando solo herramientas estándar y un teléfono que probablemente ya llevas contigo.


    ¿Has implementado soluciones similares? ¿Qué otros usos creativos le darías a esta arquitectura? Comparte tus ideas en los comentarios.

Creative Commons License
Except where otherwise noted, the content on this site is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.