Navegar a través de un servidor como proxy utilizando un puente SSH y un cliente GNU/Linux

Introducción.

SSH es uno de los protocolos mas interesantes, con él se pueden hacer múltiples cosas muy útiles y flexibles.  En este caso voy a describir el proceso de creación de un túnel SSH para acceder a Internet a través de un servidor que actúe como proxy.

Esto es muy útil cuando se pertenece a una red LAN que tiene un acceso limitado o nulo a la red WAN pero es posible acceder a servidores sin restricciones.  En este caso se crea un túnel entre el cliente (LAN) y el servidor (LAN/WAN) y se le indica al cliente que enrrute su tráfico WAN a través de esta conexión.

Requerimientos.

  • Un equipo en la red LAN con GNU/Linux.  Igual se puede implementar con Putty para Windows.
  • Un servidor con acceso a la red WAN que puede ser visto desde la red LAN y que cuenta con el servicio de SSH (versión 2).
  • Una cuenta de usuario para el acceso al servidor a través de SSH.

Procedimiento.

Establecer el túnel.

En el cliente, es decir el equipo en la red LAN que desea acceder a la WAN, crear un túnel hacia el servidor a través de un puerto local (en este caso, el 4711).

$ ssh -ND 4711 usuario@servidor

Por obvias razones, para establecer el túnel es necesario contar con la contraseña asociada al usuario@servidor.

La descripción de los parámetros utilizados por ssh para crear el túnel son los siguientes.

-D [bind_address:]port
Specifies a local “dynamic” application-level port forwarding.
This works by allocating a socket to listen to port on the local
side, optionally bound to the specified bind_address.  Whenever a
connection is made to this port, the connection is forwarded over
the secure channel, and the application protocol is then used to
determine where to connect to from the remote machine.  Currently
the SOCKS4 and SOCKS5 protocols are supported, and ssh will act
as a SOCKS server.
Only root can forward privileged ports.
Dynamic port forwardings can also be specified in the configura‐
tion file.

-N Do not execute a remote command.  This is useful for just for‐
warding ports
(protocol version 2 only).

Configurar el navegador para utilizar al túnel para acceder al proxy.

Acceder a la configuración de Firefox a través de los menúes Edit > Preferences.

Elegir la sección Advanced (parte superior), la pestaña Network y presione el botón Settings.

Configuración de red de Firefox

Seleccione la opción de Manual proxy configuration y especifique la información para el SOCKS Host.  Para este caso el host será localhost (el equipo local donde se creó el puente) y el puerto será el 4711 (el mismo utilizado durante la creación del túnel).

Después de aceptados los cambios deberá ser posible navegar a través de la red WAN utilizando Firefox y utilizando al servidor como proxy.  Para verificar esto, acceda a un sitio como http://whatismyipaddress.com/ y verifique la dirección IP reportada, deberá ser la misma del servidor.

Esta configuración sólo aplica para Firefox así que no afecta la navegación de las demás aplicaciones ni del sistema operativo.

Configurar a GNOME para utilizar al túnel para acceder al proxy.

Configurar el proxy desde la administración del sistema de ventanas tiene un alcance mas profundo, incluyendo a las aplicaciones que utilizan sus valores como predeterminados e incluyendo al sistema operativo.

Para hacer esto es necesario acceder a las Network Proxy Preferences de la siguiente manera.

$ /usr/bin/gnome-network-properties

Seleccione la opción Manual proxy configuration y especifique los valores utilizados anteriormente: el Socks host es localhost y el Port es 4711.

Configuración de Proxy de GNOME.

Si desea que estos cambios sean permanentes y afecten a todos los usuarios del equipo, presione el botón Apply System-Wide (requiere acceso de root).

Configurar a GNOME para utilizar al túnel para acceder al proxy (línea de comando).

Es posible realizar la configuración anterior desde la línea de comando, lo cual es útil para la implementación de scripts.  Para obtener los mismos efectos es necesario ejecutar las siguientes instrucciones.

$ gconftool -s /system/proxy/socks_host -t string 127.0.0.1

$ gconftool -s /system/proxy/socks_port -t int 4711

$ gconftool -s /system/proxy/mode -t string manual

Enlaces.

Instalar y configurar el servicio sshd en ArchLinux 2010.05 x64

Introducción.

Una de las características interesantes de ArchLinux es que la instalación básica incluye únicamente los paquetes realmente necesarios para su funcionamiento inicial, siendo responsabilidad del administrador instalar los demás paquetes que se requieran.  Esto es muy importante ya que, a diferencia de otras distribuciones, se disminuye el tiempo de instalación, el consumo de recursos y se reducen los riesgos de seguridad.

ArchLinux inclusive no incluye por defecto el servicio de SSH el cual debe ser instalado manualmente.  En ese artículo se describe el proceso de instalación y configuración del servicio de SSH en ArchLinux.

Instalación.

# pacman -S openssh

Configuración.

Configuración del cliente.

# vi /etc/ssh/ssh_config

Port 22
Protocol 2
HashKnownHosts yes
StrictHostKeyChecking ask

Configuración del servidor.

# vi /etc/ssh/sshd_config

Port 22
Protocol 2
LoginGraceTime 2m
PermitRootLogin no

Configuración del servicio.

Configurar el inicio automático con el sistema operativo.

# vi /etc/rc.conf

DAEMONS=(… sshd)

Iniciarlo, detenerlo o reiniciarlo manualmente.

# /etc/rc.d/sshd {start|stop|restart}

Permitir el acceso al servicio desde otros equipos.

# vi /etc/hosts.allow

sshd: 192.168.1.

Enlaces.

Crear un tunel SSH para la conexión a un servidor MySQL detrás de un firewall con Windows utilizando Putty

Introducción.

De manera análoga a como se realizó el tunel SSH utilizando Linux, también es posible implementarlo en Windows gracias al uso de herramientas de terceros como Putty.

Para la verificación de la conexión a la base de datos en lugar de la herramienta básica de línea de comando (que también debe funcionar normalmente) se utilizará MySQL Workbench que es la herramienta de administración gráfica que provee el motor de bases de datos.

Implementación de la solución.

Crear la especificación del tunel en Putty.

Este paso sólo es necesario realizarlo una única vez mientras se configura el perfil en Putty, en ocasiones posteriores sólo será necesario invocarlo.

Ejecute Putty.exe.

Session en Putty.exe
Session en Putty.exe

En la Session (lado izquierdo) especifique la siguiente información.

1. Nombre del servidor SSH.  desarrollo.com para este ejemplo.

2. Puerto del servicio SSH.  Es el puerto 22 por defecto.  Elija además el tipo de conexión (Connection type) SSH.

3. Especifique un nombre para almacenar la sesión (Saved Sessions).  MiTunel para este ejemplo.

4. Presione el botón guardar (Save) para almacenar la configuración recién especificada.

Connection > SSH en Putty.exe
Connection > SSH en Putty.exe

En las opciones de Connection > SSH elija la casilla de verificación Don’t start a shell para evitar que se cree una consola de comandos interactiva ya que sólo se desea crear el tunel.

Connection > SSH > Tunnels en Putty.exe
Connection > SSH > Tunnels en Putty.exe

Determine la información relacionada con los lados del tunel.

5. Especifique el puerto local desde el cual se iniciará el tunel.  3307 en este caso.

6. Especifique el destino y su puerto donde terminará el tunel.  localhost:3306 para este ejemplo.

Presione el botón agregar (Add) para almacenar los extremos del tunel.

Finalmente almacena la configuración establecida regresando a la sección de Session y presionando el botón de guardar (Save).

Establecer un tunel previamente especificado.

Esto se puede hacer de dos maneras, una desde la interfaz gráfica de Putty seleccionando MiTunel en la lista de las sesiones guardadas (Saved Sessions), presionando el botón cargar (Load) y abriendo la sesión presionando el botón (Open).

Una segunda alternativa es desde la línea de comando ejecutando la siguiente instrucción.

C:rutaaputty.exe -load MiTunel

En ambos casos el resultado es el mismo, aparecerá una ventana de login para realizar la autenticación con el servidor remoto (6).

Autenticación de usuario con SSH.
Autenticación de usuario con SSH.

Realizar la conexión a MySQL a través del tunel SSH.

Como se mencionó inicialmente para la verificación de la conexión se utilizará MySQL Workbench.

Connect to database
Connect to database

Debe tenerse muy en cuenta que gracias al tunel recién creado, la aplicación cliente de la base de datos interpretará que el motor de base de datos se encuentra ubicado localmente (9) y que su puerto es el 3307 (10) -ver 5 y 6-.

Crear un tunel SSH para la conexión a un servidor MySQL detrás de un firewall con Linux Debian 5

Introducción.

Este es el panorama del esquema de red de la oficina del grupo de desarrollo.

Esquema de la red
Esquema de la red

Un servidor (centro) alberga los proyectos web (Apache) de los cuales el grupo de desarrollo manipula sus archivos (SSH + Samba), así como sus bases de datos (MySQL).  El servidor cuenta con dos interfaces de red las cuales separan físicamente el acceso de la red privada (eth1) de la red pública o Internet (eth0).

Los desarrolladores utilizan los clientes desde la red privada para la cual no hay ningún tipo de filtro en el servidor y pueden acceder a la totalidad de sus servicios.  Desde el exterior, el servidor implementa un firewall que sólo permite la consulta web de los proyectos y el acceso al SSH.  Como fácilmente se concluye, el firewall de la interfaz pública (eth0) filtra explícitamente el acceso a los servicios de MySQL y Samba que son considerados como inseguros.

El problema.

Se requiere ahora que los desarrolladores puedan acceder al servidor desde sus clientes a través de Internet.

El problema se divide en dos aproximaciones.

  1. Manipular el software, el código y los datos remotamente.
  2. Manipular el software y el código localmente, y los datos remotamente.

La solución.

Manipular el software, el código y los datos remotamente (1).

Este es el caso mas simple.  Como los aplicativos son web se acceden a través de un navegador, su código es manipulado a través de SSHFS (ver instrucciones para Linux y Windows) y sus datos son manipulados a través de la web con PHPMyAdmin.

Manipular el software y el código localmente y los datos remotamente (2).

Este caso es mas elaborado que el anterior ya que el software y el código reside localmente porque lo es muy fácil de manipular, sin embargo los datos (la base de datos MySQL) de los proyectos continúan viviendo en el servidor de desarrollo.

Dado que el puerto de acceso a MySQL se encuentra filtrado para el exterior por razones de seguridad es inicialmente imposible conectarse a la base de datos desde el cliente a través de Internet.  La solución es crear un tunel SSH desde el cliente remoto hasta el servidor a través del medio inseguro (Internet) y desde allí, ahora un lugar seguro, realizar la conexión con el puerto de la base de datos que en este caso reside en el mismo servidor.

Implementación de la solución (2).

Por razones que serán obvias, es necesario que los usuarios remotos cuenten con cuentas (nombre de usuario/contraseña) en el sistema operativo del servidor de desarrollo y que estas estén habilitadas para acceder al mismo a través de SSH.

Las siguientes acciones se realizan desde el cliente remoto.

Establecer el tunel SSH entre el cliente remoto y el servidor de desarrollo.

$ ssh desarrollador@desarrollo.com -L 3307:localhost:3306 -N -f

Con la instrucción anterior estamos creando un tunel entre el cliente remoto y el servidor desarrollo.com con el usuario desarrollador y utilizando al protocolo SSH.  Se le está indicando además que el tunel se deberá establecer entre el puerto 3307 local y el puerto 3306 del servidor remoto, en este caso el mismo localhost.  Es muy importante tener en cuenta que la referencia de este último servidor remoto se realiza previa conexión a desarrollo.com, es decir que su acceso se hace desde este y no directamente desde el cliente que inicia la conexión del tunel ejecutando el comando.

Otro aspecto interesante a tener en cuenta es que los puertos utilizados no necesariamente deben ser diferentes ya que uno es local (3307 en este ejemplo) y el otro es remoto (3306 el estándar de MySQL), sin embargo en el caso de que ya se cuente con una instalación local de MySQL (utilizando el puerto 3306) será entonces necesario utilizarlos diferentes como se ha planeado en este artículo.

Realizar la conexión a MySQL a través del tunel SSH.

Después de establecido el tunel entre cliente y servidor la conexión se realiza directamente con el puerto local (3307) del cliente remoto como si el servicio se estuviera ejecutando en la misma máquina cliente, el tunel se encarga de transmitir la información encriptada y realizar las conversiones necesarias a cada uno de los lados.

$ mysql -h 127.0.0.1 -u bd_usuario -p -P 3307 bd_nombre

Tenga en cuenta que el inicio de conexión (connect) a una base de datos toma cierto tiempo ya que el motor de bases de datos realiza una carga previa de los nombres de las tablas y de los campos de estas.  Si desea evitar esta precarga de información puede utilizar el parámetro -A en la invocación al cliente de MySQL (mysql).

Scripts de conexión.

A pesar de que el procedimiento es -extremadamente- simple, he creado un par de scripts para facilitar y automatizar el proceso de creación del puente SSH y de conexión a la base de datos a través de línea de comando.

Los scripts pueden ser descargados de aqui y configurados utilizando cualquier editor de texto.  tunssh_connection se encarga de establecer la conexión del túnel SSH mientras que tunssh_mysql realiza la conexión a la base de datos MySQL remota a través del túnel SSH.

Enlaces.

Crear una máquina virtual KVM con JeOS "manualmente" en Linux Ubuntu 9.10

Introducción.

JeOS (se pronuncia”juice“) es una versión altamente ajustada de Linux Ubuntu Server para ser utilizada como máquinas virtuales.  De ella se han removido los paquetes y se han hecho modificaciones para evitar todo lo que no sea útil en una máquina virtual y optimizar su desempeño.  En términos generales promete lo siguiente.

  • Mejor desempeño con respecto a la versión estándar sobre el mismo hardware.
  • Menor uso de recursos (footprint).
  • Una necesidad menor de actualizaciones y mantenimiento en comparación con la versión estándar.

Su instalación se realiza mediante el script vmbuilder (ahora python-vm-builder) sin embargo por razones que aún no termino de comprender y solucionar no me ha querido funcionar arrojándome siempre un error de Python.  Sin embargo encontré un método alternativo para instalarlo y es el que describo a continuación.

Instalación.

En el servidor de máquinas virtuales crear la instancia que albergará a la instalación de JeOS.  En mi caso utilicé la siguiente configuración.

$ sudo virt-install
–connect qemu:///system
-n JeOSVM
-r 2048
–os-type linux
–os-variant ubuntukarmic
–hvm
–cdrom /u/isos/ubuntu-9.10-server-amd64.iso
–network bridge:virbr0
–disk path=/u/vms/jeosvm.img,size=15
–vnc –noautoconsole
–vcpus 2
–check-cpu
–accelerate

Desde la estación de trabajo conectarse con el hypervisor de KVM en el servidor para iniciar el proceso de instalación.

$ virt-viewer -c qemu+ssh://servidor/system JeOSVM

Cuando la instalación de Ubuntu Server inicia, seleccione el idioma en que se desea se desarrolle.  Posteriormente cuando la instalación le solicita el tipo de instalación que desea realizar, presione F4 antes de hacer su selección.

Seleccionar el modo de instalación

Seleccione la opción “Install a minimal virtual machine” como su modo de instalación y continúe normalmente el proceso de instalación del sistema operativo.

Enlaces.

Administrar gráficamente máquinas virtuales con KVM remotamente en Ubuntu 9.10

Introducción.

Hace dos días cuando empecé la revisión de documentación acerca de KVM leí que uno de los puntos débiles era la falta de herramientas gráficas (UI) para la administración remota de las máquinas virtuales.  A pesar de que esto es cierto, Virtual Manager la herramienta adhoc disponible, no es la opción de administración remota mas completa que se pueda encontrar en el mercado, también me dejó un grato sabor porque esperaba que fuera aún mas sencilla y eso que tuve la posibilidad de probar la versión 0.7.0 (disponible en los repositorios de Ubuntu) mientras que ya hay nuevas versiones liberadas (la 0.8.2 de mediados del mes pasado).

Virtual Manager parece ser una herramienta de pocas opciones pero muy útiles y precisas, y que se encuentra bajo un considerablemente activo desarrollo.  Varias de sus funciones se implementan a través de asistentes que evitan la manipulación directa de los archivos XML con la especificación de las máquinas virtuales.

  • Conexión con múltiples servidores de máquinas virtuales: KVM y XEN.
  • Consultar las máquinas virtuales disponibles en un servidor junto con su estado y los recursos que utilizan.
  • Ejecutar y detener máquinas virtuales.
  • Consultar la información y estado del servidor de máquinas virtuales.
  • Administrar la información de las redes virtuales y los almacenamientos.
  • Información de las máquinas virtuales.
  • Crear nuevas máquinas virtuales.
  • Remover máquinas virtuales disponibles.
  • Conectarse con la consola gráfica de las máquinas virtuales en ejecución a través de VNC.

Instalación.

$ sudo apt-get install virt-manager

Ejecución.

De manera local.

$ virt-manager -c qemu:///system

De manera remota mediante SSH.

$ virt-manager -c qemu+ssh://ip_del_servidor/system


Enlaces.

Crear máquinas virtuales con KVM desde línea de comando en Ubuntu 9.10

Procedimiento.

Instalar las herramientas de instalación y el visor.

$ sudo aptitude install python-virtinst virt-viewer

Crear la máquina virtual.

Con el siguiente comando se solicita a KVM la creación de uma máquina virtual con las siguientes características.

Nombre de la máquina virtual (-n | –name) PruebaVM
Cantidad de memoria RAM asignada (-r | –ram) 256 MB
Tipo de sistema operativo (–os-type) Linux
Subtipo de sistema operativo (–os-variant) Ubuntu Karmic
Utilizar virtualización completa (-v | –hvm)
CDROM (-c | –cdrom) Imagen a montar como CDROM
Tipo de conexión a la red (-w | –network) Por defecto
Discos (–disk) Almacenado en /u/vms/PruebaVM.img con 5GB.
Exportar consola virtual a través de VNC (–vnc)
No conectar automáticamente a la consola (–noautoconsole)

$ sudo virt-install
–connect qemu:///system
-n PruebaVM
-r 256
–os-type linux
–os-variant ubuntukarmic
–hvm
–cdrom /u/isos/ubuntu-9.10-server-amd64.iso
–network network:default
–disk path=/u/vms/PruebaVM.img,size=5
–vnc –noautoconsole
–accelerate

Verificar la creación de la imágen del disco del invitado.

$ ls -l /u/vms/PruebaVM.img

-rwxr-xr-x 1 root root 5368709120 2010-01-01 22:29 /u/vms/PruebaVM.img

Verificar la creación de la máquina virtual.

$ virsh -c qemu:///system list

Connecting to uri: qemu:///system

Id Name                 State
———————————-
1 PruebaVM running

Conectar a la máquina virtual para realizar la instalación del sistema operativo.

De manera local.

$ virt-viewer -c qemu:///system PruebaVM

De manera remota a través de SSH.

$ virt-viewer -c qemu+ssh://DIRECCION_IP_SERVIDOR/system PruebaVM

Apagar la máquina virtual.

Después de terminada la instalación del sistema operativo se hace un apagado forzoso (desconectar el cable) ya que el apagado normal no parece tener algún efecto.

$ virsh –connect qemu:///system destroy PruebaVM

$ virsh –connect qemu:///system list –all

Connecting to uri: qemu:///system

Id Name                 State
———————————-
PruebaVM shut off

Remover el CDROM de instalación.

$ sudo vi /etc/libvirt/qemu/PruebaVM.xml

<os>
<type arch=’x86_64′ machine=’pc-0.11′>hvm</type>
<boot dev=’cdrom‘/>
</os>

Reemplazar el dispositivo de inicio del CDROM (cdrom) al disco duro (hd).

<boot dev=’hd‘/>

$ virsh –connect qemu:///system define PruebaVM

Iniciar la máquina virtual recién instalada.

$ virsh -c qemu:///system start PruebaVM

$ virt-viewer -c qemu:///system PruebaVM

Enlaces.

Instalación del servidor SSHd en Linux Debian 5

Instalación del servicio.

# apt-get install ssh

Este paquete incluye las aplicaciones servidor y cliente para reemplazar las herramientas inseguras rlogin/rsh/rcp.

Configuración básica del servicio.

# vi /etc/ssh/sshd_config

Port 22
Protocol 2
UsePrivilegeSeparation yes
PermitRootLogin no
StrictModes yes
PermitEmptyPasswords no
Subsystem sftp /usr/lib/openssh/sftp-server

Opciones de configuración adicionales.

Agregar soporte para el transporte de aplicaciones X11 a través de SSH.

X11Forwarding yes

Si se presentan problemas de desconexión de las sesiones SSH, incluyendo las SSHFS, debido a timeouts modificar la siguiente opción de /etc/ssh/ssh_config.

ServerAliveInterval  120   # seconds.

Reiniciar el servicio.

# /etc/init.d/ssh restart

Ejecutar aplicaciones X remotas desde Windows

Como se sabe, Microsoft Windows no incluye un servidor de ventanas X como si lo hacen otros sistemas operativos como *BSD, Linux y Solaris. No es posible entonces servir local ni remotamente este tipo de aplicaciones. Por este motivo se hace necesario buscar una solución de terceros para que provea de un servidor X a Windows.

Las soluciones gratuitas/libres en este campo son bastante escasas. A mi mente vienen dos opciones:

  1. WiredX de JCraft, desarrollado en Java 2. WeirdX fue su versión para Java 1.1.
  2. Xming de Straight Running, para Windows nativo.

El servidor X de Xming no tiene ningún tipo de restricción o vencimiento -que ya haya visto- y por esto lo voy a utilizar para este ejemplo. De su sitio de descargas en SourceForge se descargan e instalan los siguientes paquetes:

  • Xming.
  • Xming Fonts.

Xming incluye una versión modificada de PuTTY (Xming Portable – PuTTY) que pude utilizar sin ningún problema, sin embargo no encontré como modificar la configuración del PuTTY integrado a mi antojo así que prefiero utilizar el PuTTY convencional, el mismo utilizado en los artículos anteriores.

El primer paso es establecer el tunel seguro hasta el servidor SSH. Para esto se utiliza al PuTTY de manera convencional con las siguientes modificaciones.

  1. Bajo la rama de configuración Connection > SSH, seleccionar la opción Enable compression.
  2. Verificar que el valor de Preferred SSH protocol version sea la 2.
  3. Bajo la rama Connection > SSH > X11, seleccionar la opción Enable X11 forwarding.

A continuación se debe iniciar el servidor X ejecutando el programa Programas > Xming. Su estado se puede verificar con un ícono de una X que aparece en la barra de tareas contíguo al reloj.

Para terminar ejecute algunas aplicaciones gráficas en el servidor a través de la conexión del PuTTY como xclock, gedit o yast2 dependiendo del software instalado en el servidor.

YaST bajo Windows ?  :-P
YaST bajo Windows ? 😛

Listo! Funciona a las mil maravillas y casí tan fácil como la versión de Linux. Me imagino que también requiere el mismo paso preparativo, el activar el envío del protocolo X a través del túnel. En pocas palabras.

# vi /etc/ssh/sshd_config

X11Forwarding yes

# service sshd restart

Tenga en cuenta que estas modificaciones requiere de acceso como root, de ahí a que el prompt esté representado por el #.

Montar particiones remotas mediante SSH utilizando Dokan bajo Windows

Bajo Windows hay una alternativa aún en desarrollo para montar particiones remotas a través de SSH, tal y como se puede hacer con Linux fácilmente.

Bajo Linux, se utiliza el módulo SSHFS de la librería Fuse cuya función es la de permitir implementar sistemas de archivos en programas en el espacio del usuario.  Bajo Windows es necesario utilizar el proyecto opensource Dokan el cual es análogo a Fuse.

Del sitio de descargas de Dokan se deben obtener los siguientes archivos.

Estos archivos se deben descomprimir y obtener los siguientes archivos los cuales se deben instalar en el orden sugerido.

  1. DokanInstall32.msi
  2. DokanSSHFSInstall.msi

Para realizar la conexión de un sistema de archivos remoto se debe ejecutar la aplicación DokanSSHFS.exe.  Para hacer esto es posible utilizar el acceso directo, DokanSSHFS, que se encuentra en el escritorio y el menú de inicio o ejecutar la aplicación directamente en su lugar de instalación, el cual es por defecto C:Program FilesDokanDokanSSHFS (Windows Vista).

Al ejecutar la aplicación esta agrega un ícono (dokaniconobarratareas) en la barra de tareas desde el cual se puede realizar la conexión (mount) y desconexión (umount) de los sistemas de archivos remotos.

Diálogo de conexión - Dokan SSHFS
Diálogo de conexión - Dokan SSHFS

En el diálogo de conexión se establece la siguiente información.

  • Host: dirección IP o nombre FQDN del servidor SSH remoto.
  • User: nombre de usuario.
  • Port: puerto del servicio.  El puerto SSH por defecto es el 22.
  • Método de autenticación:
    • Contraseña.
    • Llaves RSA (mas información para Linux y Windows).
  • Server Root: directorio remoto de montaje.
  • Drive: letra de la unidad local.
Directorio remoto montado.
Directorio remoto montado.

A pesar de que Dokan no es una aplicación terminada y que se encuentra en contínuo desarrollo, las versiones que probé (0.4.2.1238/0.2.0.1226) parecen ser bastante funcionales.  El proyecto amerita mas pruebas, sin embargo creo que me será útil para mis necesidades, que por cierto no son complejas, crear/editar/remover archivos de texto en los servidores de hosting web.

Enlaces.