Hallo Thomas, Thomas Kuster <debian@fam-kuster.ch> (Fr 14 Aug 2009 01:29:04 CEST): > Am Friday 14 August 2009 00.25:24 schrieb Heiko Schlittermann: > > Thomas Kuster <debian@fam-kuster.ch> (Fr 14 Aug 2009 00:04:24 CEST): > > > Hallo zusammen > > > > > > Ich bin hier in einem NAT und der VPN Port (1723?) wird geblockt. > > > Allerdings kann ich mich mit ssh auf andere Rechner einloggen die diesen > > > Port nicht blocken. Wie kann ich nun erreichen, dass VPN zum Verbinden > > > den ssh-Tunnel nutzt? Also so, dass der SSH-Server sozusagen als > > > VPN-Client erscheint beim VPN-Server und nicht meine Kiste hier. > > > > Versuch' es mit folgendem: > > > > ssh -L 1723:vpn-server:1723 proxy-server > > > > Der „vpn-server” muß eine IP sein, oder ein Hostname, der vom > > „proxy-server” aus gesehen Gültigkeit hat. > > > > Dann könntest Du versuchen, Deinen VPN-Client zu überzeugen, den Tunnel > > nach „localhost” aufzubauen. > > Aha das war mal mein erster Denkfehler, danke einiges hat sich nun bereits > geklärt. Ich dachte anfragen an Port 1723 gehen dann sowieso durch den > Tunnel. Aber wie überzeuge ich meinen VPN Client? IPSec gateway in der > Konfiguration kann ich ja nicht ändern. > Habe nun gesehen dass es einige Ports mehr sind: > Ports: > UDP:500 für den Handshake > UDP:10000 für den Tunnel > UDP:62514 für die Initialisierung der Verbindung mit dem VPN-Server Moment - 1723 müsste von PPTP benötigt werden, 500 ist eher etwas für IPSec. > Nehme ich: > ssh -L 500:vpn-cluster.xy.ch:500 -L 10000:vpn-cluster.xy.ch:10000 -L > 62514:vpn-cluster.xy.ch:62514 username@meinedebiankiste.xy.ch > Änder dann IPSec gateway in localhost, sagt mir vpnc-up: > /usr/sbin/vpnc-connect: response was invalid [2]: > (ISAKMP_N_BAD_PROPOSAL_SYNTAX)(15) Da bin ich zu wenig IPSec-Experte, um Dir da helfen zu können. Ich hätte wahrscheinlich OpenVPN genutzt. Hängt natürlich von Deinen Möglichkeiten, die andere Seite zu beeinflussen, ab. > > (Neuere SSH-Versionen können auch selbst Tunnel mit tun-Devices bauen, > > guck' mal nach der „-w”-Option von ssh). > > Dann sagt mir der SSH Server > … > Password: > channel 0: open failed: administratively prohibited: open failed > … > geht also nicht. Du musst auf beiden Seiten die uid 0 haben, denke ich. > Für mein allgemeines Verständnis. Geht auch folgendes und wenn ja wie? > Ich möchte über den SSH-Server im Netz surfen. Also Port 80 durch den Tunnel > senden. Nee, Du kannst aber auf der anderen Seite einen Proxy installieren und denn dann über Deinen Tunnel benutzen. -- Heiko
Attachment:
signature.asc
Description: Digital signature