[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: VPN durch ssh tunneln



Hallo Thomas,

Thomas Kuster <debian@fam-kuster.ch> (Fr 14 Aug 2009 01:29:04 CEST):
> Am Friday 14 August 2009 00.25:24 schrieb Heiko Schlittermann:
> > Thomas Kuster <debian@fam-kuster.ch> (Fr 14 Aug 2009 00:04:24 CEST):
> > > Hallo zusammen
> > >
> > > Ich bin hier in einem NAT und der VPN Port (1723?) wird geblockt.
> > > Allerdings kann ich mich mit ssh auf andere Rechner einloggen die diesen
> > > Port nicht blocken. Wie kann ich nun erreichen, dass VPN zum Verbinden
> > > den ssh-Tunnel nutzt? Also so, dass der SSH-Server sozusagen als
> > > VPN-Client erscheint beim VPN-Server und nicht meine Kiste hier.
> >
> > Versuch' es mit folgendem:
> >
> >     ssh -L 1723:vpn-server:1723 proxy-server
> >
> > Der „vpn-server” muß eine IP sein, oder ein Hostname, der vom
> > „proxy-server” aus gesehen Gültigkeit hat.
> >
> > Dann könntest Du versuchen, Deinen VPN-Client zu überzeugen, den Tunnel
> > nach „localhost” aufzubauen.
> 
> Aha das war mal mein erster Denkfehler, danke einiges hat sich nun bereits 
> geklärt. Ich dachte anfragen an Port 1723 gehen dann sowieso durch den 
> Tunnel. Aber wie überzeuge ich meinen VPN Client? IPSec gateway in der 
> Konfiguration kann ich ja nicht ändern.
> Habe nun gesehen dass es einige Ports mehr sind:
> Ports:
> UDP:500 für den Handshake
> UDP:10000 für den Tunnel
> UDP:62514 für die Initialisierung der Verbindung mit dem VPN-Server

Moment - 1723 müsste von PPTP benötigt werden, 500 ist eher etwas für
IPSec.

> Nehme ich:
> ssh -L 500:vpn-cluster.xy.ch:500 -L 10000:vpn-cluster.xy.ch:10000 -L 
> 62514:vpn-cluster.xy.ch:62514 username@meinedebiankiste.xy.ch
> Änder dann IPSec gateway in localhost, sagt mir vpnc-up:
> /usr/sbin/vpnc-connect: response was invalid [2]:  
> (ISAKMP_N_BAD_PROPOSAL_SYNTAX)(15)

Da bin ich zu wenig IPSec-Experte, um Dir da helfen zu können.
Ich hätte wahrscheinlich OpenVPN genutzt. Hängt natürlich von Deinen
Möglichkeiten, die andere Seite zu beeinflussen, ab.

> > (Neuere SSH-Versionen können auch selbst Tunnel mit tun-Devices bauen,
> > guck' mal nach der „-w”-Option von ssh).
> 
> Dann sagt mir der SSH Server
> …
> Password:
> channel 0: open failed: administratively prohibited: open failed
> …
> geht also nicht.

Du musst auf beiden Seiten die uid 0 haben, denke ich.

> Für mein allgemeines Verständnis. Geht auch folgendes und wenn ja wie?
> Ich möchte über den SSH-Server im Netz surfen. Also Port 80 durch den Tunnel 
> senden.

Nee, Du kannst aber auf der anderen Seite einen Proxy installieren und
denn dann über Deinen Tunnel benutzen.

-- 
Heiko

Attachment: signature.asc
Description: Digital signature


Reply to: