Toon posts:

[Linux Server + router] geen externe toegang

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik heb thuis een linux server (OpenSuSE) op m'n router aangesloten die ik vanuit m'n thuisnetwerk kan benaderen via SSH. Echter, het lukt me niet om vanaf een andere locatie erop in te loggen. Het volgende heb ik gedaan:

- Port 22 (SSH port) in de router geforward naar de server
- Firewall in de router uitgezet
- De server in de DMZ gehangen
- Port 22 open gezet op de server

Als ik in m'n thuisnetwerk op de server wil inloggen via het interne IP adres dan lukt dit prima (hetzij via Windows XP + PuTTY hetzij via een Linux terminal). M'n IP adres is wel te pingen vanaf een externe computer, maar verbinden via SSH lukt dus niet. De server wel of niet in de DMZ hangen geeft geen resultaat.

Wat kan ik nog meer proberen?

Het gaat hier om een server die ik vorige week nieuw heb aangeschaft en waarop ik OpenSuSE heb geïnstalleerd. Vorig jaar heb ik van iemand een server te leen gekregen en daarop was het wel mogelijk om extern in te loggen.

  • Mad Max
  • Registratie: Augustus 2002
  • Laatst online: 04:27

Mad Max

Altijd nieuwsgierig

Waarom in de DMZ? Je kunt poort 22 ook forwarden naar deze server. Werkt bij mij prima.

Soms f0t0gr@@f (7D + 10-22 f3.5-4.5 + 17-55 f2.8 IS + 35 f1.4L + 85 f1.2 II L + 70-200 f2.8 IS L + 580EX )


Verwijderd

Topicstarter
Mad Max schreef op zaterdag 30 juni 2007 @ 17:36:
Waarom in de DMZ? Je kunt poort 22 ook forwarden naar deze server. Werkt bij mij prima.
Zie boven, dat heb ik ook gedaan.

  • Osiris
  • Registratie: Januari 2000
  • Niet online
Firewall @ server? :)

Verwijderd

Topicstarter
Oops vergeten te vermelden. Die heb ik uitgezet dmv YAST. Ik ben verder geen Linux expert, maar zou het misschien te maken kunnen hebben met iptables? Ik heb daar zelf verder niets ingesteld.

  • Osiris
  • Registratie: Januari 2000
  • Niet online
iptables == firewall ;)

Verwijderd

Topicstarter
Dat weet ik wel ;)

Via YAST kun je de firewall uitzetten en dat heb ik gedaan. Ik dacht dat iptables daar weer los van staat, maar dat weet ik dus niet zeker.

Is er een mogelijkheid om te checken of de server daadwerkelijk is te bereiken (log file oid)? Voor hetzelfde geld gaat er iets fout in de router. Dan weet ik iig waar ik moet zoeken.

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
Wat zegt iptables -L ?

'Maar het heeft altijd zo gewerkt . . . . . . '


  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Check je /etc/hosts.{allow,deny} bestanden es voor de sshd daemon (en algemeen voor de deny: ALL ALL waarde, of iets dergelijks).

Als je een veilige setup hebt (lees: als OpenSuSE een veilige setup heeft) dan wordt standaard alle toegang van buitenaf ontzegd. Dat wordt gecontroleerd door de twee bovenstaande bestanden (die geraadpleegd worden door tcp_wrappers).

Zoals hierboven gezegd: ook niet vergeten je poort vanaf de router naar de server te forwarden. Je wil trouwens poort 22 niet naar buiten toe openzetten, er zijn bots zat die zitten te wachten op een extra box die ze kunnen proberen te hacken... Verander dus die poort op je router, en zorg ervoor dat hij die forwardt naar poort 22 op je router. Je logs zullen heel wat properder blijven.

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Verwijderd

Topicstarter
Borromini schreef op zondag 01 juli 2007 @ 01:51:
Check je /etc/hosts.{allow,deny} bestanden es voor de sshd daemon (en algemeen voor de deny: ALL ALL waarde, of iets dergelijks).

Als je een veilige setup hebt (lees: als OpenSuSE een veilige setup heeft) dan wordt standaard alle toegang van buitenaf ontzegd. Dat wordt gecontroleerd door de twee bovenstaande bestanden (die geraadpleegd worden door tcp_wrappers).

Zoals hierboven gezegd: ook niet vergeten je poort vanaf de router naar de server te forwarden. Je wil trouwens poort 22 niet naar buiten toe openzetten, er zijn bots zat die zitten te wachten op een extra box die ze kunnen proberen te hacken... Verander dus die poort op je router, en zorg ervoor dat hij die forwardt naar poort 22 op je router. Je logs zullen heel wat properder blijven.
In m'n hosts.deny staat het volgende:

http-rman : ALL EXCEPT LOCAL

Hier heb ik commentaar van gemaakt (# ervoor gezet).

In hosts.allow staat zo te zien alleen maar commentaar.

Helaas nog steeds geen resultaat.

Verwijderd

Topicstarter
linux-sxty:/etc # iptables -L

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Je hebt expliciet poort 22 van de router (je public IP dus) geforward naar poort 22 van de server? Toen ik zelf met dit soort dingen begon te klooien forwardde ik gewoon poort 22 van de router naar m'n server algemeen (dus geen 'bestemmingspoort').

Het is redelijk normaal dat je intern op je LAN kan SSH'en, standaard zal je router wschl. zo ingesteld staan dat ie verkeer van het subnet gewoon doorlaat.

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje

Pagina: 1