Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad
"man ssh" zal je vast ook een stukkie verder helpen
[ Voor 20% gewijzigd door Seth4Chaos op 08-05-2003 08:34 ]
Mistakes are proof that you are trying...
maar daarmee kan ik alleen een connectie opzetten naar een alt. port op de router zelf... maar ik wil nog een machine dieper het netwerk in!
Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad
dan ben je al aardig op wel met dat regeltje...xychix schreef op 08 May 2003 @ 08:37:
Ik kom niet verder dan ssh -L <lok-port>:<remote ip>:<remote port>
maar daarmee kan ik alleen een connectie opzetten naar een alt. port op de router zelf... maar ik wil nog een machine dieper het netwerk in!
probeer is: ssh -L 1024:192.168.1.4:1024 <ip-adres-router>
dan maak je een connectie naar je router en koppel je je lokale poort 1024 aan 192.168.1.4:1024 opgezet vanaf je router
[ Voor 17% gewijzigd door Seth4Chaos op 08-05-2003 08:39 . Reden: te snel op die post knop drukken ]
Mistakes are proof that you are trying...
het ultieme jaargetijde.... | #!/usr/bin/girl | Art prints and fun
Je maakt dan dus een verbinding met je router op poort 1024. De router moet vervolgens (bijvoorbeeld met NAT) weten dat alle (inkomende) verbindingen op poort 1024 naar ip 192.168.0.4:1024 moeten worden doorgestuurd. Is dat al zo ingesteld op je router? Anders werkt het natuurlijk niet.
Verwijderd
eerste hit
werkt niet? Cache...
Wat je moet doen is forward port 2222 (2222 = voorbeeld) extern naar ssh op .4 intern met ssh tunneling. Dan kun je SSHen. Maar jij wilt VNC. Wil je VNC encrypted?
ipchains ondersteunt geen stateful packeting.
http://lists.suse.com/arc...curity/2000-Sep/0222.html
http://www.webopedia.com/TERM/S/stateful_inspection.html
Dat wil je wel in een firewall. Je kunt beter kernel 2.4 met iptables gebruiken of 2.2 met iptables. Woody heeft 2.4 met iptables
Je kunt ook stunnel gebruiken. www.stunnel.org staat ook meteen een mooie howto. Wat je niet gaat lukken is sshen naar hetzelfde IP op een andere port naar een andere SSH server. Dan gaat meneer paranoid zeuren over verkeerde keys. Valt wel te fixen denk ik, maar ach.
Waarom niet stunnel gebruiken, die is wat dommer en maakt geen gebruik van keys.
VNC -> localhost 10000 -> daar is stunnel ingesteld met forward naar thuis_extern_ip 30000 -> packet filter thuis_intern_ip 30000 -> stunnel -> 20000 naar VNC local port (59nogwat standaard)
10000, 20000, 30000 = voorbeeld; sommige waardes moeten logischerwijs hetzelfde zijn je kunt niet tegen stunnel zeggen hey forward jij eens naar thuis_extern_ip:30000 terwijl de firewall zegt ik forward thuis_extern_ip:20000 naar thuis_intern_ip:40000 terwijl stunnel aldaar zegt ik forward vanaf incoming 50000 naar vnc_port.
Situatie. Normaal gesproken kan ik via domein:79 de exchange web interface bereiken. Nu zit ik achter een proxy en alleen poort 80 is beschikbaar, en ik kan ssh'en door de proxy.
Nu heb ik met succes een tunnel opgezet: localhost:80 wijst naar domein:80. Dit lukt, de webserver draait direct op de router.
Nu wil ik niet naar de router (waarop de webserver draait), maar naar het achterliggende lan, waar de exchange server draait. De webinterface hiervan zit op poort 79 en deze is geforward vanaf de router (een Debian iptables machine). Dit werkt ook als je een normale verbinding hebt.
Nu probeer ik een ssh tunnel op te zetten naar poort 79 op de router, maar dit werkt dus niet. Zoals hierboven geschetst.