[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: VPN durch ssh tunneln



Am Friday 14 August 2009 09.08:33 schrieb Heiko Schlittermann:
> Hallo Thomas,
>
> Thomas Kuster <debian@fam-kuster.ch> (Fr 14 Aug 2009 01:29:04 CEST):
> > Am Friday 14 August 2009 00.25:24 schrieb Heiko Schlittermann:
> > > Thomas Kuster <debian@fam-kuster.ch> (Fr 14 Aug 2009 00:04:24 CEST):
> > > > Hallo zusammen
> > > >
> > > > Ich bin hier in einem NAT und der VPN Port (1723?) wird geblockt.
> > > > Allerdings kann ich mich mit ssh auf andere Rechner einloggen die
> > > > diesen Port nicht blocken. Wie kann ich nun erreichen, dass VPN zum
> > > > Verbinden den ssh-Tunnel nutzt? Also so, dass der SSH-Server
> > > > sozusagen als VPN-Client erscheint beim VPN-Server und nicht meine
> > > > Kiste hier.
> > >
> > > Versuch' es mit folgendem:
> > >
> > >     ssh -L 1723:vpn-server:1723 proxy-server
> > >
> > > Der „vpn-server” muß eine IP sein, oder ein Hostname, der vom
> > > „proxy-server” aus gesehen Gültigkeit hat.
> > >
> > > Dann könntest Du versuchen, Deinen VPN-Client zu überzeugen, den Tunnel
> > > nach „localhost” aufzubauen.
> >
> > Aha das war mal mein erster Denkfehler, danke einiges hat sich nun
> > bereits geklärt. Ich dachte anfragen an Port 1723 gehen dann sowieso
> > durch den Tunnel. Aber wie überzeuge ich meinen VPN Client? IPSec gateway
> > in der Konfiguration kann ich ja nicht ändern.
> > Habe nun gesehen dass es einige Ports mehr sind:
> > Ports:
> > UDP:500 für den Handshake
> > UDP:10000 für den Tunnel
> > UDP:62514 für die Initialisierung der Verbindung mit dem VPN-Server
>
> Moment - 1723 müsste von PPTP benötigt werden, 500 ist eher etwas für
> IPSec.
>
> > Nehme ich:
> > ssh -L 500:vpn-cluster.xy.ch:500 -L 10000:vpn-cluster.xy.ch:10000 -L
> > 62514:vpn-cluster.xy.ch:62514 username@meinedebiankiste.xy.ch
> > Änder dann IPSec gateway in localhost, sagt mir vpnc-up:
> > /usr/sbin/vpnc-connect: response was invalid [2]:
> > (ISAKMP_N_BAD_PROPOSAL_SYNTAX)(15)
>
> Da bin ich zu wenig IPSec-Experte, um Dir da helfen zu können.
> Ich hätte wahrscheinlich OpenVPN genutzt. Hängt natürlich von Deinen
> Möglichkeiten, die andere Seite zu beeinflussen, ab.

Ich kann die andere Seite gar nicht beeinflussen.

> > > (Neuere SSH-Versionen können auch selbst Tunnel mit tun-Devices bauen,
> > > guck' mal nach der „-w”-Option von ssh).
> >
> > Dann sagt mir der SSH Server
> > …
> > Password:
> > channel 0: open failed: administratively prohibited: open failed
> > …
> > geht also nicht.
>
> Du musst auf beiden Seiten die uid 0 haben, denke ich.

Wie gesagt die Möglichkeit habe ich nicht.

> > Für mein allgemeines Verständnis. Geht auch folgendes und wenn ja wie?
> > Ich möchte über den SSH-Server im Netz surfen. Also Port 80 durch den
> > Tunnel senden.
>
> Nee, Du kannst aber auf der anderen Seite einen Proxy installieren und
> denn dann über Deinen Tunnel benutzen.

Das mit dem Apacheproxy muss ich mir dann mal noch ansehen.


Reply to: