Portál AbcLinuxu, 25. dubna 2024 21:22


Dotaz: SSH + tunelovani

21.7.2004 18:54 Marek Boruvka
SSH + tunelovani
Přečteno: 506×
Odpovědět | Admin
Dobry den !! Mam problem pri vytvareni tuneloveho spoje pres ssh.

Jedna se o pripad kdy mam svuj linuxovy server (Slack 10.0) ve vnitrni privatni siti a provozuji na nem DNS + SMTP + SSH - tyto sluzby chci mit pristupne z internetu. Na nasi siti je i linuxovy router ktery je pripojeny do internetu a ma verejnou IP adresu. Nicmene na tom druhem routeru ja nejsem spravcem ale mam tam ucet. Proto jsem chtel vyuzit moznost protunelovat to pres SSH a to formou "presmerovani vzdalenych portu" Pouzil jsem tento prikaz na mem lokalnim serveru kde bezi sluzby -rikejmemu LOKAL a serveru co je pripojeny ado netu rikejme GW. tedy:

SSH -R 25:127.0.0.1:25 -g -n -N username@gw

Vse probehne OK tunel se nahodi ale .......

Na GW posloucha pouze na loopbacku te dy na 127.0.0.1:25 . tzn ze kdyz se z GW kouknu telnetem na port 25 tak se dostanu na svoje SMTP , pokud toto same udelam zvenku - mam smulu proste ssh nenalsloucha na sitovkach.

Kdyz jsem na zkousku udelal tunel "z druhe strany" - tedy sem ho navazoval z GW SSH -L 25:LOKAL -g -n -N username@LOKAL - tak je vse OK ssh posloucha na vsech rozhranich a bezproblemu se dostanu zvenku na sve SMTP . Byl bych rad navazoval ten tunel z meho routeru , protoze tam jsem spravcem ja a nikdo mi konfiguraky nezmeni a ssh na GW pojede porad :)

Cim to muze byt ze to nefachci ?
Nástroje: Začni sledovat (2) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

21.7.2004 19:13 unchallenger | skóre: 69 | blog: unchallenger
Rozbalit Rozbalit vše Re: SSH + tunelovani
Odpovědět | | Sbalit | Link | Blokovat | Admin
Aby byly porty tunelované přes -R přístupné nejen z localhosta, musí být povoleno v konfiguráku GatewayPorts yes.
21.7.2004 19:32 Marek Boruvka
Rozbalit Rozbalit vše Re: SSH + tunelovani
Diky moc !!!

Uz to fici
23.7.2004 14:20 Koudis
Rozbalit Rozbalit vše Re: SSH + tunelovani
jezis ja to hledal 3 dny :)) huraaaa
23.7.2004 18:22 misoz
Rozbalit Rozbalit vše Re: SSH + tunelovani
Mne to v tej horucave nejako nepali ;-/ V konfiguraku coho? sshd na firewall-i?
23.7.2004 18:30 unchallenger | skóre: 69 | blog: unchallenger
Rozbalit Rozbalit vše Re: SSH + tunelovani
man sshd_config ;-)

Já to ještě nedávno taky nevěděl a hledal ... asi minutu ... holt umím líp hledat :o)
16.9.2004 18:38 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: SSH + tunelovani
Jenom takova drobna otazecka: k tomu ale musim mit na strane serveru rootovsky prava ze?
16.9.2004 19:41 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: SSH + tunelovani
Tak uz je mi to myslim jasny. Prava roota potrebuju jen na forwardovani privilegovanych portu, ze? Nicmene jak zjistim ktere porty jsou privilegovane a ktere ne?
16.9.2004 19:44 unchallenger | skóre: 69 | blog: unchallenger
Rozbalit Rozbalit vše Re: SSH + tunelovani
Privilegované jsou snad porty do 1024, ne?
16.9.2004 19:46 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: SSH + tunelovani
To jsem prave nevedel, kde se to da zjistit?
16.9.2004 19:58 unchallenger | skóre: 69 | blog: unchallenger
Rozbalit Rozbalit vše Re: SSH + tunelovani
Já nevím, to je napsáno všude. Třeba na straně 162 knihy Velký průvodce protokoly TCP/IP -- Bezpečnost, kterou mám zrovna u sebe.
16.9.2004 20:51 Michal Marek (twofish) | skóre: 55 | blog: { display: blog; } | Praha
Rozbalit Rozbalit vše Re: SSH + tunelovani
A jestli trváš na odkazu na TFM tak jsem to teď našel v ip(7) :-)
16.9.2004 19:50 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: SSH + tunelovani
Leda ze by "Well Known" prot == privilegovany port.
16.9.2004 20:49 Tomáš Hála | skóre: 39 | blog: blog
Rozbalit Rozbalit vše Re: SSH + tunelovani
Well known (dobře známé) porty jsou ty, které najdeš např. v /etc/services. Je to prostě seznam čísel portů a služeb, které na těch příslušných portech nejčastěji pracují.

Privilegované porty jsou, jak říka Yeti, porty do 1024 a vyznačují se tím, že je může otevírat pouze uživatel s rootovskými právy.

Čili: well known port != privilegovaný port
16.9.2004 20:54 Michal Marek (twofish) | skóre: 55 | blog: { display: blog; } | Praha
Rozbalit Rozbalit vše Re: SSH + tunelovani
Pravdu máte oba v průniku :-)

Well known porty jsou ty, které jsou registrované IANA a jsou pod 1024.

http://www.iana.org/assignments/port-numbers.
16.9.2004 20:58 Michal Marek (twofish) | skóre: 55 | blog: { display: blog; } | Praha
Rozbalit Rozbalit vše Re: SSH + tunelovani
Ne kecám, IANA označuje za Well known i ty nepřiřazené. Takže pravdu má pasmen.
16.9.2004 21:03 Tomáš Hála | skóre: 39 | blog: blog
Rozbalit Rozbalit vše Re: SSH + tunelovani
Pravdu díž, takže se omlouvám za dezinformaci a jsem zase o něco chytřejší :-)
17.9.2004 01:57 pasmen | skóre: 45 | blog: glob | Praha
Rozbalit Rozbalit vše Re: SSH + tunelovani
To mi prave bylo divny, do /etc/services jsem se dival a tam bylo ze porty od 0 do 1023 jsou tzv. Well Known Ports, Yeti rikal, ze porty do 1024 jsou privilegovane, takze mi to tak nejak doslo...
16.9.2004 16:55 Marek | skóre: 21
Rozbalit Rozbalit vše Re: SSH + tunelovani
Odpovědět | | Sbalit | Link | Blokovat | Admin
Rad bych se pripojil s dotazem, rad bych ze sveho domaciho pocitace (MAC OS X, cili FreeBSD) pomoci SSH vytvoril tunel na firemni server, ktery je verejny a vyuzil moznosti posilat postu pres POSTFIX na stejnem serveru, a to bez pomoci autentifikace pred pop3, proste rad bych odeslal postu na localhost:25, ktera by byla presmerovana SSH -L -R na vzdaleny verejny server a jako tamni user odeslal postu, ze serveru je toto povoleno.

Cili jsem premyslel nasledovne:

ssh -L 25:SERVER:25

ale ono to samozrejme nefunguje, poradite ???
1.6.2005 00:44 jk
Rozbalit Rozbalit vše Re: SSH + tunelovani
Já jsem moment8ln2 líný nad tím uvažovat, zvlášť když se tam vyskytujou slova jako pop3 a postfix. Zkus prostudovat http://www.krypta.cz/articles.php?ID=167

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.