1 (edytowany przez wojciech_69 2013-01-02 13:33:57)

Temat: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Chciałbym zrobić tunel/VPN do routera WRT160NL z Gagroyle by obsy 1.5.8.3. Problem polega na tym iż router byłby podłączony jako AP Klient do Tp-Linka MR3420 (OFW) z Aero2 na pokładzie (Huawei E173u-2). Do routera chciałbym się łączyć np z pracy w celu np "pogrzebania" na dysku podpiętym do Linksys-a. Kolejnym problemem jest to iż nigdy nie konfigurowałem czegoś takiego. Czytałem o "Tunelowanie i VPN" na głównej ale nadal nie wiem która metoda by była dla mnie najlepsza i czy w ogóle da się coś takiego zrobić....
Proszę o pomoc i ewentualne sugestie.

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

2

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Nie da się. Aero2 filtruje ruch przychodzący. Więc jak już to vpn z routera na zewnątrz aby później można było tym tunelem wrócić do routera.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

OK, czyli jakieś wyjście z tej sytuacji jest. Czy mógłbyś mnie poprowadzić przez tą konfigurację, albo chociaż podrzucić jakieś sprawdzone i nie skomplikowane howto?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

4

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Jak masz połączenia przez sieć komórkową to bez wykupienia specjalnej opcji nie da się odblokować ruchu przychodzącego, więc postawienie serwera na takim routerze nic nie da. Musisz postawić dowolnego klienta vpn, a on się będzie łączył do jakiegoś serwera w internecie. Więc pytanie podstawowe - masz taki serwer lub wykupiłeś gdzieś usługę vpn?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Mam serwer ze stałym IP w host1free.

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

6

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Możesz tam uruchomić serwer vpn?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Nie próbowałem, ale myślę że nie będzie problemu!

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

8

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Więc zainstaluj, skonfiguruj, uruchom tam serwer jaki chcesz. Później zrobisz sobie klienta na routerze, dołączysz się do serwera. Łącząc się później innym klientem do serwera zwykle będziesz mógł się odwołać do routera.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

9

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Kurcze, chyba nie da rady postawić normalnego VPN-a hmm
http://www.host1free.com/forum/vps-tech … #post37222

Ale chyba da radę, utworzyć VPN przez SSH:
http://www.host1free.com/forum/vps-tech … e-vps.html

Jak uważasz Cezary i co myślisz jak już o tym tutorialu?:
http://dug.net.pl/tekst/148/tunel_vpn__przez_ssh/

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

10

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Nie w ten sposób. tun/tap nie utworzysz, więc zostaje Ci zwykły tunel ssh: http://eko.one.pl/?p=openwrt-sshtunnel

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Próbuję wejść przez odwrotny tunel SSH do do routera z serwerem VPN - PPTP który nie ma zewnętrznego IP:
ssh -f -NT -R 1234:localhost:1723 root@213.115.182.56
213.115.182.56 to zewnętrzny adres innego routera z OpenWrt, na którym odblokowałem port 1234 dla tcp, jednak na razie nie udaje mi się połączyć, oczywiście w aplikacji która łączy mnie z vpn przez pptp przestawiłem port na 1234 ale nic. Czyli powinno w tym układzie zadziałać? A OpenVPN też pójdzie przez taki tunel:
ssh -f -NT -R 1234:localhost:1194 root@213.115.182.56 z tym że wtedy odblokować port 1234 dla udp?

12

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Czekaj, ale jak robisz ssh to po co jeszcze pptp do tego? Samo ssh już robi tunel, więc teraz będąc na serwerze zrób ssh na localhost i dostaniesz się na router.

Jeżeli masz tam pptp to po prostu podłącz się do niego z routera, nie musisz ssh robić.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cezary, kilka pytań...

1. SSH Reverse tunnel działa w następujący sposób:

Gargoyle (WRT160NL) -> MR3420 (Aero2) ------------- Serwer SSH ------------- Komputer w pracy (Win 7)

Czyli będąc w pracy poprzez serwer ssh podstawiony na VPS (debian) ze stałym IP będę mógł się połączyć z routerem Gargoyle będącym za NATem. Czyli VPS zestawi mi to połączenie?

2. Na serwerze VPS tworzę dowolnego użytkownika np. 'gargoyle'  i daje mu jakieś hasło, tym samym logując się z routera na serwer jak również z komputera w pracy (bądź innego miejsca na ziemi) na serwer "odwołuję się/używam" w obydwu tych przypadkach loginu 'gargoyle' i przydzielonego mu hasła?.

3. Czy przy takiej konfiguracji ( skoro wpuszczam wszystko i wszystko może wyjść - jak dobrze rozumiem) muszę odblokowywać dodatkowo jakiś port połączenia np. '1234' (jeżeli tak to jak tego dokonać?):

root@wojtasvps:/# iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
root@wojtasvps:/# iptables -t nat -S
-P PREROUTING ACCEPT
-P POSTROUTING ACCEPT
-P OUTPUT ACCEPT
root@wojtasvps:/# iptables -t mangle -S
-P PREROUTING ACCEPT
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-P POSTROUTING ACCEPT

4. Na routerze MR3420 muszę zrobić port forwarding na adres routera WRT160NL na porcie 22 - a może DMZ będzie lepszy?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

14

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Na routerze z mr3420 nic nie robisz. To nie vps nawiązuje połączenie a 160. Na vps zezwalasz na dostęp do ssh ew określonego portu. I teraz żeby zalogować się do 160 zrobisz tylko ssh na lokalny port w vps.

Poczytaj na sieci o ssh i tunelach, dużo jest informacji o tym.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

15

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

MR 3420 to w tym układzie tylko źródło internetu i tam nic nie robisz, utwórz tunel z WRT160NL w ten sposób:
ssh -f -NT -R 1234:localhost:5678 użytkownik@IP_serwera_SSH - zapyta cię o hasło, wpisujesz i już masz tunel, ale
wcześniej na serwerze SSH musisz odblokować port 1234. Teraz wchodząc na adres IP serwera SSH oraz port 1234 zostaniesz przekierowany na port 5678 swojego rutera i nie potrzeba przekierowania ani odblokowania portu w firewallu na domowych routerach. Jeśli natomiast chcesz się dostać nie do routera tylko do innego urządzenia w sieci domowej wówczas taki tunel:
ssh -f -NT -R 1234:192.168.1.123:80 użytkownik@IP_serwera_SSH
teraz przez IP_serwera_SSH:1234 wchodzisz na port 80 urządzenia sieciowego o adresie 192.168.1.123

16

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Spoko, dzięki w weekend spróbuję... Dobra powiedzcie mi czy wg regułek iptables które podałem muszę jeszcze odblokowywać jakieś porty? Mało się znam na regułkach ale z tego co widzę to wszystkie INPUTy i OUTPUT mam na ACCEPT także jako takiego firewalla nie mam i cały ruch wychodzący i wchodzący jest wpuszczany. Zgadza się? Jeżeli się mylę to proszę o informację jak przykładowy port odblokować.

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

17

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cezary napisał/a:

Czekaj, ale jak robisz ssh to po co jeszcze pptp do tego? Samo ssh już robi tunel, więc teraz będąc na serwerze zrób ssh na localhost i dostaniesz się na router.

Jeżeli masz tam pptp to po prostu podłącz się do niego z routera, nie musisz ssh robić.

Mam zainstalowany VPN PPTP oraz OpenVPN i zewnętrzny adres IP. Gdy łączę się z zewnątrz to mam dostęp do wszystkiego w sieci domowej po domowych adresach. No i teraz chciałbym uzyskać tą samą funkcjonalność, ale bez zewnętrznego IP, za który muszę dodatkowo płacić.

Zwykłym tunelem SSH dostanę się tylko na jeden port/urządzenie, musiałbym więc mieć kilkanaście tuneli na moje potrzeby, a mi chodzi żeby się połączyć jednym tunelem poprzez serwer SSH z własnym serwerem VPN PPTP lub OpenVPN i żeby działało tak samo jak teraz gdy się łączę bezpośrednio przez zewnętrzny adres domowego routera.

18 (edytowany przez wojciech_69 2013-01-02 13:36:23)

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Dobra trochę zmieniłem koncepcję i sytuacja wygląda następująco: tunel odwrotny SSH pomiędzy routerem w pracy a komputerem w domu. Trochę zgłębiłem temat ssh , jednak brakuje mi jeszcze trochę wiedzy teoretycznej... Posiadam serwer VPS ze stałym IP (94.249.x.x) który nie posiada żadnego firewalla (nie ma na nim żadnych usług):

root@wojtasvps:/# iptables -t nat -S
-P PREROUTING ACCEPT
-P POSTROUTING ACCEPT
-P OUTPUT ACCEPT
root@wojtasvps:/# iptables -t mangle -S
-P PREROUTING ACCEPT
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-P POSTROUTING ACCEPT
root@wojtasvps:/# iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
root@wojtasvps:/#

Na VPSie odblokowałem mimo wszystko port 8889 w następujący sposób:

# iptables -A INPUT -p tcp --dport 8889 -j ACCEPT
# iptables -A FORWARD -p tcp --dport 8889 -j ACCEPT

To teraz kilka pytań odnoście samego zestawienia tunelu.

Router w pracy ma adres: 10.81.132.60, "port którym będzie nasłuchiwał koniec tunelu" niech będzie 8889.
Konfigurując tunel od strony laptopa w domu, włączam Putty i wpisuję:

Host name - wpisuję IP VPSa
Port - 22 (bez zmian)

w Connection->SSH->Tunnels wpisuję:

Source port - np. 0001
Destination - 10.81.132.60:8889

i tunel zostanie zestawiony?

Oczywiście zestawiając wcześniej tunel również po stronie routera:

# ssh -f -NT -R 8889:localhost:22 użytkownik@94.249.x.x

i tworząc nowego użytkownika na serwerze VPS, mam rację?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

19

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Na routerze wpisuję następujące polecenie i otrzymuje następujący wynik:

root@Gargoyle:~# ssh -f -NT -R 8889:localhost:22 gargoyle@94.249.xxx.xxx

Host '94.249.xxx.xxx' is not in the trusted hosts file.
(fingerprint md5 75:91:9e:aa:21:7b:5c:39:3f:af:58:65:65:4c:b8:b5)
Do you want to continue connecting? (y/n) y
gargoyle@94.249.206.254's password:
gargoyle@94.249.206.254's password:
gargoyle@94.249.206.254's password:
gargoyle@94.249.206.254's password:
gargoyle@94.249.206.254's password:
gargoyle@94.249.206.254's password:
ssh: Connection to gargoyle@94.249.xxx.xxx:22 exited: Remote closed the connection

Na VPSie jest utworzony użytkownik gargoyle, problem polega na tym że hasło nie jest przyjmowane i nie mogę ustanowić połączenia - hasło jest poprawne a nawet było zmieniane na inne, które również nie jest przyjmowane.

A może VPS (ustawienia ssh) nie wpuści mnie jeżeli nie jestem root-em, chociaż kiedyś miałem postawionego FTP na nim i użytkownicy normalnie mogli się logować...

Regułki firewall na VPSie:

root@wojtasvps:/# iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
root@wojtasvps:/# iptables -t nat -S
-P PREROUTING ACCEPT
-P POSTROUTING ACCEPT
-P OUTPUT ACCEPT
root@wojtasvps:/# iptables -t mangle -S
-P PREROUTING ACCEPT
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-P POSTROUTING ACCEPT
root@wojtasvps:/#

po restarcie VPSa giną wcześniej dodane regułki:

# iptables -A INPUT -p tcp --dport 8889 -j ACCEPT
# iptables -A FORWARD -p tcp --dport 8889 -j ACCEPT

teraz wprowadziłem je ponownie i po restarcie zobaczę czy znowu znikną - bo chyba są dobre na odblokowanie portu 8889?

Aha w logach na routerze nic niema odnośnie nieudanej próby połączenia...


UPDATE

Przez Putty na VPSa mogę się zalogować używając wyłącznie loginu przypisanego przez usługodawcę. Tworzenie nowych użytkowników nic nie da bo nie mają oni dostępu po SSH.

Oto wynik połączenia do serwera, używając loginu i hasła root-a:

root@Gargoyle:~# ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.xxx.xxx
console-5uomXL@94.249.xxx.xxx's password:

root@Gargoyle:~# logread
Dec 31 11:12:46 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Dec 31 11:13:27 Gargoyle daemon.info hostapd: wlan0: STA b4:62:93:d9:f7:12 WPA: group key handshake completed (RSN)
Dec 31 11:13:27 Gargoyle daemon.info hostapd: wlan0: STA a0:f4:50:58:a1:b1 WPA: group key handshake completed (RSN)
Dec 31 11:18:49 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 11:18:49 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 2)
Dec 31 11:18:49 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 11:18:49 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 11:18:49 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 11:19:12 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Dec 31 11:19:13 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Dec 31 11:22:59 Gargoyle daemon.info hostapd: wlan0: STA b4:62:93:d9:f7:12 IEEE 802.11: disassociated
Dec 31 11:23:30 Gargoyle daemon.info hostapd: wlan0: STA a0:f4:50:58:a1:b1 IEEE 802.11: authenticated
Dec 31 11:23:30 Gargoyle daemon.info hostapd: wlan0: STA a0:f4:50:58:a1:b1 IEEE 802.11: associated (aid 1)
Dec 31 11:23:32 Gargoyle daemon.info hostapd: wlan0: STA a0:f4:50:58:a1:b1 WPA: pairwise key handshake completed (RSN)
Dec 31 11:24:24 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 11:24:24 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 2)
Dec 31 11:24:24 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 11:24:24 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 11:24:24 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 11:31:11 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Dec 31 11:31:12 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 11:31:12 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 2)
Dec 31 11:31:12 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 11:31:12 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 11:31:12 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 11:33:27 Gargoyle daemon.info hostapd: wlan0: STA a0:f4:50:58:a1:b1 WPA: group key handshake completed (RSN)
Dec 31 11:33:35 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to local deauth request
Dec 31 11:35:29 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 11:35:29 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 2)
Dec 31 11:35:29 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 11:35:31 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 11:35:31 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 11:36:45 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Dec 31 11:36:46 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Dec 31 11:38:35 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 11:38:35 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 2)
Dec 31 11:38:35 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 11:38:35 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 11:38:35 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 11:40:10 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Dec 31 11:40:11 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 11:40:11 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 2)
Dec 31 11:40:11 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 11:40:11 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 11:40:11 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 11:42:31 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 11:42:31 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 2)
Dec 31 11:42:31 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 11:42:31 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 11:42:31 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 11:43:27 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: group key handshake completed (RSN)
Dec 31 11:43:27 Gargoyle daemon.info hostapd: wlan0: STA a0:f4:50:58:a1:b1 WPA: group key handshake completed (RSN)
Dec 31 11:43:43 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disconnected due to excessive missing ACKs
Dec 31 11:44:13 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Dec 31 11:44:13 Gargoyle daemon.notice hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: did not acknowledge authentication response
Dec 31 11:44:14 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 11:44:14 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 2)
Dec 31 11:44:14 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 11:44:14 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 11:44:14 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 11:44:24 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Dec 31 11:44:25 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Dec 31 11:49:25 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 11:49:25 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 2)
Dec 31 11:49:25 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 11:49:25 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 11:49:25 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 11:52:52 Gargoyle daemon.info hostapd: wlan0: STA a0:f4:50:58:a1:b1 IEEE 802.11: disassociated
Dec 31 11:53:35 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to local deauth request
Dec 31 12:03:27 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Dec 31 12:03:27 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Dec 31 12:03:27 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Dec 31 12:03:27 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Dec 31 12:03:27 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Dec 31 12:03:54 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Dec 31 12:03:55 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Jan  2 07:04:13 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Jan  2 07:04:13 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Jan  2 07:04:13 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Jan  2 07:04:15 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Jan  2 07:04:15 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Jan  2 07:09:31 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated due to inactivity
Jan  2 07:09:32 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Jan  2 07:48:45 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Jan  2 07:48:45 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Jan  2 07:48:45 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Jan  2 07:48:45 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Jan  2 07:48:45 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Jan  2 07:49:01 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Jan  2 07:49:02 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Jan  2 08:03:35 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Jan  2 08:03:35 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Jan  2 08:03:35 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Jan  2 08:03:35 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Jan  2 08:03:35 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Jan  2 08:03:47 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Jan  2 08:03:48 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Jan  2 08:18:25 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Jan  2 08:18:25 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Jan  2 08:18:25 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Jan  2 08:18:25 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Jan  2 08:18:25 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Jan  2 08:18:37 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Jan  2 08:18:38 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Jan  2 08:18:53 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Jan  2 08:18:53 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Jan  2 08:18:53 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Jan  2 08:18:53 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Jan  2 08:18:53 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Jan  2 08:20:43 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Jan  2 08:20:44 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Jan  2 08:20:44 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Jan  2 08:20:44 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Jan  2 08:20:44 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Jan  2 08:20:44 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Jan  2 08:23:37 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to local deauth request
Jan  2 08:29:51 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Jan  2 08:29:51 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Jan  2 08:29:51 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Jan  2 08:29:51 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Jan  2 08:29:51 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Jan  2 08:32:42 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated
Jan  2 08:32:43 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Jan  2 08:41:49 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Jan  2 08:41:49 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Jan  2 08:41:49 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Jan  2 08:41:49 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Jan  2 08:41:49 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Jan  2 08:43:28 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: group key handshake completed (RSN)
Jan  2 08:49:53 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: disassociated due to inactivity
Jan  2 08:49:54 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Jan  2 10:18:46 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: authenticated
Jan  2 10:18:47 Gargoyle daemon.notice hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: did not acknowledge authentication response
Jan  2 10:18:47 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: associated (aid 1)
Jan  2 10:18:47 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 WPA: pairwise key handshake completed (RSN)
Jan  2 10:18:48 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPREQUEST(br-lan) 192.168.1.219 40:b3:95:59:88:c0
Jan  2 10:18:48 Gargoyle daemon.info dnsmasq-dhcp[1828]: DHCPACK(br-lan) 192.168.1.219 40:b3:95:59:88:c0 iPhone-Sylwek
Jan  2 10:23:37 Gargoyle daemon.info hostapd: wlan0: STA 40:b3:95:59:88:c0 IEEE 802.11: deauthenticated due to local deauth request
Jan  2 11:03:56 Gargoyle authpriv.info dropbear[8896]: Child connection from 10.81.132.16:51409
Jan  2 11:04:04 Gargoyle authpriv.warn dropbear[8896]: Bad password attempt for 'root' from 10.81.132.16:51409
Jan  2 11:04:08 Gargoyle authpriv.notice dropbear[8896]: Password auth succeeded for 'root' from 10.81.132.16:51409
root@Gargoyle:~#

Logi nic nie mówią o ustanowionym połączeniu... Teraz połączenie zostało ustanowione o 12:19 a ostatnie logi są z 11:04:08. Gdzie szukać informacji o poprawnym połączeniu?
Serwer VPS wypluwa coś takiego:

root@wojtasvps:/# ssh -p 8889 root@127.0.0.1
ssh: connect to host 127.0.0.1 port 8889: Connection refused
root@wojtasvps:/# ssh -p 8889 console-5uomXL@127.0.0.1
ssh: connect to host 127.0.0.1 port 8889: Connection refused

Aha, po restarcie VPSa regułki co do portu 8889 zniknęły...

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

20

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Uruchom tunel z routera jeszcze raz, podając usera którego masz zdefiniowanego na vps. A później ten ssh na vps i zobaczysz czy się połączy.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

21

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cezary napisał/a:

Uruchom tunel z routera jeszcze raz, podając usera którego masz zdefiniowanego na vps.

Chodzi o root-a, bo jak pisałem wyżej nowo utworzony użytkownik na VPSie nie może się zalogować do systemu po SSH.

root@Gargoyle:~# ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.xxx.xxx
console-5uomXL@94.249.xxx.xxx's password:
root@Gargoyle:~# ssh: Remote TCP forward request failed (port 8889 -> localhost:22)

i na tym etapie staje i nic się nie dzieje od strony Gargoyle. Jedynie gdy np wcisnę 'enter' to kończy się wykonywanie polecenia - gdzie i tak widać, iż żądanie połączenia nie powiodło się.

Co masz na myśli pisząc:

Cezary napisał/a:

A później ten ssh na vps i zobaczysz czy się połączy.

Chodzi o sprawdzenie połączenia na serwerze:

root@wojtasvps:/# ssh -p 8889 root@127.0.0.1
ssh: connect to host 127.0.0.1 port 8889: Connection refused
root@wojtasvps:/# ssh -p 8889 console-5uomXL@127.0.0.1
ssh: connect to host 127.0.0.1 port 8889: Connection refused
root@wojtasvps:/#

Czy o ponowne wykonanie polecenia:

# ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.xxx.xxx

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

22

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

vps na tym ssh nie ma zezwolonego forwardu portów (np. opcji AllowTcpForwarding). Jak nie możesz nic zmienieniach to nic z tym nie robisz.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

23 (edytowany przez wojciech_69 2013-01-03 07:33:27)

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Do ssh_config dodałem: 'AllowTcpForwarding yes'.

Po restarcie VPSa zmiany w pliku pozostały.

Na routerze, dopiero po dwukrotnym wpisaniu polecenia, otrzymuję komunikat o niepowodzeniu:

root@Gargoyle:~# ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.xxx.xxx
console-5uomXL@94.249.xxx.xxx's password:
root@Gargoyle:~# ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.xxx.xxx
console-5uomXL@94.249.xxx.xxx's password:
root@Gargoyle:~# ssh: Remote TCP forward request failed (port 8889 -> localhost:22)

root@Gargoyle:~#

może nie potrzebnie drugi raz powtórzyłem komendę?
Cezary to co tym razem może być?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

24

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Niepotrzebne bo ssh i tunel może już być uruchomiony w tle. ps zrób i się przekonaj.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

25

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Dobra polecenie wykonuję raz, wygląda na to że się wykonuje w tle.

Cezary napisał/a:

ps zrób i się przekonaj.

Cezary, prościej proszę, robię to pierwszy raz i mimo może i jakiejś wiedzy jestem laikiem...
1. Jak teraz sprawdzić poprawność połączenia routera do VPSa?
2. Czy teraz 'z drugiej strony tunelu' mam wykonać ponownie polecenie:

# ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.xxx.xxx

czy połaczyć się przez Putty ponieważ jestem na Windowsie (konfigurując Putty tak jak w poście 18-stym)?
3. Gdzie szukać jakichś logów o próbie/połączeniu/fiasku zestawienia/spięcia tunelu (VPS/router)?
4. Czy mimo ustawienia w ssh_config  'AllowTcpForwarding yes' muszę gdzieś jeszcze odblokować/zdefiniować port 8889?

Kurcze sporo nad tym siedzę, ale niestety nadal nie wiem gdzie siedzi problem z połączeniem... Wiem, że VPS z którego korzystam ma pewne 'blokady' które nie wszystko umożliwiają ale skoro udało mi się skonfigurować np bind-a, apache, proftpd itp to może i port forwarding nie powinno być problemów....

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play