26

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

ps - to polecenie. Prościej się da, wpisz ps, klepnij enter. Tylko w logach, więc logread na routerze.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

27

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

OK, na routerze po wydaniu komendy ps rzeczywiście widać że tunel jest nawiązany:

11152 root      1524 S    -ash
11415 root      1192 S    ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
12239 root      1496 R    ps
root@Gargoyle:~#

logread nic nie wykazuje, czyli mam rozumieć, że od strony routera wszystko jest OK a gdyby coś było nie tak to byłby odpowiedni wpis?
Cezary to teraz jak np podłączyć się pod tunel np z domu do rutera? Przez Putty? I jak na VPSie sprawdzić obecność połączenia od strony routera np htop nic nie pokazuje.

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

28

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

zaloguj się na vps i zrób  ssh -p 8889 root@127.0.0.1

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

29

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cezary napisał/a:

zaloguj się na vps i zrób  ssh -p 8889 root@127.0.0.1

root@wojtasvps:/# ssh -p 8889 root@127.0.0.1
ssh: connect to host 127.0.0.1 port 8889: Connection refused
root@wojtasvps:/#

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

30

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Router w pracy ma adres: 10.81.132.60

Konfigurując tunel, włączam Putty i wpisuję:

Host name - wpisuję IP VPSa
Port - 22 (bez zmian)

w Connection->SSH->Tunnels wpisuję:

Source port - np. 0001
Destination - 10.81.132.60:8889

Wtedy wyskakuje okno logowania...ale do VPSa, chodź zmniejszona jest wielkość liter w oknie jak wtedy gdy loguję się do routera...
Jakieś pomysły?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

31

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Najpierw zaloguj się do vps, bo do niego najpierw przez ssh zestawiasz tunel. A poźniej spróbuj połączyć się na komputerze na 127.0.0.1. Tylko ten port z 0001 zmień na coś sensownego (8888 np.)

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

32

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Czyli najpierw zwykłe połączenie SSH:

Host name - wpisuję IP VPSa
Port - 22 (bez zmian)

(czy tutaj też dodać ustawienia tunelu?)

a później jeszcze raz otworzyć Putty i:

Host name - 127.0.0.1
Port - 8888
i powinienem zalogować się na router?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

33

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Też dodać ustawienia tunelu. Do vps masz dwa - jeden od routera, drugi od komputera. A teraz sprawdź czy to z komputera przejdzie do routera.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

34

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Nie wiem czy się rozumiemy, ja chcę mieć tunel tylko do routera o IP:10.81.132.60 a nie do komputera za nim.

router ------------------- VPS ---------------- laptop

a nie:

PC === router -------- VPS ---------- laptop

A poza tym jak zrobię tylko jedno połączenie o takich ustawieniach:

Host name -  IP VPSa
Port - 22
Source port - np. 8888
Destination - 10.81.132.60:8889

to zaloguję się na VPSa a nie na router..... A to właśnie o niego mi chodzi! To jego chcę kontrolować ze zwględu np. na kamerę, dysk itp...

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

35

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Dokładnie to napisałem - masz jeden tunel zestawiony z routera do vps o drugi z laptopa do vps. Teoretycznie logując się na port laptopa tunel przeniesie to do vps a on do routera. A czy tak zadziała to już sprawdź.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

36

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

A to teraz już chyba zakumałem smile

To żeby to spiąć już w całość, pozwól iż upewnię się czy do końca dobrze myślę:

Na routerze:

ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.xxx.xxx

Na laptopie:

Host name -  IP VPSa
Port - 22
Source port - np. 8888
Destination - 10.81.132.60:8889

i teraz co? Co wpisać by dostać się na router?

Cezary napisał/a:

logując się na port laptopa

nowe połączenie w Putty ale na jaki adres i port?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

37

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

127.0.0.1:8888

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

38

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Poczekaj, a będąc zalogowanym przez ssh na vps masz w końcu dostęp do routera czy nie?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

39

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Jeżeli mogę to sprawdzić poleceniem z Twojego tutka:

root@wojtasvps:/# ssh -p 8889 root@127.0.0.1
ssh: connect to host 127.0.0.1 port 8889: Connection refused
root@wojtasvps:/#

to nie! Teraz jestem w domu i nie wiem czy połączenie od strony routera nie zostało zerwane w jakiś nie wiadomy mi sposób ale jak sam widzisz: 'połączenie odmówione'..... Jak pisałem sshd_config na VPSie zawiera AllowTcpForwarding, czy coś jeszcze mogę zmienić by mieć pewność prawidłowej konfiguracji serwera?

Ps. Mogę przedstawić cały plik konfiguracyjny sshd_config.?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

40 (edytowany przez wojciech_69 2013-01-03 18:44:17)

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Aha na serwerze zainstalowałem whowatch (pokazuje aktywne połączenia na serwerze) i będąc zalogowanym na VPSa pokazuje mi coś takiego:

0 users: (0 local, 0 telnet, 0 ssh, 0 other)

Dziwne, bo wynika nawet że ja jako root nie ustanawiam połączenia po ssh hmm

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

41 (edytowany przez clrk 2013-01-03 19:45:32)

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cześć, od pewnego czasu staram się o tunel z routera z 3G wan do serwera w domu. Zauważyłem, że tunel zestawiam tylko gdy z routera wydaje polecenie z -R i -l root (albo root@adres.serwera). W przypadku logowania jako inny użytkownik zaraz po wykonaniu polecenia ssh dostaję odpowiedź "ssh: Remote TCP forward request failed... ".

wojciech_69 napisał/a:

Aha na serwerze zainstalowałem whowatch (pokazuje aktywne połączenia na serwerze) i będąc zalogowanym na VPSa pokazuje mi coś takiego:

0 users: (0 local, 0 telnet, 0 ssh, 0 other)

Dziwne, bo wynika nawet że ja jako root nie ustanawiam połączenia po ssh hmm

listę aktywnych połączeń sprawdzam przez netstat | grep t-mobile (WAN dostarcza właśnie t-mobile)

dzisiaj testuje ssh z parametrem -K 300 (ma co 5 minut wysyłać pakiet podtrzymujący połączenie). Jak na razie jest nieźle, działa nieprzerwanie od 10 rano.

Pomożecie w ustawieniu autentykacji bez hasła? W serwerze mam SSH. czytałem poradnik z eko.one.pl mimo to nie mogę sobie poradzić z ustawieniem tego. Chciałbym, żeby router zestawiał tunel automatycznie zawsze po uzyskaniu połączenia.

Pozdrawiam!

42

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Uwierzytelniania nie autentykacji.

Gdzie problem? Z wygenerowaniem certyfikatu czy z czym?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

43

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cezary napisał/a:

Uwierzytelniania nie autentykacji.

Gdzie problem? Z wygenerowaniem certyfikatu czy z czym?

z wygenerowaniem sobie poradzilem, nie wiem gdzie umiescic konfiguracje i jak to zrobić.

na serwerze mam ssh ktory config ma w pliku /etc/ssh/sshd_config. na pewno nie dropbear nie wiem czy ssh czy openssh i nie wiem z którego tutoriala korzystać wczoraj tak namieszałem że ssh przestało całkiem na chwilę działać :wink:

44

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

W katalogu domowym usera na którego się logujesz w .ssh/authorized_keys

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

45

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

no tak ale jaki klucz powinienem tam wpisać? jak skonfigurować klienta na ssh na routerze, żeby używał tego właśnie klucza?

46

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Przeciez jest to w poradniku - klucz podaje się jako argument przy wywołaniu ssh.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

47 (edytowany przez clrk 2013-01-03 23:09:52)

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Ok, jak to mówią w tramwajach - wszystko bangla smile

Konfiguracja pliku na serwerze z którym chciałem zestawić tunel ograniczała się do usunięcia dokładnie dwóch #

klient ssh z garygola nie akceptuje kluczy 1024 bitowych. próbowałem kluczem wygenerowanym na serwerze i zawsze kończyło się odpowiedzią string too long. Musiałem zrobić tak jak w opisie a więc dropbearkey. podziękowania dla autora tego poradnika smile

Czy metodą tunelu mogę wydostać z sieci za routerem 3g pakiety, które potem odbiorę w aplikacji w swojej sieci domowej? chodzi o łączność centrali alarmowej z programem dloadX satel. Na mój rozum powinno być możliwe tylko czy na wyjściu te dane nie są szyfrowane ??

48

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Jeżeli tunel zrobisz do sieci domowej to masz bezpieczne połączenia. Tunel działa jak każde inne podłączenie ssh.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

49

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cezary rzuć okiem na mój sshd_config serwera VPS:

# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768
# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile     %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes


# tunelowanie portow
AllowTcpForwarding yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

w logach VPSa w /var/log/auth.log nigdzie nie widzę jakiej kolwiek informacji o udanym bądź odrzuconym połączeniu....? Można zrobić by logi z ssh były logowane do oddzielnego pliku?

Masz jakiś pomysł co zrobić by ten tunel ruszył?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

50

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Ja mam takie przy których działa (to prawie domyślna konfigruacja ssh z debiana):

Port 22
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
UsePrivilegeSeparation yes
KeyRegenerationInterval 3600
ServerKeyBits 768
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
IgnoreRhosts yes
RhostsRSAAuthentication no
HostbasedAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM yes

Więc teraz dowiedź się co ten vps blokuje...

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.