Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel
PS. Przy zestawionym tunelu powinieneś mieć na vps nasłuch na porcie 8889/tcp (czy jaki tam w tunelu wskazałeś). Masz?
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → Gargoyle by obsy, WRT160NL i SSH Reverse tunnel
Strony Poprzednia 1 2 3 4 5 6 7 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
PS. Przy zestawionym tunelu powinieneś mieć na vps nasłuch na porcie 8889/tcp (czy jaki tam w tunelu wskazałeś). Masz?
Jak mogę to sprawdzić? Port 8889 będzie widoczny wtedy gdy na routerze wykonam zestawienie tunelu czy w VPSie muszę gdzieś go zdefiniować?
Porównałem nasze sshd_config i są identyczne poza dwoma opcjami....
Tak jak mi radziłeś u mnie jest dodane: AllowTcpForwarding yes oraz mam coś takiego jak AcceptEnv LANG LC_*
Ps. mogę gdzieś zdefiniować by logi z SSH były w oddzielnym pliku zapisywane?
netstat -a
netstat -a:
root@wojtasvps:/# netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 0 localhost:953 *:* LISTEN
tcp 0 0 *:microsoft-ds *:* LISTEN
tcp 0 0 localhost:submission *:* LISTEN
tcp 0 0 *:netbios-ssn *:* LISTEN
tcp 0 0 *:www *:* LISTEN
tcp 0 0 wojtasvps:domain *:* LISTEN
tcp 0 0 127.0.0.2:domain *:* LISTEN
tcp 0 0 localhost:domain *:* LISTEN
tcp 0 0 *:ssh *:* LISTEN
tcp6 0 0 [::]:domain [::]:* LISTEN
tcp6 0 0 [::]:ssh [::]:* LISTEN
udp 0 0 wojtasvps:netbios-ns *:*
udp 0 0 wojtasvps:netbios-ns *:*
udp 0 0 127.0.0.2:netbios-ns *:*
udp 0 0 127.0.0.2:netbios-ns *:*
udp 0 0 *:netbios-ns *:*
udp 0 0 wojtasvps:netbios-dgm *:*
udp 0 0 wojtasvps:netbios-dgm *:*
udp 0 0 127.0.0.2:netbios-dgm *:*
udp 0 0 127.0.0.2:netbios-dgm *:*
udp 0 0 *:netbios-dgm *:*
udp 0 0 wojtasvps:domain *:*
udp 0 0 127.0.0.2:domain *:*
udp 0 0 localhost:domain *:*
udp6 0 0 [::]:domain [::]:*
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ACC ] STREAM LISTENING 1203263087 /var/run/saslauthd/mux
unix 2 [ ACC ] STREAM LISTENING 1203312045 /var/run/sendmail/mta/smcontrol
unix 6 [ ] DGRAM 1203261670 /dev/log
unix 2 [ ] DGRAM 1203264304
unix 2 [ ] DGRAM 1203263806
unix 2 [ ] DGRAM 1203263095
unix 2 [ ] DGRAM 1203263025
root@wojtasvps:/#
netstat -an zrób, będziesz konkretne porty widział.
netstat -an:
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:587 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 94.249.249.5:53 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.2:53 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp6 0 0 :::53 :::* LISTEN
tcp6 0 0 :::22 :::* LISTEN
udp 0 0 94.249.249.5:137 0.0.0.0:*
udp 0 0 94.249.249.5:137 0.0.0.0:*
udp 0 0 127.0.0.2:137 0.0.0.0:*
udp 0 0 127.0.0.2:137 0.0.0.0:*
udp 0 0 0.0.0.0:137 0.0.0.0:*
udp 0 0 94.249.249.5:138 0.0.0.0:*
udp 0 0 94.249.249.5:138 0.0.0.0:*
udp 0 0 127.0.0.2:138 0.0.0.0:*
udp 0 0 127.0.0.2:138 0.0.0.0:*
udp 0 0 0.0.0.0:138 0.0.0.0:*
udp 0 0 94.249.249.5:53 0.0.0.0:*
udp 0 0 127.0.0.2:53 0.0.0.0:*
udp 0 0 127.0.0.1:53 0.0.0.0:*
udp6 0 0 :::53 :::*
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ACC ] STREAM LISTENING 1203263087 /var/run/saslauthd/mux
unix 2 [ ACC ] STREAM LISTENING 1203312045 /var/run/sendmail/mta/smcontrol
unix 6 [ ] DGRAM 1203261670 /dev/log
unix 2 [ ] DGRAM 1203264304
unix 2 [ ] DGRAM 1203263806
unix 2 [ ] DGRAM 1203263095
unix 2 [ ] DGRAM 1203263025
A czy możliwe, że np firewall sprzętowy w firmie blokuje wyjście routerowi?
Motyw też jest tego typu że aby się zalogować na VPSa przez SSH loguję się na 94.249.206.254 a np ftp na 94.249.249.5...
Stąd też ten adres w netstat.
Ps. na 94.249.249.5 nie ma mowy zalogować się loginem i hasłem które dostałem od VPSa po SSH na 94.249.206.254
Nie ma tu nic co by słuchało na porcie 8xxx tak jak tunel robiłeś...
To ja już nic nie rozumiem... Robię zgodnie z Twoim poradnikiem i nic.... Na routerze wykonuję jedynie:
ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
podaje hasło i tyle? No chyba tutaj nieda się nic zepsuć....?
teraz zauważyłem ze nawet jak podam 2x tą komendę to w ps wystąpi drugi raz....
14731 root 1244 R /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22
14732 root 1524 S -ash
14744 root 1192 S ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
15209 root 0 SW [flush-8:0]
15210 root 1496 R psroot@Gargoyle:~# ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
console-5uomXL@94.249.206.254's password:
root@Gargoyle:~# ssh: Remote TCP forward request failed (port 8889 -> localhost:22)root@Gargoyle:~# ps
....
731 root 1244 R /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22
14732 root 1524 S -ash
14744 root 1192 S ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
15245 root 0 SW [flush-8:0]
15246 root 1192 S ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
15247 root 1496 R ps
root@Gargoyle:~#
Mimo widocznego błędu: Remote TCP forward request failed
Na swoim forum VPS=Host1free pisze, że domyślnie żadne porty nie są przez nich blokowane.
A może tunel nie wychodzi z routera....? Chociaż, jak pyta o hasło i je przyjmuje to chyba wychodzi...
A z routera na vps przez ssh możesz się zalogować tak po prostu?
Tak:
root@Gargoyle:~# ssh console-5uomXL@94.249.206.254
console-5uomXL@94.249.206.254's password:
Last login: Fri Jan 4 07:46:31 2013 from ixn59.internetdsl.tpnet.pl
Starting PowerConsole v1.3 <> (c)2012 soluslabs ltd.
please wait...
successfully logged in.
entered into CT 5891
root@wojtasvps:/# mcroot@wojtasvps:/# exit
logout
exited from CT 5891
root@Gargoyle:~#
To nie wiem. Firewall na vps?
Cezary, miałbyś czas żeby zestawić taki tunel jakbym Ci podał hasła na PW?
Co miało być zrobione to już zostało, teraz szukaj po vps co on blokuje.
Czy mogę wykorzystać reverse tunnel żeby połączyć się z webowym gui routera?
To tylko przykład, jeśli da się ogarnąć to mój alarm też będzie osiągalny. Proszę, pomóżcie
Zamiast na port 22 zrób na port 80 czy 443
Zamiast na port 22 zrób na port 80 czy 443
na routerze z garyogle. ale co dalej, jak mam wywołać to połączenie na moim komputerze ?
W przeglądarce wpisz 127.0.0.1:port jeżeli na tym komputerze zakończyłeś tunel na porcie "port"
przekierowuje to na serwer w sieci domowej, który obsłguje z shella. jak wydostać to na zwykły komputer z windows 7 i puttym tak, żeby po połączniu się z loopback otworzyło się to GUI ??
A to właśnie to co twórca tego wątku chce zrobić. Zobacz czy zestawienie drugiego tunelu do tego domowego serwera na port tamtego tunelu się uda.
czy na serwerze pośredniczącym powinienem dać komendę ssh -L porta:localhost:portb adres.komputera.docelowego gdzie "porta" to port pod jakim się będę docelowo łączył a "portb" to port na który przekierowałem tunel z garyogle ??
Albo tunel ze swojego komputera do serwera.
ustawiłem tunel garygole ssh -NT -f -R 22080:localhost:80 -p ** 79.187.**.** -l tester , na drugim końcu pod portem ** postawiłem serwer ssh na windows (freeSSHd). po wykonaniu polecenia na garyogle 3 razy prosi mnie o hasło i się rozłącza. Czo jest??
Więc wyłącz hasło w gui i zobacz czy w ogóle chodzi. Może cookie nie może tak zostawić albo coś.
Porażka... freesshd nie przyjmuje klucza od dropbear, dropbear nie przyjmuje klucza od freessh (string too long). Wogóle nie zestawia tunelu, Po wydaniu komendy w garyogle 3 razy prosi o hasło dla użytkownika test i się wyłącza.
To chyba wina serwera postawionego w Windows bo jak daje mu ssh na localhost to jest dokładnie tak samo. nie przyjmuje hasła :?
EDIT
działa!! moja konfiguracja:
@gargoyle:
ssh -NT -f -R portA:localhost:80 -p portC adres.serwera.pośredniczącego + logowanie
@serwerze pomiędzy
ssh -NT -f R portD:localhost:portA -p portCk adres.klienta +logowanie
@komputer klienta
w przeglądarce localhost:portD
portC i portCk to porty na których działa SSH, dla OpenSSH ustawia się w pliku /etc/ssh/sshd_config
jeśli coś nie działa to albo na którymś urządzeniu jest już uruchomiona usługa i blokuje porty albo firewall nie przepuszcza ruchu. kill albo reset powinny rozwiązać problem.
Cezary a czy to możliwe, żeby np wersje SSH były różne na tyle by jedna uniemożliwiała komunikację z drugą?
Wczoraj trochę posiedziałem i poczytałem i dodałem do konfiguracji sshd_config serwera VPS następujące linijki, które niestety również nie przyniosły żadnych rezultatów:
# tunelowanie portow
AllowTcpForwarding yes
TCPKeepAlive yes
ClientAliveInterval 30
ClientAliveCountMax 99999
GatewayPorts yes
Odinstalowałem również dla pewności iptables...
Pytam dlatego, że porównując również parametry poszczególnych pakietów, trochę się różnią:
root@Gargoyle:~# ssh
Dropbear client v2011.54
Usage: ssh [options] [user@]host[/port] [command]
Options are:
-p <remoteport>
-l <username>
-t Allocate a pty
-T Don't allocate a pty
-N Don't run a remote command
-f Run in background after auth
-y Always accept remote host key if unknown
-s Request a subsystem (use for sftp)
-i <identityfile> (multiple allowed)
-A Enable agent auth forwarding
-L <[listenaddress:]listenport:remotehost:remoteport> Local port forwarding
-g Allow remote hosts to connect to forwarded ports
-R <[listenaddress:]listenport:remotehost:remoteport> Remote port forwarding
-W <receive_window_buffer> (default 24576, larger may be faster, max 1MB)
-K <keepalive> (0 is never, default 0)
-I <idle_timeout> (0 is never, default 0)
-J <proxy_program> Use program pipe rather than TCP connection
root@Gargoyle:~#
root@wojtasvps:/# ssh
usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
[-D [bind_address:]port] [-e escape_char] [-F configfile]
[-I pkcs11] [-i identity_file]
[-L [bind_address:]port:host:hostport]
[-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
[-R [bind_address:]port:host:hostport] [-S ctl_path]
[-W host:port] [-w local_tun[:remote_tun]]
[user@]hostname [command]
root@wojtasvps:/#
Strony Poprzednia 1 2 3 4 5 6 7 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → Gargoyle by obsy, WRT160NL i SSH Reverse tunnel
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc