Mit Kittstunneln durch das VPN schleichen?

3

Das hört sich auf den ersten Blick etwas vage an, aber bitte, es könnte auch interessant werden.

Das Setup ist:

  • Server hinter engen Firewalls mit nur offenem Port 22.
  • Web Based VPN-Client (Wacholder), der auf meinem Computer eine weitere Schnittstelle mit einer IP im Netzwerk des Servers und Green Cards mit der Firewall für diesen einen Port erstellt
  • Mein Router, mit einem nat, der zu meinem eigenen PC (Windows 7) Port konfiguriert ist 1010
  • Mein fröhlicher Kitt, der meine Server weiterleitet 22 zu meinem localhost:1010
  • Firewalls und ausreichend konfiguriert, damit mein Computer diesen Port aus dem Internet beantworten kann

So weit, ist es gut. Sobald alles angeschlossen ist, kann ich versuchen, eine weitere SSH-Sitzung zu öffnen ServerUser@locahost:1010 und es wird mir zum Server kein Problem bringen.

Wenn ich jetzt ssh zu meiner öffentlichen Adresse versuche, sagen wir [email protected]:1010, die Verbindung wird beendet ... (ja, ich mache es von außerhalb des an das VPN angeschlossenen Computers, nämlich mein Telefon, über 3G).

Ich bin kein Netzwerkexperte, also war meine erste Vermutung, dass die Entwickler des VPN-Clients etwas getan haben, um genau das zu verhindern, was ich versuche. Trotzdem denke ich, dass ich eher falsch liege Ich vermisse nur einen Netzwerkaspekt des Problems.

Um sicher zu gehen, habe ich OpenSSH installiert und versucht, mich über das Internet mit meinem eigenen PC zu verbinden, und es hat funktioniert. Ich denke, ich kann sagen, dass ich in diesem Teil kein Problem mit meinem Networking habe.

Ich könnte hier mehr Informationen hinzufügen, wenn es nötig ist. Ich bin mir einfach nicht sicher, wo ich anfangen soll. Was sagen Sie dazu?

Vielen Dank!

[AKTUALISIERUNG]

Ich habe einige Tests gemacht und einige interessante Punkte gefunden. (übrigens, tut mir leid für den Mangel an Methodik, ich weiß einfach nicht, welcher Faden ich folgen sollte, wenn es ums Networking geht).

  • Dieser schwer fassbare VPN-Client installiert eine Schnittstelle mit Metrik 1
  • Ich kann die Metrik der neuen Schnittstelle nicht manuell ändern (dadurch wird der Client getrennt)
  • Ich habe eine installiert sshd auf meinem Telefon für einfachere Tests und stellte fest, dass ich, sobald ich mit dem VPN verbunden war, in einer Falle steckte, als ich erwartet hatte: Ich kann nicht von meinem Computer ein- oder aussteigen, wenn er nicht mit den Servern zusammenhängt.
  • Ich habe meinen Computer mit 2 verschiedenen Ifs verbunden: Ethernet und Wifi. Nach dem Anschluss kann keiner durchkommen.

Ich hoffe es hilft...

flpgdt
quelle
Zu "Ich kann die Metrik der neuen Schnittstelle nicht manuell ändern" - auch nicht durch Ändern der Routingtabellen mit route oder netsh? Dort geht die Metrik ohnehin.
grawity
Nö .. Der Client scheint klug genug zu sein, um herauszufinden, dass ich versuche, ein paar sensible Dinge zu tun und sich selbst davon zu trennen. Wenn es sich wieder verbindet, setzt es die Metrik zurück und wischt a) meine Routen ab, b) entfernt Gateways für die anderen Adapter unvermindert. saugt.
flpgdt

Antworten:

0

Das Problem könnte sein, dass die meisten SSH-Clients beim Port-Forwarding nur Verbindungen zu den Loopback-Adressen überwachen, nämlich 127.0.0.1 und ::1 ("localhost"). Aktivieren Sie in PuTTY "Lokale Ports akzeptieren Verbindungen von anderen Hosts" unter Verbindung SSH Tunnel .

Sie können so etwas versuchen lft. traceproto, oder tcptraceroute um herauszufinden, welcher Hop Ihre SSH-Verbindung blockiert.

grawity
quelle
Ist anscheinend etwas dunkler. Während ich es so konfiguriert habe, dass es Verbindungen von außen akzeptiert (beachten Sie meinen Kommentar über das Herstellen einer Verbindung mit meinem Telefon), habe ich einige Tests durchgeführt und hier sind ein paar schmutzige Tricks dabei ... Sehen Sie sich das Update an
flpgdt