Router tunneling ala Skype
Router tunneling ala Skype
Ich hab folgendes Problem:
Ich hab einen Server hinter einem Router stehen. Auf den Router hab ich keinen Einfluss, also kann ich leider kein Port Forwarding machen. Ich würde aber trotzdem gerne einen SSH Zugriff auf den Server haben.
Gibt es da die möglichkeit wie SKype die FW zu löchern? Also eine Verbindung nach außen aufbauen und auf der gleichen Verbindung wieder zurücksenden?
Hab mir gedacht ich mach eine Verbindung auf einem Server im inet, starte ne screen session oder so und lass die Verbindung laufen. Dann Verbind ich mich auf den Ausgangsport und hab ne Verbindung oder?
Ich hab einen Server hinter einem Router stehen. Auf den Router hab ich keinen Einfluss, also kann ich leider kein Port Forwarding machen. Ich würde aber trotzdem gerne einen SSH Zugriff auf den Server haben.
Gibt es da die möglichkeit wie SKype die FW zu löchern? Also eine Verbindung nach außen aufbauen und auf der gleichen Verbindung wieder zurücksenden?
Hab mir gedacht ich mach eine Verbindung auf einem Server im inet, starte ne screen session oder so und lass die Verbindung laufen. Dann Verbind ich mich auf den Ausgangsport und hab ne Verbindung oder?
Die Frage ist doch nur welche Kommunikationen überhaupt über den Router erlaubt sind. Wenn z.B. HTTP erlaubt ist so könntest Du einen HTTP-Tunnel nutzen. Viele dumme Proxies wie z.B. Squid erlauben "im Prinzip" den Zugriff von SSH über HTTPS, da sie das gar nicht unterscheiden können. Such z.B. im Internet nach "sconnect.c" und lass deinen SSH-Server auf Port 443 horchen. Aber ob das so gewollt ist ... böse böse
Wenn es nur um einen Router geht ist die Geschichte meist noch einfacher. Wahrscheinlich wird nur der Port 22 gesperrt, versuche es wie gesagt mit einem SSH-Server auf Port 443. Dann kannst Du sogar auf "sconnect.c" verzichten und rufst die Verbindung einfach so auf.
Wenn Du dann noch von außen nach innen zugreifen willst kannst Du "Remote Port Forwarding" nutzen, dass kann dann aber auch schnell in einer Firma zu einem Kündigungsgrund führen (große Sicherheitslücke).
Wenn es nur um einen Router geht ist die Geschichte meist noch einfacher. Wahrscheinlich wird nur der Port 22 gesperrt, versuche es wie gesagt mit einem SSH-Server auf Port 443. Dann kannst Du sogar auf "sconnect.c" verzichten und rufst die Verbindung einfach so auf.
Wenn Du dann noch von außen nach innen zugreifen willst kannst Du "Remote Port Forwarding" nutzen, dass kann dann aber auch schnell in einer Firma zu einem Kündigungsgrund führen (große Sicherheitslücke).
Naja wenn Du nun z.B. in der Schule einen Account auf einem Linux-Server hast der Tag und Nacht läuft könntest Du folgendes machen:
1.)
dauerhaftes Remote-SSH-Forwarding in eine Screen-Sitzung auf deinen Rechner zuhause
-> auch zuhause in der Schule arbeiten
2.)
Screen/Nohup/Cron in der Schule (z.B. alle 10 Minuten)
- existiert eine Datei im Internet (Semaphor, dass Du Remote zugreifen willst)
- wenn ja, automatischer Aufbau Remote-SSH-Forwarding (z.B. per SSH-Key)
- Zugriff von zuhause
1.)
dauerhaftes Remote-SSH-Forwarding in eine Screen-Sitzung auf deinen Rechner zuhause
-> auch zuhause in der Schule arbeiten
2.)
Screen/Nohup/Cron in der Schule (z.B. alle 10 Minuten)
- existiert eine Datei im Internet (Semaphor, dass Du Remote zugreifen willst)
- wenn ja, automatischer Aufbau Remote-SSH-Forwarding (z.B. per SSH-Key)
- Zugriff von zuhause
Der Server gehört vom OS her mir, ich hab ihn aufgesetzt und hab auch Root PW usw.
Server zuhause hab ich auch, also eine RPF und fertig?
quasi: in einer screen am server starten und dann dort wieder eine screen starten?
Server zuhause hab ich auch, also eine RPF und fertig?
quasi:
Code: Alles auswählen
ssh -R meinhostexample.net:22:localhost:22 user@example.net
Screen brauchst Du in dem Fall nur für den Server.
Zugriff aus der Schule:
Zuhause sollte dann ein Zugriff
zurück in die Schule führen.
Zugriff aus der Schule:
Code: Alles auswählen
ssh -R 2222:localhost:22 homebenutzer@zuhause
Code: Alles auswählen
ssh schulbenutzer@localhost -p 2222
naja uns wurde letztes Jahr VPN Zugriff auf das Schulnetzwerk versprochen, außerdem W-LAN, Gigabit Ethernet usw...
Bisher wurde nur Gigabit Ethernet realisiert, was den Absturzt des DNS, ISA und DHCP Servers verursachte. W-LAN APs stehen schon, können aber nicht genuzt werden und VPN gibts erst gar nicht.
Wenn also die Schule das net hinbekommt mach ichs mir eben selber. Und wenn schon dicke Löcher in der FW vorhanden sind ist das ja nicht meine Schuld^^
Bisher wurde nur Gigabit Ethernet realisiert, was den Absturzt des DNS, ISA und DHCP Servers verursachte. W-LAN APs stehen schon, können aber nicht genuzt werden und VPN gibts erst gar nicht.
Wenn also die Schule das net hinbekommt mach ichs mir eben selber. Und wenn schon dicke Löcher in der FW vorhanden sind ist das ja nicht meine Schuld^^
Das gleiche Risiko haben Schulen und Firmen die z.B. nur HTTP/HTTPS über Squid erlauben. Eben SSHD zuhause auf Port 443, mit sconnect.c einen SSH-Tunnel durch den Proxy gezogen, Remote-Forwarding aktiviert und fertig. Es ist nicht nur die Schuld der Schule. Es ist so zwar einfacher, wäre sonst aber auch ohne Probleme realisierbar.Und wenn schon dicke Löcher in der FW vorhanden sind ist das ja nicht meine Schuld