VPN bağlantısı üzerinden SSH


11

Ofis ağımızdan yalnızca SSH aracılığıyla erişilebilecek şekilde yapılandırdığımız bir AWS EC2 sunucumuz var. Açıkçası bu, birinin EC2 yönetim ortamına bağlanması gereken ve iş gezisi gibi ofis dışında uzaktan çalıştığı uzak düzenlemeler için ideal değildir.

PPTP aracılığıyla bir VPN kurmayı başardım ve nerede olduğumdan bağımsız olarak ofis ağına (wlan0'dan ve ppp0'dan bir tane olmak üzere iki yerel IP'im var) bağlanabilirim. Ancak, EC2 örneğine SSH yaptığımda, hala büyük olasılıkla beni reddediyor çünkü hala ağın dışından ssh yapmaya çalıştığımı görüyor.

Sorun sanırım VPN üzerinden ssh trafiğini yönlendiremiyorum. Bunu nasıl başarabileceğim hakkında bir fikrin var mı?

Diğer seçeneğim, ofis ağındaki bir makineye ssh uygulamak ve daha sonra EC2 örneğine ssh yapmak için bu makineyi kullanmaktır, ancak aşırı göründüğü gibi bunu yapmaktan çekinmedim.


Kısa cevap SSH trafiğinizi VPN üzerinden yönlendirmektir. Ve PPTP'den biraz daha güvenli bir şey kullanın.
Hyppy

Yanıtlar:


15

Diyelim ki AWS'nize "your.ec2.ip.address" IP adresindeki SSH üzerinden ulaşılabilir. Ofis ağınızın bazı NAT çevirileri uygulayan bir yönlendirici üzerinden İnternet erişimine sahip olduğunu ve ofis bilgisayarlarınızın İnternette IP "your.office.external.ip" ile göründüğünü varsayalım.

Diyelim ki dizüstü bilgisayarınız dünyanın her yerine bağlıyken ofisinizin DIŞINDA olduğunuzu varsayalım :

  • yerel İnternet sağlayıcınız tarafından atanan bir ana IP adresi (diyelim ki 192.268.0.33 netmask 255.255.255.0 ve def-gw 192.168.0.1 ile);
  • uzak PPTP sunucunuz tarafından dizüstü bilgisayarınıza atanan bir PPP0 adresi (VPN tüneliniz başarıyla kurulduktan sonra). Diyelim ki PPP0 uzak P2P ile.local.ppp0.ip olduğunu. Remote.pptp.address. Başka bir deyişle, dizüstü bilgisayarınız .local.ppp0.ip olduğunu bilir ve ayrıca VPN tünelinin diğer tarafında VPN üzerinden, .remote.pptp.address adresinden ulaşılabilir PPTP sunucunuzun olduğunu bilir.

Eğer böyle bir senaryoda, yapamaz Sorunu bahis "your.ec2.ip.address" adresinden aws ulaşmak için notebook-- --from Eğer yönlendirme Tahminim resmedildiği geçerli: SSH trafiğini yönettiği " your.ec2.ip.address" olduğu dEĞİL yerine, ortak dış-VPN, yol boyunca ayrılıyor, VPN içinde netbook bırakarak ancak (aka: 192.168.0.1: yerel ağ geçidi gönderilir).

Bu sorunu teşhis etmek için aşağıdakilerle çok kolay bir kontrol yapılabilir:

  • Linux: tracepath komutu (es .: "tracepath -n your.ec2.ip.address")
  • windows: "tracert" komutu (es .: "tracert -d your.ec2.ip.address")

Çıktıdan ikinci adımın PPTP adreslerini rapor edip etmediğini kontrol edebilirsiniz.

Trafiğiniz yanlış yolda ilerliyorsa, VPN'de yönlendirmek için kolay düzeltme:

  • Linux: "rota ekleme -host your.ec2.ip.address gw the.remote.pptp.address"
  • Windows: "rota ekleme.ec2.ip.address mask 255.255.255.255 the.remote.pptp.address"

Yukarıdaki rotayı yapılandırdıktan sonra, tracert / tracepath ile yönlendirmeyi tekrar kontrol edebilirsiniz.

Doğru yapılandırıldığını yönlendirme sonra, problemler ofis içinde ortaya çıkabilecek bu küçük bir olasılık vardır: PPTP sunucusu ise DEĞİL IP yönlendirme ve NAT-çeviriler yapıyor, sen durumunda, "filtreleme" deneyim anlamına yüksek olasılık var dizüstü bilgisayarınız ile your.ec2.ip.address arasında eksik ip yönlendirme veya "asimetrik yönlendirme" (NAT eksikse):

  • sizden amazon'a trafik, VPN boyunca ofisinize ve oradan Amazon'a seyahat eder;
  • Amazon'dan size dönüş trafiği, ortak internet yolu boyunca yönlendirilir ve ... şans yüksektir bir yere düşer.

Tekrar: tracepath / tracert sorunu kontrol etmenize yardımcı olabilir.

Linux kutularında çok kullanışlı bir arkadaş da "tcpdump". Bazı yararlı tcpdump komutları şunlardır:

  • gelen / giden PING isteğini / yanıtını kontrol etmek için "tcpdump -n -i arabirim icmp";
  • an.ip.add.ress adresine gelen / gönderilen trafiği kontrol etmek için "tcpdump -n -i ana bilgisayar an.ip.add.ress ";
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.