Fernwartung mit ssh über OpenVPN
Hi Leute,
ich mache per ssh über einen OpenVPN-Tunnel Fernwartung auf einem remoten Linux-PC.
Der Tunnel besteht zwischen meinem Router und dem remoten Router WRT54GL.
Auf dem remoten Router ist ein Portforwarding von Port 1194 (VPN) auf Port 22 des Linux-PC eingerichtet.
Trotzdem muß ich per Konsole immer den "Umweg" über den OpenVPN-Client (WRT54GL) wählen,
d.h. ssh <ip OpenVPN-Client) und dann erst ssh <ip Linux-PC>.
Gibt´s da eine andere Lösung oder habe ich da noch was übersehen.
Gruß orcape
ich mache per ssh über einen OpenVPN-Tunnel Fernwartung auf einem remoten Linux-PC.
Der Tunnel besteht zwischen meinem Router und dem remoten Router WRT54GL.
Auf dem remoten Router ist ein Portforwarding von Port 1194 (VPN) auf Port 22 des Linux-PC eingerichtet.
Trotzdem muß ich per Konsole immer den "Umweg" über den OpenVPN-Client (WRT54GL) wählen,
d.h. ssh <ip OpenVPN-Client) und dann erst ssh <ip Linux-PC>.
Gibt´s da eine andere Lösung oder habe ich da noch was übersehen.
Gruß orcape
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 182542
Url: https://administrator.de/contentid/182542
Ausgedruckt am: 21.11.2024 um 21:11 Uhr
8 Kommentare
Neuester Kommentar
Das ist ja Blödsinn was du da machst ! Wozu soll denn das überflüssige Port Forwarding gut sein ??
Wenn der OpenVPN Tunnel zwischen deinem Router und dem remoten Router aufgebaut ist hast du ja eine bestehende transparente Verbindung beider Netze denn das ist ja vermutlich eine LAN zu LAN Kopplung. Jeder kann also alles in den beiden gekoppelten netzen erreichen ! Logischerweise ja auch der tiefere Sinn einer VPN Kopplung !!
Dann musst du einfach nur den SSH Client aufmachen wie z.B. Putty und gibst die IP Adresse des remoten Linux PC in seinem Netz als Ziel an....fertig !
Wozu muss man da denn PFW machen und dann auch noch mit Translation von Ports die von Diensten in beiden Netzen aktiv genutzt werden, kein Wunder also das das in die Hose geht ?? Dafür hast du ja deinen VPN Tunnel und dafür sind VPNs ja da.
Irgendwas hast du da also völlig in den falschen Hals bekommen, oder falsch beschrieben hier oder dir ist nicht klar wie ein VPN bzw. SSH funktioniert ?!
Wenn der OpenVPN Tunnel zwischen deinem Router und dem remoten Router aufgebaut ist hast du ja eine bestehende transparente Verbindung beider Netze denn das ist ja vermutlich eine LAN zu LAN Kopplung. Jeder kann also alles in den beiden gekoppelten netzen erreichen ! Logischerweise ja auch der tiefere Sinn einer VPN Kopplung !!
Dann musst du einfach nur den SSH Client aufmachen wie z.B. Putty und gibst die IP Adresse des remoten Linux PC in seinem Netz als Ziel an....fertig !
Wozu muss man da denn PFW machen und dann auch noch mit Translation von Ports die von Diensten in beiden Netzen aktiv genutzt werden, kein Wunder also das das in die Hose geht ?? Dafür hast du ja deinen VPN Tunnel und dafür sind VPNs ja da.
Irgendwas hast du da also völlig in den falschen Hals bekommen, oder falsch beschrieben hier oder dir ist nicht klar wie ein VPN bzw. SSH funktioniert ?!
Ist 192.168.55.2 die lokale LAN IP des remoten DD-WRT Routers ??
Du solltest immer die LAN IP dieses Routers pingen um Firewall Problematiken aus dem Wege zu gehen !
Ist VOR diesem DD-WRT noch ein anderer Router oder hat der direkt ein Modem angeschlossen ?
Übrigens den NAT "Vorwurf" des Cyberdelia Kollegen kann man nicht nachvollziehen. Das stimmt de facto nicht wie ein laboraufbau hier zeigt !
Du solltest immer die LAN IP dieses Routers pingen um Firewall Problematiken aus dem Wege zu gehen !
Ist VOR diesem DD-WRT noch ein anderer Router oder hat der direkt ein Modem angeschlossen ?
Übrigens den NAT "Vorwurf" des Cyberdelia Kollegen kann man nicht nachvollziehen. Das stimmt de facto nicht wie ein laboraufbau hier zeigt !