SSH Tunel Fritzbox
wie die route?
Habe bei einer Freundin eine Fritzbox mit einem dyndns konto, dahinter einen PC mit Linux drauf - eigentlich ein fileserver. Jetzt will ich von aussen mit SSH durch die fritzbox auf den Server kommen. Lokal klappt das - nur nicht von aussen via dyndns und putty.
Ich bin nicht sicher wie. ICh denke so:
- auf der Fritzbox ein port öffnen (z.B. 52400)
- dann irgendwie (wie?) route legen von port 52400 auf port 22 (server)
Ist das so wie ich denke richtig oder was muss ich wo tun?
Habe bei einer Freundin eine Fritzbox mit einem dyndns konto, dahinter einen PC mit Linux drauf - eigentlich ein fileserver. Jetzt will ich von aussen mit SSH durch die fritzbox auf den Server kommen. Lokal klappt das - nur nicht von aussen via dyndns und putty.
Ich bin nicht sicher wie. ICh denke so:
- auf der Fritzbox ein port öffnen (z.B. 52400)
- dann irgendwie (wie?) route legen von port 52400 auf port 22 (server)
Ist das so wie ich denke richtig oder was muss ich wo tun?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 137551
Url: https://administrator.de/contentid/137551
Ausgedruckt am: 24.11.2024 um 21:11 Uhr
2 Kommentare
Neuester Kommentar
Mit Routen hat das nix zu tun sondern lediglich mit Port Forwarding !
Mit Port TCP 22 auf 22 sieht natürlich jeder Portscan Angriff das dieser Standard Port offen ist. Klappt aber logischerweise auch.
Deshalb ist es schon besser bzw. sicherer wie du es beschrieben hast mit Port Translation zu arbeiten auf der FB um nicht den Standardport gleich im Internetrauszuposaunen !!
Also eingehend z.B. TCP 54022 auf lokal TCP 22 und die feste lokale IP Adresse des Linux Rechners.
Beim Zugriff mit Putty hakst du dann "SSH" an und gibst als Zielport "TCP 54022" an. Der Router übesetzt dann automatisch diese eingehende TCP 54022 Session auf TCP 22 und sendet es an den Linux Rechner.
Achtung: Bedenke das du mit einer fremden IP Adresse am Linux Rechner ankommst ! Hier gilt das gleiche wie bei Winblows wenn die lokale Firewall aktiv ist:
Du musst dann Port TCP 22 auf dem Linux Rechner öffnen für alle IP Netze, nicht nur fürs lokale IP Netz wie es üblich ist !!
Das Linux Log unter /var/log/messages sagt dir wenn es solche eingehenden Sessiosn blockt.
Beachtest du das alles funktioniert das Szenario problemlos auf Anhieb !!
Mit Port TCP 22 auf 22 sieht natürlich jeder Portscan Angriff das dieser Standard Port offen ist. Klappt aber logischerweise auch.
Deshalb ist es schon besser bzw. sicherer wie du es beschrieben hast mit Port Translation zu arbeiten auf der FB um nicht den Standardport gleich im Internetrauszuposaunen !!
Also eingehend z.B. TCP 54022 auf lokal TCP 22 und die feste lokale IP Adresse des Linux Rechners.
Beim Zugriff mit Putty hakst du dann "SSH" an und gibst als Zielport "TCP 54022" an. Der Router übesetzt dann automatisch diese eingehende TCP 54022 Session auf TCP 22 und sendet es an den Linux Rechner.
Achtung: Bedenke das du mit einer fremden IP Adresse am Linux Rechner ankommst ! Hier gilt das gleiche wie bei Winblows wenn die lokale Firewall aktiv ist:
Du musst dann Port TCP 22 auf dem Linux Rechner öffnen für alle IP Netze, nicht nur fürs lokale IP Netz wie es üblich ist !!
Das Linux Log unter /var/log/messages sagt dir wenn es solche eingehenden Sessiosn blockt.
Beachtest du das alles funktioniert das Szenario problemlos auf Anhieb !!