Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: ssh over vpn  (Прочитано 554 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн The MEk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 9
    • Просмотр профиля
ssh over vpn
« : 13 Март 2014, 08:48:45 »
Всем привет!
Есть три сети 192.168.0.0/24, 192.168.1.0/24, 10.0.0.0/8, и есть проблема с доступом по ssh из последней сети в первые две, при этом на роутерах блокировок никаких нет, блокируют сами "сервера". Вот сколько ни бился никак не могу понять где рыть эту блокировку.
В настройках ssh-сервера стоит принимать запросы от всех.
Встроенный фаер отключен.
Находясь внутри сети подключения проходят без проблем.

Есть у кого-нить мысли на этот счёт?

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 27626
    • Просмотр профиля
Re: ssh over vpn
« Ответ #1 : 13 Март 2014, 09:19:37 »
Слова дёшевы. Показывайте tracepath между серверами.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн The MEk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 9
    • Просмотр профиля
Re: ssh over vpn
« Ответ #2 : 13 Март 2014, 09:37:42 »
это от 10.0.0.12
tracepath 192.168.1.26
 1:  10.0.0.12                                             0.109ms pmtu 1500
 1:  10.0.0.100                                            0.471ms
 1:  10.0.0.100                                            0.369ms
 2:  10.0.0.100                                            0.416ms pmtu 1476
 2:  192.168.10.10                                         4.588ms
 3:  192.168.1.26                                          6.438ms reached
     Resume: pmtu 1476 hops 3 back 62

tracepath 192.168.0.22
 1:  10.0.0.12                                             0.057ms pmtu 1500
 1:  10.0.0.100                                            0.405ms
 1:  10.0.0.100                                            0.408ms
 2:  10.0.0.100                                            0.307ms pmtu 1476
 2:  192.168.10.2                                         52.746ms
 3:  192.168.0.22                                         54.215ms reached
     Resume: pmtu 1476 hops 3 back 62
это от 192.168.1.26
tracepath 192.168.0.22
 1:  192.168.1.26                                  0.230ms pmtu 1500
 1:  192.168.1.1                                           0.952ms
 1:  192.168.1.1                                           0.984ms
 2:  192.168.1.1                                           2.362ms pmtu 1476
 2:  192.168.10.5                                          9.109ms
 3:  192.168.0.22                                         10.988ms reached
     Resume: pmtu 1476 hops 3 back 62
tracepath 10.0.0.12
 1:  192.168.1.26                                  0.276ms pmtu 1500
 1:  192.168.1.1                                           1.011ms
 1:  192.168.1.1                                           0.964ms
 2:  192.168.1.1                                           0.984ms pmtu 1476
 2:  192.168.10.9                                          6.200ms
 3:  10.0.0.12                                             5.313ms reached
     Resume: pmtu 1476 hops 3 back 62

от 192.168.1.26 спокойно подключаюсь по ssh на 10.0.0.12, обратно не хочет, при этом обратно по тому же vnc или по rdp цеплется легко.

вот  cat /etc/ssh/
moduli                  ssh_host_dsa_key.pub    ssh_host_rsa_key.pub
ssh_config              ssh_host_ecdsa_key      ssh_import_id
sshd_config             ssh_host_ecdsa_key.pub
ssh_host_dsa_key        ssh_host_rsa_key
root@ogni-voshod-06:~# cat /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile     %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
« Последнее редактирование: 13 Март 2014, 09:43:05 от The MEk »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13750
    • Просмотр профиля
Re: ssh over vpn
« Ответ #3 : 13 Март 2014, 09:44:22 »
nmap -p22 192.168.1.26
nmap -p22 192.168.0.22
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 27626
    • Просмотр профиля
Re: ssh over vpn
« Ответ #4 : 13 Март 2014, 09:45:49 »
Да проще сразу
ssh -vvv
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн The MEk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 9
    • Просмотр профиля
Re: ssh over vpn
« Ответ #5 : 13 Март 2014, 09:56:37 »
nmap от 10.0.0.12nmap -p22 192.168.0.22

Starting Nmap 5.00 ( http://nmap.org ) at 2014-03-13 12:52 NOVT
Interesting ports on 192.168.0.22:
PORT   STATE    SERVICE
22/tcp filtered ssh

Nmap done: 1 IP address (1 host up) scanned in 0.89 seconds


nmap -p22 192.168.1.26

Starting Nmap 5.00 ( http://nmap.org ) at 2014-03-13 12:52 NOVT
Interesting ports on 192.168.1.26:
PORT   STATE    SERVICE
22/tcp filtered ssh

Nmap done: 1 IP address (1 host up) scanned in 0.45 seconds
то же от 192.168.1.26
nmap -p22 192.168.0.22

Starting Nmap 5.21 ( http://nmap.org ) at 2014-03-13 12:55 NOVT
Nmap scan report for 192.168.0.22
Host is up (0.0057s latency).
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds


nmap -p22 10.0.0.12

Starting Nmap 5.21 ( http://nmap.org ) at 2014-03-13 12:55 NOVT
Nmap scan report for 10.0.0.12
Host is up (0.063s latency).
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.34 seconds

ssh -vvv 192.168.1.26
OpenSSH_5.5p1 Debian-6+squeeze3, OpenSSL 0.9.8o 01 Jun 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.168.1.26 [192.168.1.26] port 22.
debug1: connect to address 192.168.1.26 port 22: Connection timed out
ssh: connect to host 192.168.1.26 port 22: Connection timed out
« Последнее редактирование: 13 Март 2014, 10:04:36 от The MEk »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13750
    • Просмотр профиля
Re: ssh over vpn
« Ответ #6 : 13 Март 2014, 10:33:55 »
Надо курить структуру сети, настройку роутеров и маршруты на участниках сеcсии ssh
Вполне могло получиться так, что пингуются не те хосты и/или на роутере работает nat... Или vpn-туннели задавливают
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

Оффлайн The MEk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 9
    • Просмотр профиля
Re: ssh over vpn
« Ответ #7 : 13 Март 2014, 10:38:35 »
стоят три микротика, при помощи которых без использования ната роутятся три сетки. vpn поднят на gre
все три роутера настроены аналогично друг другу, пингуются именно те хосты, которые должны (как пример если комп выключается или зависает (железо там старое), то пинги прекращаются).
ещё раз повторюсь, специальных ограничений по ssh на роутерах нет, любой другой трафик (vnc, rdp, smb, http и т.п.) бегает нормально.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13750
    • Просмотр профиля
Re: ssh over vpn
« Ответ #8 : 13 Март 2014, 11:53:21 »
sudo iptables-save  со всех участников соединения: сервер ssh, шлюзы, клиент ssh
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

Оффлайн The MEk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 9
    • Просмотр профиля
Re: ssh over vpn
« Ответ #9 : 13 Март 2014, 12:04:45 »
ни на сервере, ни на клиенте правил iptables нет
на роутерах такой команды нет, ибо там не linux в чистом виде, тем не менее в правилах маршрутизации прямо указано что весь трафик между этими сетями (и по адресам и по интерфейсам) должен быть однозначно пропущен.

Приношу извинения за беспокойство!
На одном микротике было неправильно настроено одно правило по пробросу 22 порта :)
« Последнее редактирование: 13 Март 2014, 12:15:26 от The MEk »

 

Страница сгенерирована за 0.08 секунд. Запросов: 24.