OpenSSH – Remote-Port-Forwarding Bindung an falsche IP

In diesem Artikel vom Januar hatte ich beschrieben wie man einen Remote-Forward-Tunnel via SSH aufbaut, um beispielweise das WebUI eines VMware Servers auf einen anderen Host zu tunneln. Allerdings bin ich aktuell auf einen Fall gestossen, wo ich nach Aufbau des Tunnels nicht auf das getunnelte WebUI zugreifen konnte und das obwohl der Tunnel korrekt lief.

Es stellte sich aber schnell heraus das der openssh-server die getunnelten Ports nur auf die localhost-IP (127.0.0.1) band, anstatt wie erwartet auf die globale IP (0.0.0.0). Überprüfen kann man dies sehr schnell mit dem Commando netstat -tunelp | grep ssh. Wie konnte das passieren ?

OpenSSH Server Logo

Ob dieser Sicherheitsmechnismus schon länger bestand oder erst vor kurzen in den openssh-server einzug gehalten hat (was ich stark vermute) konnte ich noch nicht in Erfahrung bringen. Aber schnelle Abhilfe gibt es durch hinzufügen der Direktive „GatewayPorts yes“ zur Konfigurationsdatei des OpenSSH-Server (/etc/ssh/sshd_config). Nach einem Reload des  OpenSSH-Servers (/etc/init.d/ssh reload) sollte es dann wieder wie gewohnt funktionieren.

 

Links

http://www.debianadmin.com/howto-use-ssh-local-and-remote-port-forwarding

Keine Kommentare möglich.