In diesem Artikel vom Januar hatte ich beschrieben wie man einen Remote-Forward-Tunnel via SSH aufbaut, um beispielweise das WebUI eines VMware Servers auf einen anderen Host zu tunneln. Allerdings bin ich aktuell auf einen Fall gestossen, wo ich nach Aufbau des Tunnels nicht auf das getunnelte WebUI zugreifen konnte und das obwohl der Tunnel korrekt lief.
Es stellte sich aber schnell heraus das der openssh-server die getunnelten Ports nur auf die localhost-IP (127.0.0.1) band, anstatt wie erwartet auf die globale IP (0.0.0.0). Überprüfen kann man dies sehr schnell mit dem Commando netstat -tunelp | grep ssh. Wie konnte das passieren ?
Ob dieser Sicherheitsmechnismus schon länger bestand oder erst vor kurzen in den openssh-server einzug gehalten hat (was ich stark vermute) konnte ich noch nicht in Erfahrung bringen. Aber schnelle Abhilfe gibt es durch hinzufügen der Direktive „GatewayPorts yes“ zur Konfigurationsdatei des OpenSSH-Server (/etc/ssh/sshd_config). Nach einem Reload des OpenSSH-Servers (/etc/init.d/ssh reload) sollte es dann wieder wie gewohnt funktionieren.
Links
http://www.debianadmin.com/howto-use-ssh-local-and-remote-port-forwarding
Keine Kommentare möglich.