Túnel sobre SSH

1

Eu tenho um servidor VPS rodando o CentOS 6.5 e também um cliente rodando o CentOS 6.5

Estou tentando fazer uma conexão de túnel por meio do protocolo SSH.

Eu uso a opção -v para depurar, não consigo encontrar nenhum problema, mas não consigo fazer um túnel. Também, por favor, deixe-me saber se você vê algum problema de segurança na depuração.

ssh -vfN [email protected] -p 3032 -L 8182:127.0.0.1:22

[root@localhost ~]# ssh -vfN [email protected] -p 3032 -L 8182:127.0.0.1:22
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 198.23.xxx.xxx [198.23.xxx.xxx] port 3032.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug1: identity file /root/.ssh/identity-cert type -1
debug1: identity file /root/.ssh/id_rsa type -1
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '[198.23.xxx.xxx]:3032' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:1
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/identity
debug1: Trying private key: /root/.ssh/id_rsa
debug1: Trying private key: /root/.ssh/id_dsa
debug1: Next authentication method: password
[email protected]'s password: 
debug1: Authentication succeeded (password).
debug1: Local connections to LOCALHOST:8182 forwarded to remote address 127.0.0.1:22
debug1: Local forwarding listening on ::1 port 8182.
bind: Address already in use
debug1: Local forwarding listening on 127.0.0.1 port 8182.
bind: Address already in use
channel_setup_fwd_listener: cannot listen to port: 8182
Could not request local forwarding.
debug1: Requesting [email protected]
debug1: Entering interactive session.
    
por Hamidreza 29.04.2014 / 09:13

1 resposta

2

debug1: Local forwarding listening on ::1 port 8182. 
bind: Address already in use
debug1: Local forwarding listening on 127.0.0.1 port 8182.
bind: Address already in use

Isso significa que você já tem algum processo ligado à porta 8182 no loopback local.

Provavelmente, uma das suas outras tentativas. Leia

$ man netstat

para uma das várias maneiras de descobrir qual processo é o culpado.

Se você quiser ligar mais de um túneis ao loopback local, você pode ligar a outros números de porta ou que você pode ligar a outros endereços IP. Como lo deve ter uma máscara de rede de 255.0.0.0 , qualquer endereço que comece com 127. funcionará.

$ ssh -vfN [email protected] -p 3032 -L 127.0.0.2:8182:127.0.0.1:22

Also please let me know if you see any security problem in debug.

Bem, isso não é um problema para o seu ssh, mas você vinculou seu OpenSSH a um OpenSSL que é vulnerável a heartbleed (OpenSSL 1.0.1e-fips). Se você tiver vinculado qualquer outro programa que faça usar a implementação do protocolo TLS, poderá ser aconselhável corrigi-lo e renovar seu material de chave.

    
por 29.04.2014 / 09:21