não é capaz de ping através do dispositivo de túnel ssh

1

Estou tentando criar uma VPN ssh (pela porta 443) para ignorar o NAT e a filtragem. Estou usando o este tutorial. O sistema operacional é o teste do Debian de um lado para o outro.

Os dispositivos de túnel são criados nos lados do parafuso e os endereços são atribuídos.

comando ssh (como root na máquina B): ssh -w 0:0 MACHINE_A_PUBLIC_IP -p 443

um shell é aberto para raiz

No servidor (máquina A), PermitTunnel está definido como sim e cat /proc/sys/net/ipv4/ip_forward retorna 1

máquina A:

ip link set tun0 up
ip addr add 10.0.0.100/32 peer 10.0.0.200 dev tun0

máquina B:

ip link set tun0 up
ip addr add 10.0.0.200/32 peer 10.0.0.100 dev tun0

resultado:

máquina A:

36: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 500
    link/none 
    inet 10.0.0.100 peer 10.0.0.200/32 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::9210:8322:2382:e696/64 scope link flags 800 
       valid_lft forever preferred_lft forever

máquina B:

32: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 500
    link/none 
    inet 10.0.0.200 peer 10.0.0.100/32 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::bd70:5f4d:c8f5:aa2c/64 scope link flags 800 
       valid_lft forever preferred_lft forever

Por que não posso enviar pings?

Estou perdendo uma etapa óbvia de solução de problemas?

Poderia de alguma forma ser o filtro que estou por trás?

edit:

na máquina A (servidor) ip route :

default via 192.168.1.1 dev eth1 proto static metric 100 
10.0.0.200 dev tun0 proto kernel scope link src 10.0.0.100 
192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.126 metric 100 
192.168.100.0/24 dev virbr1 proto kernel scope link src 192.168.100.1 linkdown 
192.168.105.0/24 dev virbr4 proto kernel scope link src 192.168.105.1 linkdown 
192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 
239.0.0.0/8 dev lo scope link 

na máquina B (cliente) ip route :

default via 192.168.1.1 dev wlp3s0 proto static metric 600 
10.0.0.100 dev tun0 proto kernel scope link src 10.0.0.200 
169.254.0.0/16 dev wlp3s0 scope link metric 1000 
192.168.1.0/24 dev wlp3s0 proto kernel scope link src 192.168.1.136 metric 600

na máquina B (cliente) ping 10.0.0.100 :

PING 10.0.0.100 (10.0.0.100) 56(84) bytes of data.
^C
--- 10.0.0.100 ping statistics ---
10 packets transmitted, 0 received, 100% packet loss, time 9000ms

a saída de ping é a mesma no servidor eles podem cada um pingar suas próprias interfaces (a máquina B pode fazer ping 10.0.0.200), (a máquina A pode fazer ping 10.0.0.100)

    
por user254095 09.11.2016 / 00:59

1 resposta

0

No cliente ssh_config:

Tunnel point-to-point

No servidor sshd_config:

PermitTunnel point-to-point

Em seguida, estabeleça a conexão com uma linha no cliente:

ssh \
  -o PermitLocalCommand=yes \
  -o LocalCommand="sudo ifconfig tun5 192.168.42.2 pointopoint 192.168.42.1 netmask 255.255.255.0" \
  -o ServerAliveInterval=60 \
  -w 5:5 [email protected] \
  'sudo ifconfig tun5 192.168.42.1 pointopoint 192.168.42.2 netmask 255.255.255.0; echo tun5 ready'

Você pode terminar com ctr-c.

    
por 09.11.2016 / 03:04