Tunneln: Unterschied zwischen den Versionen
(alte Wikiseite, weil Fehler beim Import) |
K (Fix sshuttle link) |
||
(12 dazwischenliegende Versionen von 10 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Es gibt am Fachbereich einige Internetdienste, die nur mit der richtigen IP (134.100.0.0/16) funktionieren. Um sie von zu Hause aus zu nutzen, kann man sie über den Fachbereich leiten (tunneln), so dass der Dienstanbieter denkt, man säße im Informatikum. | Es gibt am Fachbereich einige Internetdienste, die nur mit der richtigen IP (134.100.0.0/16) funktionieren. Um sie von zu Hause aus zu nutzen, kann man sie über den Fachbereich leiten (tunneln), so dass der Dienstanbieter denkt, man säße im Informatikum. | ||
= Anleitung, 1. Variante = | = Anleitung, 0. Variante (sshuttle) = | ||
Um einfach alles über den FBI-Server zu tunneln nutzt man [https://github.com/sshuttle/sshuttle sshuttle]. | |||
Das geht super fix mit pip installiert: | |||
pip install --user sshuttle | |||
Dann kann man den Tunnel einfach anschmeissen mit: | |||
sshuttle -r 0example@rzssh1.informatik.uni-hamburg.de 0/0 -x 134.100.9.63 | |||
Anschließend gehen ALLE Daten durch den SSH Tunnel | |||
= Anleitung, 1. Variante (einfacher Tunnel) = | |||
Um fachbereichsinterne Webseiten anzugucken, kann man | Um fachbereichsinterne Webseiten anzugucken, kann man | ||
ssh rzdspc10.informatik.uni-hamburg.de -L 8080:www:80 | ssh 0example@rzdspc10.informatik.uni-hamburg.de -L 8080:www:80 | ||
ausführen und im Browser einfach http://localhost:8080/ verwenden. | ausführen und im Browser einfach http://localhost:8080/ verwenden. | ||
Zeile 11: | Zeile 22: | ||
Für die Seiten des Lehredekanats nimmt man analog: | Für die Seiten des Lehredekanats nimmt man analog: | ||
ssh rzdspc10.informatik.uni-hamburg.de -L 8081:vsis-www:443 | ssh 0example@rzdspc10.informatik.uni-hamburg.de -L 8081:vsis-www:443 | ||
und geht über https://localhost:8081/Lehredekanat/ | und geht über https://localhost:8081/Lehredekanat/ | ||
= Anleitung, 2. Variante (tsocks Tunnel) = | |||
Man kann allerdings auch | Man kann allerdings auch | ||
Zeile 19: | Zeile 32: | ||
ssh -D 7777 rzdspc10.informatik.uni-hamburg.de | ssh -D 7777 rzdspc10.informatik.uni-hamburg.de | ||
ausführen und im Browser einstellen, dass man einen SOCKS | ausführen und im Browser einstellen, dass man einen SOCKS v5 Proxy auf localhost:7777 verwenden möchte. Dann kann man auf ''allen'' Uniseiten von zu Hause aus ungehindert rumsurfen. Und etwa so die eBooks aus der Bib lesen ... | ||
Wenn man mehr als einen Proxy benutzen will (zum Beispiel Google durch Tor und Springer durch die Informatik), kann man die Firefox-Extension FoxyProxy benutzen. Die ersetzt die normalen Proxy-Einstellungen und matcht dann mit Wildcards oder Regexps URLs auf Proxies. | |||
Alternativ zu den Browser-Einstellungen kann man auch ''tsocks'' zu installieren und in der /etc/tsocks.conf dann | |||
server = 127.0.0.1 | server = 127.0.0.1 | ||
Zeile 30: | Zeile 45: | ||
tsocks | tsocks | ||
in einer Konsole eingibt, bekommt man eine neue shell und alles, was hieraus gestartet wird, wird automatisch ueber den gerade mit SSH aufgebauten SOCKS Proxy getunnelt! | in einer Konsole eingibt, bekommt man eine neue shell und alles, was hieraus gestartet wird, wird automatisch ueber den gerade mit SSH aufgebauten SOCKS Proxy getunnelt! Gibt man nach tsocks also z.B. | ||
firefox& | |||
ein, wird alles, was man aufruft über die 10 getunnelt und man kann so auf die Fachbereichs-internen Webseiten und auf andere Angebote, die nur aus der Universität erreichbar sind (z.B. ''acm.org'') zugreifen. | |||
= Anleitung, | = Anleitung, 3. Variante (inetd Tunnel) = | ||
Ich habe bei mir zu Hause (PC mit nur mir als Nutzer) eine eigene inetd.conf-Datei, in der steht: | Ich habe bei mir zu Hause (PC mit nur mir als Nutzer) eine eigene inetd.conf-Datei, in der steht: | ||
Zeile 59: | Zeile 78: | ||
* [[Verbindungen]] | * [[Verbindungen]] | ||
* [[SSH]] | * [[SSH]] | ||
* Eine Alternative zum Tunneln: [[Virtual Private Network]] (VPN) | |||
[[Kategorie:Rechenzentrum]] |
Aktuelle Version vom 14. September 2021, 12:59 Uhr
Es gibt am Fachbereich einige Internetdienste, die nur mit der richtigen IP (134.100.0.0/16) funktionieren. Um sie von zu Hause aus zu nutzen, kann man sie über den Fachbereich leiten (tunneln), so dass der Dienstanbieter denkt, man säße im Informatikum.
Anleitung, 0. Variante (sshuttle)[Bearbeiten]
Um einfach alles über den FBI-Server zu tunneln nutzt man sshuttle. Das geht super fix mit pip installiert:
pip install --user sshuttle
Dann kann man den Tunnel einfach anschmeissen mit:
sshuttle -r 0example@rzssh1.informatik.uni-hamburg.de 0/0 -x 134.100.9.63
Anschließend gehen ALLE Daten durch den SSH Tunnel
Anleitung, 1. Variante (einfacher Tunnel)[Bearbeiten]
Um fachbereichsinterne Webseiten anzugucken, kann man
ssh 0example@rzdspc10.informatik.uni-hamburg.de -L 8080:www:80
ausführen und im Browser einfach http://localhost:8080/ verwenden.
Für die Seiten des Lehredekanats nimmt man analog:
ssh 0example@rzdspc10.informatik.uni-hamburg.de -L 8081:vsis-www:443
und geht über https://localhost:8081/Lehredekanat/
Anleitung, 2. Variante (tsocks Tunnel)[Bearbeiten]
Man kann allerdings auch
ssh -D 7777 rzdspc10.informatik.uni-hamburg.de
ausführen und im Browser einstellen, dass man einen SOCKS v5 Proxy auf localhost:7777 verwenden möchte. Dann kann man auf allen Uniseiten von zu Hause aus ungehindert rumsurfen. Und etwa so die eBooks aus der Bib lesen ...
Wenn man mehr als einen Proxy benutzen will (zum Beispiel Google durch Tor und Springer durch die Informatik), kann man die Firefox-Extension FoxyProxy benutzen. Die ersetzt die normalen Proxy-Einstellungen und matcht dann mit Wildcards oder Regexps URLs auf Proxies.
Alternativ zu den Browser-Einstellungen kann man auch tsocks zu installieren und in der /etc/tsocks.conf dann
server = 127.0.0.1 server_port = 7777
einzutragen. Wenn man jetzt
tsocks
in einer Konsole eingibt, bekommt man eine neue shell und alles, was hieraus gestartet wird, wird automatisch ueber den gerade mit SSH aufgebauten SOCKS Proxy getunnelt! Gibt man nach tsocks also z.B.
firefox&
ein, wird alles, was man aufruft über die 10 getunnelt und man kann so auf die Fachbereichs-internen Webseiten und auf andere Angebote, die nur aus der Universität erreichbar sind (z.B. acm.org) zugreifen.
Anleitung, 3. Variante (inetd Tunnel)[Bearbeiten]
Ich habe bei mir zu Hause (PC mit nur mir als Nutzer) eine eigene inetd.conf-Datei, in der steht:
# Dienste nur für localhost anbieten 127.0.0.1: # http://svs16.informatik.uni-hamburg.de/ 10016 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat svs16 80 # mailfrom:1illig@informatik.uni-hamburg.de 10026 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat mailhost 25 # http://www.informatik.uni-hamburg.de/ 10080 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat www 80 # news://news.cis.dfn.de/ 10119 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat news.uni-hamburg.de 119 # https://vsis-www.informatik.uni-hamburg.de/ 10443 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat vsis-www 443
Wenn ich inetd damit starte, kann ich im Browser http://localhost:10080/ eingeben und komme so auf die fachbereichsinternen Webseiten. Ähnlich funktioniert das für die anderen Dienste, zum Beispiel News.
siehe auch[Bearbeiten]
- Verbindungen
- SSH
- Eine Alternative zum Tunneln: Virtual Private Network (VPN)