gibt es da schon etwas fertiges
Apache2 Reverse-Proxy: Übermittelte Webseite wird im Internet ohne Bilder angezeigt
-
Dennis89 -
30. Juli 2021 um 15:02 -
Erledigt
-
-
Apache2 Reverse-Proxy: Übermittelte Webseite wird im Internet ohne Bilder angezeigt? Schau mal ob du hier fündig wirst!
-
Super, vielen Dank!
Das teste ich nachher gleich mal
Wenn dann alles geklappt hat, melde ich mich hier noch mal zurück (wenn nicht, dann gezwungenermaßen aus )
Grüße
Dennis
-
- Offizieller Beitrag
Dann lag es also an
Die Verbindung zum VServer findet über einen VPN-Tunnel statt, den ich mit WireGuard aufgebaut habe.
das nur Text, aber keine Bilder vom R-Proxy "durchgewunken" wurden? Vielleicht gibt es im WG eine passende Option.
-
Da gibt es ein Problem, ich kann zwar von beiden Seiten Pings über den VPN-Tunnel senden und erhalte die auch, aber ich kann die SSH-Verbindung über den VPN-Tunnel (also den mit WireGuard aufgesetzten) nur noch vom Server zum Pi herstellen. Wenn ich vom Pi aus den Server über den Tunnel erreichen will erhalte ich Connection closed by 192.168.200.1 port 22 wobei das so zu Beginn der Einrichtung funktioniert hat.
Wenn ich den Port mit angebe, der in der wg0.conf des Servers steht, komme ich auch nicht weiter ssh: connect to host 192.168.200.1 port 51820: Connection refused.
Also irgendwo ist da der Wurm drin.
Grüße
Dennis
-
Vielleicht gibt es im WG eine passende Option.
Nein, diese Option gibt es nicht und sie wäre auch nicht erforderlich. WG hat kein Problem mit Bilder.
-
Wenn ich vom Pi aus den Server über den Tunnel erreichen will erhalte ich Connection closed by 192.168.200.1 port 22 wobei das so zu Beginn der Einrichtung funktioniert hat.
Das muss nicht am WG-Tunnel liegen. Teste mal mit tcpdump und dem Portscan.
-
Es ist auch sinnlos, denn der Port ist der Wireguard-Port und nicht ssh (default 22).
Du solltest dich evtl. mit ein paar Grundlagen zu VPN, Services, Ports, etc. beschäftigen, um eine Idee zu bekommen, wie sowas logisch zusammenhängt.
-
Hallo und Danke für eure Antworten.
Ich habe seltsame Sachen entdeckt:
Auf dem VServer die Ausgabe von sudo wg:
Code
Alles anzeigendennis@localhost:~$ sudo wg interface: wg0 public key: **** private key: (hidden) listening port: 51820 peer: **** endpoint: 37.201.7.84:12917 allowed ips: 192.168.200.2/32 latest handshake: 2 minutes, 1 second ago transfer: 3.36 KiB received, 2.06 KiB sent
Der 'endpoint' verwundert mich, da ich den in keiner 'wg0.conf'-Datei stehen habe.
Die wg0.conf des Servers:
Code
Alles anzeigen[Interface] Address = 192.168.200.1/24 ListenPort = 51820 PrivateKey = **** PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCE> PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j AC> # Client1 [Peer] PublicKey = **** AllowedIPs = 192.168.200.2/32
Auf dem Pi die Ausgabe von sudo wg:
Code
Alles anzeigeninterface: wg0 public key: **** private key: (hidden) listening port: 47139 peer: **** endpoint: SERVER_IP:51820 allowed ips: 192.168.200.0/24 latest handshake: 18 seconds ago transfer: 202.11 KiB received, 346.85 KiB sent persistent keepalive: every 30 seconds
Wo kommt denn der 'listening port' her? In der wg0.conf des Pi's steht er nicht drin.
Die wg0.conf des Pi's:
Code[Interface] PrivateKey = **** Address = 192.168.200.2/32 DNS = 1.1.1.1 [Peer] PublicKey = **** Endpoint = SERVER_IP:51820 AllowedIPs = 192.168.200.0/24 PersistentKeepalive = 30
Auf dem Server:
Auf dem Pi:
Auf dem Server tcpdum gestartet und auf dem Pi dann nc -zv -u SERVER_IP 51820 die Ausgabe auf dem Server:
Code
Alles anzeigendennis@localhost:~$ sudo tcpdump -c 20 -vvveni ens192 port 51820 tcpdump: listening on ens192, link-type EN10MB (Ethernet), capture size 262144 bytes 10:07:53.833837 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 53, id 44359, offset 0, flags [none], proto UDP (17), length 60) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 32 10:08:02.539232 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 53, id 44961, offset 0, flags [DF], proto UDP (17), length 29) 37.201.7.84.12875 > SERVER_IP.51820: [udp sum ok] UDP, length 1 10:08:02.547531 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 53, id 44962, offset 0, flags [DF], proto UDP (17), length 29) 37.201.7.84.12875 > SERVER_IP.51820: [udp sum ok] UDP, length 1 10:08:03.545973 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 53, id 45003, offset 0, flags [DF], proto UDP (17), length 29) 37.201.7.84.12875 > SERVER_IP.51820: [udp sum ok] UDP, length 1 10:08:04.543712 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 53, id 45070, offset 0, flags [DF], proto UDP (17), length 29) 37.201.7.84.12875 > SERVER_IP.51820: [udp sum ok] UDP, length 1 10:08:05.554747 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 53, id 45118, offset 0, flags [DF], proto UDP (17), length 29) 37.201.7.84.12875 > SERVER_IP.51820: [udp sum ok] UDP, length 1 ^C 6 packets captured 7 packets received by filter 0 packets dropped by kernel
Dann auf dem Server sudo tcpdump -c 30 -vvveni ens192 'udp[8:4] >= 0x1000000 and udp[8:4] <= 0x4000000' and port 51820 gestartet und auf dem Pi versucht die SSH-Verbindung über den Tunnel aufzubauen. Die Ausgabe des Servers:
Code
Alles anzeigendennis@localhost:~$ sudo tcpdump -c 30 -vvveni ens192 'udp[8:4] >= 0x1000000 and udp[8:4] <= 0x4000000' and port 51820 tcpdump: listening on ens192, link-type EN10MB (Ethernet), capture size 262144 bytes 10:11:24.396898 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 190: (tos 0x0, ttl 53, id 53375, offset 0, flags [none], proto UDP (17), length 176) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 148 10:11:24.397819 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 134: (tos 0x88, ttl 64, id 36213, offset 0, flags [none], proto UDP (17), length 120) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd60d -> 0xda58!] UDP, length 92 10:11:24.402372 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 53, id 53374, offset 0, flags [none], proto UDP (17), length 60) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 32 10:11:24.437209 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 53, id 53377, offset 0, flags [none], proto UDP (17), length 60) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 32 10:11:26.015653 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 138: (tos 0x0, ttl 53, id 53416, offset 0, flags [none], proto UDP (17), length 124) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 96 10:11:26.016086 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 138: (tos 0x0, ttl 64, id 36325, offset 0, flags [none], proto UDP (17), length 124) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd611 -> 0xa684!] UDP, length 96 10:11:26.054529 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 138: (tos 0x0, ttl 53, id 53420, offset 0, flags [none], proto UDP (17), length 124) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 96 10:11:26.059904 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 186: (tos 0x0, ttl 53, id 53421, offset 0, flags [none], proto UDP (17), length 172) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 144 10:11:26.059980 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 138: (tos 0x0, ttl 64, id 36328, offset 0, flags [none], proto UDP (17), length 124) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd611 -> 0x8923!] UDP, length 96 10:11:26.072778 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 170: (tos 0x0, ttl 64, id 36330, offset 0, flags [none], proto UDP (17), length 156) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd631 -> 0x26ba!] UDP, length 128 10:11:26.105262 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 138: (tos 0x0, ttl 53, id 53425, offset 0, flags [none], proto UDP (17), length 124) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 96 10:11:26.105274 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 154: (tos 0x0, ttl 53, id 53427, offset 0, flags [none], proto UDP (17), length 140) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 112 10:11:26.105548 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 1194: (tos 0x0, ttl 64, id 36332, offset 0, flags [none], proto UDP (17), length 1180) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xda31 -> 0x647e!] UDP, length 1152 10:11:26.105569 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 138: (tos 0x0, ttl 64, id 36333, offset 0, flags [none], proto UDP (17), length 124) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd611 -> 0x1961!] UDP, length 96 10:11:26.141959 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 138: (tos 0x0, ttl 53, id 53430, offset 0, flags [none], proto UDP (17), length 124) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 96 10:11:36.229836 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 38796, offset 0, flags [none], proto UDP (17), length 60) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd5d1 -> 0x3d56!] UDP, length 32 10:11:57.036000 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 190: (tos 0x0, ttl 53, id 55025, offset 0, flags [none], proto UDP (17), length 176) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 148 10:11:57.036451 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 134: (tos 0x88, ttl 64, id 41747, offset 0, flags [none], proto UDP (17), length 120) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd60d -> 0xd118!] UDP, length 92 10:11:57.076622 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 53, id 55026, offset 0, flags [none], proto UDP (17), length 60) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 32 10:12:13.058704 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 190: (tos 0x0, ttl 53, id 55085, offset 0, flags [none], proto UDP (17), length 176) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 148 10:12:13.059194 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 134: (tos 0x88, ttl 64, id 45079, offset 0, flags [none], proto UDP (17), length 120) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd60d -> 0xc431!] UDP, length 92 10:12:13.099681 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 53, id 55091, offset 0, flags [none], proto UDP (17), length 60) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 32 10:12:44.392105 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 190: (tos 0x0, ttl 53, id 57275, offset 0, flags [none], proto UDP (17), length 176) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 148 10:12:44.392618 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 134: (tos 0x88, ttl 64, id 48285, offset 0, flags [none], proto UDP (17), length 120) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd60d -> 0x7c64!] UDP, length 92 10:12:44.427777 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 53, id 57277, offset 0, flags [none], proto UDP (17), length 60) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 32 10:13:14.484281 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 53, id 59523, offset 0, flags [none], proto UDP (17), length 60) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 32 10:13:26.074031 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 138: (tos 0x0, ttl 64, id 56137, offset 0, flags [none], proto UDP (17), length 124) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd611 -> 0xbc8a!] UDP, length 96 10:13:26.109423 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 186: (tos 0x0, ttl 53, id 60504, offset 0, flags [none], proto UDP (17), length 172) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 144 10:13:26.109647 00:50:56:23:64:79 > 00:50:56:a8:fc:a5, ethertype IPv4 (0x0800), length 122: (tos 0x0, ttl 64, id 56138, offset 0, flags [none], proto UDP (17), length 108) SERVER_IP.51820 > 37.201.7.84.12917: [bad udp cksum 0xd601 -> 0x2012!] UDP, length 80 10:13:36.226209 00:50:56:a8:fc:a5 > 00:50:56:23:64:79, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 53, id 61398, offset 0, flags [none], proto UDP (17), length 60) 37.201.7.84.12917 > SERVER_IP.51820: [udp sum ok] UDP, length 32 30 packets captured 31 packets received by filter 0 packets dropped by kernel
Die IP des Servers habe ich wieder rausgenommen.
Auf der IONOS-Webseite kann ich meine Firewalleinstellungen anpassen, dort habe ich den Port mit dem UDP-Protokoll freigegeben:
Wenn ich aber auf dem Server einen Portsscan ausführe, taucht der Port 51820 nicht auf (Server wurde auch neugestartet):
Code
Alles anzeigendennis@localhost:~$ sudo nmap -sU SERVER_IP Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-01 10:21 UTC Nmap scan report for linux (SERVER_IP) Host is up (0.0000070s latency). Not shown: 999 closed ports PORT STATE SERVICE 68/udp open|filtered dhcpc Nmap done: 1 IP address (1 host up) scanned in 1.28 seconds dennis@localhost:~$ sudo nmap -sS SERVER_IP Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-01 10:21 UTC Nmap scan report for linux (SERVER_IP) Host is up (0.0000060s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 3000/tcp open ppp 3306/tcp open mysql Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds
Du solltest dich evtl. mit ein paar Grundlagen zu...
Ja mittlerweile habe ich den Überblick verloren. Ich versuche mich schon mit dem Thema auseinander zu setzen, aber wenn dann gar nichts mehr geht, vermische ich aus Verzweiflung ab und zu ein paar Sachen. Ich bleibe aber weiter dran.
Grüße
Dennis
-
Der 'endpoint' verwundert mich, da ich den in keiner 'wg0.conf'-Datei stehen habe.
Wo kommt denn der 'listening port' her? In der wg0.conf des Pi's steht er nicht drin.
Der WG-Server kennt die externe IP-Adresse und den UDP-Port vom WG-Client (Peer) und zeigt dir das (als Endpoint) an.
Das grep ist auf dem WG-Client (dein PI) nicht erforderlich:
, wenn Du den lauschenden UDP-Port des WG auf deinem PI sehen willst.
Scanne und suche/filtere (mit tcpdump) den TCP-Port des sshd , auf dem wg-Interface, wenn Du die ssh-Verbindung via WG-Tunnel sehen willst.
-
Wenn ich aber auf dem Server einen Portsscan ausführe, taucht der Port 51820 nicht auf
Nmap scannt standardmäßig nur die Top 1000 der verbreitetsten Ports für das jeweilige Protokoll.
--------------------
Codepi@raspberrypizero:~ $ sudo nmap -v -sU -oG - | grep "Ports scanned" # Ports scanned: TCP(0;) UDP(1000;2-3,7,9,13,17,19-23,37-38,42,49,53,67-69,80,88,111-113,120,123,135-139,158,161-162,177,192,199,207,217,363,389,402,407,427,434,443,445,464,497,500,502,512-515,517-518,520,539,559,593,623,626,631,639,643,657,664,682-689,764,767,772-776,780-782,786,789,800,814,826,829,838,902-903,944,959,965,983,989-990,996-1001,1007-1008,1012-1014,1019-1051,1053-1060,1064-1070,1072,1080-1081,1087-1088,1090,1100-1101,1105,1124,1200,1214,1234,1346,1419,1433-1434,1455,1457,1484-1485,1524,1645-1646,1701,1718-1719,1761,1782,1804,1812-1813,1885-1886,1900-1901,1993,2000,2002,2048-2049,2051,2148,2160-2161,2222-2223,2343,2345,2362,2967,3052,3130,3283,3296,3343,3389,3401,3456-3457,3659,3664,3702-3703,4000,4008,4045,4444,4500,4666,4672,5000-5003,5010,5050,5060,5093,5351,5353,5355,5500,5555,5632,6000-6002,6004,6050,6346-6347,6970-6971,7000,7938,8000-8001,8010,8181,8193,8900,9000-9001,9020,9103,9199-9200,9370,9876-9877,9950,10000,10080,11487,16086,16402,16420,16430,16433,16449,16498,16503,16545,16548,16573,16674,16680,16697,16700,16708,16711,16739,16766,16779,16786,16816,16829,16832,16838-16839,16862,16896,16912,16918-16919,16938-16939,16947-16948,16970,16972,16974,17006,17018,17077,17091,17101,17146,17184-17185,17205,17207,17219,17236-17237,17282,17302,17321,17331-17332,17338,17359,17417,17423-17424,17455,17459,17468,17487,17490,17494,17505,17533,17549,17573,17580,17585,17592,17605,17615-17616,17629,17638,17663,17673-17674,17683,17726,17754,17762,17787,17814,17823-17824,17836,17845,17888,17939,17946,17989,18004,18081,18113,18134,18156,18228,18234,18250,18255,18258,18319,18331,18360,18373,18449,18485,18543,18582,18605,18617,18666,18669,18676,18683,18807,18818,18821,18830,18832,18835,18869,18883,18888,18958,18980,18985,18987,18991,18994,18996,19017,19022,19039,19047,19075,19096,19120,19130,19140-19141,19154,19161,19165,19181,19193,19197,19222,19227,19273,19283,19294,19315,19322,19332,19374,19415,19482,19489,19500,19503-19504,19541,19600,19605,19616,19624-19625,19632,19639,19647,19650,19660,19662-19663,19682-19683,19687,19695,19707,19717-19719,19722,19728,19789,19792,19933,19935-19936,19956,19995,19998,20003-20004,20019,20031,20082,20117,20120,20126,20129,20146,20154,20164,20206,20217,20249,20262,20279,20288,20309,20313,20326,20359-20360,20366,20380,20389,20409,20411,20423-20425,20445,20449,20464-20465,20518,20522,20525,20540,20560,20665,20678-20679,20710,20717,20742,20752,20762,20791,20817,20842,20848,20851,20865,20872,20876,20884,20919,21000,21016,21060,21083,21104,21111,21131,21167,21186,21206-21207,21212,21247,21261,21282,21298,21303,21318,21320,21333,21344,21354,21358,21360,21364,21366,21383,21405,21454,21468,21476,21514,21524-21525,21556,21566,21568,21576,21609,21621,21625,21644,21649,21655,21663,21674,21698,21702,21710,21742,21780,21784,21800,21803,21834,21842,21847,21868,21898,21902,21923,21948,21967,22029,22043,22045,22053,22055,22105,22109,22123-22124,22341,22692,22695,22739,22799,22846,22914,22986,22996,23040,23176,23354,23531,23557,23608,23679,23781,23965,23980,24007,24279,24511,24594,24606,24644,24854,24910,25003,25157,25240,25280,25337,25375,25462,25541,25546,25709,25931,26407,26415,26720,26872,26966,27015,27195,27444,27473,27482,27707,27892,27899,28122,28369,28465,28493,28543,28547,28641,28840,28973,29078,29243,29256,29810,29823,29977,30263,30303,30365,30544,30656,30697,30704,30718,30975,31059,31073,31109,31189,31195,31335,31337,31365,31625,31681,31731,31891,32345,32385,32528,32768-32780,32798,32815,32818,32931,33030,33249,33281,33354-33355,33459,33717,33744,33866,33872,34038,34079,34125,34358,34422,34433,34555,34570,34577-34580,34758,34796,34855,34861-34862,34892,35438,35702,35777,35794,36108,36206,36384,36458,36489,36669,36778,36893,36945,37144,37212,37393,37444,37602,37761,37783,37813,37843,38037,38063,38293,38412,38498,38615,39213,39217,39632,39683,39714,39723,39888,40019,40116,40441,40539,40622,40708,40711,40724,40732,40805,40847,40866,40915,41058,41081,41308,41370,41446,41524,41638,41702,41774,41896,41967,41971,42056,42172,42313,42431,42434,42508,42557,42577,42627,42639,43094,43195,43370,43514,43686,43824,43967,44101,44160,44179,44185,44190,44253,44334,44508,44923,44946,44968,45247,45380,45441,45685,45722,45818,45928,46093,46532,46836,47624,47765,47772,47808,47915,47981,48078,48189,48255,48455,48489,48761,49152-49163,49165-49182,49184-49202,49204-49205,49207-49216,49220,49222,49226,49259,49262,49306,49350,49360,49393,49396,49503,49640,49968,50099,50164,50497,50612,50708,50919,51255,51456,51554,51586,51690,51717,51905,51972,52144,52225,52503,53006,53037,53571,53589,53838,54094,54114,54281,54321,54711,54807,54925,55043,55544,55587,56141,57172,57409-57410,57813,57843,57958,57977,58002,58075,58178,58419,58631,58640,58797,59193,59207,59765,59846,60172,60381,60423,61024,61142,61319,61322,61370,61412,61481,61550,61685,61961,62154,62287,62575,62677,62699,62958,63420,63555,64080,64481,64513,64590,64727,65024) SCTP(0;) PROTOCOLS(0;) WARNING: No targets were specified, so 0 hosts scanned.
-------------
Du hast oben noch einen Block mit deiner Server IP Adresse. SSH musst du auch nicht zwangsweise durch den VPN-Tunnel schicken, weil es eine eigene Verschlüsselung hat.
Für die Fehlersuche am Zero eingeben:
-
Danke für eure Antworten.
Auf dem Server ist der Port offen, so wie ich es eingestellt habe:
Codedennis@localhost:~$ sudo nmap -sU -p- SERVER_IP Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-01 12:15 UTC Nmap scan report for linux (SERVER_IP) Host is up (0.0000080s latency). Not shown: 65533 closed ports PORT STATE SERVICE 68/udp open|filtered dhcpc 51820/udp open|filtered unknown Nmap done: 1 IP address (1 host up) scanned in 2.48 seconds
Vom Pi zum Server:
Code
Alles anzeigenssh -v root@192.168.200.1 OpenSSH_7.9p1 Raspbian-10+deb10u2+rpt1, OpenSSL 1.1.1d 10 Sep 2019 debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: Applying options for * debug1: Connecting to 192.168.200.1 [192.168.200.1] port 22. debug1: Connection established. debug1: identity file /home/Spike/.ssh/id_rsa type -1 debug1: identity file /home/Spike/.ssh/id_rsa-cert type -1 debug1: identity file /home/Spike/.ssh/id_dsa type -1 debug1: identity file /home/Spike/.ssh/id_dsa-cert type -1 debug1: identity file /home/Spike/.ssh/id_ecdsa type -1 debug1: identity file /home/Spike/.ssh/id_ecdsa-cert type -1 debug1: identity file /home/Spike/.ssh/id_ed25519 type -1 debug1: identity file /home/Spike/.ssh/id_ed25519-cert type -1 debug1: identity file /home/Spike/.ssh/id_xmss type -1 debug1: identity file /home/Spike/.ssh/id_xmss-cert type -1 debug1: Local version string SSH-2.0-OpenSSH_7.9p1 Raspbian-10+deb10u2+rpt1 debug1: Remote protocol version 2.0, remote software version OpenSSH_8.2p1 Ubuntu-4ubuntu0.2 debug1: match: OpenSSH_8.2p1 Ubuntu-4ubuntu0.2 pat OpenSSH* compat 0x04000000 debug1: Authenticating to 192.168.200.1:22 as 'root' debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: algorithm: curve25519-sha256 debug1: kex: host key algorithm: ecdsa-sha2-nistp256 debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none debug1: expecting SSH2_MSG_KEX_ECDH_REPLY Connection closed by 192.168.200.1 port 22
Wenn ich das auf dem Server ausführe:
Code
Alles anzeigendennis@localhost:~$ ssh -v Spike@192.168.200.2 OpenSSH_8.2p1 Ubuntu-4ubuntu0.2, OpenSSL 1.1.1f 31 Mar 2020 debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: include /etc/ssh/ssh_config.d/*.conf matched no files debug1: /etc/ssh/ssh_config line 21: Applying options for * debug1: Connecting to 192.168.200.2 [192.168.200.2] port 22. debug1: Connection established. debug1: identity file /home/dennis/.ssh/id_rsa type -1 debug1: identity file /home/dennis/.ssh/id_rsa-cert type -1 debug1: identity file /home/dennis/.ssh/id_dsa type -1 debug1: identity file /home/dennis/.ssh/id_dsa-cert type -1 debug1: identity file /home/dennis/.ssh/id_ecdsa type -1 debug1: identity file /home/dennis/.ssh/id_ecdsa-cert type -1 debug1: identity file /home/dennis/.ssh/id_ecdsa_sk type -1 debug1: identity file /home/dennis/.ssh/id_ecdsa_sk-cert type -1 debug1: identity file /home/dennis/.ssh/id_ed25519 type -1 debug1: identity file /home/dennis/.ssh/id_ed25519-cert type -1 debug1: identity file /home/dennis/.ssh/id_ed25519_sk type -1 debug1: identity file /home/dennis/.ssh/id_ed25519_sk-cert type -1 debug1: identity file /home/dennis/.ssh/id_xmss type -1 debug1: identity file /home/dennis/.ssh/id_xmss-cert type -1 debug1: Local version string SSH-2.0-OpenSSH_8.2p1 Ubuntu-4ubuntu0.2 debug1: Remote protocol version 2.0, remote software version OpenSSH_7.9p1 Raspbian-10+deb10u2+rpt1 debug1: match: OpenSSH_7.9p1 Raspbian-10+deb10u2+rpt1 pat OpenSSH* compat 0x04000000 debug1: Authenticating to 192.168.200.2:22 as 'Spike' debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: algorithm: curve25519-sha256 debug1: kex: host key algorithm: **** debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: Server host key: *hier stand ein key* debug1: Host '192.168.200.2' is known and matches the ECDSA host key. debug1: Found key in /home/dennis/.ssh/known_hosts:2 debug1: rekey out after 134217728 blocks debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: rekey in after 134217728 blocks debug1: Will attempt key: /home/dennis/.ssh/id_rsa debug1: Will attempt key: /home/dennis/.ssh/id_dsa debug1: Will attempt key: /home/dennis/.ssh/id_ecdsa debug1: Will attempt key: /home/dennis/.ssh/id_ecdsa_sk debug1: Will attempt key: /home/dennis/.ssh/id_ed25519 debug1: Will attempt key: /home/dennis/.ssh/id_ed25519_sk debug1: Will attempt key: /home/dennis/.ssh/id_xmss debug1: SSH2_MSG_EXT_INFO received debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521> debug1: SSH2_MSG_SERVICE_ACCEPT received debug1: Authentications that can continue: publickey,password debug1: Next authentication method: publickey debug1: Trying private key: /home/dennis/.ssh/id_rsa debug1: Trying private key: /home/dennis/.ssh/id_dsa debug1: Trying private key: /home/dennis/.ssh/id_ecdsa debug1: Trying private key: /home/dennis/.ssh/id_ecdsa_sk debug1: Trying private key: /home/dennis/.ssh/id_ed25519 debug1: Trying private key: /home/dennis/.ssh/id_ed25519_sk debug1: Trying private key: /home/dennis/.ssh/id_xmss debug1: Next authentication method: password Spike@192.168.200.2's password:
Also der Schritt mit dem Host-Key wird nicht erreicht. Was dafür die Ursache ist weis ich leider nicht.
Du hast oben noch einen Block mit deiner Server IP Adresse. SSH musst du auch nicht zwangsweise durch den VPN-Tunnel schicken, weil es eine eigene Verschlüsselung hat.
Danke, habs verbessert. Das mit dem Tunnel hatte mal funktioniert und jetzt würde es mich wirklich interessieren, wieso es jetzt nicht mehr geht. Es ist zu dem echt interessant, was da in einem Netzwerk alles so los ist.
Grüße
Dennis
-
Das mit dem Tunnel hatte mal funktioniert und jetzt würde es mich wirklich interessieren, wieso es jetzt nicht mehr geht.
Der Tunnel funktioniert doch. Siehe z. B.:
Die ssh-Konfiguration mit pubkey funktioniert noch nicht richtig.
-
Danke für deine Antwort.
Da hatte ich mich falsch ausgedrückt. Ich konnte meine Webseite auch über den Tunnel aufrufen, nur halt ohne Bilder und deine Beispielbefehle bestätigen mir den Tunnel auch.
Ich habe jetzt vom Server und vom Pi die 'sshd_config' Dateien verglichen, diese sind weitestgehend gleich. Der Server hat halt noch 'Gateaway Port yes', das habe ich wegen des hier neu erlernten SSH-Reverse-Tunnels setzen müssen.
Die 'ssh_config' - Dateien sind soweit auch gleich.
In '/.ssh' liegt nur die Datei 'known_host' und ansonsten stoße ich beim googln immer wieder auf das erstellen von Key's, wenn ich nach 'ssh pubkey Konfiguration' suche. Dass ist ja aber nicht das was ich brauche, denn vom Server zum Pi habe ich auch nicht manuell einen zusätzlichen Key erstellt.
Könnt ihr mir einen Tipp geben, welche Konfigurationsdatei ich mir noch ansehen sollte?
Danke und Grüße
Dennis
-
Baust du den ReverseTunnel mit root auf oder mit einem anderen User z.B. dennis? Oftmals ist PermitRootLogin auf prohibit-password in der Konfiguration, dann kannst du dich als root mit Keys einloggen, aber nicht mit Passwort, obwohl PasswortAuthentication auf yes ist. Keys hast du offenbar noch keine generiert. Oder hast du vielleicht zu viele Sessions offen, also mit ganz vielen Tunneln rumgespielt? Was sagt /var/log/auth.log, wenn du dich einloggen willst. Server mal neugestartet?
-
Könnt ihr mir einen Tipp geben, ...
-
Danke für eure Antworten.
Den Tunnel baue ich mit einem "normalen" User auf. Den User 'root' versuche ich so weit es geht zu vermeiden.
Ich habe jede SSH-Verbindung geschlossen außer die von meinem Laptop zum Pi und mit der habe ich dann versucht über den VPN-Tunnel auf den Server zu gelangen. In der 'auth.log' stand nach dem Fehlversuch das:
CodeAug 1 21:28:21 raspberrypi sudo: Spike : TTY=pts/0 ; PWD=/home/Spike ; USER=root ; COMMAND=/usr/bin/nano /var/log/auth$ Aug 1 21:28:21 raspberrypi sudo: pam_unix(sudo:session): session opened for user root by Spike(uid=0) Aug 1 21:29:27 raspberrypi sudo: pam_unix(sudo:session): session closed for user root Aug 1 21:31:48 raspberrypi sudo: Spike : TTY=pts/0 ; PWD=/home/Spike ; USER=root ; COMMAND=/usr/bin/nano /var/log/auth$ Aug 1 21:31:48 raspberrypi sudo: pam_unix(sudo:session): session opened for user root by Spike(uid=0)
Die Uhrzeit stimmt um eine Stunde nicht, also das ist aktuell und von gerade eben und für die Verbindung habe ich Spike@raspberrypi:~ $ ssh dennis@192.168.200.1 eingegeben.
Den Server habe ich immer mal wieder neu gestartet.
Warum brauchst Du einen ssh-Tunnel in einem WG-Tunnel?
Das hatte ja funktioniert und vom Server zum Pi funktioniert es auch und jetzt bin ich neugierig wieso es vom Pi zum Server nicht geht. Und ich würde gerne rausfinden ob da noch ein Zusammenhang besteht, wegen den nicht angezeigten Bildern. Das bezweifle ich zwar, aber auch das hatte am Anfang, als ich das mit euch konfiguriert habe, mal funktioniert.
Also um mal die Frage zu beantworten, so an sich brauche ich das nicht.
Grüße
Dennis
-
Und ich würde gerne rausfinden ob da noch ein Zusammenhang besteht, wegen den nicht angezeigten Bildern.
OK, verstehe. Dann konfiguriere für den Test die ssh-Verbindung so, dass im WG-Tunnel die Passwort-Authetifizierung für ssh, verwendet wird.
-
In der 'auth.log'
Ich meinte die vom Server.
-
rpi444 Danke für den Hinweis, ich mache mich morgen nach Feierabend darüber schlau
Tigerbeere Oh sorry, in der Datei vom Server steht wesentlich mehr drin. Immer mal wieder taucht auch die Info auf, dass das Passwort nicht stimmt, obwohl ich gar nicht bis zur Passworteingabe gekommen bin. Aber ich vermute jetzt mal, dass das mit dem Hinweis von rpi444 zusammenhängen könnte.
Der Auszug der auth.log:
Code
Alles anzeigenAug 1 21:15:25 localhost sshd[9067]: Failed password for root from 175.6.76.71 port 49462 ssh2 Aug 1 21:15:25 localhost sshd[9067]: Received disconnect from 175.6.76.71 port 49462:11: Bye Bye [preauth] Aug 1 21:15:25 localhost sshd[9067]: Disconnected from authenticating user root 175.6.76.71 port 49462 [preauth] Aug 1 21:15:36 localhost sshd[9069]: error: kex_exchange_identification: Connection closed by remote host Aug 1 21:15:54 localhost sshd[9070]: Unable to negotiate with 195.133.40.158 port 59542: no matching key exchange method found. Their offer: diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1 [preauth] Aug 1 21:15:55 localhost sshd[9072]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=143.198.139.42 user=root Aug 1 21:15:57 localhost sshd[9072]: Failed password for root from 143.198.139.42 port 44516 ssh2 Aug 1 21:15:58 localhost sshd[9072]: Received disconnect from 143.198.139.42 port 44516:11: Normal Shutdown, Thank you for playing [preauth] Aug 1 21:15:58 localhost sshd[9072]: Disconnected from authenticating user root 143.198.139.42 port 44516 [preauth] Aug 1 21:16:01 localhost sshd[9074]: Invalid user admin from 46.101.17.17 port 35598 Aug 1 21:16:01 localhost sshd[9074]: pam_unix(sshd:auth): check pass; user unknown Aug 1 21:16:01 localhost sshd[9074]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=46.101.17.17 Aug 1 21:16:03 localhost sshd[9074]: Failed password for invalid user admin from 46.101.17.17 port 35598 ssh2 Aug 1 21:16:03 localhost sshd[9074]: Received disconnect from 46.101.17.17 port 35598:11: Normal Shutdown, Thank you for playing [preauth] Aug 1 21:16:03 localhost sshd[9074]: Disconnected from invalid user admin 46.101.17.17 port 35598 [preauth] Aug 1 21:16:06 localhost sshd[9076]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=107.173.147.59 user=root Aug 1 21:16:08 localhost sshd[9076]: Failed password for root from 107.173.147.59 port 53254 ssh2 Aug 1 21:16:08 localhost sshd[9076]: Received disconnect from 107.173.147.59 port 53254:11: Bye Bye [preauth] Aug 1 21:16:08 localhost sshd[9076]: Disconnected from authenticating user root 107.173.147.59 port 53254 [preauth] Aug 1 21:16:16 localhost sshd[9079]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=175.6.76.71 user=root Aug 1 21:16:17 localhost sshd[9081]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=133.18.209.224 user=root Aug 1 21:16:19 localhost sshd[9079]: Failed password for root from 175.6.76.71 port 34224 ssh2 Aug 1 21:16:19 localhost sshd[9081]: Failed password for root from 133.18.209.224 port 44366 ssh2 Aug 1 21:16:20 localhost sshd[9081]: Received disconnect from 133.18.209.224 port 44366:11: Bye Bye [preauth] Aug 1 21:16:20 localhost sshd[9081]: Disconnected from authenticating user root 133.18.209.224 port 44366 [preauth] Aug 1 21:16:21 localhost sshd[9079]: Received disconnect from 175.6.76.71 port 34224:11: Bye Bye [preauth] Aug 1 21:16:21 localhost sshd[9079]: Disconnected from authenticating user root 175.6.76.71 port 34224 [preauth] Aug 1 21:16:21 localhost sshd[9086]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=152.136.209.33 user=root Aug 1 21:16:23 localhost sshd[9086]: Failed password for root from 152.136.209.33 port 52992 ssh2 Aug 1 21:16:25 localhost sshd[9086]: Received disconnect from 152.136.209.33 port 52992:11: Bye Bye [preauth] Aug 1 21:16:25 localhost sshd[9086]: Disconnected from authenticating user root 152.136.209.33 port 52992 [preauth] Aug 1 21:16:38 localhost sshd[9088]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=106.124.137.108 user=root Aug 1 21:16:40 localhost sshd[9088]: Failed password for root from 106.124.137.108 port 45037 ssh2 Aug 1 21:16:41 localhost sshd[9088]: Received disconnect from 106.124.137.108 port 45037:11: Bye Bye [preauth] Aug 1 21:16:41 localhost sshd[9088]: Disconnected from authenticating user root 106.124.137.108 port 45037 [preauth] Aug 1 21:16:47 localhost sshd[9092]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=37.201.7.84 user=dennis Aug 1 21:16:49 localhost sshd[9090]: error: PAM: Authentication failure for dennis from 37.201.7.84 Aug 1 21:16:49 localhost sshd[9093]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=37.201.7.84 user=dennis Aug 1 21:16:51 localhost sshd[9090]: error: PAM: Authentication failure for dennis from 37.201.7.84 Aug 1 21:16:51 localhost sshd[9094]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=37.201.7.84 user=dennis Aug 1 21:16:53 localhost sshd[9090]: error: PAM: Authentication failure for dennis from 37.201.7.84 Aug 1 21:16:53 localhost sshd[9090]: Failed none for dennis from 37.201.7.84 port 12808 ssh2 Aug 1 21:16:53 localhost sshd[9090]: Failed password for dennis from 37.201.7.84 port 12808 ssh2 Aug 1 21:16:53 localhost sshd[9090]: Failed password for dennis from 37.201.7.84 port 12808 ssh2 Aug 1 21:16:53 localhost sshd[9090]: error: maximum authentication attempts exceeded for dennis from 37.201.7.84 port 12808 ssh2 [preauth] Aug 1 21:16:53 localhost sshd[9090]: Disconnecting authenticating user dennis 37.201.7.84 port 12808: Too many authentication failures [preauth] Aug 1 21:16:59 localhost sshd[9095]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=42.240.131.61 user=root Aug 1 21:17:00 localhost sshd[9095]: Failed password for root from 42.240.131.61 port 40966 ssh2 Aug 1 21:17:01 localhost CRON[9098]: pam_unix(cron:session): session opened for user root by (uid=0) Aug 1 21:17:01 localhost CRON[9098]: pam_unix(cron:session): session closed for user root Aug 1 21:17:01 localhost sshd[9095]: Received disconnect from 42.240.131.61 port 40966:11: Bye Bye [preauth] Aug 1 21:17:01 localhost sshd[9095]: Disconnected from authenticating user root 42.240.131.61 port 40966 [preauth] Aug 1 21:17:02 localhost sshd[9097]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=114.96.105.143 user=root Aug 1 21:17:04 localhost sshd[9097]: Failed password for root from 114.96.105.143 port 50464 ssh2 Aug 1 21:17:05 localhost sshd[9097]: Received disconnect from 114.96.105.143 port 50464:11: Bye Bye [preauth] Aug 1 21:17:05 localhost sshd[9097]: Disconnected from authenticating user root 114.96.105.143 port 50464 [preauth] Aug 1 21:17:11 localhost sshd[9102]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=175.6.76.71 user=root Aug 1 21:17:13 localhost sshd[9102]: Failed password for root from 175.6.76.71 port 47218 ssh2 Aug 1 21:17:13 localhost sshd[9102]: Received disconnect from 175.6.76.71 port 47218:11: Bye Bye [preauth] Aug 1 21:17:13 localhost sshd[9102]: Disconnected from authenticating user root 175.6.76.71 port 47218 [preauth] Aug 1 21:17:16 localhost sshd[9104]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=143.198.139.42 user=root Aug 1 21:17:18 localhost sshd[9104]: Failed password for root from 143.198.139.42 port 35066 ssh2 Aug 1 21:17:18 localhost sshd[9104]: Received disconnect from 143.198.139.42 port 35066:11: Normal Shutdown, Thank you for playing [preauth] Aug 1 21:17:18 localhost sshd[9104]: Disconnected from authenticating user root 143.198.139.42 port 35066 [preauth] Aug 1 21:17:20 localhost sshd[9106]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=107.173.147.59 user=root Aug 1 21:17:21 localhost sshd[9106]: Failed password for root from 107.173.147.59 port 43586 ssh2 Aug 1 21:17:22 localhost sshd[9106]: Received disconnect from 107.173.147.59 port 43586:11: Bye Bye [preauth] Aug 1 21:17:22 localhost sshd[9106]: Disconnected from authenticating user root 107.173.147.59 port 43586 [preauth] Aug 1 21:17:27 localhost sshd[9108]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=133.18.209.224 user=root Aug 1 21:17:29 localhost sshd[9108]: Failed password for root from 133.18.209.224 port 59220 ssh2 Aug 1 21:17:30 localhost sshd[9108]: Received disconnect from 133.18.209.224 port 59220:11: Bye Bye [preauth] Aug 1 21:17:30 localhost sshd[9108]: Disconnected from authenticating user root 133.18.209.224 port 59220 [preauth] Aug 1 21:17:57 localhost sshd[9110]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=182.224.240.221 user=root Aug 1 21:17:59 localhost sshd[9110]: Failed password for root from 182.224.240.221 port 35236 ssh2 Aug 1 21:17:59 localhost sshd[9110]: Received disconnect from 182.224.240.221 port 35236:11: Bye Bye [preauth] Aug 1 21:17:59 localhost sshd[9110]: Disconnected from authenticating user root 182.224.240.221 port 35236 [preauth] Aug 1 21:18:06 localhost sshd[9112]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=175.6.76.71 user=root Aug 1 21:18:09 localhost sshd[9112]: Failed password for root from 175.6.76.71 port 60212 ssh2 Aug 1 21:18:11 localhost sshd[9112]: Received disconnect from 175.6.76.71 port 60212:11: Bye Bye [preauth] Aug 1 21:18:11 localhost sshd[9112]: Disconnected from authenticating user root 175.6.76.71 port 60212 [preauth] Aug 1 21:18:21 localhost sshd[9114]: Invalid user wy from 106.75.156.124 port 39302 Aug 1 21:18:21 localhost sshd[9114]: pam_unix(sshd:auth): check pass; user unknown Aug 1 21:18:21 localhost sshd[9114]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=106.75.156.124 Aug 1 21:18:23 localhost sshd[9114]: Failed password for invalid user wy from 106.75.156.124 port 39302 ssh2 Aug 1 21:18:23 localhost sshd[9114]: Received disconnect from 106.75.156.124 port 39302:11: Bye Bye [preauth] Aug 1 21:18:23 localhost sshd[9114]: Disconnected from invalid user wy 106.75.156.124 port 39302 [preauth] Aug 1 21:18:28 localhost sudo: dennis : TTY=pts/0 ; PWD=/home/dennis ; USER=root ; COMMAND=/usr/bin/cat /var/log/auth.log Aug 1 21:18:28 localhost sudo: pam_unix(sudo:session): session opened for user root by dennis(uid=0)
Vielen Dank nochmals für eure Hilfe heute! Ich melde mich morgen nach Feierabend wieder.
Grüße und gute Nacht
Dennis
-
Guten Abend,
puh, also die Suche nach dem Vorschlag von rpi444 bringt meist das Ergebnis das ich in der 'sshd_config' PasswordAuthentication yes setzen soll. Aber das hat nichts gebracht, hat ja auch nichts mit dem Tunnel zu tun. Für die 'wg0.conf' konnte ich auch keine Option finden, die irgendwie auf eine Passwort-Authentifizierung hinweist. Aber an der 'wg0.conf' habe ich seit dem erstellen auch gar nichts geändert.
Die Suche nach pam_unix(sshd:auth): authentication failure; bringt Vorschläge in denen man etwas in der 'syslog.conf' ändern soll. Diese Datei habe ich noch nie angerührt, hier will ich jetzt keine zusätzlichen Experimente machen. Ich meine zum Beispiel dieses Thema hier. Da wird auch empfohlen 'PasswordAuthentication no' zu setzen. Das habe ich wieder gemacht.
Also den Zusammenhang zwischen SSH und WireGuard-VPN-Tunnel konnte ich nicht finden. Vermutlich weil man das eigentlich nicht braucht
Wer helfen mag, gerne.
Kurze Zeit habe ich überlegt, ob ich alles frisch aufsetzen soll, aber dann finde ich nie raus, wie da alles zusammenhängt,
Grüße
Dennis
-
Jetzt mitmachen!
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!