Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Frage Openvpn port ssh ändern

marc1974

Freak
Registriert
13. November 2016
Beiträge
251
Reaktionspunkte
34
Punkte
88
Hi!
Ich habe beim Aufsetzen von openvpn die Abfragen des scripts befolgt.
Unter anderem wird auch der port für die Verbindung per ssh abgefragt.
Da der VPN Dienst Port 1194 nutzt und dieser voreingestellt war hatte ich einfach bestätigt.
Es kam ein Hinweis, dass ich den Server über putty nicht mehr erreichen kann, wenn ich mir diesen port nicht merke.

Ich wollte dann wie immer im internen Netz über port 22 mit putty connecten.
Das geht nicht mehr, da er auf 1194 gesetzt ist.

Wie ändere ich den port in openvpn um intern mit 22 connecten zu können?
 
Zuletzt bearbeitet von einem Moderator:
Hi,
würde gerne helfen, verstehe aber nicht genau was da schief gelaufen ist. Normalerweise ändert sich der ssh Port (Standard TCP 22) nicht nach der openvpn Installation.
  • Welche Script hast du benutzt?
  • Auf welchem Betriebssystem hast du das installiert?
 
Ich muss mal eben schauen welches script das war....ich hätte dieses lieber nicht zur Einrichtung verwedet. Es war ein Script welches die Zertifikate installiert....aber die Standard .....

Intern habe ich eh ein Problem. Zwar funktionieren die internen Verbindungen zum Server zu einem bestimmten Prot. Jedoch bin ich noch per fritzbox mit einem anderen Netzwerk verbunden quasi dass bei Netzwerke miteinander verbunden sind. Ich komme auf alle Geräte von mir aus - und auch umgekehrt. Das andere Netzwerk kommt auf meine.
Ich wollte, dass ich von dem entfernten Netzwerk nun auch auf den Server zugreifen kann. Das verehindert wohl die iptables.
Ich schaue kurz, welches script ich genommen habe.
 
Das funktioniert ja auch. Ich möchte dass der client nicht über die VPN connected, sondern wie ich intern.
Ich connecte über 192.168.0.1/24
und das entfernte verbundene Netz ist 192.168.178.1/24

mit meinem internen Netz komme ich drauf.
Mit dem anderen Netz jedoch nur über die VPN .... jedoch nicht mit interner Adresse
 
Das ist auch richtig so. Habe auch 2 Standorte miteinander über Fritzbox verbunden und sobald ein Gerät von einem Standort zu einem VPN eine Verbindung hat, komme ich vom anderen Standort dort nicht mehr drauf.
 
Das ist klar. Jedoch geht es ja um den Server im internen Netzwerk. Mit meiner internen IP kann ich auf anwendungen connecten. Mit der internen IP des anderen Netzwerkes jedoch nicht. Der Portr ist intern dicht. Über den Tunnel geht es .... aber nicht intern


Das hier war das script:
 
Wenn du über VPN draufkommst, lösche mit
Code:
sudo iptables -F
die Regeln, dann solltest du wieder connecten können und in der /etc/ssh/sshd_config den Port korrigieren.
 
Kein Port drin -.-

Übrigens -> kleine PN


# This is the ssh client system-wide configuration file. See
# ssh_config(5) for more information. This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.

# Configuration data is parsed as follows:
# 1. command line options
# 2. user-specific file
# 3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.

# Site-wide defaults for some commonly used options. For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.

Include /etc/ssh/ssh_config.d/*.conf

Host *
# ForwardAgent no
# ForwardX11 no
# ForwardX11Trusted yes
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# GSSAPIKeyExchange no
# GSSAPITrustDNS no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# IdentityFile ~/.ssh/id_ecdsa
# IdentityFile ~/.ssh/id_ed25519
# Port 22
# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc
# MACs hmac-md5,hmac-sha1,umac-64@openssh.com
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# VisualHostKey no
# ProxyCommand ssh -q -W %h:%p gateway.example.com
# RekeyLimit 1G 1h
# UserKnownHostsFile ~/.ssh/known_hosts.d/%k
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben