Tunneln

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen

Es gibt am Fachbereich einige Internetdienste, die nur mit der richtigen IP (134.100.0.0/16) funktionieren. Um sie von zu Hause aus zu nutzen, kann man sie über den Fachbereich leiten (tunneln), so dass der Dienstanbieter denkt, man säße im Informatikum.

Anleitung, 0. Variante (sshuttle)[Bearbeiten]

Um einfach alles über den FBI-Server zu tunneln nutzt man sshuttle. Das geht super fix mit pip installiert:

pip install --user sshuttle

Dann kann man den Tunnel einfach anschmeissen mit:

sshuttle -r 0example@rzssh1.informatik.uni-hamburg.de 0/0 -x 134.100.9.63

Anschließend gehen ALLE Daten durch den SSH Tunnel

Anleitung, 1. Variante (einfacher Tunnel)[Bearbeiten]

Um fachbereichsinterne Webseiten anzugucken, kann man

ssh 0example@rzdspc10.informatik.uni-hamburg.de -L 8080:www:80

ausführen und im Browser einfach http://localhost:8080/ verwenden.

Für die Seiten des Lehredekanats nimmt man analog:

ssh 0example@rzdspc10.informatik.uni-hamburg.de -L 8081:vsis-www:443

und geht über https://localhost:8081/Lehredekanat/

Anleitung, 2. Variante (tsocks Tunnel)[Bearbeiten]

Man kann allerdings auch

ssh -D 7777 rzdspc10.informatik.uni-hamburg.de

ausführen und im Browser einstellen, dass man einen SOCKS v5 Proxy auf localhost:7777 verwenden möchte. Dann kann man auf allen Uniseiten von zu Hause aus ungehindert rumsurfen. Und etwa so die eBooks aus der Bib lesen ...

Wenn man mehr als einen Proxy benutzen will (zum Beispiel Google durch Tor und Springer durch die Informatik), kann man die Firefox-Extension FoxyProxy benutzen. Die ersetzt die normalen Proxy-Einstellungen und matcht dann mit Wildcards oder Regexps URLs auf Proxies.

Alternativ zu den Browser-Einstellungen kann man auch tsocks zu installieren und in der /etc/tsocks.conf dann

server = 127.0.0.1
server_port = 7777

einzutragen. Wenn man jetzt

tsocks

in einer Konsole eingibt, bekommt man eine neue shell und alles, was hieraus gestartet wird, wird automatisch ueber den gerade mit SSH aufgebauten SOCKS Proxy getunnelt! Gibt man nach tsocks also z.B.

firefox&

ein, wird alles, was man aufruft über die 10 getunnelt und man kann so auf die Fachbereichs-internen Webseiten und auf andere Angebote, die nur aus der Universität erreichbar sind (z.B. acm.org) zugreifen.

Anleitung, 3. Variante (inetd Tunnel)[Bearbeiten]

Ich habe bei mir zu Hause (PC mit nur mir als Nutzer) eine eigene inetd.conf-Datei, in der steht:

# Dienste nur für localhost anbieten
127.0.0.1:

# http://svs16.informatik.uni-hamburg.de/
10016 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat svs16 80

# mailfrom:1illig@informatik.uni-hamburg.de
10026 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat mailhost 25

# http://www.informatik.uni-hamburg.de/
10080 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat www 80

# news://news.cis.dfn.de/
10119 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat news.uni-hamburg.de 119

# https://vsis-www.informatik.uni-hamburg.de/
10443 stream tcp nowait roland:users /usr/bin/ssh ssh rzdspc10 /opt/bin/netcat vsis-www 443

Wenn ich inetd damit starte, kann ich im Browser http://localhost:10080/ eingeben und komme so auf die fachbereichsinternen Webseiten. Ähnlich funktioniert das für die anderen Dienste, zum Beispiel News.

siehe auch[Bearbeiten]