Gesamten Traffic über SSH Tunnel (VPS Server) laufen lassen

ocnewb

Enthusiast
Thread Starter
Mitglied seit
07.11.2004
Beiträge
1.253
Ort
Bielefeld
Hallo,

ich habe mir gerade einen VPS Server (Debian6) gemietet und mittlerweile viel gegoogelt aber ich hänge fest.

Wie in der Topic angegeben möchte ich meinen Traffic über einen einfachen Tunnel routen. Ich nutze 2 virtuelle Maschinen mit Win7 und wollte jeder quasi seine eigene "WAN IP" zuordnen, demnach 2 Tunnel.
Zwei IPV4 Adressen habe ich zur Auswahl.

Laut einigen Tutorials soll das super einfach und schnell gehen :p
Probiert habe ich es mit putty, irgendeinen Port (5555) eingetragen unter Tunnels->SSH und dann unter Sessions die IP vom VPS und Port 22.
Verbindung wird einwandfrei aufgebaut, username und pw eingeben und das wars.

Wenn ich das richtig verstehe, ist jetzt der Tunnel bereit.
Wie aber leite ich nun meine Traffic darüber? Hab versucht mit dem Programm proxifier irgendwie mich zu verbinden über Socks5 aber bekomme da nur Fehlermeldungen...

Hat jemand vielleicht einen Tipp wie es einfach für mich machbar ist? :)

Danke!
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Mach das ganze per OpenVPN. Sonst brauchst du ein Programm, was deinen gesamten Traffic durch den SOCKS Proxy Tunnelt, und das ist kacke.

Installier dir auf dem VPS OpenVPN, und verbinde deine beiden VM's dagegen. Dann kannst du mit IPTables den Kompletten Ankommenden Traffic Prerouten auf die Transfair VPN IP Adresse der jeweiligen VM.
Mache ich selbst so schon länger und klappt alles perfekt !
 
Okay dann such ich mir später mal ein passendes Tutorial für openVPN :)
 
OpenVPN

/etc/rc.local (Auto Start Datei)
iptables -t nat -F
iptables -t nat -A POSTROUTING -j MASQUERADE

######
#
# 1.2.3.4
# IP for Web Services (Apache+MySQL)
# and SMTP Mails
#####
IP000=1.2.3.4
iptables -t nat -A PREROUTING -p tcp -d $IP000 --dport 25 -j DNAT --to-destination 10.220.0.10:25 # host.domain.tld SMTP(25)
iptables -t nat -A PREROUTING -p tcp -d $IP000 --dport 143 -j DNAT --to-destination 10.220.0.10:143 # host.domain.tld IMAP(143)
iptables -t nat -A PREROUTING -p tcp -d $IP000 --dport 993 -j DNAT --to-destination 10.220.0.10:993 # host.domain.tld IMAPS(993)

So habe ich das aufgebaut bei mir :wink:
 
Wenn du eine Fritzbox oder einen anderen Router der IPSEC kann daheim hast, könntest du auch über eine IPSEC VPN mit Openswan oder Strongswan nachdenken. Ich persönlich finde IPSEC in dem Fall besser als SSLVPN (Dauerhafte VPN, kann alle Protokolle tunneln usw.) und du hast den Vorteil, dass jedes Endgerät hinter deiner Fritzbox (oder anderer Router) über die VPN tunnelt und du dir den VPN Client auf dem Gerät sparst.
Ist eigentlich auch relativ einfach in der Einrichtung.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh