Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Rsync opt -lan port 9998

    Scheduled Pinned Locked Moved Español
    12 Posts 2 Posters 3.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pulpito
      last edited by

      Hola bellera, gracias por tu pronta respuesta , pero soy incapaz de hacer que el servidor en opt1 , 192.168.2.10(alias www) como cliente ssh  se conecte al servidor en La LAN 192.168.1.110 que tiene el servico ssh en el port 9998
      esto es lo que he añadido como rules en opt1 , se me escapa algo?
      muchas gracias

      1 Reply Last reply Reply Quote 0
      • belleraB
        bellera
        last edited by

        La regla es correcta. Ponla, por si acaso, en primer lugar. Sólo hace falta TCP para SSH.

        ¿Y qué comando/utilidad empleas para hacer ssh desde 192.168.2.10 para ir a 192.168.1.110?

        ¿No tendrás activada la casilla Block private networks en la interfase LAN?

        ¿Cortafuegos en el 192.168.1.110 (en la propia máquina)? ¿Configuración del servicio SSH, admite conexión desde cualquier red?

        Lo que quieres hacer es de lo más sencillo. Algo no cuadra.

        1 Reply Last reply Reply Quote 0
        • P
          pulpito
          last edited by

          muchas gracias por la ayuda pero sigue sin funcionar
          La regla es correcta. Ponla, por si acaso, en primer lugar. Sólo hace falta TCP para SSH.
          hecho:

          ¿Y qué comando/utilidad empleas para hacer ssh desde 192.168.2.10 para ir a 192.168.1.110?
          utilizo:
          ssh -p 9998 192.168.1.110 desde el shell abierto en el linux slackware box 192.168.2.10

          ¿No tendrás activada la casilla Block private networks en la interfase LAN?
          pues esta de la forma:

          ¿Cortafuegos en el 192.168.1.110 (en la propia máquina)? ¿Configuración del servicio SSH, admite conexión desde cualquier red? No hay un cortafuegos , es un slackware box que funciona toda la vida , incluso en otros equipos de la LAN puedes hace ssh al ordenador 192.168.1.110 en el puerto 9998 con maquinas windows y con maquinas linux

          Lo que quieres hacer es de lo más sencillo. Algo no cuadra.
          pues si pero no me va…

          muchas gracias!

          1 Reply Last reply Reply Quote 0
          • belleraB
            bellera
            last edited by

            En otros equipos de la LAN puedes hacer ssh al ordenador 192.168.1.110 en el puerto 9998 con máquinas windows y con máquinas linux.

            Ok, pero igual tu servidor SSH tiene limitado el acceso a su propia subred. ¿Comprobaste sshd.conf?

            Comprueba también que no hayas puesto una gateway en la configuración de la interfase OPT1. Es una LAN (no una WAN) de tu pfSense y no tiene que haber gateway.

            También que no tengas algo que interfiera en los NAT.

            1 Reply Last reply Reply Quote 0
            • P
              pulpito
              last edited by

              Ok, pero igual tu servidor SSH tiene limitado el acceso a su propia subred. ¿Comprobaste sshd.conf?

              Con el antiguo firewall distro Ipcop (solo cambiando a pfsense) si que funcionaba, no veo razones para que  funcione con pf sense
              no obstante el sshd.config es:

              root@server:/etc/ssh# less ssh_config

              $OpenBSD: ssh_config,v 1.23 2007/06/08 04:40:40 pvalchev Exp $

              This is the ssh client system-wide configuration file.  See

              ssh_config(5) for more information.  This file provides defaults for

              users, and the values can be changed in per-user configuration files

              or on the command line.

              Configuration data is parsed as follows:

              1. command line options

              2. user-specific file

              3. system-wide file

              Any configuration value is only changed the first time it is set.

              Thus, host-specific definitions should be at the beginning of the

              configuration file, and defaults at the end.

              Site-wide defaults for some commonly used options.  For a comprehensive

              list of available options, their meanings and defaults, please see the

              ssh_config(5) man page.

              Host *

              ForwardAgent no

              ForwardX11 no

              RhostsRSAAuthentication no

              RSAAuthentication yes

              PasswordAuthentication yes

              HostbasedAuthentication no

              GSSAPIAuthentication no

              GSSAPIDelegateCredentials no

              BatchMode no

              CheckHostIP yes

              AddressFamily any

              ConnectTimeout 0

              StrictHostKeyChecking ask

              IdentityFile ~/.ssh/identity

              IdentityFile ~/.ssh/id_rsa

              IdentityFile ~/.ssh/id_dsa

              Port 22

              Protocol 2,1

              Cipher 3des

              Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc

              MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160

              EscapeChar ~

              Tunnel no

              TunnelDevice any:any

              PermitLocalCommand no

              ~
              ~

              Comprueba también que no hayas puesto una gateway en la configuración de la interfase OPT1. Es una LAN (no una WAN) de tu pfSense y no tiene que haber gateway.

              abajo pongo la foto Josep

              raro en el nat?

              aqui esta lo que tengo puesto

              1 Reply Last reply Reply Quote 0
              • belleraB
                bellera
                last edited by

                Lo que mostraste es la configuración del SSH para los clientes no la del servidor sshd o sshd2 (daemon).

                De todas maneras el problema es el NAT en LAN. No tiene que estar. El acceso a equipos entre las LAN de pfSense va sin NAT Port Forward.

                Me llama la atención que no tengas creada la regla asociada a cada NAT. Te recomiendo editar el NAT introduciendo una Description y a continuación crear la regla asociada. Esto es nuevo en la 2.0 y, francamente, mejor. Así uno ve mejor que el NAT tiene que ir acompañado de su regla.

                1 Reply Last reply Reply Quote 0
                • P
                  pulpito
                  last edited by

                  Lo que mostraste es la configuración del SSH para los clientes no la del servidor sshd o sshd2 (daemon).

                  perdon , es verdad la configuracion es.

                  root@salvador:/etc/ssh# less sshd_config

                  Set this to 'yes' to enable PAM authentication, account processing,

                  and session processing. If this is enabled, PAM authentication will

                  be allowed through the ChallengeResponseAuthentication and

                  PasswordAuthentication.  Depending on your PAM configuration,

                  PAM authentication via ChallengeResponseAuthentication may bypass

                  the setting of "PermitRootLogin without-password".

                  If you just want the PAM account and session checks to run without

                  PAM authentication, then enable this but set PasswordAuthentication

                  and ChallengeResponseAuthentication to 'no'.

                  #UsePAM no

                  #AllowAgentForwarding yes
                  #AllowTcpForwarding yes
                  #GatewayPorts no
                  #X11Forwarding no
                  #X11DisplayOffset 10
                  #X11UseLocalhost yes
                  #PrintMotd yes
                  #PrintLastLog yes
                  #TCPKeepAlive yes
                  #UseLogin no
                  #UsePrivilegeSeparation yes
                  #PermitUserEnvironment no
                  #Compression delayed
                  #ClientAliveInterval 0
                  #ClientAliveCountMax 3
                  #UseDNS yes
                  #PidFile /var/run/sshd.pid
                  #MaxStartups 10
                  #PermitTunnel no
                  #ChrootDirectory none

                  no default banner path

                  #Banner none

                  override default of no subsystems

                  Subsystem       sftp    /usr/libexec/sftp-server

                  Example of overriding settings on a per-user basis

                  #Match User anoncvs

                  X11Forwarding no

                  AllowTcpForwarding no

                  ForceCommand cvs server

                  De todas maneras el problema es el NAT en LAN. No tiene que estar.

                  borrado:

                  El acceso a equipos entre las LAN de pfSense va sin NAT Port Forward.

                  esto no lo entiendo sera entre los equipos de dentro de la LAN , yo solo tengo una LAN…no LANS

                  Me llama la atención que no tengas creada la regla asociada a cada NAT. Te recomiendo editar el NAT introduciendo una Description y a continuación crear la regla asociada. Esto es nuevo en la 2.0 y, francamente, mejor. Así uno ve mejor que el NAT tiene que ir acompañado de su regla.

                  pues no se Josep , cree los alias wwwports par los puertos 80 , 110 etc , y el alias www para la ip 192.168.2.10

                  aunque despues de todo esto , creo que voy a desistir , y eso que ya tenia un captive portal configura y funcionando….........

                  :(

                  1 Reply Last reply Reply Quote 0
                  • belleraB
                    bellera
                    last edited by

                    perdon , es verdad la configuracion es.

                    root@salvador:/etc/ssh# less sshd_config

                    No veo restricciones.

                    yo solo tengo una LAN…no LANS

                    Tu sistema es multiLAN (LAN, OPT1) con una sola WAN (WAN).

                    Quote
                    Me llama la atención que no tengas creada la regla asociada a cada NAT. Te recomiendo editar el NAT introduciendo una Description y a continuación crear la regla asociada. Esto es nuevo en la 2.0 y, francamente, mejor. Así uno ve mejor que el NAT tiene que ir acompañado de su regla.

                    pues no se Josep , cree los alias wwwports par los puertos 80 , 110 etc , y el alias www para la ip 192.168.2.10

                    Sólo era una recomendación… Si el NAT que te queda (más la regla en WAN) funcionan... asunto cerrado.

                    aunque despues de todo esto , creo que voy a desistir , y eso que ya tenia un captive portal configurado y funcionando…

                    ¿En qué interfase el portal cautivo? Primera noticia…

                    Cuestión importante y creo que no hablada -> ¿Qué puerta de enlace tiene el servidor SSH? Tiene que tener puesta la LAN de pfSense como puerta de enlace, para las idas y venidas. Creo que esto se nos pasó.

                    Si quieres, puedes enviarme en privado tu config.xml y miro si hay algo que no cuadre. A jpujades en gmail punto com.

                    Saludos

                    Josep Pujadas

                    1 Reply Last reply Reply Quote 0
                    • P
                      pulpito
                      last edited by

                      Tu sistema es multiLAN (LAN, OPT1) con una sola WAN (WAN).

                      I,m  sorry.
                      como siempre tienes razon Josep

                      Sólo era una recomendación… Si el NAT que te queda (más la regla en WAN) funcionan... asunto cerrado.

                      de acuerdo

                      ¿En qué interfase el portal cautivo? Primera noticia…

                      Cuestión importante y creo que no hablada -> ¿Qué puerta de enlace tiene el servidor SSH? Tiene que tener puesta la LAN de pfSense como puerta de enlace, para las idas y venidas. Creo que esto se nos pasó.

                      Si quieres, puedes enviarme en privado tu config.xml y miro si hay algo que no cuadre. A jpujades en gmail punto com.

                      Que razon tenias y que burro que soy mamamia!
                      el portal cautivo esta en la LAN , pinchado un router inalambrico y la verdad es que va de fabula.
                      ¿sabes cual es la noticia?

                      al desactivar el portal cautivo en la LAN YA FUNIONA EL SSH !!!!!!!

                      mira:
                      **root@server:~# ssh -p 9998 192.168.1.110
                      Last login: Tue Jan 31 16:58:59 2012 from 192.168.2.10
                      Linux 2.6.37.6-smp.

                      From the moment I picked your book up until I put it down I was
                      convulsed with laughter.  Some day I intend reading it.
                                     – Groucho Marx

                      root@salvador:~#**

                      siendo "server" el slackware en OPT1 y "salvador" el backup windows samba server y chico para todo.

                      Ahora ya cuadra todo , aunque no sabia que no se podia poner el captive portal en la LAN
                      ¿tengo que poner otra ethernet ???

                      Enfin asunto zanjado , y como no podia ser de otra forma un agradecimiento sin limites al Sr JOSEP! eres grande.

                      1 Reply Last reply Reply Quote 0
                      • belleraB
                        bellera
                        last edited by

                        No sabía que no se podía poner el captive portal en la LAN ¿Tengo que poner otra ethernet?

                        Puedes poner el Captive Portal en la LAN que quieras. Sólo tienes que pensar en que el equipo que cuelga de él no comunicará nunca con otros (sólo tomará su dirección IP por DHCP) hasta que se loguee en el Captive Portal.

                        Si tienes excepciones (entiendo que esta sería una) usa Services - Captive Portal - Pass-through MAC o Services - Captive Portal - Allowed IP addresses para saltarte el portal.

                        ¡Me alegro que ya funciones!

                        Saludos,

                        Josep Pujadas

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.