Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN TUNNEL OVER SSH, Possible or not ???

Hi Guys,


I been trying to do some stuff using an astaro and an OPEN SSH SERVER. 

From my work Port 80 is the only port which is open through the company tunnel.   [:(]c back to work to.

LAN=>ASTARO=>SECURECRT=>PROXY(PORT 80)=>INTERNET=>ASTARO NATS SSH=>SSHSERVER


I have manage to get it some of it to work.

Using SecureCRT at work making a ssh2 connection through the proxy server on port 80, Through my astaro which nats the Traffic to an linux maching which has an SSH server on it.

So i can access my local lan from work. But since i want to do it the other way also.

The ideal would be if I could set up an Astaro on work and on some way create an VPNtunnel to my home astaro.

I tried to remote port map port 50 and 500 to the machine at work. But that didnt help me.

I am not that good in how the IPSEC protocol handles the encryption... 

What i did was to create an host entry in my home Astaro, 192.168.101.100, 
Which is the SSH server. Then I remote portmapped it on the secureCRT client and said that it should be routed to my FW at work.

No luck.

Then i tried to setup up the work FW with the same IP as the SSHserver at work 192.168.101.100. (if the ip was in the payload).
Put multiple IP on client pc (win2000) on which i run SECURE CRT. 
Both my LAN IP then the IP of the Internal FW at home, 192.168.101.1.
 
Didnt work either, I also enable forwarding on both of the ends of the SSH tunnel. Port 50 and 500.

NO LUCK AT ALL.

I am used to set up VPN tunnels on the astro. But i have never before tried to do it over an SSH tunnel,
Will it work or is IPSEC treating this like an MAn in the middle problem or???

Any one has any idea how to get runnig,

The goal with the project is to get VOIP running on VPN LINK...

Hope you guys understand. 
I quiet tired right now   [;)]on,

Cheers.
Luni

[ 16 April 2002: Message edited by: lunitic ]



This thread was automatically locked due to age.
  • 1) If your company only allow port 80 to the external world there must be a GOOD reason for it. Read carefully your company internal policies before doing such things. 

    Opening your company's network with your home network is very risky because any traffic from your home network will be treated as trusted traffic. Your company's firewall will be useless in the case of traffic comming from your home network and will rely on your home firewall. Risk of being compromised are much bigger.

    2) Now, SSH_FORWADING will only forward TCP port one way accross. 

    IPSEC requires UDP/500 + protocol id 50 (for ESP) and 51 (for AH).

    PPTP requires TCP port 1723 + protocol id 47 (GRE).

    In order to communicate on both side you will require a VPN connection that will give you the ability to route traffic (PPTP of IPSEC) and have ip filtering rules modified for your need on your corporate ASL firewall.

    Or some kind of tunneling for your Voice over IP network connection. VoIP are often using UDP for performance issue...

    There could something to do with SOCKS on the OpenSSH Server for TCP/UDP traffic.

    TnM