Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSHL/SSLH - tunnel ssh over ssl

Hi,

As my first post, I feel obligated to say what a fantastic solution ASG is for me. 

I am a home user, and so i'm an not surprised that I didn't find any specific answers to the following question, as its unlikely businesses would need or want this function. 
However, I do need to tunnel SSH over SSL in some scenarios so that I can access my home equipment from work which appears to block SSH traffic on any port.

Due to way that an SSH connection starts compared to SSL its very easy to detect a SSH connection on port 443. I used to achieve this with HAPROXY running on my webserver. However, now that I've moved to ASG - I really like having that control in a central space and to make use of ASG's webserver protection.

The is the only feature I've not yet been able to implement in ASG, so my first assumption is that it is possible - i've just missed something.
Or perhaps, it requires a custom rule outside of the webadmin interface.

Please give me some insight on this - (i need it working for tomorrow! [:O] )

Best,

Andy


This thread was automatically locked due to age.
Parents
  • Hey,

    Sorry for the delay. I thought i'd get an email. will check my subscription options.

    Thanks for your suggestions.

    So I did go with SSL VPN, and was very surprised to find that it allowed me seemless access. It appears that the restrictions enforced are only protocol based. So I was able to use ports other than typical SSL port (which I could not use as I have webserver protection using that port). This is great for my usage.

    However, I still need a solution to allow gitlab users access to my git repositories.This is where providing people I trust with a gitlab project, access to my home network doesn't compute. What would normally happen is that SSH on the gitlab machine will allow gitlab user, which is configured to use gitlab specific shell, which it turn authenticates the developer etc. So that user isn't necessarily know to the computer running gitlab, or the rest of the network.

    What worked well before was to listen to SSH and SSL connections on port 443, and forwarding respectively.

    Now what I may do is configure a stunnel server or investigate HTTPS for git cloning instead of SSH.

    I'll let you know how I get on if your interested.

    thanks,

    Andy
Reply
  • Hey,

    Sorry for the delay. I thought i'd get an email. will check my subscription options.

    Thanks for your suggestions.

    So I did go with SSL VPN, and was very surprised to find that it allowed me seemless access. It appears that the restrictions enforced are only protocol based. So I was able to use ports other than typical SSL port (which I could not use as I have webserver protection using that port). This is great for my usage.

    However, I still need a solution to allow gitlab users access to my git repositories.This is where providing people I trust with a gitlab project, access to my home network doesn't compute. What would normally happen is that SSH on the gitlab machine will allow gitlab user, which is configured to use gitlab specific shell, which it turn authenticates the developer etc. So that user isn't necessarily know to the computer running gitlab, or the rest of the network.

    What worked well before was to listen to SSH and SSL connections on port 443, and forwarding respectively.

    Now what I may do is configure a stunnel server or investigate HTTPS for git cloning instead of SSH.

    I'll let you know how I get on if your interested.

    thanks,

    Andy
Children
No Data