Foro

Avatar de Pepu
Pepu
Más integrado que la RDSI
11-12-2024

Homelab server (Router Smart WiFi 6 Go)

Buenos días!

 

He montado un servidor con un minipc, ya tengo Alpine linux corriendo con OpenSSH configurado para escuchar en el puerto 22, he configurado una interface de red (eth0) con IP estática 192.168.1.69.

Puedo acceder sin problemas por ssh dentro de la red (desde cualquier dispositivo conectado a mi router) accediendo "ssh root@192.168.1.69".

El siguiente paso ha sido configurar en el router un DDNS para tener un dominio que me permita acceder a la IP pública del router aunque cambie.

Una vez compruebo que está funcionando (Haciendo ping por ejemplo) continúo con el siguiente paso, configurar el reenvío de puertos en el router:

 

Y aquí llega el problema, cuando accedo por la IP pública (o el hostname del DDNS, que es lo mismo) y estoy en la red local, llega sin problemas:

Pero si intento acceder por fuera de la red local (con los datos móviles, otra conexión wifi...) me han pasado varias cosas distintas:

1- Me pide la contraseña 3 veces y me pone permission denied

2-Da un timeout como que no llega

3-Si ataco desde una cmd de windows (en vez de shell de Linux) me devuelve esto:
Unable to negotiate with 83.56.150.14 port 22: no matching host key type found. Their offer: ssh-rsa

 

No tengo muy claro que puede pasar, he estado viendo y en el primer caso ocurre como si el propio router tuviese un SSH escuchando en el puerto 22, y al atacar por fuera de la red, intentase conectarse al router en vez de reenviarme el tráfico a mi servidor.

 

Voy a adjuntar las reglas que tengo en el firewall del router por si puede aportar algo:

Yo entiendo que por la primera fila, estoy dejando pasar todo el trafico al puerto 22.

 

*He probado esta misma configuración sobre el puerto 2222 y funciona perfectamente tanto desde la red local, como fuera, por lo que descarto que sea configuración en el propio servidor.

 

He hablado con los técnicos y me han recomendado consultar este tema por aquí, cualquier ayuda será bien recibida, muchas gracias y un saludo!

5 Respuestas

Las respuestas se han desactivado para esta discusión
  • Avatar de Técnico-Movistar
    Técnico-Movistar
    Responsable Técnico
    27-12-2024

    Hola Pepu

    No hemos vuelto a tener más noticias tuyas, entendemos que no necesitas más ayuda. Damos por finalizado este caso. Muchas gracias por haber contactado con nosotros.

    Un saludo.
    Randy.

  • Avatar de Técnico-Movistar
    Técnico-Movistar
    Responsable Técnico
    25-12-2024

    Hola Pepu 

     

    No hemos recibido respuesta por tu parte, No dudes en contactar de nuevo con nosotros si tienes cualquier consulta y/o problema.

     

    ¡Gracias por confiar en nosotros y participar en la Comunidad!

     

    Un saludo.

    Ronal.

  • Avatar de Técnico-Movistar
    Técnico-Movistar
    Responsable Técnico
    23-12-2024

    Hola Pepu 

     

    Agradecemos a Theliel por su aporte.

     

    No hemos vuelto a recibir mas respuesta por tu parte, ¿Nos puedes confirmar que la información facilitada te ha sido de ayuda? Si ha sido así, ¿Te podemos ayudar en algo mas?

     

    Un saludo.

    John.

  • Avatar de Theliel
    Theliel
    Yo probé el VDSL
    11-12-2024

    Buenas Pepu 

     

    Bueno, creo que puedo responderte en lo que te sucede, realmente es sencillo. Pero antes que ello, en lo relativo a las reglas del Firewall, creo que no entiendes bien el funcionamiento de estas. 

     

    Las reglas en el Firewall del 99% de todos los Router, son para el tráfico de tipo "entrante", no "reenviado". El tráfico entrante es el tráfico dirigido al Router, no a algún dispositivo de tu red desde o hacia internet. Es tráfico reenviado cuando se realiza un cambio de red, que es lo que pasa si un dispositivo tuyo que está en red local accede a Internet, o al revés, quieres desde Internet acceder a tu red local. Y esto es importante, porque con la regla que tienes en el FW del Router, lo único que estás haciendo es que el Router acepte cualquier tipo de tráfico por el puerto 22... lo cual sería necesario si existiese algún servicio a la escucha en el Router en dicho puerto.... y de echo ese es el problema, existe, el Router tiene su propio servidor SSH

     

    Por defecto, todos los HGU poseen SSH levantado, y las reglas del FW del Router están configuradas para permitir tan solo las conexiones de determinados equipos/redes de gestión de Movistar. Lo único que has hecho al insertar esa regla en el FW ha sido quitar esa protección que pone Movistar, y ahora en vez de poder acceder sólo Movistar por SSH al Router, lo has abierto a todo el mundo!!

     

    En cambio, si queremos acceder a un servicio interno de nuestra red, las reglas del FW por lo general son totalmente inservibles, no afectan al tráfico reenviado. Para eso tenemos que usar NAT, y las redirecciones de puertos, llámalo abrir puertos, Virtual Server, Port Forwarding... como quieras. Eso lo que hace es decirle al Router que reenvíe el tráfico específico que le llega a uno de los puertos, a otro de la red Interna del equipo que sea. Ese tráfico no pasa (por defecto) por el FW de los Router, pasa por las cadenas de reenvío, no de entrada.

     

    Dicho de otro modo... deja las reglas del FW del Router como estaban :), no quieres acceder a tu Router por SSH, quieres acceder a un equipo de tu red local.

     

    Problema? No funciona en principio porque el Router, como he dicho, ya usa el puerto 22 para sí mismo, y por ende no puedes abrir el puerto 22 externo del Router... obviamente, ya lo está usando.

     

    Hay dos soluciones, una mala otra buena, que además es hasta más sencilla.

     

    La "mala", es configurar el Router para que use el servidor SSH en otro puerto. Casi todos los HGU por no decir todos, pueden hacerlo de un modo u otro. Algunos tienen una sección para ello, otros se hace automáticamente si se intenta abrir desde la interfaz avanzada o la reducida... depende del modelo. Eso "libera" el poder hacer uso del puerto 22 externo del Router. Pero esta opción no es nada buena.

     

    La buena?? Pues es bastante sencillo, y es lo más recomendable además, y es totalmente independiente de que el Router tuviese o no un servidor SSH corriendo. Básicamente, por pura seguridad básica, nadie en su sano juicio, en entornos domésticos, con equipos domésticos... expondría un servicio conocido a Internet en sus puertos por defectos. Esto es básico. Eso sin contar los escasos o nulos conocimientos que tiene la inmensa mayoría para securizar mínimamente todo, y aun cuando pudiese, repito, es un entorno doméstico, donde generalmente usan el Router del propio ISP!! No son precisamente equipos profesionales de alta seguridad bla bla bla.

     

    Dicho de otro modo, que aunque solo sea por seguridad básica, lo adecuado sería hacer una redirección simple, en vez de hacer 22 Externo -> 22 Interno, algo tan simple como 43123 externo, 22 Interno. La única diferencia es que el cliente SSH que se use desde fuera pues tendrá que especificar dicho puerto, nada más, una minucia en comparación con lo que se gana, ya que aunque el servicio SSH no significa que sea realmente invisible, lo será para el 99.99% de todo Internet, ya que a menos que seas un objetivo particular a dedo que interese, nadie escanea los 65535 puertos de un equipo desde Internet... en cambio si se hace de forma constante, 24/7, simplemente por estar conectado a Internet, en los puertos conocidos, especialmente los primeros 1024 puertos.

     

    Saludos.

  • Avatar de Técnico-Movistar
    Técnico-Movistar
    Responsable Técnico
    11-12-2024

    Hola Pepu 

     

    Bienvenid@ a la Comunidad Movistar. 

     

    Desde el soporte de Movistar no disponemos de manuales para este tipo de configuraciones, dejamos el hilo abierto para que un usuario de nuestra comunidad te puedo ayudar con mas información.

     

    Un saludo.

    John.