You are on page 1of 4

SAMBA, CIFS und SMB werden fürderhin nicht mehr unterschieden, sondern unter

dem Sammelbegriff „SMB“ betrachtet.


Die Anleitung gilt auch für die Nutzung von LANManager- oder NetBIOS-
Verbindungen (beide werden oft – nicht ganz korrekt – synonym zu SMB
verwendet).

Konfiguration

Das Tunneln von SAMBA- / CIFS- oder SMB-Verbindungen über SSH ist ganz
einfach.
Dazu wird im SSH-Client (hier: puTTY) eine entsprechende Weiterleitung
eingerichtet.
Das Windows-Protokoll zum Zugriff auf Freigaben nutzt den Port 139.
Damit reicht es, diesen Port vom lokalen Rechner (Source port) über den SSH-
Client an den Zielrechner (Destination) weiterzuleiten.
Wenn man jetzt eine SSH-Verbindung aufbaut, kann man direkt auf die Freigaben
des Zielrechners zugreifen.
Fertig.

Die Konfiguration sieht dann so aus:

Einschränkung

Das Problem dabei ist, dass man dabei die Verbindung zu Freigaben ohne SSH
verliert. Denn es werden ja alle Anfragen die über Port 139 laufen, jetzt in den
SSH-Tunnel geleitet.
Man kann also nicht gleichzeitig auf eine Freigabe zugreifen, die über SSH
getunnelt ist, als auch auf eine Freigabe ohne SSH z.Bsp. im lokalen Netzwerk.
Man sieht nur noch die Freigaben des Zielrechners.
Blöd.

Das Problem liegt darin begründet, dass Windows (im Regelfall) nur eine einzige
Netzwerkkarte hat, über die die Kommunikation mit den anderen System läuft.
Wenn man also eine Anfrage (egal wohin) an ein System macht, läuft es immer
über diese eine Netzwerkkarte. Und dort gibt es den Port 139 halt auch nur
einmal.

Lösung
Um das zu umgehen, also die Freigaben auf Rechner mit und ohne SSH-
Verbindung gleichzeitig zu gestatten, gibt es einen einfachen Trick: Man richtet
sich (mindestens) eine weitere (virtuelle) Netzwerkkarte ein.

Jetzt kann unterschieden werden zwischen den Freigaben, die über die
Netzwerkkarte A erreicht werden und solchen, die über die Netzwerkkarte B
erreicht werden.
Abhängig davon, werden Anfragen der Netzwerkkarte A über Port 139 über SSH
getunnelt, oder bei Netzwerkkarte B eben nicht.

Das bedeutet auch, dass man für jede SSH-Verbindung, zu der gleichzeitig eine
SMB-Verbindung aufgebaut werden soll, eine virtuelle Netzwerkkarte einrichten
muss.

Vorgehensweise

Die folgende Beschreibung wurde nachträglich deutlich gekürzt. Wer nicht weiss,
wie er die Einstellungen seiner Netzwerkkarte anpasst, ist nicht der richtige
Kandidat für dieses Experiment. Man kann bei allem was getan wird, kaum etwas
kaputt machen.

0. Zur Vorbereitung die Einstellungen der aktuellen Netzwerkkarte notieren:

Start > Einstellungen > Netzwerkverbindungen


Den entsprechenden Adapter (z.Bsp. „LAN-Verbindung“) identifizieren, doppelt
klicken, „Eigenschaften“ klicken.
„Internetprotokoll“ klicken, „Eigenschaften“ klicken.
Die Werte für „Standardgateway“ und „Bevorzugter DNS-Server“ notieren.

1. Einrichten eines (weiteren) virtuellen Netzwerkadapters:

Start > Einstellungen > Systemsteuerung > Hardware > Weiter


„Ja, die Hardware wurde bereits angeschlossen“ wählen > Weiter
„Neue Hardware hinzufügen“ wählen (ganz unten!) > Weiter
„Hardware manuell aus einer Liste wählen und installieren“ > Weiter
„Netzwerkadapter“ wählen > Weiter
Hersteller „Microsoft“ und Netzwerkadapter „Microsoft Loopbackadapter“ wählen
> Weiter
Weiter > Fertig stellen
2. Konfigurieren des eingerichteten Netzwerkadapters:

Start > Einstellungen > Netzwerkverbindungen


Den entsprechenden Adapter (z.Bsp. „LAN-Verbindung 2“) identifizieren, doppelt
klicken, „Eigenschaften“ klicken.
Alle Elemente (Microsoft-Begriff!) ausser „Client für Microsoft-Netzwerke“ und
„Internetprotokoll“ deaktivieren.
„Internetprotokoll“ klicken, „Eigenschaften“ klicken.
„Folgende IP-Adresse verwenden“ aktivieren und eine beliebige, ungenutzte IP-
Adresse vergeben, z.Bsp.
IP: 10.0.0.1
Subnetzmaske: 255.255.255.0
Standardgateway: Wie während der Vorbereitungen notiert.
Bevorzugter DNS-Server: Wie während der Vorbereitungen notiert.

„Erweitert“ klicken, Reiter „WINS“ klicken


„LMHosts-Abfrage aktivieren“ aktivieren
„NetBIOS üer TCP/IP deaktivieren“ aktivieren

3. Konfigurieren des SSH-Clients:

puTTY öffnen und unter SSH-Tunnels die folgenden Einstellungen machen:


„Local ports accept connections from other hosts“ aktiveren
„Source port“ „10.0.0.1:139“ (nicht vom zu kleinen Feld ablenken lassen!)
„Destination“ „127.0.0.1:139“

Bis auf die Angabe der IP-Adresse bei „Source Port“ ist die Konfiguration identisch
zu dem, was man früher gemacht hat. Nachvollziehbar, denn das einzige was
jetzt anders ist, ist die Einschränkung auf eine bestimmte Netzwerkkarte. Nur
dessen Port 129 wird nun weitergeleitet.

4. Test

Zum Ausprobieren jetzt die Verbindung mit dem SSH-Client herstellen.


Dann über Start > Run die Netzwerkadresse des zusätzlich eingerichteten
virtuellen Netzwerkadapters aufrufen: \\10.0.0.1
Nachdem der Traffic an das per SSH verbundenen System weitergeleitet wird,
sollte jetzt ein Fenster aufgehen, im den die Freigaben des entfernten Systems zu
sehen sind.
Rechter Mausklick darauf, und „Netzlaufwerk verbinden“.
Fertig. 

Quelle: http://www.blisstonia.com/eolson/notes/smboverssh.php

You might also like