SSH Freigabe über Inet?

  • Hi!
    Bei meinen Eltern steht ein Linux Rechner, diesen würde ich gerne per SSH von meiner Wohung aus über Internet konfigurieren.


    Die Konfig sieht so aus:


    PC---Router1 (ACER) DMZ für PC eingerichtet --- Eumex300IP---DSL


    Was muss ich jetzt in der Eumex freigeben bei den Ports? was muss ich dort genau einrichten das ich von ausserhalb per SSH auf den PC komme?
    Port 80 habe ich schon freigegeben, dort komme ich auch auf den PC. Denn auf ihm läuft ein Apache Server.
    Vielleicht kann mir ja jemand helfen.
    Die - sind Kabel.

  • SSH ist Port 22. Der muss im Router auf die Linux IP freigegeben werden.


    Siehe auch auf dem Linux-PC:
    cat /etc/services |grep ssh


    Das nächste wäre, ob der Linux-PC eine aktivierte Firewall hat. Soll heissen, lässt der eingehende Verbindungen auf Port 22 überhaupt zu?

  • Also der Eumex Router ist im 192.168.178.X netz und der Linux Rechner hat die IP 192.168.2.100, muss ich dann im EumexRouter eintragen 192.168.2.100 Port 22 freigeben?
    Firewall ist auf dem Linux PC nicht an.
    was ist der cat /etc/services |grep ssh Befehl?

  • Läuft der SSH-Dienst auf dem Linux-PC?
    Abfrage mit: /etc/init.d/sshd status


    Falls nicht: /etc/init.d/sshd start


    Die Datei /etc/services zeigt Dir alle möglichen Dienste mit den dazugehörigen Portnummern. (Falls später nochmal was suchst.) Das "|grep ssh" beschränkt nur die Ausgaben auf Zeilen mit dem String "ssh".

  • Hallo!
    Ich habe mir (inspiriert durch die obigen Beiträge) auf einem Win2000-Rechner (server-rechner) CygWin mit SSHd und den TightVNC-Client installiert.
    Auf einem zu wartenden Rechner (client-rechner) habe ich Putty und den TightVNC-Server installiert (der TightVNC-Server auf dem client-rechner akzeptiert ausschließlich Loopback-Verindungen, damit man übers Netz nicht direkt drauf kommt).


    Wenn der client-rechner jetzt Unterstützung will, dann macht er ein
    "putty.exe -ssh username@server-rechner-ip -pw passwort -R 6000:localhost:5900",
    womit vom server-rechner aus über eine TightVNC-Verbindung auf den client-rechner über "localhost::6000" zugegriffen werden kann. Soweit klappt das.
    Vorteil:
    + Sicher, da alles verschlüsselt
    + Ich kann auf den client nur zugreifen, wenn er das auch will (keine Spionagegefahr)


    Hab ich das soweit richtig verstanden? Oder sollte ich was ändern? Und kann es Probleme mit dem Port-Tunneling geben? Also wenn ein Client auf nen anderen Port forwardet, kann damit für den Server eine Sicherheitslücke entstehen?


    Danke und Gruß, Michael

  • Zitat

    Original geschrieben von KrowBill
    Und kann es Probleme mit dem Port-Tunneling geben? Also wenn ein Client auf nen anderen Port forwardet, kann damit für den Server eine Sicherheitslücke entstehen?


    Hi Michael,


    ich hätte das andersrum gemacht. Also sshd auf dem Client und dann den Rest vom Server aus... Vorteil, der Server ist unter Kontrolle, der User kann nicht einfach irgendwelche Ports mappen und der Benutzer kann den Zugang verweigern, indem er seinen sshd beendet.


    So wie Du das gemacht hast, hat der User einen vollwertigen shell-access, nun kommt es drauf an mit welchen Rechten der sshd auf dem Server läuft, wenn er als Dienst läuft, dann hat der System- oder Admin-Rechte, was mir persönlich etwas gewährlich wäre, da der User mit ein paar geziehlten Befehlen die Kiste plätten könnte. Sollte der Benutzer-Account gegen Windows authentifiziert sein, dann hat er u.U. deutlich weniger Rechte, was die Gefahr zwar mindert aber nicht bannt.

    mutt : "All mail clients suck. This one just sucks less."
    Es gibt Threads die braucht man nichtmal lesen um zu wissen was ab geht - /me 2004-01-05 20:54


    Registriert seit: 05/2002 => 10 Jahre TT :)

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!