Hehe
ZitatHat den Titel des Themas von „Doof Server per Remote Desktop erreichen“ zu „Root Server per Remote Desktop erreichen“ geändert.
Hehe
ZitatHat den Titel des Themas von „Doof Server per Remote Desktop erreichen“ zu „Root Server per Remote Desktop erreichen“ geändert.
Fangen wir doch mal von vorne an: Du sagst uns was du mit dem Server vor hast und wir sagen dir wie du dein Ziel am besten erreichen kannst ohne ins Gefängnis zu gehen?
Gehe über Los!
Hehe
Ja, das hat mich schon sehr in Richtung Troll denken lassen.
Hier hab' ich geschrieben,
dass mein 6in4-Tunnel nicht mehr geht;
ein Tunnel über SSH klappt, die Frage wie kann man das so einstellen, dass wenn ich den Router durchfahr das automatisch geht;
sprich ich muss von meinem Router mich mit ssh -w any root@server anmelden und da folgendes machen
ip link set tun0 up
ip addr add tunnel-prefix::1/64 dev tun0
ip route add home-prefix::/56 via tunnel-prefix::2 dev tun0 metric 1
und am Router selbst das, nachdem ssh -w gestartet wurde:
ip addr add tunnel-prefix::2/64 dev tun0
ip addr change tunnel-prefix::2 dev tun0 preferred_lft 0
ip route add default via tunnel-prefix::1 dev tun0 metric 1
aber vom SSH oben kehrt er nicht zurück ...
aber vom SSH oben kehrt er nicht zurück ...
Kommen die Anfrage schon von home-prefix::/56? Dann ist klar, dass er nicht zurückkommt, denn er hat ja plötzlich eine andere Route dafür.
Was ist tun0 für eine Verbindung? Der 6in4 Tunnel?
frank_m ssh -w any root@server baut am client und am server ein tun# device auf,
sobald man da aber exit eingibt und diese Sitzung verläßt sind diese devices wieder weg;
hat jetzt nix mit Deinem 'Verdacht' zu tun; ja an Stelle des sit1 wird einfach tun0 verwendet;
ein SSH-Tunnel;
bevor ich es vergesse am Server muss in der sshd_config folgendes aktiv sein
PermitTunnel point-to-point
ssh -w any root@server baut am client und am server ein tun# device auf,
Ja, stimmt, davon hab ich schon mal gehört. Aber bisher nie produktiv eingesetzt. Jetzt hab ich auch das Problem verstanden.
Ggf. kann man über den SSH Tunnel auf der Serverseite automatisiert ein Script ausführen lassen, was die dortige Konfiguration vornimmt. Für den SSH auf Routerseite müsste man mal überlegen, ob man mit nohup oder screen was konstruieren kann, damit die Session erhalten bleibt.
ZitatWasn Krampf.
Lol
Hat zufällig noch jemand den Link für die günstige .de Domain? Finde gerade nur die 5 EUR Variante.
Hier ist der Link, 0,22 EUR / Monat + 1 EUR Einrichtung
aber nachdem du den Server mit dem geheimen "Passwort7" bereit gemacht hast, gib uns doch mal die Ip
vxxx.hotsrv.de
bin fast schon geneigt einmal Administrator/Passwort7 auszutesten....
hoffe von euch is kein Server in der IP-Range...
()
vXXX.hotsrv.de
Sorry, aber muss das sein?!
Sorry, aber muss das sein?!
Naja, der Mieter des Servers hat ja den FQDN selber preisgegeben. Außerdem sollte der FQDN auch keine wirklich kritische Information sein. Es sei denn, man hat keine Ahnung was man tut und der Server ist offen wie ein Scheunentor....
Sorry, aber muss das sein?!
Dieselbe Frage habe ich mir beim Vorhaben einen Windowsserver ins Netz zu stellen, ohne absolutes Basiswissen zu besitzen, auch gestellt.
Aber dein Einwand ist zum Teil berechtigt, ich hatte nicht auf dem Schirm, dass das längste Thema öffentlich einsehbar ist. Gefixt.
Wie? Unser Gequatsche ist öffentlich einsehbar???
Ich glaube ich brauche eine neue Identität
Ich glaube ich brauche eine neue Identität
ENTEtät
jetzt mal 'ne Frage zum Thema SSH (eigentlich zu Verschlüsselung)
folgendes hab ich von der ssh_config manpage
Zitat von man ssh_configAlles anzeigenCiphers
Specifies the ciphers allowed for protocol version 2 in order of preference. Multiple ciphers
must be comma-separated. The supported ciphers are “3des-cbc”, “aes128-cbc”, “aes192-cbc”,
“aes256-cbc”, “aes128-ctr”, “aes192-ctr”, “aes256-ctr”, “arcfour128”, “arcfour256”, “arcfour”,
“blowfish-cbc”, and “cast128-cbc”. The default is:
aes128-ctr,aes192-ctr,aes256-ctr,
aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
aes256-cbc
welcher von den angegebenen Ciphers bremst die Datenrate am wenigsten?
ist es 3des-cbc?
(hier gehts nicht um die Stärke der Verschlüsselung, sondern um Datenübertragung bei einem Tunnel, welcher genausogut unverschlüsselt sein könnte)
Vermutlich ist AES am schnellsten, solange du einigermaßen aktuelle Hardware hast. Hust.
http://www.differencebetween.net/technology/difference-between-aes-and-3des/
Ok, AES-CTR od. AES-CBC, das ist die Frage, mit 128 bit wahrscheinlich schneller als mit 256 bit
na ja aktuelle Hardware, mein Router ist ein Quad-Core Celeron mit 6 W TDP, und das andere Ende ein vServer bei einem Hoster ungleich netcup
hoffe von euch is kein Server in der IP-Range...
89.58.28.0/22