![]() |
Quellcode |
1 2 3 4 5 6 7 8 9 10 |
# The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options change a # default value. Port 22 Protocol 2 AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress :: |
![]() |
Quellcode |
1 |
unix 2 [ ACC ] STREAM HÖRT 12053 /tmp/ssh-QzcgbP6593/agent.6593 |
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »monsterherz« (19.04.2006, 20:13)
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Nic« (18.04.2006, 19:21)
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »capoeira« (18.04.2006, 19:28)
![]() |
Quellcode |
1 |
Ach ja, und erklaer bitte nochmal was genau du tun willst, und wie dein Netzwerk-Aufbau ausschau |
Zitat
du brauchst natürlich einen offenen tcp-port!!!!
![]() |
Quellcode |
1 2 3 4 5 6 7 8 9 10 11 12 13 |
laptop michi # /etc/init.d/sshd start * Starting sshd ... [ ok ] laptop michi # netstat -nap | grep ssh tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 8814/sshd unix 2 [ ACC ] STREAM HÖRT 12053 6608/ssh-agent /tm p/ssh-QzcgbP6593/agent.6593 laptop michi # grep -v "#" /etc/ssh/sshd_config Port 22 Protocol 2 AddressFamily any PasswordAuthentication no UsePAM yes Subsystem sftp /usr/lib/misc/sftp-server laptop michi # |
Zitat
hab ich auch ein bissale in perl reingeschnuppert da es wesentlich "benutzerfreundlicher" is als C
Zitat
sehr empfehlenswerte lektüre:
Zitat
ps.: was programmierst denn schönes?
Zitat
Daher meine Frage: ich kann doch über den Hardware-Router auf den Client zugreifen, auch wenn die abgehende IP identisch ist, oder?
Zitat
Original von capoeira
btw.: hab ich auch ein bissale in perl reingeschnuppert da es wesentlich "benutzerfreundlicher" is als C![]()
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »rudib« (18.04.2006, 20:28)
Zitat
Also wenn ich das jetzt richtig verstanden habe, hast du ein lokales Netz mit 2 (oder mehr) PCs die ueber einen Router verbunden sind, welcher auch gleichzeitig als Gateway ins Internet fungiert, richtig?
Zitat
Solange die Clients im LAN unterschiedliche IPs haben kannst du natuerlich interagieren.
![]() |
Quellcode |
1 2 3 4 5 6 7 |
laptop michi # nmap -v -sP 192.168.178.22 Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2006-04-18 18:36 CEST DNS resolution of 1 IPs took 2.67s. Mode: Async [#: 2, OK: 0, NX: 1, DR: 0, SF: 0, TR: 2, CN: 0] Host 192.168.178.22 appears to be up. Nmap finished: 1 IP address (1 host up) scanned in 2.674 seconds Raw packets sent: 0 (0B) | Rcvd: 0 (0B) |
Zitat
Auszug aus der sshd.conf:
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »speedpidi« (18.04.2006, 21:00)
Zitat
onfig vom SSHD heißt aber /etc/ssh/sshd_config
Zitat
SSHD gestartet?
Zitat
das die ganze Welt deinen Rechner per SSH ansprechen kann
Zitat
Wenn ich das jetzt richtig verstanden habe willst du von dem Rechner wo der SSH-Server läuft auf den Rechner wo der SSH-Server läuft per SSH zugreifen?
Zitat
Wenn du vom Windows Rechner den Linux Rechner testen willst
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »monsterherz« (18.04.2006, 21:14)
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »speedpidi« (18.04.2006, 21:23)
![]() |
Quellcode |
1 |
nmap -v -p 22 192.168.1.200 |
![]() |
Quellcode |
1 2 3 4 5 6 7 8 9 10 11 12 |
Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2006-04-18 21:41 CEST DNS resolution of 0 IPs took 0.00s. Mode: Async [#: 1, OK: 0, NX: 0, DR: 0, SF: 0, TR: 0, CN:0] Initiating SYN Stealth Scan against storage.home.net (192.168.1.200) [1 port] at 21:41 Discovered open port 22/tcp on 192.168.1.200 The SYN Stealth Scan took 0.01s to scan 1 total ports. Host storage.home.net (192.168.1.200) appears to be up ... good. Interesting ports on storage.home.net (192.168.1.200): PORT STATE SERVICE 22/tcp open ssh Nmap finished: 1 IP address (1 host up) scanned in 0.039 seconds Raw packets sent: 1 (44B) | Rcvd: 2 (88B) |
Zitat
22/tcp open ssh
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »speedpidi« (18.04.2006, 21:46)
Zitat
Und ob Fritz da jetzt eine Ausnahme macht wage ich zu bezweifeln.
![]() |
Quellcode |
1 2 3 4 5 |
michi@laptop ~ $ su Password: laptop michi # nmap 84.166.151.xx Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2006-04-19 05:40 CEST |
Zitat
Original von monsterherz
Denke ich auch nicht. So wie ich es verstanden habe: eine Verbindung von LAN--> LAN per SSH geht nicht, wenn die IP im Netz identisch ist, da dann blockiert wird?
Zitat
deiner ausgabe von netstat nach läuft der server, versuch mal
#ssh 127.0.0.1
denn wennste da ein connect kriegst dann liegts nicht am ssh sondern an der route-sprich deinem kista
![]() |
Quellcode |
1 2 3 4 5 6 7 8 9 |
laptop michi # /etc/init.d/sshd start * Starting sshd ... [ ok ]laptop michi # ssh 127.0.0.1 The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established. RSA key fingerprint is d1:6b:6a:49:3a:43:53:0d:0a:45:60:7c:55:f2:35:5f. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '127.0.0.1' (RSA) to the list of known hosts. Password: Password: Last login: Wed Apr 19 08:00:19 2006 |