Änderungen

Zur Navigation springen Zur Suche springen
1.676 Bytes hinzugefügt ,  09:35, 29. Jan. 2024
Zeile 123: Zeile 123:     
Siehe auch diese [http://www.symantec.com/connect/articles/ssh-host-key-protection Erläuterung des Host-Key-Checkings].
 
Siehe auch diese [http://www.symantec.com/connect/articles/ssh-host-key-protection Erläuterung des Host-Key-Checkings].
 +
 +
== SSH mit anderem Port ==
 +
 +
Wenn man auf einen SSH-Server zugreifen will, der nicht auf dem Standardport läuft, haben die verschiedenen Client-Programme unterschiedliche Arten, diesen Port zu akzeptieren:
 +
* mit dem Kommandozeilenparameter <code>--port</code> oder <code>-p</code>
 +
* in der URL <code>SERVERNAME:PORT</code>
 +
* über <code>/etc/ssh/config</code> oder <code>~/.ssh/config</code>
 +
  Host XY
 +
    HostName SERVERNAME
 +
    Port PORT
 +
 +
== dauerhafte SSH Verbindungen ==
 +
 +
Will man ein SSH-Terminal gelegentlich wieder aufrufen, hilft dafür das Paket <code>screen</code>.
 +
 +
Dieses stellt ein virtuelles Terminal dar, das auf mehreren Clients angezeigt werden kann. Falls dabei die falsche <code>$TERM</code>-Variable angezeigt wird, kann man dies richtigstellen:
 +
  export TERM=xterm
 +
    
== SSH hinter Firewall ==
 
== SSH hinter Firewall ==
Zeile 134: Zeile 152:  
Dabei bitte Passwort des entfernten Rechners angeben, obwohl das des localhost angefordert wird.
 
Dabei bitte Passwort des entfernten Rechners angeben, obwohl das des localhost angefordert wird.
   −
Sitzt man selbst hinter einer Firewall am Rechner in der Arbeit A, hat aber einen Rechner I im Internet zur Verfügung muss mann zusätzlich zum obigen Einrichten eines Reverse-Tunnels von H zu I noch einen Forward-Tunnel von A zu I einrichten<ref>Vergleiche http://openbook.galileocomputing.de/linux/linux_kap21_003.html#dodtp09514538-0f5b-4580-9745-a2c1ca551a6d</ref>
+
Sitzt man selbst hinter einer Firewall am Rechner in der Arbeit A, hat aber einen Rechner I im Internet zur Verfügung muss man zusätzlich zum obigen Einrichten eines Reverse-Tunnels von H zu I noch einen Forward-Tunnel von A zu I einrichten.<ref>Vergleiche http://openbook.galileocomputing.de/linux/linux_kap21_003.html#dodtp09514538-0f5b-4580-9745-a2c1ca551a6d</ref> Dazu gibt man auf Rechner A Folgendes ein:
 
   ssh -C -f -N -L2223:localhost:2222 ip.of.I
 
   ssh -C -f -N -L2223:localhost:2222 ip.of.I
    
Dann kann man von Rechner A (über I) auf H folgendermaßen zugreifen:
 
Dann kann man von Rechner A (über I) auf H folgendermaßen zugreifen:
 
   ssh -p 2223 localhost
 
   ssh -p 2223 localhost
 +
 +
Hinweis: Zur Fehlersuche oder um einen [[Systemd]]-Service einzurichten, kann man das "-f" in den obigen Befehlen weglassen. Es führt dazu, dass SSH nach dem Verbindungsaufbau "forkt", also im Hintergrund weiterarbeitet.
 +
 +
== SSH über mehrere Rechner ==
 +
 +
Szenario: Man ist auf Rechner A, kann auf Rechner C aber nicht direkt von A sich einloggen, sondern nur von Rechner B, den man über Port 234.
 +
 +
Dann kann man auf Rechner A ausführen:
 +
  ssh -p 234 B
 +
 +
Und in der sich öffnenden SSH-Shell von Rechner B
 +
  ssh C
 +
 +
Oder - und das ist der Trick hier - man nutzt die <code>ProxyJump</code>-Anweisung in der .ssh/config:
 +
 +
  Host C
 +
      ProxyJump B:234
 +
 +
Siehe auch
 +
* https://superuser.com/questions/96489/an-ssh-tunnel-via-multiple-hops
 +
 +
== Autovervollständigung in der Shell ==
 +
 +
Siehe [[Linux-Tipps#Autovervollständigung_für_Rechnernamen]]
    
== SSH-Client für Handys ==
 
== SSH-Client für Handys ==

Navigationsmenü