openSUSEa suomeksi
openSUSE => Internet, tietoverkot ja viestintä => Aiheen aloitti: RaijaR - 13.06.2021 - klo:20:59
-
Nyt sitten tuli yo. tarve.
Yhteys Tumbleweed <-> Pi toimii hyvin,joten TigerVNC-viewer Tumbleweedissä lienee kunnossa. Mutta miten konffaan openSUSEn? En ole vielä tehnyt siellä mitään, paitsi katsonut, että TigerVNC on asennettu.
raija@localhost:~> ssh jokuvaan@192.168.1.xxx
ssh: connect to host 192.168.1.xxx port 22: No route to host
raija@localhost:~>
Varmaankin tuo herjaa kertoo jollekin tietävälle heti mitä pitää tehdä :)
-
Onko nuo koneet samassa sisäverkossa? Nyt yrität ottaa ssh-yhteyden sisäisellä ip-osoitteella.
-
Joo, ovat samassa sisäverkossa.
-
Onkohan tuo ip-osoite sitten ihan oikea, koska nyt se valittaa että ei reititystä
koneen ip-osoitteen näet tällä
ip a s
-
Onhan SSH:n portti avattu palomuurista? Sille on erillinen valinta asennettaessa. Tai onko porttia muutettu oletuksesta (22)? Silloin pitää itse luoda portin kertova XML-tiedosto palomuuria varten kansioon /etc/firewalld/services.
-
Tuo tulostus (ssh: connect to host 192.168.1.xxx port 22: No route to host) on siitä, kun yritän ottaa istunnon Tumbleweed (minä)-> Leap (äiti). IP-osoite on oikein.
Oletan, että yhteys on Tumbleweedin päässä toimiva, koska se toimii raspiin. Raspin konffaukseen oli hyvä ohje, mutta vastaavaa en ole löytänyt Leapiin.
Leapissa oli valmiiksi asennettuna Tigervnc, mutta en tiedä voiko se toimia serverinä.
Yritin puhkoa Leapin palomuuriin reikää 22-porttiin (=SSH?), mutta en ymmärrä tuosta "uudesta" palomuurista mitään eli en osaa konffata sitä.
En tiedä mitä valitsen "Vyöhykkeeksi" ja "Palvelun nimeksi" (kts.kuva). En mielellään lähde tekemään xml-tiedostoa, kun portin saa varmaan auki Yastillakin.
En siis ole konffannut Leapin päässä vielä mitään :(
-
No jos sinulla ei ole mitään portteja avattuna internettiin reitittimestä niin voisin sanoa, että aika turhaa pitää palomuuria kotiverkossa päällä. Koneet ovat jo suojassa reitittimen takana NAT verkossa.
-
Yritin puhkoa Leapin palomuuriin reikää 22-porttiin (=SSH?), mutta en ymmärrä tuosta "uudesta" palomuurista mitään eli en osaa konffata sitä.
Se onkin vähän kryptinen 8)
Oletusvyöhyke on ”public”, jollet ole tehnyt mitään muita asetuksia.
Voit halutessasi myös tarkistaa vyöhykkeen: valitse tuossa aloitusnäkymässä kohta ”Liitännät”, sitten oikealta puolen laite (verkkolaitteen laitenimi, esim. ”eth0”), paina painiketta ”Erikois…” ja katso mitä lukee kentässä ”Vyöhyke”.
Valitse vyöhyke vasemman puolen alaosasta. Oikealle puolen ilmestyvät tunnetut palvelut (”Tunnettu”-kenttä) ja mitkä niistä on sallittu (”Sallittu”-kenttä). Valitse tunnetuista ”ssh” ja paina ”Lisää →” -painiketta, jolloin se siirtyy toiselle puolen.
En mielellään lähde tekemään xml-tiedostoa, kun portin saa varmaan auki Yastillakin.
Itse asiassa sekin on varsin helppoa, mutta kokeillaan nyt aluksi näillä.
Sivumennen: onpa turhan monta heikkoa käännösjonoa. Täytyykin käydä paikkailemassa niitä.
-
No jos sinulla ei ole mitään portteja avattuna internettiin reitittimestä niin voisin sanoa, että aika turhaa pitää palomuuria kotiverkossa päällä. Koneet ovat jo suojassa reitittimen takana NAT verkossa.
Tarkoittaako tuo NAT sitä, että reititin vaihtaa osoitteen sisäiseksi (192.168...), kun internetistä tullaan sisäverkkoon ja päinvastoin? En ole mielestäni asettanut mitään portteja reitittimessä (itse asiassa en edes löytänyt mitään komentoakaan, jolla sen voisi tehdä?).
-
Se onkin vähän kryptinen 8)
Oletusvyöhyke on ”public”, jollet ole tehnyt mitään muita asetuksia.
Voit halutessasi myös tarkistaa vyöhykkeen: valitse tuossa aloitusnäkymässä kohta ”Liitännät”, sitten oikealta puolen laite (verkkolaitteen laitenimi, esim. ”eth0”), paina painiketta ”Erikois…” ja katso mitä lukee kentässä ”Vyöhyke”.
Valitse vyöhyke vasemman puolen alaosasta. Oikealle puolen ilmestyvät tunnetut palvelut (”Tunnettu”-kenttä) ja mitkä niistä on sallittu (”Sallittu”-kenttä). Valitse tunnetuista ”ssh” ja paina ”Lisää →” -painiketta, jolloin se siirtyy toiselle puolen.
Itse asiassa sekin on varsin helppoa, mutta kokeillaan nyt aluksi näillä.
Sivumennen: onpa turhan monta heikkoa käännösjonoa. Täytyykin käydä paikkailemassa niitä.
Kiitos tästä olikin jo paljon apua. Kokeilen näillä opella. :)
Nuo Vyöhykkeiden nimet (block, dmz ...) ei kerro minulle mitään, paitsi libvirt, josta pienoinen ymmärryksen siemen on.
ps. asiasta ihan toiseen: SUSEn kalenteri väittää, että Juhannus on ensi viikonloppuna, mutta ei kai nyt sentään.
-
No jos sinulla ei ole mitään portteja avattuna internettiin reitittimestä niin voisin sanoa, että aika turhaa pitää palomuuria kotiverkossa päällä. Koneet ovat jo suojassa reitittimen takana NAT verkossa.
Tarkoittaako tuo NAT sitä, että reititin vaihtaa osoitteen sisäiseksi (192.168...), kun internetistä tullaan sisäverkkoon ja päinvastoin? En ole mielestäni asettanut mitään portteja reitittimessä (itse asiassa en edes löytänyt mitään komentoakaan, jolla sen voisi tehdä?).
Kyllä se sitä tarkoittaa, eli tuo 192.168.x.x on privaatti osoite joka ei sellaisenaan näy maailmalle. Reitittimessäsi on julkinen ip-osoite jolla kone näyttäytyy maailmalle, jotta maailmalta sadaan sitten yhteys sisäverkon koneeseen pitää reitittimeen tehdä portti ohjaus joka ohjaa sinun julkiseen ip-osoitteeseen tulevan liikenteen sisäverkon osoitteeseen esimerkiksi leikitään että sinun julkinen ip olisi 1.2.3.4 niin voisit tehdä reitittimessä portti ohjauksen 1.2.3.4:22 --> 192.168.1.100:22. Tällöin maailmata saisi ssh-yhteyden kotikoneellesi ottamalla yhteyden ssh user@1.2.3.4.
Toki asia ei ole ihan noin simppeli, koska normaalisti tuo 1.2.3.4 osoite muuttuu satunnaisesti ja siksi on olemassa nimipalveluita jotka osaa ohjaa liikenteen aina oikeaan ip-osoitteeseen olettaen, että sitä tietoa jotenkin päivitetään.
Toki porttien ei tarvitse olla samat ulko ja sisäverkossa ja esim ssh kannattaakin heittää johonkin ei tunnettuun porttiin ulkoverkon puolella niin 90% tippuu sisäänkirjautumis yritykset.
esim 1.2.3.4:10022 --> 192.168.1.100:22 tällöin maailmalta ssh tapahtuisi ssh -p 10022 user@1.2.3.4
mutta jos et ole mitään konfannut niin ei siellä oletuksena mitään ohjauksia ole.
-
Nuo Vyöhykkeiden nimet (block, dmz ...) ei kerro minulle mitään,
Ne ovat vain nimiä. Oikeastaan en ymmärrä, miksi niitä on edes asetettu valmiiksi niin monta, mutta ehkä yritysympäristössä näin on tarpeen. Oletusarvoisesti niistä on käytössä vain yksi eli ilmeisesti tuo ”public”.
-
No jos sinulla ei ole mitään portteja avattuna internettiin reitittimestä niin voisin sanoa, että aika turhaa pitää palomuuria kotiverkossa päällä. Koneet ovat jo suojassa reitittimen takana NAT verkossa.
Tarkoittaako tuo NAT sitä, että reititin vaihtaa osoitteen sisäiseksi (192.168...), kun internetistä tullaan sisäverkkoon ja päinvastoin? En ole mielestäni asettanut mitään portteja reitittimessä (itse asiassa en edes löytänyt mitään komentoakaan, jolla sen voisi tehdä?).
Kyllä se sitä tarkoittaa, eli tuo 192.168.x.x on privaatti osoite joka ei sellaisenaan näy maailmalle. Reitittimessäsi on julkinen ip-osoite jolla kone näyttäytyy maailmalle, jotta maailmalta sadaan sitten yhteys sisäverkon koneeseen pitää reitittimeen tehdä portti ohjaus joka ohjaa sinun julkiseen ip-osoitteeseen tulevan liikenteen sisäverkon osoitteeseen esimerkiksi leikitään että sinun julkinen ip olisi 1.2.3.4 niin voisit tehdä reitittimessä portti ohjauksen 1.2.3.4:22 --> 192.168.1.100:22. Tällöin maailmata saisi ssh-yhteyden kotikoneellesi ottamalla yhteyden ssh user@1.2.3.4.
Toki asia ei ole ihan noin simppeli, koska normaalisti tuo 1.2.3.4 osoite muuttuu satunnaisesti ja siksi on olemassa nimipalveluita jotka osaa ohjaa liikenteen aina oikeaan ip-osoitteeseen olettaen, että sitä tietoa jotenkin päivitetään.
Toki porttien ei tarvitse olla samat ulko ja sisäverkossa ja esim ssh kannattaakin heittää johonkin ei tunnettuun porttiin ulkoverkon puolella niin 90% tippuu sisäänkirjautumis yritykset.
esim 1.2.3.4:10022 --> 192.168.1.100:22 tällöin maailmalta ssh tapahtuisi ssh -p 10022 user@1.2.3.4
mutta jos et ole mitään konfannut niin ei siellä oletuksena mitään ohjauksia ole.
Kiitos, luulen, että vähän ymmärsinkin, mutta en varmaankaan taas seuraavalla kerralla muista. :(
Vaan täältähän tämä löytyy tulevaisuudessakin :)
-
Nuo Vyöhykkeiden nimet (block, dmz ...) ei kerro minulle mitään,
Ne ovat vain nimiä. Oikeastaan en ymmärrä, miksi niitä on edes asetettu valmiiksi niin monta, mutta ehkä yritysympäristössä näin on tarpeen. Oletusarvoisesti niistä on käytössä vain yksi eli ilmeisesti tuo ”public”.
Jep. Sehän se tässä oli ongelma, että kun sisäverkossa (192.168...) haluaa ottaa yhteyden ssh:lla toiseen koneeseen samassa verkossa, niin mitä sinne kohdekoneeseen pitää konffata. Sen ymmärrän, että ssh-portti pitää avata kohdekoneessa, mutta miten?
Minäpä nyt sitten avaan 22 portin publiciin ja katson mitä sitten tapahtuu ;)
-
Vähän nytkähti eteenpäin -luulisin.
ssh: connect to host 192.168.1.xxx port 22: Connection refused
Poistin Tigervcn:n, kun en ollut varma, että osaako se toimia serverinä. Asensin sitten OpenSSH:n mutta sillä tulee tuo em. herja.
Luulisin, että tämä on ihan peruskauraa, mutta tuntuu olevan (minulle) p#¤"%%n vaikeaa >:(
-
Löysin Yastista tommoset parametrit, joilla lienee vaikutusta asiaan (kuva). En ole testannut, kun tarttee aina vaihtaa fyysistä locaatiota.
-
Sen ymmärrän, että ssh-portti pitää avata kohdekoneessa, mutta miten?
Se on helpointa asennusvaiheessa. Asennuksen yhteenvetosivulla ennen lähtölaukausta pitää vain tehdä kaksi asiaa: ottaa SSH-palvelin käyttöön ja avata SSH:n portti. Minä olen vuosikaudet tehnyt niin automaattisesti, koska kopioin kotona jatkuvasti tiedostoja scp:llä koneelta toiselle.
-
Minä olen nyt sählännyt taas tämän kanssa tuntitolkulla ja alkaa hermot mennä. Ei perhana voi olla näin vaikeaa, kun raspilla meni konffaus (melkein) heittämällä.
Kuinka näen mitä portit on oikeasti auki?
Mikä ohjelma pitää openSUSE Leapiin asentaa, että toimii serverinä. Nyt on asenettu TigerVNC, VNCmanager, Xorg-x11-Xvnc - eikä mitään apua.
Yastilla näkyy palomuurissa sallitut portit dhcpv6-client, ssh, tigevnc, tigervnc-https.
ssh: connect to host 192.168.1.107 port 22: Connection refused
Kun nyt edes jotain logia löytäisi... :'(
-
Minä olen nyt sählännyt taas tämän kanssa tuntitolkulla ja alkaa hermot mennä. Ei perhana voi olla näin vaikeaa, kun raspilla meni konffaus (melkein) heittämällä.
Kuinka näen mitä portit on oikeasti auki?
Mikä ohjelma pitää openSUSE Leapiin asentaa, että toimii serverinä. Nyt on asenettu TigerVNC, VNCmanager, Xorg-x11-Xvnc - eikä mitään apua.
Yastilla näkyy palomuurissa sallitut portit dhcpv6-client, ssh, tigevnc, tigervnc-https.
ssh: connect to host 192.168.1.107 port 22: Connection refused
Kun nyt edes jotain logia löytäisi... :'(
Vaikuttaisi, että ssh-palvelin ei ole käynnissä tuolla koneella jonne yrität yhteyden ottaa.
-
Samaan päätelmään minäkin olen tullut, mutta en saa sitä käyntiin.
Tässä listaus raspberrystä ja siellähän sshd on:
pi@raspberrypi:~ $ sudo netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:5900 0.0.0.0:* LISTEN 506/vncserver-x11-c
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 526/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 4696/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 740/master
tcp6 0 0 :::5900 :::* LISTEN 506/vncserver-x11-c
tcp6 0 0 :::22 :::* LISTEN 526/sshd
tcp6 0 0 ::1:631 :::* LISTEN 4696/cupsd
tcp6 0 0 ::1:25 :::* LISTEN 740/master
pi@raspberrypi:~ $
openSUSE Leapissä ei mokomaan näy ja kovin kuolleelta vaikuttaa:
konex:/bin # netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1206/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1668/master
tcp 0 0 0.0.0.0:5901 0.0.0.0:* LISTEN 1334/vncmanager
tcp6 0 0 :::1716 :::* LISTEN 2072/kdeconnectd
tcp6 0 0 ::1:631 :::* LISTEN 1206/cupsd
tcp6 0 0 ::1:25 :::* LISTEN 1668/master
tcp6 0 0 :::5901 :::* LISTEN 1334/vncmanager
konex:/bin #
konex:/etc/sysconfig/SuSEfirewall2.d/services # systemctl status sshd
● sshd.service - OpenSSH Daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: disabled)
Active: inactive (dead)
konex:/etc/sysconfig/SuSEfirewall2.d/services #
-
Voit käynistää sen ja kääntää pysyvästi päälle
systemctl start sshd
systemctl enable sshd
systemctl status sshd
-
JES! SSH toimii, mutta graafisesti (Tigervnc kautta tai komennolla ssh -X) ei toimi.
raija@localhost:~> /usr/bin/vncviewer-tigervnc
TigerVNC Viewer 64-bit v1.10.1
Copyright (C) 1999-2019 TigerVNC Team and many others (see README.rst)
See https://www.tigervnc.org for information on TigerVNC.
Wed Jun 16 10:02:52 2021
DecodeManager: Detected 8 CPU core(s)
DecodeManager: Creating 4 decoder thread(s)
CConn: unable connect to socket: Reititystä koneeseen ei ole (113)
raija@localhost:~>
-
Onhan sinulla siellä susessa vnc-palvelin asennettu ja päällä? En ole noiden kanssa hetkeen joutunut olemaan tekemisissä, mutta jos tilanne on vielä sama kun jokunen vuosi sitten niin et voi suoraan ottaa porttiin 22 yhteyttä vnc-clientilla vaan vnc -palvelin taitaa oletuksena kuunnella portissa 5901, mutta tämä voi olla eri. Jos yhteyden haluaa salattuna ssh-tunnelin kautta niin silloin ssh-yhteydelle pitää tehdä porttiohjaus joka luo tunnelin sen ssh-yhteyden sisälle.
-
JES! SSH toimii, mutta graafisesti (Tigervnc kautta tai komennolla ssh -X) ei toimi.
Ok,
onhan sinulla /etc/ssh/sshd_config-tiedostossa:
X11Forwarding yes
???
Varmaan tigervnc:ssäkin on jokin vastaava asetus.
-
Nythän kävi niin, että asensin openSUSE Leap 15.3 puhtaalta pöydältä, kun alkoi jo epäilyttämään omat viritykset.
En tiedä onko vnc asennettu, koska Tigervnc:stä sanotaan näin:
TigerVNC is a high-performance, platform-neutral implementation of VNC (Virtual Network Computing), a client/server application that allows users
to launch and interact with graphical applications on remote machines. TigerVNC provides the levels of performance necessary to run 3D and video applications,
and it attempts to maintain a common look and feel and re-use components, where possible, across the various platforms that it supports. TigerVNC also
provides extensions for advanced authentication methods and TLS encryption.
Olen olettanut, että se osaa toimia myös serverinä, koska toimii ainakin viewerinä.
Olen yrittänyt etsiä vnc-ohjelmaa, jonka voisin asentaa openSUSE Leapiin, mutta en ole löytänyt sellaista, vaikka luulisi niitä olevan pilvin pimein.
Tässä on nyt jotain, mitä en tajua tai sitten etäyhteys opensuse <-> opensuse on sellainen himmeli, ettei sitä tavallinen ihminen osaa konffata.
Minä luulin, että tämä menee helposti eli asennan vnc-serverin (jota en ole löytänyt mistään, enkä tiedä toimiiko Tigervnc ollenkaan) ja avaan portin, ja se on siinä.
Lisään tuon X11Forwarding yes, kunhan taas olen tallustellut Leapin luokse...
-
Itse olen käyttänyt tätä.
https://www.nomachine.com/
-
X11Forwarding yes auttoi, mutta vieläkään ei toimi yhteys Tiger-viewerillä graafisesti. Heitän Tigerin romukoppaa openSUSE Leapissä ja asennan nomachinen.
-
X11Forwarding yes auttoi, mutta vieläkään ei toimi yhteys Tiger-viewerillä graafisesti. Heitän Tigerin romukoppaa openSUSE Leapissä ja asennan nomachinen.
Saitko nomachine toimimaan?
-
En saanut.
Olen hävinnyt tämän taiston.
Asensin nomachinen Tumbleweediin ja sen jälkeen alkoi yhteys raspiin tökkimään (meni todella hitaaksi ja välillä jäätyi kokonaan). Asensin myös Leapiin, mutta sinne en saa edelleenkään graafista yhteyttä, enkä näämmä enää ssh:llakaan. En tiedä :( vai :)
raija@localhost:~> ssh sirkka@192.168.1.108
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:CmMeKTiDYSLTCZ1xw5TFavlJBhMhWNWI5tS4QhSI4lo.
Please contact your system administrator.
Add correct host key in /home/raija/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/raija/.ssh/known_hosts:7
You can use following command to remove the offending key:
ssh-keygen -R 192.168.1.108 -f /home/raija/.ssh/known_hosts
ECDSA host key for 192.168.1.108 has changed and you have requested strict checking.
Host key verification failed.
raija@localhost:~>
Menin nääs muuttamaan molemissa koneissa vanhalla tyylillä nimen ja mönkäänhän se meni (Yast -> verkkoasetukset -> konenimi/DNS). Tein tämän siksi, että näkisin reitittimeltä, missä osoitteessa on mikäkin kone. Nyt näkyy vain "unknown".
ps. asensin Tigevnc takaisin ja laitoin varakortin raspii, niin taas kukkuu raspi
-
Tuo ssh allekirjoitus on vaihtunut poista se vanha tolla komennolla jonka se tossa ehdottaa niin sitten toimii ssh
ssh-keygen -R 192.168.1.108 -f /home/raija/.ssh/known_hosts
-
Tuo ssh allekirjoitus on vaihtunut poista se vanha tolla komennolla jonka se tossa ehdottaa niin sitten toimii ssh
ssh-keygen -R 192.168.1.108 -f /home/raija/.ssh/known_hosts
Jep. Hoksasin tuo komennon ja se auttoi asiaan eli ssh toimii taas Leapiin.
-
Huomaa, että ilmainen verio nomachinesta ei tue ssh vaan sinun pitää käyttää nx protokollaa.
Oletus portti jossa nomachine kuuntelee on 4000
Liitteenä esimerkki
Toki jos se sinun palomuuri on päällä niin sinun pitää avata tuo portti tai ottaa palomuuri pois päältä. Ehkä helpoin on aloittaa sillä että otat palomuurin pois päältä ja kun yhteys toimii niin avaat sen portin palomuurin jos sitä haluat käyttää.
-
Minä olen jo niin sekaisin tämän vnc-viritykseni kanssa, että en enää tiedä mitä yrittäisin.
Mutta tehdääpä pari kysymystä:
1. pitääkö minulla olla molemmissa opensuse-koneissa sama ohjelma eli esim tuo nomachine?
2. voiko noita vnc ohjelmia olla samassa opensuse-koneessa useampia, joita käynnistetään tarpeen mukaan? Takoitan, että Tigervnc pi:n suuntaan ja nomachine Leapin suuntaan.
Nythän vnc toimii graafisestikin pi:ssä (Tumbleweedissä Tigervnc ja pi:ssä kts. alla)
VNC Server
-----------------------------------------------
VNC� Server 6.7.2 (r42622) ARMv6 (May 13 2020 19:33:04)
Subscription: License-free
Mode: service
Users connected: 1
Encryption: AlwaysOff
Authentication: VncAuth
Connection attempts: 7
Successful connections: 6
Identity: "Quarter ambient fortune. Jazz mile harmony" (signature da-6e-d2-2d-d5-31-f5-33)
Capture Method: 0
Update check succeeded on 2021-06-17T18:42:36Z
Proxy: System
RealVNC services
-----------------------------------------------
Status: Not joined
System
-----------------------------------------------
Raspbian GNU/Linux 10 (Linux 5.10.17) on armv7l
- Machine: Raspberry Pi 4 Model B Rev 1.2
- System locale: 'fi_FI'
Network Connectivity
-----------------------------------------------
RFB port: 5900
Addresses: 192.168.1.100
Display
-----------------------------------------------
- Displays Connected: 1
- Display 1, Primary
- DisplayDevice ID: 1
- 24 Bits Per Pixel
- Resolution: 1024 x 768
- Origin: (0,0)
X Server Release 12004000, The X.Org Foundation
Desktop environment: LXDE
Minulla oli nuo sinun kuvassa olevat asetukset, mutta saattoi olla palomuuri päällä.
-
1. pitääkö minulla olla molemmissa opensuse-koneissa sama ohjelma eli esim tuo nomachine?
Pitää
2. voiko noita vnc ohjelmia olla samassa opensuse-koneessa useampia, joita käynnistetään tarpeen mukaan? Takoitan, että Tigervnc pi:n suuntaan ja nomachine Leapin suuntaan.
voi. kunhan eivät ole samassa portissa kuuntelemassa, mutta jos menet oletusasetuksilla niin vnc on 5901 ja nomachine 4000 joten ei ongelmaa.
-
Nyt toimii molemmat istunnot jopa yhtäaikaa :D
Vielä, kun osaisi sen 7000 portin puhkoa Leapiin... Vai oliko se portti 4000 - Alkaa olla pää aika tukossa kuin 3.Naisella: https://www.youtube.com/watch?v=hlB-NmdjooM
Minulla on vanha ohje, jolla saa portit auki Chromecastia varten Chromiumissa. Voisiko tuosta editoida jokinlaisen puhkomisohjeen - please. Minä en kertakaikkiaan osaa käyttää sitä Yastin työkalua.
sudo firewall-cmd --permanent --new-service=chromecast
sudo firewall-cmd --permanent --service=chromecast --set-description=Chromecast
sudo firewall-cmd --permanent --service=chromecast --set-short=chromecast
sudo firewall-cmd --permanent --service=chromecast --add-port=32768-61000/udp
sudo firewall-cmd --permanent --service=chromecast --add-port=8008-8009/tcp
sudo firewall-cmd --permanent --service=chromecast --add-source-port=32768-61000/udp
sudo firewall-cmd --permanent --new-service=chromecast-ssdp
sudo firewall-cmd --permanent --service=chromecast-ssdp --set-description=Chromecast\ SSDP
sudo firewall-cmd --permanent --service=chromecast-ssdp --set-short=chromecast-ssdp
sudo firewall-cmd --permanent --service=chromecast-ssdp --add-port=1900/udp
sudo firewall-cmd --permanent --service=chromecast-ssdp --set-destination=ipv4:239.255.255.250/32
sudo firewall-cmd --zone=home --add-service=chromecast-ssdp --permanent
sudo firewall-cmd --zone=home --add-service=chromecast --permanent
sudo firewall-cmd --reload
sudo systemctl restart firewalld.service
Nyt on siis palomuuri pois päältä. Ja haluaisin ymmärtää, miten palomuuria konffataan.
-
En tiedä kuinka se tehdään, mutta apuna kannattaa käyttää jotakin verkonnuuskijaa, joka tietää mitkä portit ovat yhdistettynä kyseisen koneen liikenteessä.
Jos haluat palomuurista tutkia, mitkä portit pitää aukaista kyseisen yhteyden takia, niin silloin ainakin yksi työkalu voisi olla netstat.
Siis aja netstat ennen koneen kytkemistä vnc:tä.
netstat >portitennenVNCta.txt
Sitten kytkeydy vnc:llä raspiin ja suorita sama komento uudestaan...
netstat >portitJalkeenVNCn.txt
Vertaile kyseisten tiedostojen eroja, ja avaa tarvittavat portit palomuurista.
Itselläni ei ole hirvittävästi kokemusta palomuureista, mutta sitä voisi ainakin kokeilla.
Edit - Erot näkynevät seuraavalla käskyllä...
diff -rup portitennenVNCta.txt portitJalkeenVNCn.txt
-
Jos haluat palomuurista tutkia, mitkä portit pitää aukaista kyseisen yhteyden takia, niin silloin ainakin yksi työkalu voisi olla netstat.
Se ei kuulu perusasennukseen, enkä nyt äkkiseltään edes löydä, mistä paketista sen voisi asentaa: zypper se netstat ei löydä mitään.
Muoks: Ai niin, unohdin taas, netstat on näitä vanhentuneita ohjelmia kuten ifconfig. Sen on korvannut ss, joka ottaa aika lailla samat valitsimet.
-
Muoks: Ai niin, unohdin taas, netstat on näitä vanhentuneita ohjelmia kuten ifconfig. Sen on korvannut ss, joka ottaa aika lailla samat valitsimet.
Joo ...
... tietoni vanhenee pikku hiljaa... :'(
Itselläni ei ole OpenSUSE:a, niin en voi testata oikealla ympäristöllä, ja joistain muistini syövereistä löysin kyseisen käskyn.
Tässä alkaa käydä vanhaksi. ;D
Edit - Siis porttien tutkiminen menee jotenkin seuraavasti...
Ennen vnc:n käynnistämistä...
ss >portitennenVNCta.txt
Jälkeen vnc:n käynnistämisen...
ss|diff -rup portitennenVNCta.txt /dev/stdin
-
ei kai tässä tarvii portteja sen enempää kaivella. nomachine käyttää porttia 4000 ja vnc 5901 (seuraava samanaikainen session 5902 jne...)
Jos haluaa vielä saada äänet läpi niin sitten pitää avaa ainakin nomachinelle vielä erillien portti, mutta nyt en pääse tarkistaa mikä oletuksena. Jos et saa apua palomuurin konfaukseen niin voin yrittää sunnuntai iltana opastaa jos vaan muistan :)
-
Siis kun minulla on palomuuri pois päältä Leapissa, niin saan istunnon nomachinella Tubleweedistä Leapiin. Mutta jos laitan palomuurin päälle Leapissa, niin istunto ei onnistu.
Tiedän, että protokolla on nx ja portti on 4000. Mutta miten se reikä palomuuriin tehdään konsolikomennolla? Kai se portin avaus komento pitää Leapissa antaa?
Annoin nuo ss-komennot jne, mutta pitikö ne antaa Tumbleweedissa vai Leapissa? Nyt en voi mennä Leap luo istumaan.
Ohjelmat (ainakin jotkut) löytyy cnf -komennolla.
Tumbleweed:~ # cnf netstat
Program 'netstat' is present in package 'net-tools-deprecated', which is installed on your system.
Absolute path to 'netstat' is '/usr/bin/netstat'. Please check your $PATH variable to see whether it contains the mentioned path.
Tumbleweed:~ #
-
ei kai tässä tarvii portteja sen enempää kaivella. nomachine käyttää porttia 4000 ja vnc 5901 (seuraava samanaikainen session 5902 jne...)
Jos haluaa vielä saada äänet läpi niin sitten pitää avaa ainakin nomachinelle vielä erillien portti, mutta nyt en pääse tarkistaa mikä oletuksena. Jos et saa apua palomuurin konfaukseen niin voin yrittää sunnuntai iltana opastaa jos vaan muistan :)
OK. Rysäytän palomuurin päälle ja katson miten käy ;)
Leap:~ # sudo systemctl enable firewalld
Created symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service → /usr/lib/systemd/system/firewalld.service.
Created symlink /etc/systemd/system/multi-user.target.wants/firewalld.service → /usr/lib/systemd/system/firewalld.service.
Leap:~ #
Leap:~ #
Leap:~ #
Leap:~ #
Leap:~ # sudo systemctl start firewalld
Leap:~ #
Leap:~ #
Leap:~ #
Leap:~ # sudo systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: disabled)
Active: active (running) since Fri 2021-06-18 22:21:14 EEST; 11s ago
Docs: man:firewalld(1)
Main PID: 24037 (firewalld)
Tasks: 2 (limit: 4311)
CGroup: /system.slice/firewalld.service
└─24037 /usr/bin/python3 /usr/sbin/firewalld --nofork --nopid
Jun 18 22:21:14 Leap systemd[1]: Starting firewalld - dynamic firewall daemon...
Jun 18 22:21:14 Leap systemd[1]: Started firewalld - dynamic firewall daemon.
Leap:~ #
Ja reboot perään...........
LÄPIMURTO KANNAKSELLA! (kuten töissä huudettiin, kun joku alkoi viimeinkin toimimaan)
Jep, nyt toimii. Eikä tämä mikään kummonen juttu ollut, vaan kun en mitään asiasta ymmärtänyt :-[
Nyt tiedän, miten tämän saanee seuraavalla kerralla nopeammin toimimaan (ehkä jopa n. vajaassa viikossa)
Kiitän kaikkia, jotka ovat kärsivällisesti auttaneet ja oikeaan suuntaan neuvoneet!
ps. nyt sitten löysin dokumentin, jota etsin https://www.cyberciti.biz/faq/set-up-a-firewall-using-firewalld-on-opensuse-linux/
-
Pieni, lähes kosmeettinen vaiva nomachine-yhteydellä Tumbleweed <-> RPI. Kun käynnistää RPI:ssä LXTerminalin, niin näppäimistössä on väärä layout (US). SSH-yhteydellä layout on oikein (FI).
Voiko tuota väärää layouttia mitenkään muuttaa US -> FI?
-
Pieni, lähes kosmeettinen vaiva nomachine-yhteydellä Tumbleweed <-> RPI. Kun käynnistää RPI:ssä LXTerminalin, niin näppäimistössä on väärä layout (US). SSH-yhteydellä layout on oikein (FI).
Voiko tuota väärää layouttia mitenkään muuttaa US -> FI?
Pitäisiköhän rasbperry Pi:n ~/.bashrc:hen lisätä ?
setxkbmap fi
Ei kaunis, eikä välttämättä edes toimi, mutta saattaa toimia.
Jos ei toimi, niin samaa voi kokeilla Tumblewee:ssä. (Se siis laittaa suominäppiksen X:lle, ja toimii vain kyseisen käynnistyskerran aikaa).
-
Raspissa ko. tiedosto on alla olevan mukainen. En uskaltanut alkaa sitä rustaamaan ennen kuin kysyn, että onko väliä mihin kohtaa tuon rivin lisää?
pi@raspberrypi:~ $ cat .bashrc
# ~/.bashrc: executed by bash(1) for non-login shells.
# see /usr/share/doc/bash/examples/startup-files (in the package bash-doc)
# for examples
# If not running interactively, don't do anything
case $- in
*i*) ;;
*) return;;
esac
# don't put duplicate lines or lines starting with space in the history.
# See bash(1) for more options
HISTCONTROL=ignoreboth
# append to the history file, don't overwrite it
shopt -s histappend
# for setting history length see HISTSIZE and HISTFILESIZE in bash(1)
HISTSIZE=1000
HISTFILESIZE=2000
# check the window size after each command and, if necessary,
# update the values of LINES and COLUMNS.
shopt -s checkwinsize
# If set, the pattern "**" used in a pathname expansion context will
# match all files and zero or more directories and subdirectories.
#shopt -s globstar
# make less more friendly for non-text input files, see lesspipe(1)
#[ -x /usr/bin/lesspipe ] && eval "$(SHELL=/bin/sh lesspipe)"
# set variable identifying the chroot you work in (used in the prompt below)
if [ -z "${debian_chroot:-}" ] && [ -r /etc/debian_chroot ]; then
debian_chroot=$(cat /etc/debian_chroot)
fi
# set a fancy prompt (non-color, unless we know we "want" color)
case "$TERM" in
xterm-color|*-256color) color_prompt=yes;;
esac
# uncomment for a colored prompt, if the terminal has the capability; turned
# off by default to not distract the user: the focus in a terminal window
# should be on the output of commands, not on the prompt
force_color_prompt=yes
if [ -n "$force_color_prompt" ]; then
if [ -x /usr/bin/tput ] && tput setaf 1 >&/dev/null; then
# We have color support; assume it's compliant with Ecma-48
# (ISO/IEC-6429). (Lack of such support is extremely rare, and such
# a case would tend to support setf rather than setaf.)
color_prompt=yes
else
color_prompt=
fi
fi
if [ "$color_prompt" = yes ]; then
PS1='${debian_chroot:+($debian_chroot)}\[\033[01;32m\]\u@\h\[\033[00m\]:\[\033[01;34m\]\w \$\[\033[00m\] '
else
PS1='${debian_chroot:+($debian_chroot)}\u@\h:\w\$ '
fi
unset color_prompt force_color_prompt
# If this is an xterm set the title to user@host:dir
case "$TERM" in
xterm*|rxvt*)
PS1="\[\e]0;${debian_chroot:+($debian_chroot)}\u@\h: \w\a\]$PS1"
;;
*)
;;
esac
# enable color support of ls and also add handy aliases
if [ -x /usr/bin/dircolors ]; then
test -r ~/.dircolors && eval "$(dircolors -b ~/.dircolors)" || eval "$(dircolors -b)"
alias ls='ls --color=auto'
#alias dir='dir --color=auto'
#alias vdir='vdir --color=auto'
alias grep='grep --color=auto'
alias fgrep='fgrep --color=auto'
alias egrep='egrep --color=auto'
fi
# colored GCC warnings and errors
#export GCC_COLORS='error=01;31:warning=01;35:note=01;36:caret=01;32:locus=01:quote=01'
# some more ls aliases
alias l='ls -la'
#alias la='ls -A'
#alias l='ls -CF'
# Alias definitions.
# You may want to put all your additions into a separate file like
# ~/.bash_aliases, instead of adding them here directly.
# See /usr/share/doc/bash-doc/examples in the bash-doc package.
if [ -f ~/.bash_aliases ]; then
. ~/.bash_aliases
fi
# enable programmable completion features (you don't need to enable
# this, if it's already enabled in /etc/bash.bashrc and /etc/profile
# sources /etc/bash.bashrc).
if ! shopt -oq posix; then
if [ -f /usr/share/bash-completion/bash_completion ]; then
. /usr/share/bash-completion/bash_completion
elif [ -f /etc/bash_completion ]; then
. /etc/bash_completion
fi
fi
pi@raspberrypi:~ $
-
Raspissa ko. tiedosto on alla olevan mukainen. En uskaltanut alkaa sitä rustaamaan ennen kuin kysyn, että onko väliä mihin kohtaa tuon rivin lisää?
Ei ole väliä kunhan et laita minkään if-lauseen väliin. Eli laita vaikka ihan loppun.
-
Raspissa ko. tiedosto on alla olevan mukainen. En uskaltanut alkaa sitä rustaamaan ennen kuin kysyn, että onko väliä mihin kohtaa tuon rivin lisää?
Ei ole väliä kunhan et laita minkään if-lauseen väliin. Eli laita vaikka ihan loppun.
Joo...
ei ole suuremmin väliä, mihin sen tunkee, mutta suosittelevin vaihtoehto on tiedoston loppuun.
Kyseessä on skripti, joka suoritetaan aina kun käynnistetään bash-komentokehote. Tuo setxkbmap fi laittaa x-sessiolle näppäimistöasetuksen suomeksi. Kyseinen asetus pysyy voimassa vain koneen pääläoloajan, ja siksi se piti lisätä scriptiin, joka suurella todennäköisyydellä suoritetaan ennen kuin tarvitaan suomi-näppäimistöä.
-
Toimii OK ;D