Tuoreimmat viestit

Sivuja: [1] 2 3 ... 10
1
Minä olen nyt sählännyt taas tämän kanssa tuntitolkulla ja alkaa hermot mennä. Ei perhana voi olla näin vaikeaa, kun raspilla meni konffaus (melkein) heittämällä.

Kuinka näen mitä portit on oikeasti auki?
Mikä ohjelma pitää openSUSE Leapiin asentaa, että toimii serverinä. Nyt on asenettu TigerVNC, VNCmanager, Xorg-x11-Xvnc - eikä mitään apua.
Yastilla näkyy palomuurissa sallitut portit dhcpv6-client, ssh, tigevnc, tigervnc-https.
Koodia: [Valitse]
ssh: connect to host 192.168.1.107 port 22: Connection refusedKun nyt edes jotain logia löytäisi...  :'(



2
Sen ymmärrän, että ssh-portti pitää avata kohdekoneessa, mutta miten?

Se on helpointa asennusvaiheessa. Asennuksen yhteenvetosivulla ennen lähtölaukausta pitää vain tehdä kaksi asiaa: ottaa SSH-palvelin käyttöön ja avata SSH:n portti. Minä olen vuosikaudet tehnyt niin automaattisesti, koska kopioin kotona jatkuvasti tiedostoja scp:llä koneelta toiselle.
3
Löysin Yastista tommoset parametrit, joilla lienee vaikutusta asiaan (kuva). En ole testannut, kun tarttee aina vaihtaa fyysistä locaatiota.
4
Vähän nytkähti eteenpäin -luulisin.

Koodia: [Valitse]
ssh: connect to host 192.168.1.xxx port 22: Connection refused
Poistin Tigervcn:n, kun en ollut varma, että osaako se toimia serverinä. Asensin sitten OpenSSH:n mutta sillä tulee tuo em. herja.
Luulisin, että tämä on ihan peruskauraa, mutta tuntuu olevan (minulle) p#¤"%%n vaikeaa  >:(
5
Nuo Vyöhykkeiden nimet (block, dmz ...) ei kerro minulle mitään,

Ne ovat vain nimiä. Oikeastaan en ymmärrä, miksi niitä on edes asetettu valmiiksi niin monta, mutta ehkä yritysympäristössä näin on tarpeen. Oletusarvoisesti niistä on käytössä vain yksi eli ilmeisesti tuo ”public”.

Jep. Sehän se tässä oli ongelma, että kun sisäverkossa (192.168...) haluaa ottaa yhteyden ssh:lla toiseen koneeseen  samassa verkossa, niin mitä sinne kohdekoneeseen pitää konffata. Sen ymmärrän, että ssh-portti pitää avata kohdekoneessa, mutta miten?

Minäpä nyt sitten avaan 22 portin publiciin ja katson mitä sitten tapahtuu  ;)
6
No jos sinulla ei ole mitään portteja avattuna internettiin reitittimestä niin voisin sanoa, että aika turhaa pitää palomuuria kotiverkossa päällä. Koneet ovat jo suojassa reitittimen takana NAT verkossa.

Tarkoittaako tuo NAT sitä, että reititin vaihtaa osoitteen sisäiseksi (192.168...), kun internetistä tullaan sisäverkkoon ja päinvastoin? En ole mielestäni asettanut mitään portteja reitittimessä (itse asiassa en edes löytänyt mitään komentoakaan, jolla sen voisi tehdä?).
Kyllä se sitä tarkoittaa, eli tuo 192.168.x.x on privaatti osoite joka ei sellaisenaan näy maailmalle. Reitittimessäsi on julkinen ip-osoite jolla kone näyttäytyy maailmalle, jotta maailmalta sadaan sitten yhteys sisäverkon koneeseen pitää reitittimeen tehdä portti ohjaus joka ohjaa sinun julkiseen ip-osoitteeseen tulevan liikenteen sisäverkon osoitteeseen esimerkiksi leikitään että sinun julkinen ip olisi 1.2.3.4 niin voisit tehdä reitittimessä portti ohjauksen 1.2.3.4:22 --> 192.168.1.100:22. Tällöin maailmata saisi ssh-yhteyden kotikoneellesi ottamalla yhteyden ssh user@1.2.3.4.
Toki asia ei ole ihan noin simppeli, koska normaalisti tuo 1.2.3.4 osoite muuttuu satunnaisesti ja siksi on olemassa nimipalveluita jotka osaa ohjaa liikenteen aina oikeaan ip-osoitteeseen olettaen, että sitä tietoa jotenkin päivitetään.

Toki porttien ei tarvitse olla samat ulko ja sisäverkossa ja esim ssh kannattaakin heittää johonkin ei tunnettuun porttiin ulkoverkon puolella niin 90% tippuu sisäänkirjautumis yritykset.
esim 1.2.3.4:10022 --> 192.168.1.100:22 tällöin maailmalta ssh tapahtuisi ssh -p 10022 user@1.2.3.4

mutta jos et ole mitään konfannut niin ei siellä oletuksena mitään ohjauksia ole.

Kiitos, luulen, että vähän ymmärsinkin, mutta en varmaankaan taas seuraavalla kerralla muista.  :(
Vaan täältähän tämä löytyy tulevaisuudessakin  :)
7
Nuo Vyöhykkeiden nimet (block, dmz ...) ei kerro minulle mitään,

Ne ovat vain nimiä. Oikeastaan en ymmärrä, miksi niitä on edes asetettu valmiiksi niin monta, mutta ehkä yritysympäristössä näin on tarpeen. Oletusarvoisesti niistä on käytössä vain yksi eli ilmeisesti tuo ”public”.
8
No jos sinulla ei ole mitään portteja avattuna internettiin reitittimestä niin voisin sanoa, että aika turhaa pitää palomuuria kotiverkossa päällä. Koneet ovat jo suojassa reitittimen takana NAT verkossa.

Tarkoittaako tuo NAT sitä, että reititin vaihtaa osoitteen sisäiseksi (192.168...), kun internetistä tullaan sisäverkkoon ja päinvastoin? En ole mielestäni asettanut mitään portteja reitittimessä (itse asiassa en edes löytänyt mitään komentoakaan, jolla sen voisi tehdä?).
Kyllä se sitä tarkoittaa, eli tuo 192.168.x.x on privaatti osoite joka ei sellaisenaan näy maailmalle. Reitittimessäsi on julkinen ip-osoite jolla kone näyttäytyy maailmalle, jotta maailmalta sadaan sitten yhteys sisäverkon koneeseen pitää reitittimeen tehdä portti ohjaus joka ohjaa sinun julkiseen ip-osoitteeseen tulevan liikenteen sisäverkon osoitteeseen esimerkiksi leikitään että sinun julkinen ip olisi 1.2.3.4 niin voisit tehdä reitittimessä portti ohjauksen 1.2.3.4:22 --> 192.168.1.100:22. Tällöin maailmata saisi ssh-yhteyden kotikoneellesi ottamalla yhteyden ssh user@1.2.3.4.
Toki asia ei ole ihan noin simppeli, koska normaalisti tuo 1.2.3.4 osoite muuttuu satunnaisesti ja siksi on olemassa nimipalveluita jotka osaa ohjaa liikenteen aina oikeaan ip-osoitteeseen olettaen, että sitä tietoa jotenkin päivitetään.

Toki porttien ei tarvitse olla samat ulko ja sisäverkossa ja esim ssh kannattaakin heittää johonkin ei tunnettuun porttiin ulkoverkon puolella niin 90% tippuu sisäänkirjautumis yritykset.
esim 1.2.3.4:10022 --> 192.168.1.100:22 tällöin maailmalta ssh tapahtuisi ssh -p 10022 user@1.2.3.4

mutta jos et ole mitään konfannut niin ei siellä oletuksena mitään ohjauksia ole.
9

Se onkin vähän kryptinen 8)

Oletusvyöhyke on ”public”, jollet ole tehnyt mitään muita asetuksia.

Voit halutessasi myös tarkistaa vyöhykkeen: valitse tuossa aloitusnäkymässä kohta ”Liitännät”, sitten oikealta puolen laite (verkkolaitteen laitenimi, esim. ”eth0”), paina painiketta ”Erikois…” ja katso mitä lukee kentässä ”Vyöhyke”.

Valitse vyöhyke vasemman puolen alaosasta. Oikealle puolen ilmestyvät tunnetut palvelut (”Tunnettu”-kenttä) ja mitkä niistä on sallittu (”Sallittu”-kenttä). Valitse tunnetuista ”ssh” ja paina ”Lisää →” -painiketta, jolloin se siirtyy toiselle puolen.

Itse asiassa sekin on varsin helppoa, mutta kokeillaan nyt aluksi näillä.

Sivumennen: onpa turhan monta heikkoa käännösjonoa. Täytyykin käydä paikkailemassa niitä.

Kiitos tästä olikin jo paljon apua. Kokeilen näillä opella.  :)
Nuo Vyöhykkeiden nimet (block, dmz ...) ei kerro minulle mitään, paitsi libvirt, josta pienoinen ymmärryksen siemen on.

ps. asiasta ihan toiseen: SUSEn kalenteri väittää, että Juhannus on ensi viikonloppuna, mutta ei kai nyt sentään.
10
No jos sinulla ei ole mitään portteja avattuna internettiin reitittimestä niin voisin sanoa, että aika turhaa pitää palomuuria kotiverkossa päällä. Koneet ovat jo suojassa reitittimen takana NAT verkossa.

Tarkoittaako tuo NAT sitä, että reititin vaihtaa osoitteen sisäiseksi (192.168...), kun internetistä tullaan sisäverkkoon ja päinvastoin? En ole mielestäni asettanut mitään portteja reitittimessä (itse asiassa en edes löytänyt mitään komentoakaan, jolla sen voisi tehdä?).
Sivuja: [1] 2 3 ... 10