Tuoreimmat viestit

Sivuja: 1 2 [3] 4 5 ... 10
21
Voit käynistää sen ja kääntää pysyvästi päälle

Koodia: [Valitse]
systemctl start sshd
systemctl enable sshd
systemctl status sshd
22
Samaan päätelmään minäkin olen tullut, mutta en saa sitä käyntiin.

Koodia: [Valitse]
Tässä listaus raspberrystä ja siellähän sshd on:
pi@raspberrypi:~ $ sudo netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name   
tcp        0      0 0.0.0.0:5900            0.0.0.0:*               LISTEN      506/vncserver-x11-c
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      526/sshd           
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      4696/cupsd         
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      740/master         
tcp6       0      0 :::5900                 :::*                    LISTEN      506/vncserver-x11-c
tcp6       0      0 :::22                   :::*                    LISTEN      526/sshd           
tcp6       0      0 ::1:631                 :::*                    LISTEN      4696/cupsd         
tcp6       0      0 ::1:25                  :::*                    LISTEN      740/master         
pi@raspberrypi:~ $

Koodia: [Valitse]
openSUSE Leapissä ei mokomaan näy ja kovin kuolleelta vaikuttaa:
konex:/bin # netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name   
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1206/cupsd         
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1668/master         
tcp        0      0 0.0.0.0:5901            0.0.0.0:*               LISTEN      1334/vncmanager     
tcp6       0      0 :::1716                 :::*                    LISTEN      2072/kdeconnectd   
tcp6       0      0 ::1:631                 :::*                    LISTEN      1206/cupsd         
tcp6       0      0 ::1:25                  :::*                    LISTEN      1668/master         
tcp6       0      0 :::5901                 :::*                    LISTEN      1334/vncmanager     
konex:/bin #

konex:/etc/sysconfig/SuSEfirewall2.d/services # systemctl status sshd
● sshd.service - OpenSSH Daemon
   Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: disabled)
   Active: inactive (dead)
konex:/etc/sysconfig/SuSEfirewall2.d/services #

23
Minä olen nyt sählännyt taas tämän kanssa tuntitolkulla ja alkaa hermot mennä. Ei perhana voi olla näin vaikeaa, kun raspilla meni konffaus (melkein) heittämällä.

Kuinka näen mitä portit on oikeasti auki?
Mikä ohjelma pitää openSUSE Leapiin asentaa, että toimii serverinä. Nyt on asenettu TigerVNC, VNCmanager, Xorg-x11-Xvnc - eikä mitään apua.
Yastilla näkyy palomuurissa sallitut portit dhcpv6-client, ssh, tigevnc, tigervnc-https.
Koodia: [Valitse]
ssh: connect to host 192.168.1.107 port 22: Connection refusedKun nyt edes jotain logia löytäisi...  :'(
Vaikuttaisi, että ssh-palvelin ei ole käynnissä tuolla koneella jonne yrität yhteyden ottaa.
24
Minä olen nyt sählännyt taas tämän kanssa tuntitolkulla ja alkaa hermot mennä. Ei perhana voi olla näin vaikeaa, kun raspilla meni konffaus (melkein) heittämällä.

Kuinka näen mitä portit on oikeasti auki?
Mikä ohjelma pitää openSUSE Leapiin asentaa, että toimii serverinä. Nyt on asenettu TigerVNC, VNCmanager, Xorg-x11-Xvnc - eikä mitään apua.
Yastilla näkyy palomuurissa sallitut portit dhcpv6-client, ssh, tigevnc, tigervnc-https.
Koodia: [Valitse]
ssh: connect to host 192.168.1.107 port 22: Connection refusedKun nyt edes jotain logia löytäisi...  :'(



25
Sen ymmärrän, että ssh-portti pitää avata kohdekoneessa, mutta miten?

Se on helpointa asennusvaiheessa. Asennuksen yhteenvetosivulla ennen lähtölaukausta pitää vain tehdä kaksi asiaa: ottaa SSH-palvelin käyttöön ja avata SSH:n portti. Minä olen vuosikaudet tehnyt niin automaattisesti, koska kopioin kotona jatkuvasti tiedostoja scp:llä koneelta toiselle.
26
Löysin Yastista tommoset parametrit, joilla lienee vaikutusta asiaan (kuva). En ole testannut, kun tarttee aina vaihtaa fyysistä locaatiota.
27
Vähän nytkähti eteenpäin -luulisin.

Koodia: [Valitse]
ssh: connect to host 192.168.1.xxx port 22: Connection refused
Poistin Tigervcn:n, kun en ollut varma, että osaako se toimia serverinä. Asensin sitten OpenSSH:n mutta sillä tulee tuo em. herja.
Luulisin, että tämä on ihan peruskauraa, mutta tuntuu olevan (minulle) p#¤"%%n vaikeaa  >:(
28
Nuo Vyöhykkeiden nimet (block, dmz ...) ei kerro minulle mitään,

Ne ovat vain nimiä. Oikeastaan en ymmärrä, miksi niitä on edes asetettu valmiiksi niin monta, mutta ehkä yritysympäristössä näin on tarpeen. Oletusarvoisesti niistä on käytössä vain yksi eli ilmeisesti tuo ”public”.

Jep. Sehän se tässä oli ongelma, että kun sisäverkossa (192.168...) haluaa ottaa yhteyden ssh:lla toiseen koneeseen  samassa verkossa, niin mitä sinne kohdekoneeseen pitää konffata. Sen ymmärrän, että ssh-portti pitää avata kohdekoneessa, mutta miten?

Minäpä nyt sitten avaan 22 portin publiciin ja katson mitä sitten tapahtuu  ;)
29
No jos sinulla ei ole mitään portteja avattuna internettiin reitittimestä niin voisin sanoa, että aika turhaa pitää palomuuria kotiverkossa päällä. Koneet ovat jo suojassa reitittimen takana NAT verkossa.

Tarkoittaako tuo NAT sitä, että reititin vaihtaa osoitteen sisäiseksi (192.168...), kun internetistä tullaan sisäverkkoon ja päinvastoin? En ole mielestäni asettanut mitään portteja reitittimessä (itse asiassa en edes löytänyt mitään komentoakaan, jolla sen voisi tehdä?).
Kyllä se sitä tarkoittaa, eli tuo 192.168.x.x on privaatti osoite joka ei sellaisenaan näy maailmalle. Reitittimessäsi on julkinen ip-osoite jolla kone näyttäytyy maailmalle, jotta maailmalta sadaan sitten yhteys sisäverkon koneeseen pitää reitittimeen tehdä portti ohjaus joka ohjaa sinun julkiseen ip-osoitteeseen tulevan liikenteen sisäverkon osoitteeseen esimerkiksi leikitään että sinun julkinen ip olisi 1.2.3.4 niin voisit tehdä reitittimessä portti ohjauksen 1.2.3.4:22 --> 192.168.1.100:22. Tällöin maailmata saisi ssh-yhteyden kotikoneellesi ottamalla yhteyden ssh user@1.2.3.4.
Toki asia ei ole ihan noin simppeli, koska normaalisti tuo 1.2.3.4 osoite muuttuu satunnaisesti ja siksi on olemassa nimipalveluita jotka osaa ohjaa liikenteen aina oikeaan ip-osoitteeseen olettaen, että sitä tietoa jotenkin päivitetään.

Toki porttien ei tarvitse olla samat ulko ja sisäverkossa ja esim ssh kannattaakin heittää johonkin ei tunnettuun porttiin ulkoverkon puolella niin 90% tippuu sisäänkirjautumis yritykset.
esim 1.2.3.4:10022 --> 192.168.1.100:22 tällöin maailmalta ssh tapahtuisi ssh -p 10022 user@1.2.3.4

mutta jos et ole mitään konfannut niin ei siellä oletuksena mitään ohjauksia ole.

Kiitos, luulen, että vähän ymmärsinkin, mutta en varmaankaan taas seuraavalla kerralla muista.  :(
Vaan täältähän tämä löytyy tulevaisuudessakin  :)
30
Nuo Vyöhykkeiden nimet (block, dmz ...) ei kerro minulle mitään,

Ne ovat vain nimiä. Oikeastaan en ymmärrä, miksi niitä on edes asetettu valmiiksi niin monta, mutta ehkä yritysympäristössä näin on tarpeen. Oletusarvoisesti niistä on käytössä vain yksi eli ilmeisesti tuo ”public”.
Sivuja: 1 2 [3] 4 5 ... 10