eniger Rechner in
Betrieb. Die IP-Adressen der einzelnen Rechner ändern sich demzufolge ab
und
zu. Wie kann ich dennoch auf einen Rechner in diesem LAN per SSH
zugreifen?
(Also ohne immer nachzuschauen, welche IP-Adresse der gerade hat.)
Guck doch mal, was Dein DSL-Modem/Router alles kann. I
On Mon, Nov 13, 2006 at 05:25:21PM -0800, bluebird wrote:
> Hat jemand eine Idee?
Falls Du nicht mit statischen Adressen im DHCP arbeiten kannst, wie andere
schon empfahlen, dann kannst Du zum Beispiel den Zielrechner beim Starten
(oder periodisch) eine bestimmte Webseite auf (D)einem Server zugre
On Tue, Nov 14, 2006 at 06:34:39PM +0100, Sandro Frenzel wrote:
> Und wie schützt du den Key vor unbefugtem Zugriff?
Ueblicherweise mit einer Passphrase, die (je nach System) deutlich laenger
als ein Passwort sein kann. Und dann benutze ich ssh-agent, damit ich sie
nicht zu oft eingeben muss,
On Tue, Nov 14, 2006 at 08:36:04PM +0100, Boris Andratzek wrote:
> Ulf Volmer wrote:
> > On Tue, Nov 14, 2006 at 06:35:20PM +0100, Andreas Kretschmer wrote:
> >
> >
> >>>Was findest du an Vista schlimmer als an Windows allgemein?
> >>
> >>Den Preis.
> >
> >
> > Die Folgekosten.
> >
>
> Die H
Am Dienstag 14 November 2006 20:19 schrieb Andreas Pakulat:
> On 14.11.06 18:19:47, Sandro Frenzel wrote:
> > Am Dienstag 14 November 2006 13:12 schrieb Andreas Pakulat:
> > > On 14.11.06 10:50:59, Sandro Frenzel wrote:
> > > > Am Dienstag 14 November 2006 01:15 schrieb Thomas Halinka:
> > > > > Sa
Ulf Volmer wrote:
> On Tue, Nov 14, 2006 at 06:35:20PM +0100, Andreas Kretschmer wrote:
>
>
>>>Was findest du an Vista schlimmer als an Windows allgemein?
>>
>>Den Preis.
>
>
> Die Folgekosten.
>
Die Hardwareanforderungen
so long,
Boris
--
Haeufig gestellte Fragen und Antworten (FAQ):
> > Also, wenn du rdp nutzen willst, musst du den Port 3389 tunneln.
> > >
> > > Dazu machst vom Quellrechner (also der aus dem Internet) :
> > >
> > > ssh -L localhost:7000:$IP_ZIELRECHNER:3389 [EMAIL PROTECTED]
> > >
> > > Nach dem Be
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Sandro Frenzel schrieb:
> Am Dienstag 14 November 2006 18:27 schrieb Jan Kohnert:
>> ssh-Logins nur über Public-Key erlaubst, ein noch so sicheres
>> Passwort kommt trotzdem nie an einen Key heran.
>>
> Und wie schützt d
On Tue, Nov 14, 2006 at 06:35:20PM +0100, Andreas Kretschmer wrote:
> > Was findest du an Vista schlimmer als an Windows allgemein?
>
> Den Preis.
Die Folgekosten.
cu
ulf
--
Ulf Volmer
[EMAIL PROTECTED]
www.u-v.de
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/
On Tue, Nov 14, 2006 at 07:34:49PM +0100, Sandro Frenzel wrote:
Am Dienstag 14 November 2006 18:49 schrieb Andreas Kretschmer:
am Tue, dem 14.11.2006, um 18:34:39 +0100 mailte Sandro Frenzel
folgendes:
> > erheblich mehr Aufwand. Noch sicherer wird die Geschichte, wenn
> > du ss
Am Dienstag 14 November 2006 18:49 schrieb Andreas Kretschmer:
> am Tue, dem 14.11.2006, um 18:34:39 +0100 mailte Sandro Frenzel
folgendes:
> > > erheblich mehr Aufwand. Noch sicherer wird die Geschichte, wenn
> > > du ssh-Logins nur über Public-Key erlaubst, ein noch so
&g
am Tue, dem 14.11.2006, um 18:34:39 +0100 mailte Sandro Frenzel folgendes:
> > erheblich mehr Aufwand. Noch sicherer wird die Geschichte, wenn du
> > ssh-Logins nur über Public-Key erlaubst, ein noch so sicheres
> > Passwort kommt trotzdem nie an einen Key heran.
> >
>
Andreas Pakulat schrieb:
On 14.11.06 17:47:31, Thomas Halinka wrote:
Andreas Pakulat schrieb:
So?
ssh -L 7000:localhost:3389 server1 "ssh -L3389:$ziel:3389 server2"
Ne le
am Tue, dem 14.11.2006, um 18:19:47 +0100 mailte Sandro Frenzel folgendes:
> > Wieso root? Er kann auch jeden beliebigen User-Account nehmen. Wer
> > root-Login an ueber Internet erreichbaren SSHd's erlaubt gehoert
> > gestraft, am besten mit M$-Vista nicht unter 3 Jahren.
> >
> -.-...den musst du
macht sich die Mühe, das zu ändern). Den Username muß der
> Angreifer erst erraten. und wenn er den hat und das sichere
> Passwort geknackt, hat er immer noch keine Root-Rechte, sondern muß
> dann erst lokal das (sichere) Root-Passwort knacken. Das ist
> erheblich mehr Aufwand. Noch sicher
fer erst
erraten. und wenn er den hat und das sichere Passwort geknackt, hat er
immer noch keine Root-Rechte, sondern muß dann erst lokal das (sichere)
Root-Passwort knacken. Das ist erheblich mehr Aufwand. Noch sicherer wird
die Geschichte, wenn du ssh-Logins nur über Public-Key erlaubst, ein noch
s
> >
> > Dazu machst vom Quellrechner (also der aus dem Internet) :
> >
> > ssh -L localhost:7000:$IP_ZIELRECHNER:3389 [EMAIL PROTECTED]
> >
> > Nach dem Befehl wirst du nach dem root Passwort von $server
> > gefragt.
>
> Wieso root? Er kann auch
On 14.11.06 17:47:31, Thomas Halinka wrote:
> Andreas Pakulat schrieb:
> >So?
> >
> >ssh -L 7000:localhost:3389 server1 "ssh -L3389:$ziel:3389 server2"
> >
> Ne leider nicht
>
> ssh -L 7000:localhost:3389 -
nternet und möchte auf einen Rechner, der sich hinter !zwei!
> SSH-Dämonen versteckt, zugreifen
>
> Geht das in einem Rutsch?
s.u. Es geht in einem Kommando, aber nicht ohne 2 ssh-Verbindungen.
Portforwarding klappt halt nur vom sshd-Rechner aus zu einem von dort
direkt ereichb
Andreas Pakulat schrieb:
Nein, denn das Szenario des OP war:
Quelle - Server1 - - Server2 - Ziel
NEIN!
Quelle INTERNET --- Server1 - Server2 - Zielrechner
Ich bin im Internet und möchte auf einen Rechner, der sich hinter !zwei!
SSH-Dämonen versteckt, zugreifen
Geht das
On 14.11.06 10:50:59, Sandro Frenzel wrote:
> Am Dienstag 14 November 2006 01:15 schrieb Thomas Halinka:
> > Sandro Frenzel schrieb:
> > > Mit Linux geht das so:
> > >
> > > ssh -L localhost:7000:$IP_ZIELRECHNER:21 [EMAIL PROTECTED]
> > >
> &
On Mon, 13 Nov 2006 22:21:24 +0100, Thomas Halinka <[EMAIL PROTECTED]>
wrote:
>Folgender Aufbau ist gegeben:
>
>Internet Server1Server2--Zielrechner
>
>Kann man das irgendwie tunneln - weil meine iptables gerne so belassen
>würde? Geht das mit SSH, da auf
Am Dienstag 14 November 2006 01:15 schrieb Thomas Halinka:
> Sandro Frenzel schrieb:
> > Mit Linux geht das so:
> >
> > ssh -L localhost:7000:$IP_ZIELRECHNER:21 [EMAIL PROTECTED]
> >
> > Dann kannst du meinetwegen ein ftp Server auf Zielrechner
> > betreiben
Andreas Pakulat schrieb:
So?
ssh -L 7000:localhost:3389 server1 "ssh -L3389:$ziel:3389 server2"
Ne leider nicht
ssh -L 7000:localhost:3389 -l $USER server1 "ssh -L3389:$Ziel:3389 server2"
[EMAIL PROTECTED]'s password:
Pseudo-terminal will not be allocat
ändern sich demzufolge ab und
zu. Wie kann ich dennoch auf einen Rechner in diesem LAN per SSH zugreifen?
(Also ohne immer nachzuschauen, welche IP-Adresse der gerade hat.) Es gibt
auch keinen Rechner der immer läuft, auf dem man dann einen DNS installieren
könnte.
Hat jemand eine Idee?
Wie meine
n der einzelnen Rechner Àndern sich demzufolge ab und
> zu. Wie kann ich dennoch auf einen Rechner in diesem LAN per SSH zugreifen?
> (Also ohne immer nachzuschauen, welche IP-Adresse der gerade hat.) Es gibt
> auch keinen Rechner der immer lÀuft, auf dem man dann einen DNS installieren
>
Am Montag, den 13.11.2006, 17:25 -0800 schrieb bluebird:
> Wie kann ich dennoch auf einen Rechner in diesem LAN per SSH zugreifen?
> (Also ohne immer nachzuschauen, welche IP-Adresse der gerade hat.) Es gibt
> auch keinen Rechner der immer läuft, auf dem man dann einen DNS installieren
ab und
zu. Wie kann ich dennoch auf einen Rechner in diesem LAN per SSH zugreifen?
(Also ohne immer nachzuschauen, welche IP-Adresse der gerade hat.) Es gibt
auch keinen Rechner der immer läuft, auf dem man dann einen DNS installieren
könnte.
Hat jemand eine Idee?
mfg
bluebird
--
View this message
Sandro Frenzel schrieb:
Was willst du auf den Zielrechner nutzen? Ein ftp, rdp, filesystem?
Sorry für meine Definition - ist schon so spät... Ich möchte gerne RDP
auf dem Zielrechner ausführen
Mir wird nicht so ganz klar was du willst, aber vielleicht möchtest du
ein ssh Tunnel zum
eil meine iptables gerne so
> belassen würde? Geht das mit SSH, da auf Server1 und Server2
> SSH-Dämonen laufen?!
>
> Bei mir klappt das leider nicht und im Netz finde ich leider auch
> nichts hilfreiches.
>
> Jemand ne Idee?
>
Was willst du auf den Zielrechner nutzen? Ein ftp, r
Thomas Halinka wrote:
> Nabend zusammen,
>
> ich möchte auf ein entfernten Rechner zugreifen.
>
> Folgender Aufbau ist gegeben:
>
> Internet Server1Server2--Zielrechner
>
> Kann man das irgendwie tunneln - weil meine iptables gerne so belassen
&g
würde? Geht das mit SSH, da auf Server1 und Server2 SSH-Dämonen laufen?!
ssh [EMAIL PROTECTED], Passwort eingeben
ssh [EMAIL PROTECTED], Passwort eingeben
ssh [EMAIL PROTECTED], Passwort eingeben, du befindest dich nun auf
deinem Zielrechner - War es das was du wolltest?
Gruß
-Sascha
Nabend zusammen,
ich möchte auf ein entfernten Rechner zugreifen.
Folgender Aufbau ist gegeben:
Internet Server1Server2--Zielrechner
Kann man das irgendwie tunneln - weil meine iptables gerne so belassen
würde? Geht das mit SSH, da auf Server1 und Server2 SSH-Dämonen
die den ssh-Port unabhängig von der IP des Clients öffnet und die
Antwortpakete dürfen ebenfalls raus. Wie gesagt, von einem anderen
Rechner im selben Netzwerk funktioniert das ja und der durchläuft
serverseitig die selben Rulesets.
Hmm, ich kenn mich leider nur mit iptables aus, aber vielleicht
ich erlaube sowohl incoming als auch outgoing. Ich habe eine Regel
> die den ssh-Port unabhängig von der IP des Clients öffnet und die
> Antwortpakete dürfen ebenfalls raus. Wie gesagt, von einem anderen
> Rechner im selben Netzwerk funktioniert das ja und der durchläuft
> serversei
. Erlaubst du dem Client Zugriff UND
erlaubst du deinem Server, diesem Client zu antworten? Bei mir lag es
häufig daran, dass die Antwort des Servers in der Firewall gefiltert wurden.
Ja, ich erlaube sowohl incoming als auch outgoing. Ich habe eine Regel
die den ssh-Port unabhängig von der IP des
Gerald Holl schrieb:
> Deaktiviere ich am Router die Firewall (OpenBSD PF), kann ich mich nun
> einloggen! Aber wie gesagt, von einem anderen Rechner aus im selben
> Netzwerk funktioniert der Login auch bei aktivierter Firewall am Router.
Also ist es ein Firewall-Problem. Erlaubst du dem Client Zug
Hallo!
Ich habe ein Problem mit dem SSH Zugang auf meinem Router:
Vom Client (etch) aus kann ich mich auf dem Router (OpenBSD 4.0) via ssh
nicht einloggen, ich bekomme da ein Timeout. Konkret bleibt die
Verbindung bei 'SSH2_MSG_KEXINIT sent' hängen.
Die Authentifizierung am Router e
Hallo,
Andreas Putzo wrote:
> Allerdings ist /bin/sh normalerweise ein Link auf /bin/bash.
> Verhält sich die bash anders, wenn sie als /bin/sh gestartet wird?
Ja:
--norc Do not read and execute the system wide initialization
file /etc/bash.bashrc and the personal initialization file
* Andreas Putzo:
> Allerdings ist /bin/sh normalerweise ein Link auf /bin/bash.
> Verhält sich die bash anders, wenn sie als /bin/sh gestartet wird?
Ja: Schau mal in der manpage unter „--norc“.
Andreas
--
The whole world is a tuxedo and you are a pair of brown shoes.
-- George G
On Oct 24, Holger Rauch wrote:
>
> Ich vergaß beim Anlegen der accounts mit "useradd", den switch "-s"
> für die login shell mitzugeben und nahm fälschlicherweise an, daß auch in
> diesem Fall "/bin/bash" als login shell in die /etc/passwd eingetragen wird
> (weil die bash ja unter Linux sowieso d
Hallo Marc (und auch an die anderen),
mittlerweile hab ich das eigentliche Problem entdeckt:
Ich vergaß beim Anlegen der accounts mit "useradd", den switch "-s"
für die login shell mitzugeben und nahm fälschlicherweise an, daß auch in
diesem Fall "/bin/bash" als login shell in die /etc/passwd ein
so einfach ist es nicht. Denn:
>
> a) die shell ist klar eine login shell
> b) ich habe die --noprofile option NICHT angegeben
> c) ~/.bash_profile ist definitiv da und wird aber trotzdem
>bei ssh logins NICHT gesourced (~/.bashrc ist auch da und wird
>explizit von der ~/.b
Nein, ganz so einfach ist es nicht. Denn:
a) die shell ist klar eine login shell
b) ich habe die --noprofile option NICHT angegeben
c) ~/.bash_profile ist definitiv da und wird aber trotzdem
bei ssh logins NICHT gesourced (~/.bashrc ist auch da und wird
explizit von der ~/.bash_profile aus
Rauch wrote:
> Hallo,
>
> ich habe bei einem neu aufgesetzten Testing (Etch) System das Problem, daß
> nach einem ssh login die .bash_profile und die .bashrc im HOME-Verzeichnis
> eines Benutzers nicht mehr gesourced werden.
>
> Wenn ich auf diesem neu installierten System v
Hallo,
ich habe bei einem neu aufgesetzten Testing (Etch) System das Problem, daß
nach einem ssh login die .bash_profile und die .bashrc im HOME-Verzeichnis
eines Benutzers nicht mehr gesourced werden.
Wenn ich auf diesem neu installierten System von einem user mittels
"su - " auf ein
Du, Christian Christmann, schriebst am Tue, 03 Oct 2006 15:30:17 +0200
folgendes:
>
>
> Ich vermute, dass man ein RSA-Schlüsselpaar erzeugen müsste und dann
> jeweil diesen privaten und public-Schlüssel auf allen Debian-Rechern im
> Verzeichnis /etc/ssh (sshd -> OpenSSH_3.8.1p1
On Thu, Oct 19, 2006 at 04:26:19PM +0200, Robert Tulke wrote:
> Hallo Debian ML,
>
> Gibt es eine Möglichkeit per ssh befehler zu übermitteln wenn man zB.
> authorisiert ist.
>
> Bsp:
>
> ssh [EMAIL PROTECTED] -pXXX ./befehl
>
> sodas ./befehl gleich ausgeführt wi
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Robert Tulke schrieb:
> Hallo Debian ML,
Hallo Robert,
> Gibt es eine Möglichkeit per ssh befehler zu übermitteln wenn man zB.
> authorisiert ist.
Ja. "man ssh" ist da recht aussagekraeftig.
MfG Jan
-BEGIN PGP SIGNATURE-
am Thu, dem 19.10.2006, um 16:26:19 +0200 mailte Robert Tulke folgendes:
> Hallo Debian ML,
>
> Gibt es eine Möglichkeit per ssh befehler zu übermitteln wenn man zB.
> authorisiert ist.
Ja.
>
> Bsp:
>
> ssh [EMAIL PROTECTED] -pXXX ./befehl
>
> sodas ./befeh
Hallo Debian ML,
Gibt es eine Möglichkeit per ssh befehler zu übermitteln wenn man zB.
authorisiert ist.
Bsp:
ssh [EMAIL PROTECTED] -pXXX ./befehl
sodas ./befehl gleich ausgeführt wird?
Robert Tulke
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user
Rüdiger Noack:
>
> Fast, danke für deine Erklärung. Ich hatte gedacht, ich könnte den
> Tunnel "im Hintergrund" aufbauen.
Geht doch: ssh -N -f -L ...
J.
--
Driving behind lorries carrying hazardous chemicals makes me wish for a
simpler life.
[Agree] [Disagree]
Helmut Franke schrieb:
> On Mon, Oct 09, 2006 at 10:44:45AM +0200, Rüdiger Noack wrote:
>> Ausgangspunkt:
>> - host1 hat ssh-Verbindung zu host2
>> - host2 hat ssh-Verbindung zu host3
>> - host2 fungiert nicht als Router.
>>
>> host1 $ ssh -g -L 2061:host3:
On Mon, Oct 09, 2006 at 10:44:45AM +0200, Rüdiger Noack wrote:
> Ich versuche mich gerade an ssh-Tunneln.
>
> Ausgangspunkt:
> - host1 hat ssh-Verbindung zu host2
> - host2 hat ssh-Verbindung zu host3
> - host2 fungiert nicht als Router.
>
> Nin versuche ich, mir auf ei
Moin
Ich versuche mich gerade an ssh-Tunneln.
Ausgangspunkt:
- host1 hat ssh-Verbindung zu host2
- host2 hat ssh-Verbindung zu host3
- host2 fungiert nicht als Router.
Nin versuche ich, mir auf einen ssh-Tunnel von host2 nach host3 zu
bauen, um mir das "Leben", speziell mit sc
Moin,
* Christian Christmann wrote (2006-10-03 13:06):
>ich versuche ein Netzwerk von 3 Debian-Rechnern einzurichten, auf die
>man gegenseitig per SSH zugreifen kann. Das Besondere soll sein,
>dass die ssh-Authetifizierung für jeden Benutzer (Benutzerverwaltung per
>NIS-Server) o
Du, Christian Christmann, schriebst am Tue, 03 Oct 2006 15:30:17 +0200
folgendes:
> Ich vermute, dass man ein RSA-Schlüsselpaar erzeugen müsste und dann
> jeweil diesen privaten und public-Schlüssel auf allen Debian-Rechern im
> Verzeichnis /etc/ssh (sshd -> OpenSSH_3.8.1p1) vert
Hi,
Christian Christmann wrote:
Hallo,
ich versuche ein Netzwerk von 3 Debian-Rechnern einzurichten, auf die
man gegenseitig per SSH zugreifen kann. Das Besondere soll sein,
dass die ssh-Authetifizierung für jeden Benutzer (Benutzerverwaltung per
NIS-Server) ohne Passwort-Abfrage mit Hilfe von
Hi,
Christian Christmann wrote:
Hallo,
ich versuche ein Netzwerk von 3 Debian-Rechnern einzurichten, auf die
man gegenseitig per SSH zugreifen kann. Das Besondere soll sein,
dass die ssh-Authetifizierung für jeden Benutzer (Benutzerverwaltung per
NIS-Server) ohne Passwort-Abfrage mit Hilfe von
Hallo Christian.
> ich versuche ein Netzwerk von 3 Debian-Rechnern einzurichten, auf die
> man gegenseitig per SSH zugreifen kann. Das Besondere soll sein,
> dass die ssh-Authetifizierung für jeden Benutzer (Benutzerverwaltung per
> NIS-Server) ohne Passwort-Abfrage mit Hilfe von RS
Hallo,
ich versuche ein Netzwerk von 3 Debian-Rechnern einzurichten, auf die
man gegenseitig per SSH zugreifen kann. Das Besondere soll sein,
dass die ssh-Authetifizierung für jeden Benutzer (Benutzerverwaltung per
NIS-Server) ohne Passwort-Abfrage mit Hilfe von RSA-Schlüsseln realisiert
werden
Hallo Al,
Al Bogner, 28.09.2006 (d.m.y):
> Am Donnerstag, 28. September 2006 17:47 schrieb Jörg Sommer:
> > Hallo Al,
> >
> > Al Bogner <[EMAIL PROTECTED]> wrote:
> > > ich habe per ssh Zugriff auf .kde/share/apps/kmail/mail eines anderen
> > >
Hallo,
Christian Schmidt wrote:
> Wolf Wiegand, 28.09.2006 (d.m.y):
>
> > Al Bogner wrote:
> >
> > > mutt -f .kde/share/apps/kmail/mail
> > > .kde/share/apps/kmail/mail ist keine Mailbox.
> >
> > mutt -f .kde/share/apps/kmail/mail/inbox/
> >
> > > Unterhalb von mail befinden sich die Struktur
Hallo Wolf,
Wolf Wiegand, 28.09.2006 (d.m.y):
> Al Bogner wrote:
>
> > mutt -f .kde/share/apps/kmail/mail
> > .kde/share/apps/kmail/mail ist keine Mailbox.
>
> mutt -f .kde/share/apps/kmail/mail/inbox/
>
> > Unterhalb von mail befinden sich die Struktur, die KMail anlegt und es wäre
> > extre
Al Bogner wrote:
> mutt -f .kde/share/apps/kmail/mail
> .kde/share/apps/kmail/mail ist keine Mailbox.
mutt -f .kde/share/apps/kmail/mail/inbox/
> Unterhalb von mail befinden sich die Struktur, die KMail anlegt und es wäre
> extrem mühsam, da jedes einzelne Maildir anzusprechen.
Ich hätte jetzt
Am Donnerstag, 28. September 2006 17:47 schrieb Jörg Sommer:
> Hallo Al,
>
> Al Bogner <[EMAIL PROTECTED]> wrote:
> > ich habe per ssh Zugriff auf .kde/share/apps/kmail/mail eines anderen
> > Rechners
> >
> > Wie kann ich diese Mails _übersichtlich_ lesen?
Am Donnerstag, 28. September 2006 16:05 schrieb Albert Dengg:
> On Thu, Sep 28, 2006 at 03:52:26PM +0200, Andreas Kretschmer wrote:
> > am Thu, dem 28.09.2006, um 15:43:30 +0200 mailte Al Bogner folgendes:
> > > > > Kann ich die Mails in .kde/share/apps/kmail/mail mit mutt lesen?
> > > >
> > > > D
Hallo Al,
Al Bogner <[EMAIL PROTECTED]> wrote:
> ich habe per ssh Zugriff auf .kde/share/apps/kmail/mail eines anderen Rechners
>
> Wie kann ich diese Mails _übersichtlich_ lesen?
> Kann ich das entfernte Verzeichnis per ssh (nicht nfs) in mein KMail
> einbinden?
Mounte ei
die möglichkeit alle mailboxen in .muttrc zu
> definieren und dann durchswitchen...
ACK.
> ansonsten kannst du maildir auch mit rsync oder unison über ssh auf den
> lokalen rechner syncen.
> alternativ kannst du auch per sshfs oder shfs das direktory über ssh
> mounten.
Ich halte n
s),mh,mbox
und maildir funktionieren bei mir), wobei mutt aber jeden (sub)folder
als eine mailbox behandelt...
es gibt aber irgendwie die möglichkeit alle mailboxen in .muttrc zu
definieren und dann durchswitchen...
ansonsten kannst du maildir auch mit rsync oder unison über ssh auf den
lokalen
am Thu, dem 28.09.2006, um 15:43:30 +0200 mailte Al Bogner folgendes:
> > > Kann ich die Mails in .kde/share/apps/kmail/mail mit mutt lesen?
> >
> > Du kannst doch Remote mutt starten. Mache ich auch so.
>
> Ich kenne mich mutt nicht allzu sehr aus. Die von fetchmail in /var
> abgelegten
Da di
Am Donnerstag, 28. September 2006 14:43 schrieb Andreas Kretschmer:
> am Thu, dem 28.09.2006, um 13:54:04 +0200 mailte Al Bogner folgendes:
> > ich habe per ssh Zugriff auf .kde/share/apps/kmail/mail eines anderen
> > Rechners
>
> Du hast einen Shell-Zugang.
Mehr als das, i
am Thu, dem 28.09.2006, um 13:54:04 +0200 mailte Al Bogner folgendes:
> ich habe per ssh Zugriff auf .kde/share/apps/kmail/mail eines anderen Rechners
Du hast einen Shell-Zugang.
>
> Wie kann ich diese Mails _übersichtlich_ lesen?
less? *SCNR*
> Kann ich das entfernte Verzeic
ich habe per ssh Zugriff auf .kde/share/apps/kmail/mail eines anderen Rechners
Wie kann ich diese Mails _übersichtlich_ lesen?
Kann ich das entfernte Verzeichnis per ssh (nicht nfs) in mein KMail
einbinden?
Kann ich die Mails in .kde/share/apps/kmail/mail mit mutt lesen?
Al
Niels Stargardt wrote:
> Moin,
> ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per
> autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des
> Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen
>
> 1. Ein Login
--set $IPTABLES -I INPUT -p tcp --dport 22 -m state --state
> > > NEW -m recent --update --seconds 600 --hitcount 2 -j DROP
>
> Na gut, nach 2 *GanzEgalWasFür* Versuchen. Für mich war es bisher auf
> jeden Fall sehr hilfreich, Unerwünschte fernzuhalten.
>
> > AFAIK wird na
Hallo,
Niels Stargardt wrote:
> Moin,
> ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per
> autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des
> Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen
>
> 1. Ein
Hallo Christian
> logwatch berichtet in der Standardkonfiguration ueber fehlerhafte und
> erfolgreiche SSH-Logins.
Das klingt gut.
> Das kann dann bspw. so aussehen (arg gekuerzt & mit Phantasiedaten
> versehen):
>
> # logwatch --service sshd --print
>
> ##
h 2 *GanzEgalWasFür* Versuchen. Für mich war es bisher auf
jeden Fall sehr hilfreich, Unerwünschte fernzuhalten.
> AFAIK wird nach jeder 2. ssh Verbindung für 10 Minuten jede weitere
> Verbindung dummerweise geDROPt. Warum eigentlich nicht REJECT?
Weil ich nicht einem Angreifer unter die Arm
ehlgeschlagenen Versuchen für 10 Min. keine weiteren
> Verbindungen mehr angenommen.
Woran bitte erkennt iptables das es sich um "fehlgeschlagenen
Versuche" handelt?
AFAIK wird nach jeder 2. ssh Verbindung für 10 Minuten jede weitere
Verbindung dummerweise geDROPt. Warum eigentl
On Sat, 2006-09-09 at 11:10 +0200, Christian Schmidt wrote:
> Niels Stargardt, 09.09.2006 (d.m.y):
> Zusaetzlich koenntest Du mit iptables einen Paketfilter
> drumherumstricken.
Folgende 2 Zeilen könnten helfen:
$IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
$IPTABLES -
gt;
> > Meinst Du PortForwarding?
> > Oder schwebt Dir eine generelle Beschraenkung des SSH-Logins auf einen
> > bestimmten Rechnerkreis vor?
>
> Ich meine das PortForwarding. Durch den Tunnel soll mir zwar ein Port
> angeboten werden, aber es soll nicht möglich sein vom Rec
Hi,
Am Samstag, den 09.09.2006, 11:36 +0200 schrieb Niels Stargardt:
> Ich meine das PortForwarding. Durch den Tunnel soll mir zwar ein Port
> angeboten werden, aber es soll nicht möglich sein vom Rechner der sich per
> SSH einloggt, Ports zu meinem Rechner zu leiten.
>
> >&g
Ad 2006-09-09, Niels Stargardt <[EMAIL PROTECTED]> dixit:
> Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server
> einzudringen?
Bei mir zeigt ein
grep sshd auth.log | grep Failed
fehlgeschlagene Versuche an. Nur was nutzt diese Information? Und
wenn der Zugang erf
Moin
>> Ich würde eigentlich gerne sicherstellen, dass nur Ports in die ein
>> Richtung gefordert werden, also wenn ich mich intern an tine wende, dass
>> die zum Firmenrechner geforwardet werden. Geht das?
>
> Meinst Du PortForwarding?
> Oder schwebt Dir eine gene
Hallo Niels,
Niels Stargardt, 09.09.2006 (d.m.y):
> ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per
> autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des
> Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen
>
&g
Moin,
ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per
autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des
Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen
1. Ein Login ist nur per public-key möglich.
2. Der Key der für
* Dawid Szczepanski <[EMAIL PROTECTED]> [060902 16:06]:
> Sven Eichler wrote:
> >Hallo
> >>wie kann ich einem user ssh zugriff verweigern? er muss sich aber per
> >>ftp einloggen können - habe eine ftpgruppe erstellt der ich ssh zugriff
> >>verbieten wi
Sven Eichler wrote:
Hallo
wie kann ich einem user ssh zugriff verweigern? er muss sich aber per
ftp einloggen können - habe eine ftpgruppe erstellt der ich ssh zugriff
verbieten will wie kann ich das machen?
Möchtest du nur ssh-Zugriff verbieten oder gleich generell den
Shell-Zugriff?
In
Sven Eichler wrote:
Hallo
wie kann ich einem user ssh zugriff verweigern? er muss sich aber per
ftp einloggen können - habe eine ftpgruppe erstellt der ich ssh zugriff
verbieten will wie kann ich das machen?
Möchtest du nur ssh-Zugriff verbieten oder gleich generell den
Shell-Zugriff?
In
Hallo
> wie kann ich einem user ssh zugriff verweigern? er muss sich aber per
> ftp einloggen können - habe eine ftpgruppe erstellt der ich ssh zugriff
> verbieten will wie kann ich das machen?
Möchtest du nur ssh-Zugriff verbieten oder gleich generell den
Shell-Zugriff?
In /etc/p
dies eingebe, erhalte ich als Ausgabe:
>>>
>>>###
>>>:0.0
>>>###
Ach mit "meinem Rechner" meinst Du nbcomp, nicht zeus? Dann ist der
Wert natürlich so richtig.
>Ich versuche eine über ssh getunnelte X-Verbindung zum Rechner
>zeus.cs.uni-bonn.
gebe, erhalte ich als Ausgabe:
>>
>>###
>>:0.0
>>###
>>
>>sehr verdächtig ... . Ist das letztlich die Fehlerquelle?
>
> Nicht wirklich die Quelle, aber vielleicht ein Hinweis. Leider hast Du
> uns immer noch nicht verraten, wie die beteiligten Hosts wirkli
Wolf Wiegand wrote:
Moin,
vorweg: Du betreibst hier Thread-Hijacking (in einem bestehenden Thread
ein neues Topic eröffnen). Schlecht :-)
sorry kommt nicht wieder vor :)
Dawid Szczepanski wrote:
wie kann ich einem user ssh zugriff verweigern? er muss sich aber per
ftp einloggen können
Moin,
vorweg: Du betreibst hier Thread-Hijacking (in einem bestehenden Thread
ein neues Topic eröffnen). Schlecht :-)
Dawid Szczepanski wrote:
> wie kann ich einem user ssh zugriff verweigern? er muss sich aber per
> ftp einloggen können - habe eine ftpgruppe erstellt der ich ssh z
wie kann ich einem user ssh zugriff verweigern? er muss sich aber per
ftp einloggen können - habe eine ftpgruppe erstellt der ich ssh zugriff
verbieten will wie kann ich das machen?
--
Mit freundlichen Grüßen
Dawid Szczepanski
ASCII Ribbon Campaign
against HTML email
--
Haeufig
Moin,
* Karl Pech wrote (2006-09-01 09:10):
>Christoph Haas wrote:
>
>> Was ergibt "echo $DISPLAY"? Es sollte z.B. "localhost:10.0" sein.
>
>Wenn ich auf meinem Rechner dies eingebe, erhalte ich als Ausgabe:
>
>###
>:0.0
>###
>
>sehr verdächtig ... . Ist das letztlich die Fehlerquelle?
Nicht wirk
Hallo Christoph,
Christoph Haas wrote:
> Was ergibt "echo $DISPLAY"? Es sollte z.B. "localhost:10.0" sein.
Wenn ich auf meinem Rechner dies eingebe, erhalte ich als Ausgabe:
###
:0.0
###
sehr verdächtig ... . Ist das letztlich die Fehlerquelle?
> Okay. In
Am 2006-08-29 20:57:57, schrieb Christoph Haas:
> Zum Thema Squid...
> Wie das denn? Ich lese auf der Squid-Mailingliste ständig Anfragen dazu,
> wie man IMAP, eDonkey oder SSH tunneln kann. Und erstaunlicherweise gibt
Also bei den Ports die eDonkey alle aufmacht, bezweifele ich das
Ok es funktioniert jetzt habe öffentlichen Port 81 auf internen Port 22
umgeleitet.. wenn ich sshd auf port 443 und den router auch auf 443
umstelle geht es auch
Vielen Dank für die Hilfe
--
Mit freundlichen Grüßen
Dawid Szczepanski
ASCII Ribbon Campaign
against HTML email
--
Ha
1 - 100 von 2032 matches
Mail list logo