Hallo! Wie kann ich aus einem anderen Netzwerk, von einem anderen Standort auf den Raspi zuhause zugreifen?
Ich habe bereits eine Portfreigabe bei der Fritz!Box auf Port 22 gemacht aber es klappt nicht.
Danke!
Hallo! Wie kann ich aus einem anderen Netzwerk, von einem anderen Standort auf den Raspi zuhause zugreifen?
Ich habe bereits eine Portfreigabe bei der Fritz!Box auf Port 22 gemacht aber es klappt nicht.
Danke!
Wie komme ich auf die SSH aus einem anderen Netzwerk?? Schau mal ob du hier fündig wirst!
... auf den Raspi zuhause zugreifen?
Ich habe bereits eine Portfreigabe bei der Fritz!Box auf Port 22 gemacht aber es klappt nicht.
ssh-Client und sshd-Server müssen richtig konfiguriert sein. Ist das der Fall?
Ob der TCP-Port 22 auf deinem PI erreicht wird, kannst Du auf dem PI mit z. B.:
testen. (eth0 evtl. anpassen).
ssh-Client und sshd-Server müssen richtig konfiguriert sein. Ist das der Fall?
Ob der TCP-Port 22 auf deinem PI erreicht wird, kannst Du auf dem PI mit z. B.:
testen. (eth0 evtl. anpassen).
er sagt: command not found.
Und wie finde ich die IP des Netzwerkes?
er sagt: command not found.
Dann ist entweder tcpdump nicht installiert oder Du hast copy&paste gemacht:
und alles manuell eingeben (d. h. kein copy&paste).
Die IP-Adresse vom PI bekommst Du mit "ip a". Hast Du in deiner FB, an die falsche Ip weitergeleitet?
Und wie finde ich die IP des Netzwerkes?
z.B. Rufst Du mit dem Raspberry, den Du erreichen möchtest folgende Internetseite auf:
https://www.myip.com/
Oder mit z.B. ddclient und einem dyndns Anbieter arbeiten.
Ich würde aber auch die VPN Methode bevorzugen, um ungewünschten Besuch abzuhalten.
Sonst zumindest noch fail2ban.
nein.. Ich habe in der Geräteliste einfach den RasPi ausgewählt.
Ich würde aber auch die VPN Methode bevorzugen, um ungewünschten Besuch abzuhalten.
BTW: Mit ssh gibt es keinen unerwünschten Besuch.
VPN muss man genau so richtig konfigurieren, wie man es auch beim ssh machen muss.
Und ja, es gibt auch unverschlüsseltes VPN:
ZitatDon't enable vtun's encryption as ssh does its own encryption.
Quelle: http://vtun.sourceforge.net/faq.html#1.1
Es gibt Leute die benutzen _unverschlüsseltes_ VPN via ssh.
jezt hat er etwas gefunden. das hier:
sudo tcpdump -c 50 -vvveni eth0 port 22 and 'tcp[13] & 2!=0'
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
11:36:56.902020 dc:a6:32:b2:d1:1c > 74:42:7f:b2:42:98, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
192.168.178.54.22 > 61.177.173.13.24204: Flags [S.], cksum 0x5dcc (incorrect -> 0x67eb), seq 43180331, ack 1989741050, win 65160, options [mss 1460,sackOK,TS val 1936071559 ecr 2521865132,nop,wscale 7], length 0
11:37:09.062021 dc:a6:32:b2:d1:1c > 74:42:7f:b2:42:98, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
192.168.178.54.22 > 61.177.173.13.38819: Flags [S.], cksum 0x5dcc (incorrect -> 0x82e1), seq 241209331, ack 2844957893, win 65160, options [mss 1460,sackOK,TS val 1936083719 ecr 2521864132,nop,wscale 7], length 0
11:37:13.552040 dc:a6:32:b2:d1:1c > 74:42:7f:b2:42:98, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
192.168.178.54.22 > 61.177.173.13.24204: Flags [S.], cksum 0x5dcc (incorrect -> 0x26e1), seq 43180331, ack 1989741050, win 65160, options [mss 1460,sackOK,TS val 1936088209 ecr 2521865132,nop,wscale 7], length 0
z.B. Rufst Du mit dem Raspberry, den Du erreichen möchtest folgende Internetseite auf:
https://www.myip.com/
das ist die Host IP oder?
also im Terminal mit der ip der FritzBox verbinden?
Alles anzeigenjezt hat er etwas gefunden. das hier:
sudo tcpdump -c 50 -vvveni eth0 port 22 and 'tcp[13] & 2!=0'
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
11:36:56.902020 dc:a6:32:b2:d1:1c > 74:42:7f:b2:42:98, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
192.168.178.54.22 > 61.177.173.13.24204: Flags [S.], cksum 0x5dcc (incorrect -> 0x67eb), seq 43180331, ack 1989741050, win 65160, options [mss 1460,sackOK,TS val 1936071559 ecr 2521865132,nop,wscale 7], length 0
11:37:09.062021 dc:a6:32:b2:d1:1c > 74:42:7f:b2:42:98, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
OK, dann musst Du Client und Server noch richtig konfigurieren.
BTW: Bist Du in China oder scannen die Chinesen den Port 22 deiner FB?
das ist die Host IP oder?
Host müsste die IP Adresse Deines Internetproviders sein. Du müsstest "Your IP address is:" verwenden.
Ich vermute mal das ist die 61.177.173.13
Host müsste die IP Adresse Deines Internetproviders sein. Du müsstest "Your IP address is:" verwenden.
Ich vermute mal das ist die 61.177.173.13
das ist die 2001:871:264:d58f:18aa:189d:5980:83f3
OK, dann musst Du Client und Server noch richtig konfigurieren.
BTW: Bist Du in China oder scannen die Chinesen den Port 22 deiner FB?
Okay. Und wie konfiguriere ich diesen richtig?
Nein. Bin ich Österreich, wieso?
das ist die 2001:871:264:d58f:18aa:189d:5980:83f3
Wenn Du nur IPv6 benutzen willst, dann mach in der v6-Firewall der FB nur eine Portfreigabe auf die (statische?) interface-ID der externen IPv6-Adresse deines PI (als border device). Eine Portweiterleitung für IPv4 brauchst Du dann nicht.
Die externe IPv6-Adresse deines PI kannst Du auch dem PI feststellen, mit z. B.:
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!