dropbear client

xsapling schrieb:
macht ja nix! evtl ist ja screen bald im dsmod enthalten.
Screen IST schon seit zwei Versionsnummern im Mod drin...
 
Ok, ein Beispiel:
Code:
ssh -L 1080:www.google.de:80 -L 1025:smtp.1und1.de:25 -L 4000:localhost:4000 remote.host
Damit hast du drei Tunnel von der Fritzbox zu remote.host und erreichst auf dem lokalen Port 1080 Google, auf Port 1025 den Mailserver von 1&1 und auf Port 4000 den Port 4000 von remote.host.

Andreas
 
Vielen Vielen Dank für Eure Hilfe!

Jedoch wenn ich bei mir screen in die console eingebe, dann wird mir mitgeteilt, dass er screen nicht finden könne
 
Du musst das Paket auch auswählen...
 
ein Problem habe ich dann jetzt aber doch noch im Praxistest festgestellt. Es ist das Problem, dass ich nicht das Passwort übergeben kann. S.h ich muss jedesmal bei einbem Verbindungsaufbau mein Passwort eingeben.
Kann man das nicht auch noch abstellen?

Edit: ich bekomm es einfach nciht hin das Passwort mit zu übergeben. Sämtliche Argumente wie -pwPasswort oder -pw Passwort oder -password gehen nicht.
Kennt jemand eine alternative Möglichkeit zur Übergabe des Passwortes?
 
Zuletzt bearbeitet:
Wie man das Passwort übergeben kann, weiß ich nicht. Aber du könntest Public-Key-Authentifizierung benutzen: Dazu generierst du ein Schlüsselpaar, trägst den Public Key auf dem Zielserver als erlaubten Schlüssel ein und kannst dich dann, sofern du den privaten Schlüssel nicht durch eine Passphrase geschützt hast, passwortlos einloggen. Wie das genau geht, liest du am besten in einer SSH-Doku nach (z.B. von openssh).

Andreas
 
eine public-key-authentifizierung ist leider nicht möglich! Die einzige Möglichkeit die besteht, ist der Passwort-Login
 
Zuletzt bearbeitet:
buehmann schrieb:
Ist die Public-Key-Authentifizierung auf dem Server abgeschaltet? Das ist mir ja noch nie untergekommen...

Andreas

So ist das! Denn der Server ist ein Server einer Körperschaft des öffentlichen Rechts. Die bzw. wir(denn ich bin Teil dieser Körperschaft) haben kein Interesse an einem allgemeinen Public-Key. Vielmehr ist der Zugriff nur gestattet mit einem persönlichen Log-In.
 
xsapling schrieb:
Vielmehr ist der Zugriff nur gestattet mit einem persönlichen Log-In.
Hmm, das passt nicht ganz zusammen, oder? Bei einem Public-Key-Login habe ich doch auch einen "persönlichen" Login. Das heißt, ich habe einen eigenen Account und nur ich kann den benutzen (weil ich als einziger den passenden Private Key kenne).

Andreas
 
also an unserer uni gibts nur einen fingerprint und einen username mit dazugehörigem passwort. das wars. mehr wird nicht herausgegeben.
 
xsapling schrieb:
also an unserer uni gibts nur einen fingerprint und einen username mit dazugehörigem passwort. das wars. mehr wird nicht herausgegeben.
Ja, das ist normal. Kannst du dich auf dem betreffenden Rechner per SSH einloggen, hast also Shell-Zugang? Dann sollte eigentlich auch der Einrichtung eines Public-Key-Zugangs nichts im Wege stehen; das kann jeder Nutzer komplett für sich alleine machen, sofern das nicht generell über die Servereinstellungen unterbunden wird.

Andreas

Zum Nachlesen hier noch ein paar Anleitungen deutscher Unis: http://www.google.de/search?q=ssh+public+key+site:uni+site:de
 
Zuletzt bearbeitet:
Danke für den Tipp. Ich habe über http://www.rz.uni-karlsruhe.de/dienste/3003.php#Error die Informationen bezogen.
Jedoch wird der Private Key vom Server refused. So dass ich davon ausgehe, dass die Servereinstellungen die Verwendung eines eigenen Key-Paar unterbinden.
 
Zuletzt bearbeitet:
Deine Uni erlaubt es schon.

Hast Du Dich an die Anweisungen gehalten? SSH1 oder SSH2?

Wie auch erwähnt wurde auf der verlinkten Seite der Uni, sollte die Dateien in .ssh und .ssh2 nur Lese/Schreibzugriff für den Dateibesitzer haben. -> chmod 700 dateiname.

Info: In aller Regel benutzen alle SSH-Clients und Server erstmal Version 2 (ssh2), und nur wenn das nicht möglich ist, dann wird SSH Protocol 1 versucht.

Wenn also Client und Server sich schon per SSH2 unterhalten, aber die Keys für SSH1 eingerichtet sind, dann wird das nicht klappen (meine Erfahrung).
 
auf dem Server ist OpenSSH.

Ansonsten habe ich alle Konfigurationsmöglichkeiten durchgespielt, die auf der von mir genannten Seite zu finden sind.
 
erledigt ---
 
Zuletzt bearbeitet:
Ok diese von mir zitierte Anleitung ist total bekloppt.

Alles was ich tun musste war:

ssh-keygen -t dsa

cd .ssh
cat id_dsa.pub >> authorized_keys

Dann nur noch den id_dsa mittels puttygen in einen für putty lesbaren key umwandeln und fertig ist die ganze Sache.

Jetzt stellt sich für mich nur noch die Frage, wie ich das "PuTTY-User-Key-File-2: ssh-dss" oder das openSSH private-key in den dropbear client einbeziehen kann.
Also zusammenfassend: wie kann ich nun den funktionierenden private-key vom dropbear clienten benutzen lassen?
 
Zuletzt bearbeitet:
xsapling schrieb:
Also zusammenfassend: wie kann ich nun den funktionierenden private-key vom dropbear clienten benutzen lassen?
Bei dropbear ist ein Programm dabei, dropbearconvert, mit dem du deine Schlüssel vom openssh- in das dropbear-Format konvertieren kannst:
dropbear-README schrieb:
Client public key auth:

Dropbear can do public key auth as a client, but you will have to convert
OpenSSH style keys to Dropbear format, or use dropbearkey to create them.

If you have an OpenSSH-style private key ~/.ssh/id_rsa, you need to do:

dropbearconvert openssh dropbear ~/.ssh/id_rsa ~/.ssh/id_rsa.db
dbclient -i ~/.ssh/id_rsa.db <hostname>

Currently encrypted keys aren't supported, neither is agent forwarding. At some
stage both hopefully will be.
Andreas
 
ja aber das scei nicht in mit im dsmod drin zu sein oder?
Zumindest kann ich das nicht auffrufen
 
In dem Binary auf meiner Box ist "dropbearconvert" nicht mit drin...
Code:
/usr/sbin # ./dropbearmulti
Dropbear multi-purpose version 0.48
Make a symlink pointing at this binary with one of the following names:
'dropbear' - the Dropbear server
'dbclient' or 'ssh' - the Dropbear client
'dropbearkey' - the key generator
'scp' - secure copy
/usr/sbin #
MfG Oliver
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.