Hallo,
Vorweg.. Ich bin noch recht neu in der Materie, bin aber auch nicht ganz unbedarft und habe schon einiges selbst erlernt.
Aber leider komme ich momentan überhaupt nicht weiter..
Ich möchte im LAN von einem entfernten Rechner auf mein System, auf dem Debian in einer VirtualBox läuft, per SSH zugreifen und eine Fernwartung mit VNC durchführen.
Dazu habe ich nun erstmal Debian in einer VBox auf meinem System installiert und konfiguriert. Die SSH Verbindung läuft. Ich kann auch von meinem Wirtsystem auf das Gastystem per PuTTY problemlos zugreifen. Doch nun kommt das 1. Problem! Ein anderer Rechner kann keine Verbindung über PuTTY auf mein virtuelles Debian herstellen. Des Weiteren kann ich zur Zeit auch noch keine VNC-Verbindung herstellen.
Das ganze soll auf folgender Basis laufen:
http://www.libe.net/themen/Open_Source_ ... iewer_.php
http://www.libe.net/themen/Rechner_uebe ... teuern.php
In dem Artikel wird das Ziel mit freesshd realisiert. Ich möchte jedoch auf freessh verzichten und habe mir stattdessen einen SSH-Server über Debian in einer virtuellen Box aufgesetzt. Soweit so gut.. Das Problem ist nun die Verbindung und die exakte Konfiguration. Kann mir da wer weiterhelfen?
VG, p41n
Fernwartung über ssh tunnel zu virtualisiertem Debian
Re: Fernwartung über ssh tunnel zu virtualisiertem Debian
Vermutlich scheitert's an der Netzwerkanbindung der VM.
Variante a) wäre, dass man die virtuelle Netzwerkkarte als Typ bridged einstellt, dann ist die VM "wie ein physikalischer Rechner" im Netz, ist unter ihrer IP ansprechbar und entsprechend offen. Variante b) belässt sie im NAT, wo sie vermutlich schon drinne steckt, und definiert für Port 22/TCP incoming auf den Wirtsrechner eine Ausnahme, die die Weiterleitung zur VM einleitet. Schlecht, wenn auf dem Host schon ein SSHd rennt (Lösung: VM-SSHd-Port umlegen).
Für ein kuscheliges Netz ist a) besser, weil man weniger einstellen muss, falls es ein öffentlicheres Netzwerk ist, ist das NAT b) sauberer. Es kann frustrierend sein, lange herumzuprobieren und sich schließlich wieder an das NAT zu erinnern, das die quick 'n' dirty-Spielereien unterbunden hat.
Wenn ich dich richtig verstanden habe, willst du das VNC durch einen SSH-Tunnnel betrieben, da brauchst du sonst nix zu machen, wenn SSH geht.
Gruß Cae
Variante a) wäre, dass man die virtuelle Netzwerkkarte als Typ bridged einstellt, dann ist die VM "wie ein physikalischer Rechner" im Netz, ist unter ihrer IP ansprechbar und entsprechend offen. Variante b) belässt sie im NAT, wo sie vermutlich schon drinne steckt, und definiert für Port 22/TCP incoming auf den Wirtsrechner eine Ausnahme, die die Weiterleitung zur VM einleitet. Schlecht, wenn auf dem Host schon ein SSHd rennt (Lösung: VM-SSHd-Port umlegen).
Für ein kuscheliges Netz ist a) besser, weil man weniger einstellen muss, falls es ein öffentlicheres Netzwerk ist, ist das NAT b) sauberer. Es kann frustrierend sein, lange herumzuprobieren und sich schließlich wieder an das NAT zu erinnern, das die quick 'n' dirty-Spielereien unterbunden hat.
Wenn ich dich richtig verstanden habe, willst du das VNC durch einen SSH-Tunnnel betrieben, da brauchst du sonst nix zu machen, wenn SSH geht.
Gruß Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.
—Bruce Schneier