SSH
Umgekehrtes SSH: Durch die Firewall
Wenn Linux-Rechner im lokalen Netzwerk von außen über das Internet per SSH erreichbar sein sollen, ist eine Portfreischaltung und Portweiterleitung auf dem Router nötig. Im Heimnetzwerk ist das zwar mit etwas Konfigurationsaufwand verbunden, aber kein technisches Hindernis. Anders in Firmennetzwerken oder in öffentlichen WLANs: Eine Portweiterleitung ist dort meist nicht möglich, da diese ein Netzwerkadministrator einrichten müsste.
TIPP SSH (Secure Shell) in ein Protokoll mit Client-Server-Modell. Allerdings kann ein SSH-Tunnel die Rolle von Client und Server bei Bedarf auch vertauschen, wenn die Verbindung schon vorher mit einem geöffneten Rückkanal initiiert wird. Die Voraussetzung ist, dass sowohl ein SSH-Server auf dem Linux-System (Server) hinter der Firewall läuft und ebenfalls auf dem Linux-PC (Client), von dem später aus auf ersteres zugegriffen wird.
Zudem muss der Client von außen erreichbar sein, im Fall des heimischen Linux-PCs etwa über eine normale Portweiterleitung am Router. Vom Server aus bereiten Sie die Verbindung dann mit diesem Kommando vor:
ssh -R 1234:localhost:22 [Client]
Statt des Platzhalters „[Client]“ geben Sie die Internet-IP-Adresse oder den (dynamischen) Host-Namen des Clients an, über den später der Zugriff erfolgt. Später am Client können Sie die bereits aufgebaute SSH-Verbindung nutzen, um sich von dort aus zurück zum Server zu verbinden:
ssh benutzername@localhost -p 1234
Der benötigte Benutzername ist jener auf dem Server, und der hinter dem Parameter -p angegebene Port, hier beispielsweise 1234, ist der zuvor aufgebaute Rückkanal. Falls die Verbindung nach einer Zeit der Inaktivität automatisch abgebrochen wird, braucht SSH auf dem Server eine Ergänzung in der Konfigurationdatei „/etc/ssh/sshd_config“. Sorgen Sie dort dafür, dass dort die beiden Optionen
KeepAlive yes ServerAliveInterval 60
gesetzt sind.
(PC-Welt/ad)