zugriff

Dieses Thema im Forum "Internet, lokale Netzwerke und Wireless Lan" wurde erstellt von marcel.armada, 08.12.2006.

  1. #1 marcel.armada, 08.12.2006
    marcel.armada

    marcel.armada Jungspund

    Dabei seit:
    23.11.2006
    Beiträge:
    15
    Zustimmungen:
    0
    Ort:
    Dachau
    hallo @ all
    ich hab da mal ne frage. ist es möglich das wenn ich daheim mein suse-rechner an habe und der online ist. das ich wenn ich, mit meinem laptop unterwegs bin und ebenfals online bin das ich auf mein linuxrechner zurgreifen kann?

    wäre interessant zu wissen da ich viel von meinem rechner brauche.
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. theton

    theton Bitmuncher

    Dabei seit:
    27.05.2004
    Beiträge:
    4.820
    Zustimmungen:
    0
    Ort:
    Berlin, Germany
    Sofern du deine IP kennst, kannst du dir @home einfach einen SSH-Server installieren und dann via SSH und SFTP auf deinen Rechner zugreifen. Wenn du eine dynamische IP hast, schau dir mal DynDNS an. Damit kannst du deinem Rechner @home eine eindeutige Domain zuordnen.
     
  4. rikola

    rikola Foren Gott

    Dabei seit:
    23.08.2005
    Beiträge:
    2.133
    Zustimmungen:
    0
    Ja. Dein Laptop muss Netzzugang haben und Du musst die IP-Adresse Deines Rechners zuhause kennen (wenn man davon ausgeht, dass er keinen Eintrag bei einem nameserver hat). Letzteres ist oft nicht sehr einfach, da die meisten DSL-Provider die Verbindung nach 24h unterbrechen und sich die IP-Adresse aendert (Du koenntest Dir natuerlich eine email an eine gmx o.ae. Adresse schicken, wenn sich Dein Rechner neu eingewaehlt hat).
     
  5. #4 marcel.armada, 08.12.2006
    marcel.armada

    marcel.armada Jungspund

    Dabei seit:
    23.11.2006
    Beiträge:
    15
    Zustimmungen:
    0
    Ort:
    Dachau
    danke für eure rasche antwort.
    an theton. wie meinst du das mit "@home". vorallem wie meinst du das mit dyndns. hab davon absulut keine ahnung und wie richte ich einen ssh-server ein?
     
  6. codc

    codc /dev/null

    Dabei seit:
    12.01.2004
    Beiträge:
    607
    Zustimmungen:
    0
    Dann solltest du das bleiben lassen. Jeder andere kann auch in einen schwachen ssh per brute force eindringen. Ich habe die scans täglich in den logs.

    Btw. deine Shift-Taste klemmt.
     
  7. #6 marcel.armada, 08.12.2006
    marcel.armada

    marcel.armada Jungspund

    Dabei seit:
    23.11.2006
    Beiträge:
    15
    Zustimmungen:
    0
    Ort:
    Dachau
    na bleiben lassen will ich es nicht. wenn jemand auf mein rechner will soll er. ich hab da keine angst davor und alle daten sind sowie so doppelt gesichert. zudem hab ich da nichts drauf was mich belasten könnte.

    und jemand der ernsthaft bei mir drauf will hat mit sicherheit tausend andere atrakivere ziele als mich kleinen hansel.

    und wozu ist dann bei samba der netlogon?
     
  8. codc

    codc /dev/null

    Dabei seit:
    12.01.2004
    Beiträge:
    607
    Zustimmungen:
    0

    Du willst doch nicht ernsthaft eine Samba ins Internet stellen ?(

    man smb.conf

    logon script (G)
    This parameter specifies the batch file (.bat) or NT command
    file (.cmd) to be downloaded and run on a machine when a user
    successfully logs in. The file must contain the DOS style CR/LF
    line endings. Using a DOS-style editor to create the file is
    recommended.

    The script must be a relative path to the [netlogon] service. If
    the [netlogon] service specifies a path of /usr/local/samba/net-
    logon, and logon script = STARTUP.BAT, then the file that will
    be downloaded is:

    /usr/local/samba/netlogon/STARTUP.BAT

    The contents of the batch file are entirely your choice. A sug-
    gested command would be to add NET TIME \\SERVER /SET /YES, to
    force every machine to synchronize clocks with the same time
    server. Another use would be to add NET USE U: \\SERVER\UTILS
    for commonly used utilities, or

    NET USE Q: \\SERVER\ISO9001_QA.fi
    for example.
     
  9. #8 gropiuskalle, 08.12.2006
    gropiuskalle

    gropiuskalle terra incognita

    Dabei seit:
    01.07.2006
    Beiträge:
    4.857
    Zustimmungen:
    0
    Ort:
    Berlin
    Das ist keine sehr probate Einstellung... Du hast doch z.B. auch gespeicherte emails auf Deinem Rechner - willst Du wirklich akzeptieren, dass jemand die lesen könnte? Davon abgesehen kann man nicht nur hübsch spionieren, wenn man erstmal auf einem Rechner gelandet ist. Achte bei solchen Geschichten darauf, dass Du 100%ige Kontrolle über Dein System behälst.
     
  10. #9 marcel.armada, 08.12.2006
    marcel.armada

    marcel.armada Jungspund

    Dabei seit:
    23.11.2006
    Beiträge:
    15
    Zustimmungen:
    0
    Ort:
    Dachau
    na gut ich sehe es ein das es ein schlechter weg von mir ist. aber gibt es da keine alternative. ich habe die schnauze voll ständig usb-stick herzunehmen oder zu brennen. und unterwegs fällt mir dann ein das ich noch etwas anderes grabraucht hätte. und die daten sind teilweise zu groß zum mailen.
     
  11. #10 gropiuskalle, 08.12.2006
    gropiuskalle

    gropiuskalle terra incognita

    Dabei seit:
    01.07.2006
    Beiträge:
    4.857
    Zustimmungen:
    0
    Ort:
    Berlin
    Es ist sicher möglich, Dein Vorhaben in akzeptabler Weise umzusetzen, nur sollte die dafür notwendige Aneignung von Kenntnissen Dich nicht davon abhalten, auf bestimmte Sicherheitsstandards zu verzichten. Nimm' Dir etwas Zeit und fang bei Wikipedia an.
     
  12. codc

    codc /dev/null

    Dabei seit:
    12.01.2004
    Beiträge:
    607
    Zustimmungen:
    0
    Ja - sich mit ssh und iptables eingehend zu beschäftigen was die Konfiguration angeht.

    Die Welt ist so einfach wenn man weiss was man tut .....
     
  13. #12 marcel.armada, 08.12.2006
    marcel.armada

    marcel.armada Jungspund

    Dabei seit:
    23.11.2006
    Beiträge:
    15
    Zustimmungen:
    0
    Ort:
    Dachau
    darauf wäre ich jetzt garnicht gekommen. natürlich ist es einfacher wenn man weiß wie. haha.
    deswegen bin ich ja hier und versuche einen ansatz zu finden und zu meinem ziel zu gelangen.
     
  14. #13 gropiuskalle, 08.12.2006
    gropiuskalle

    gropiuskalle terra incognita

    Dabei seit:
    01.07.2006
    Beiträge:
    4.857
    Zustimmungen:
    0
    Ort:
    Berlin
    Der Ansatz heißt: mach Dich schlau. Was Du vorhast, ist nicht ganz unkompliziert und bevor Du konkrete Schritte in diese Richtung gehst, solltest Du Dir die Grundprinzipien ansehen, um sie dann auf Deine Anforderungen anzuwenden. 'ssh' und 'iptables' reichen als Stichworte locker aus, um darüber zu recherchieren.
     
  15. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  16. theton

    theton Bitmuncher

    Dabei seit:
    27.05.2004
    Beiträge:
    4.820
    Zustimmungen:
    0
    Ort:
    Berlin, Germany
    Dokus zum Einrichten von SSH und DynDNS gibt es zuhauf über Google.

    @codc: Jeder Service, der Logins nutzt ist per Bruteforce angreifbar. Wenn es danach ginge, müssten 90% aller Server im Internet abgeschaltet werden. Gerade bei SSH lässt sich das aber durch Verwendung von Keyfiles und Deaktivierung der Passwort-Authentifizierung problemlos verhindern. Und jeder fängt mal an. Besser er macht das mit seinem Rechner @home als sich einen Rootserver zu mieten, der mit 100MBit am Netz hängt.
     
  17. #15 marcel.armada, 08.12.2006
    marcel.armada

    marcel.armada Jungspund

    Dabei seit:
    23.11.2006
    Beiträge:
    15
    Zustimmungen:
    0
    Ort:
    Dachau
    ich glaub ich werd nicht drum herum kommen mich in dieses thema einzulesen. :))))))))
    was heißt und ist bruteforce?

    aber ich finde es nett das es doch soviel beihilfe gibt. ich bin etwas weitergekommen als vorher.
     
Thema:

zugriff

Die Seite wird geladen...

zugriff - Ähnliche Themen

  1. Problem mit Win-Zugriff auf SAMBA

    Problem mit Win-Zugriff auf SAMBA: Hallo rundherum, vielleicht hat jemand eine Idee... Habe jetzt schon 1 1/2 Tage damit verbraten und den Fehler nicht gefunden. Problem:...
  2. Nach Update debian 8 ist der Zugriff auf samba4 nicht möglich

    Nach Update debian 8 ist der Zugriff auf samba4 nicht möglich: Gerade habe ich debian mit dem Befehl "apt-get ugrade" aktualisiert. Es gab zahlreiche neue Daten unteranderen samba files. Nach neuem Start kann...
  3. Hackerzugriff auf Mozilla-Bugtracker

    Hackerzugriff auf Mozilla-Bugtracker: Ein Hacker hatte mindestens ein Jahr, möglicherweise sogar zwei Jahre Zugriff auf den nicht öffentlichen Teil von Bugzilla, der...
  4. Dateizugriffsrechte

    Dateizugriffsrechte: Hey, wenn ich eine Datei habe und einem Nutzer Ausührrechte (x) gebe aber keine Lesrechte (r)? Was passiert dann? Kann er die Datei normal...
  5. Ubuntu 14.4: Samba v3 => v4, Kein Zugriff

    Ubuntu 14.4: Samba v3 => v4, Kein Zugriff: Hallo, letzte Woche habe ich auf Ubuntu 14.04 LTS aktualisiert. Dabei wurde Samba von v3 auf v4 aktualisiert. Nachdem vorher alles mit der...