FHEM - Hardware > Einplatinencomputer

Fernzugriff auf Raspberry PI OS lite

<< < (2/3) > >>

tyrolean:
Ja de'facto möchte ich "unbemerkt" zugreifen. Das Problem ist dass die Raspies zum Teil in Umgebungen stehen wo ich kein Port Forwarding bei den Routern (Mangels Rechte) aktivieren kann...

Wernieman:
Nur mal als "Idee" .. ssh kann auch "reverse Tunnel". D.h. Du lässt von den Pis ein ssh auf einen beliebigen (von Dir kontrollierten) Server im Netz los. Mußt nur dafür sorgen, das bei Abbruch (Watchdog) der ssh-Tunnel wieder aufgebaut wird. Anonsten gilt das gleiche, was ichh gesagt habe. Der parameter ist dann nicht L, aber das krieg man mit Hilfe der man Page schnell raus.

Weiß nur nicht, wie gut Deine Linux-Fähigkeiten sind ...

tyrolean:
Naja, meine Linux Fähigkeiten würde ich als mittelprächtig einstufen, aber daran sollte es nicht scheitern.
Woran es aber sicher scheitert ist ein von mir kontrollierter Server im Netz mit entsprechendem Service...

Wernieman:
Mit "Server" kann auch ein Pi in Deinem homenetz sein .. wenn er denn extern per ssh erreichbar ist ....

Und noch ein Stichwort:
autossh ... automatisiert das ganze

Praktisch ist in diesem Falle ssh eine Art VPN-Light

Edit:
Light im Sinne der Größe und Mächtigkeit, NICHT im Sinne von "Wenig Sicher"
ssh ist mitlerweile eines der bestens Geprüften Protokolle und eine Sicherheitslücke würde "Wellen" schlagen, da praktisch alle Unix-Server im Web mit ssh Administriert werden ....

betateilchen:

--- Zitat von: Wernieman am 18 Januar 2021, 08:45:04 ---Nur mal als "Idee" .. ssh kann auch "reverse Tunnel". D.h. Du lässt von den Pis ein ssh auf einen beliebigen (von Dir kontrollierten) Server im Netz los. Mußt nur dafür sorgen, das bei Abbruch (Watchdog) der ssh-Tunnel wieder aufgebaut wird.

--- Ende Zitat ---

Das ist die Variante, die ich für den Zugriff per ssh auf alle FHEM Installationen außerhalb meines eigenen Netzwerks zugreife.
Die einzelnen Strecken sind per Zertifikat gesichert, damit spare ich mir das Gehampel mit Usernamen und Passwörtern.

reversessh wird dabei als Dienst über systemd gestartet.


--- Code: ---
[Unit]
Description=Remote SSH Tunnel

ConditionPathExists=|/usr/bin
After=network.target

[Service]
User=<userName>
ExecStart=/usr/bin/ssh -p 9022 -NTC -o ServerAliveInterval=60 -o ExitOnForwardFailure=yes -o StrictHostKeyChecking=no -R 9093:localhost:9022 <userName>@<targetServer>

# Restart every >2 seconds to avoid StartLimitInterval failure
RestartSec=3
Restart=always

[Install]
WantedBy=multi-user.target


--- Ende Code ---

In meinem Fall verbinden die externen FHEM Installationen alle (mit jeweils einem eigenen port) zu einer zentralen Lightsail Instanz, die von Amazon Web Services in Irland bereitgestellt wird.
Das eigene Netzwerk zuhause ist damit komplett außen vor.

Von der Lightsail Instanz aus kann ich dann jedes externe FHEM über einen bash-Alias direkt aufrufen


--- Code: ---alias blub='clear && ssh -p 9093 localhost'
--- Ende Code ---

Funktioniert seit mehreren Jahren völlig problemlos.

Navigation

[0] Themen-Index

[#] Nächste Seite

[*] Vorherige Sete

Zur normalen Ansicht wechseln