<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ssh &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/ssh/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Tue, 04 Mar 2025 08:00:54 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>ssh &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Securepoint Lizenz via CLI einspielen</title>
		<link>https://www.systemtechnics.de/securepoint-lizenz-via-cli-einspielen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Tue, 04 Mar 2025 08:00:53 +0000</pubDate>
				<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[cli]]></category>
		<category><![CDATA[lizenz]]></category>
		<category><![CDATA[register]]></category>
		<category><![CDATA[securepoint]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[UTM]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3883</guid>

					<description><![CDATA[Unter Umständen kann es schon mal passieren, dass sich die Lizenz einer Securepoint UTM nicht über das Webinterface aktualisieren lässt. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Unter Umständen kann es schon mal passieren, dass sich die Lizenz einer Securepoint UTM nicht über das Webinterface aktualisieren lässt. In solch einem Fall hilft einem die CLI mit der man sich über ein SSH Programm verbinden kann.</p>
<p>Nach der Anmeldung als admin und dem zugehörigen Passwort muss man nur folgenden Befehl absetzen, die neue Lizenz als TXT in das SSH Fenster einfügen und mit CRTL+D den Befehl beenden.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">system register</pre>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="285" src="https://www.systemtechnics.de/wp-content/uploads/securepoint-cli-lizenz-1024x285.png" alt="" class="wp-image-3884" srcset="https://www.systemtechnics.de/wp-content/uploads/securepoint-cli-lizenz-1024x285.png 1024w, https://www.systemtechnics.de/wp-content/uploads/securepoint-cli-lizenz-300x83.png 300w, https://www.systemtechnics.de/wp-content/uploads/securepoint-cli-lizenz-768x214.png 768w, https://www.systemtechnics.de/wp-content/uploads/securepoint-cli-lizenz.png 1230w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aruba Switch Uhrzeit stellen</title>
		<link>https://www.systemtechnics.de/aruba-switch-uhrzeit-stellen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Thu, 25 Jan 2024 10:07:18 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[aruba]]></category>
		<category><![CDATA[hp]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[switch]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3744</guid>

					<description><![CDATA[Um bei einem Aruba Switch die Uhrzeit zu stellen kann man ganz einfach die SSH Konsole bemühen. Die Befehle wären [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um bei einem Aruba Switch die Uhrzeit zu stellen kann man ganz einfach die SSH Konsole bemühen.</p>
<p>Die Befehle wären nach erfolgreichen Login folgende:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">configure
time 01/25/2024
time 11:05:00
time
write memory
exit
exit
exit</pre>



<p>Zeile 1 wechselt in den Konfiguration-Modus.<br />Zeile 2 erwartet das Datum in der Form MONAT/TAG/JAHR<br />Zeile 3 erwartet die Uhrzeit in der Form STUNDE/MINUTE/SEKUNDEN<br />Zeile 4 kontrolliert die Eingabe bzw. gibt die eingestellte Uhrzeit aus<br />Zeile 5 schreibt die Konfiguration (bootfest)</p>
<p>Zeile 6, 7 und 8: Man muss tatsächlich 3x <strong><em>exit</em></strong> eingeben um den Switch zu verlassen.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NMAP Merker</title>
		<link>https://www.systemtechnics.de/nmap-merker/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 27 Dec 2023 05:02:27 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[ports]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3691</guid>

					<description><![CDATA[Hier möchte ich mir einige NMAP Merker notieren Installation unter Debian: Installation unter OSX: Welche Hosts laufen im Netz: Alle [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hier möchte ich mir einige NMAP Merker notieren</p>



<p>Installation unter Debian:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">apt update &amp;&amp; apt install map</pre>



<p>Installation unter OSX:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">brew update &amp;&amp; brew install nmap</pre>



<p>Welche Hosts laufen im Netz:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">nmap -PE -sn -oG - 192.168.1.0/24</pre>



<p>Alle Rechner im lokalen Netz mit offenen Port 443 (https) finden:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">sudo nmap -oG - -p 443 192.168.1.0/24 | awk -F " " '/open/ {print }'</pre>



<p>Mehrere Ports auf einmal scannen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">sudo nmap -oG - -p 22,80 192.168.1.0/24 | awk -F " " '/open/ {print }'</pre>



<p><span style="color: #0000ff;">Die Ausgabe wäre dann etwa folgende:</span><br /><span style="color: #0000ff;">Host: 192.168.1.12 () <em>Ports: 22/closed</em>/tcp//ssh///, <em>80/open</em>/tcp//http///</span></p>



<p>Eine IP/Host auf beliebte offene Ports scannen (20 Stk.):</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">nmap --top-ports 20 192.168.1.12
nmap --top-ports 20 192.168.1.*
nmap --top-ports 20 192.168.1.0/24</pre>



<p>Noch vieles mehr ist unter: <a href="https://www.elektronik-kompendium.de/sites/net/2104261.htm" target="_blank" rel="noopener">https://www.elektronik-kompendium.de/sites/net/2104261.htm</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Port öffnen hinter einem DSLite Anschluß</title>
		<link>https://www.systemtechnics.de/port-oeffnen-hinter-einem-dslite-anschluss/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Thu, 08 Jun 2023 03:59:53 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[authorized_keys]]></category>
		<category><![CDATA[autossh]]></category>
		<category><![CDATA[cron]]></category>
		<category><![CDATA[dslite]]></category>
		<category><![CDATA[jumphost]]></category>
		<category><![CDATA[keygen]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[sshd]]></category>
		<category><![CDATA[tunnel]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3564</guid>

					<description><![CDATA[Oftmals hat man bei den Kabel Providern keine eigene IPv4 Adresse mehr. Man bekommt dort als (Privatkunde) eine IPv4 hinter [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Oftmals hat man bei den Kabel Providern keine eigene IPv4 Adresse mehr. Man bekommt dort als (Privatkunde) eine IPv4 hinter NAT und ein IPv6 Subnetz.<br />Hätte man unterwegs mit dem Handynetz oder dort wo man sich ins Internet Einbucht ebenfalls eine IPv6 Adresse, dann wäre dies kein Problem. Hat man dies nicht, so kann man mit SSH und einem günstigen vServer (so genannten Jumphost) sich Zugang in sein Netz verschaffen.</p>



<p>Hier noch ein paar Namen die ich verwende:</p>
<ul>
<li>jumphost.systemtechnics.de (günstiger vServer im Rechenzentrum)</li>
<li>st-raspi (lokaler RaspberryPi Server über den wir Tunneln</li>
<li>10.0.0.0/24 ist das interne Netz an dem der RaspberryPi hängt.</li>
</ul>



<p>Nach dem erfolgreichen anmelden per SSH auf dem Jumphost müssen ein paar vorarbeiten geleistet werden, damit eingehende Verbindungen in den SSH-Tunnel weiter geleitet werden.<br />Dazu öffnen wir die Datei <strong>/etc/ssh/sshd_config</strong> und schreiben ans das Ende (oder suchen uns die passenden Kommentarzeilen aus):</p>



<pre class="EnlighterJSRAW" data-enlighter-language="bash" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">GatewayPorts yes
ClientAliveInterval 60
ClientAliveCountMax=2</pre>



<p>Damit die Änderungen angewendet werden starten wir mit <strong>service sshd restart</strong> den Daemon neu.&nbsp;</p>



<p>Melden wir uns nun bei dem RaspberryPi mit SSH an.&nbsp;</p>



<p>Wir erstellen uns zuerst ein Public- &amp; Private- Key damit wir keine Passwörter bei der Verbindung zu unserem Jumphost benötigen. Dies geht am schnellsten mit </p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">ssh-keygen -t rsa -b 4096
cat /root/.ssh/id_rsa.pub</pre>



<p>Diesen Public Key fügen wir auf dem <strong>Jumphost</strong> in die Datei <strong>/root/.ssh/authorized_keys</strong> ein.</p>



<p>Wir können nun mit folgender Syntax eine Verbindung von unserem RaspberryPi zu unserem Jumphost starten und den Port ins das interne Netz weiter leiten.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">ssh -p 22 -N -R 5101:10.0.0.10:5001 root@jumphost.systemtechnics.de</pre>



<p>Im obigen Befehl verbinden wir uns mit Port 22 (<strong>-p 22</strong>), öffnen auf dem Jumphost (<strong>jumphost.systemtechnics.de</strong>) den Port 5101 (<strong>5101:</strong>10.0.0.10:5001) und leiten diesen an die interne IP-Adresse 10.0.0.10 (5101:<strong>10.0.0.10</strong>:5001) an den Port 5001 (5101:10.0.0.10:<strong>5001</strong>) weiter.</p>



<p>Mit einem Browser kann ich nun im obigen Beispiel auf meine Synology NAS von extern zugreifen: https://jumphost.systemtechnics.de:5101 </p>



<p>Diese Verbindung ist dann natürlich nur offen so lange die SSH Verbindung besteht. Möchte man diesen Tunnel nun dauerhaft erhalten, so kann man das Tool <strong>autossh</strong> verwenden. Dessen Installation erfolgt Debian typisch wie folgt:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">apt install autossh</pre>



<p>Setzen wir nun an obigen Befehl folgendes voran, dann wird der SSH Tunnel im Hintergrund gestartet und am &#8222;leben&#8220; erhalten.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">autossh -M 0 -f -o ConnectTimeout=10 -o ServerAliveInterval=60 -o ServerAliveCountMax=2 -p 22 -N -R 5101:10.0.0.10:5001 root@jumphost.systemtechnics.de</pre>



<p>Wer mag kann dies gerne noch über den Cron ( @reboot) auf dem <strong>RaspberryPi</strong> bootfest machen.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">pico /etc/crontab</pre>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">@reboot root autossh -M 0 -f -o ConnectTimeout=10 -o ServerAliveInterval=60 -o ServerAliveCountMax=2 -p 22 -N -R 5101:10.0.0.10:5001 root@jumphost.systemtechnics.de</pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Merker: ESXI scp Transfer</title>
		<link>https://www.systemtechnics.de/merker-esxi-scp-transfer/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 11 Nov 2022 16:18:29 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[esxi]]></category>
		<category><![CDATA[hosts]]></category>
		<category><![CDATA[scp]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[transfer]]></category>
		<category><![CDATA[virtuell]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[vsphere]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3379</guid>

					<description><![CDATA[Wenn man mittels SCP vm-Hosts von einem zum anderen &#8222;Blech&#8220; kopieren möchte, dann sollte natürlich auch der SSH Client Dienst [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Wenn man mittels SCP vm-Hosts von einem zum anderen &#8222;Blech&#8220; kopieren möchte, dann sollte natürlich auch der SSH Client Dienst angeschaltet sein.</p>
<p>Hier mal exemplarisch ein Bild von vSphere und einem vmWare 6.0 Server</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="501" src="https://www.systemtechnics.de/wp-content/uploads/vsphere-ssh-activate-1024x501.png" alt="" class="wp-image-3380" srcset="https://www.systemtechnics.de/wp-content/uploads/vsphere-ssh-activate-1024x501.png 1024w, https://www.systemtechnics.de/wp-content/uploads/vsphere-ssh-activate-300x147.png 300w, https://www.systemtechnics.de/wp-content/uploads/vsphere-ssh-activate-768x376.png 768w, https://www.systemtechnics.de/wp-content/uploads/vsphere-ssh-activate-1536x752.png 1536w, https://www.systemtechnics.de/wp-content/uploads/vsphere-ssh-activate.png 1626w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>





<p>Auf dem Source-Server wird SSH-Server UND SSH-Client benötigt, auf dem Ziel-Server reicht natürlich der SSH-Server.</p>
<p>Anschließend kann man die Maschinen auf dem neuen/anderen als neue VM registrieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Merker: Fail2Ban Status ausgeben</title>
		<link>https://www.systemtechnics.de/merker-fail2ban-status-ausgeben/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sat, 22 Jan 2022 14:05:20 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[block]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[iredmail]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3162</guid>

					<description><![CDATA[Um schnell den Status aller Fail2Ban &#8222;Blocklisten&#8220; auszugeben kann folgender Einzeiler verwendet werden:]]></description>
										<content:encoded><![CDATA[
<p>Um schnell den Status aller Fail2Ban &#8222;Blocklisten&#8220; auszugeben kann folgender Einzeiler verwendet werden:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">fail2ban-client status | sed -n 's/,//g;s/.*Jail list://p' | xargs -n1 fail2ban-client status</pre>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="700" src="https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-1024x700.png" alt="" class="wp-image-3163" srcset="https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-1024x700.png 1024w, https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-300x205.png 300w, https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-768x525.png 768w, https://www.systemtechnics.de/wp-content/uploads/fail2ban-status-1536x1049.png 1536w, https://www.systemtechnics.de/wp-content/uploads/fail2ban-status.png 1742w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Linux &#8211; Meldung vor Passwort Prompt ausgeben</title>
		<link>https://www.systemtechnics.de/linux-meldung-vor-passwort-prompt-ausgeben/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 29 Dec 2021 05:48:47 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[daemon]]></category>
		<category><![CDATA[issue]]></category>
		<category><![CDATA[login]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[sshd]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3140</guid>

					<description><![CDATA[Man kann unter Linux die Datei /etc/issue.net dazu verwenden, vor dem eigentlichen Passwort Prompt, eine Meldung auszugeben. Diese kann z.B. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Man kann unter Linux die Datei <em>/etc/issue.net</em> dazu verwenden, vor dem eigentlichen Passwort Prompt, eine Meldung auszugeben. Diese kann z.B. Nutzer warnen ein Login durchzuführen sofern sie nicht dazu berechtigt sind.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="700" src="https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-1024x700.png" alt="" class="wp-image-3141" srcset="https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-1024x700.png 1024w, https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-300x205.png 300w, https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-768x525.png 768w, https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-1536x1049.png 1536w, https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt.png 1540w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Die Umsetzung ist denkbar einfach. Zuerst müssen wir uns natürlich korrekt auf dem System anmelden und im Anschluss die Datei <em>/etc/issue.net</em> editieren.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">pico /etc/issue.net</pre>



<p>Dort kann man die gewünschte Meldung eingeben und entsprechend speichern. Im Anschluss müssen die den SSH-Daemon dazu bringen diese auch zu verwenden. Dazu editieren wie die Datei /etc/ssh/sshd_config und suchen nach der Zeile Banner</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">pico /etc/ssh/sshd_config</pre>



<p>Diese dann wie folgt einstellen. (In der Regel ist die Zeile auskommentiert)</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p># no default banner path</p><p>Banner /etc/issue.net</p></blockquote>



<p>Nach dem Neustart des SSH-Daemon wird bei der Anmeldung vor dem Passwort Prompt die Meldung ausgegeben. (Siehe Bild oben)</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">service ssh restart</pre>



<p>Bei der Authentifizierung mittels SSH-Keys (welches ich empfehle und bevorzuge), gibt es natürlich kein Passwort Prompt. Die Meldung wird dann aber trotzdem ausgegeben.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="788" src="https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-ssh-key-1024x788.png" alt="" class="wp-image-3143" srcset="https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-ssh-key-1024x788.png 1024w, https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-ssh-key-300x231.png 300w, https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-ssh-key-768x591.png 768w, https://www.systemtechnics.de/wp-content/uploads/issue-net-prompt-ssh-key.png 1364w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Python-Paramiko Versionsproblem</title>
		<link>https://www.systemtechnics.de/python-paramiko-versionsproblem/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 14 Mar 2021 06:15:16 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[backports]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[duply]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=2973</guid>

					<description><![CDATA[Mit dem Modul Python-Paramiko kann man via Python SSH Befehle auf einem anderen Host ausführen lassen.Bei manchen Scripten, wie zum [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Mit dem Modul Python-Paramiko kann man via Python SSH Befehle auf einem anderen Host ausführen lassen.<br />Bei manchen Scripten, wie zum Beispiel Duply, werden neuere Versionen verlangt. Es kommt dann zu folgenden Fehlermeldungen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">/usr/lib/python2.7/dist-packages/paramiko/ecdsakey.py:164: CryptographyDeprecationWarning: Support for unsafe construction of public numbers from encoded data will be removed in a future version. Please use EllipticCurvePublicKey.from_encoded_point
 self.ecdsa_curve.curve_class(), pointinfo
/usr/lib/python2.7/dist-packages/paramiko/kex_ecdh_nist.py:39: CryptographyDeprecationWarning: encode_point has been deprecated on EllipticCurvePublicNumbers and will be removed in a future version. Please use EllipticCurvePublicKey.public_bytes to obtain both compressed and uncompressed point encoding.</pre>



<p>Abhilfe schafft das Python Modul aus den Buster Backports zu verwenden. Dazu muss entsprechend die sources.list bearbeitet werden.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">pico /etc/apt/sources.list</pre>



<p>Und eine weitere Zeile (sofern nicht schon vorhanden) hinzugefügt werden:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">deb http://ftp.debian.org/debian buster-backports main</pre>



<p>Wie immer müssen dann die Sourcen neu geladen werden und anschließend kann man von den Backports das aktuellere Modul installieren.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">apt update &amp;&amp; apt -t buster-backports install "python-paramiko"</pre>


]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zurücksetzen und aktualisieren eines UBNT AP</title>
		<link>https://www.systemtechnics.de/zuruecksetzen-und-aktualisieren-eines-ubnt-ap/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Tue, 26 Feb 2019 10:15:49 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[accesspoint]]></category>
		<category><![CDATA[firmware]]></category>
		<category><![CDATA[scp]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[ubnt]]></category>
		<category><![CDATA[unifi]]></category>
		<category><![CDATA[wlan]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2767</guid>

					<description><![CDATA[Um einen Accesspoint von Ubnt/Unifi zurückzusetzen kann wie folgt vorgegangen werden. Ich beschreibe hier einmal das zurücksetzen und anschliessend das aufspielen einer neuen Firmware mittels ssh.]]></description>
										<content:encoded><![CDATA[
<p>Um einen Accesspoint von Ubnt/Unifi zurückzusetzen kann wie folgt vorgegangen werden. Ich beschreibe hier einmal das zurücksetzen und anschliessend das aufspielen einer neuen Firmware mittels ssh.</p>



<p>Zuerst machen wir den Accesspoint stromlos. Anschliessend drücken wir den Reset-Pin und halten diesen gedrückt während wir den AP wieder mit Strom versorgen. Nach ca. 10 Sekunden sollte man den Reset-Pin los lassen. Die LED am Accesspoint hören kurz auf zu leuchten. <br />Während des Neustarts sollte man das Gerät nicht ausschalten!</p>



<p>Nach dem Reset hat der Accesspoint die IP Adresse <strong><em>192.168.1.20</em></strong> sofern im Netz kein DHCP läuft. Benutzername/Passwort lautet: <strong><em>ubnt/ubnt</em></strong> .</p>



<p>Unter dem Downloadportal von Unifi ( <a href="https://www.ui.com/download/">https://www.ui.com/download/</a> ) kann man sich z.B. mit wget eine aktuelle Firmware passend zum eigenen Produkt herunter laden. Dieses kann man anschliessend mittels scp auf den Accresspoint speichern.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">scp BZ.ar7240.v4.0.15.9872.181229.0259.bin ubnt@192.168.1.20:/tmp/fwupdate.bin</pre>



<p>Nach dem Upload kann man sich mittels ssh aus den Accesspoint Verbindung und folgenden Befehl eingeben:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">syswrapper.sh upgrade2 &amp;</pre>



<p>Nach dem Neustart ist die Firmware aktuell.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="716" src="https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh-1024x716.png" alt="" class="wp-image-2771" srcset="https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh-1024x716.png 1024w, https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh-300x210.png 300w, https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh-768x537.png 768w, https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh.png 1364w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nach Reboot Connect via SSH</title>
		<link>https://www.systemtechnics.de/nach-reboot-connect-via-ssh/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Mon, 28 May 2018 03:57:45 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[ping]]></category>
		<category><![CDATA[reboot]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2526</guid>

					<description><![CDATA[Wer remote einen Linux-Server neu startet möchte in der Regel anschließend sich gleich wieder verbinden um die Server-Dienste zu prüfen. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Wer remote einen Linux-Server neu startet möchte in der Regel anschließend sich gleich wieder verbinden um die Server-Dienste zu prüfen. Sehr einfach geht dies wie folgt:</p>
<p><span id="more-2526"></span></p>
<pre><code>ping -o W.X.Y.Z ; ssh W.X.Y.Z</code></pre>
<p>oder</p>
<pre><code>ssh -o ConnectTimeout=480 -o ConnectionAttempts=12 W.X.Y.Z</code></pre>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/ping-o-995x1024.png" alt="" width="995" height="1024" class="aligncenter size-large wp-image-2527" srcset="https://www.systemtechnics.de/wp-content/uploads/ping-o-995x1024.png 995w, https://www.systemtechnics.de/wp-content/uploads/ping-o-291x300.png 291w, https://www.systemtechnics.de/wp-content/uploads/ping-o-768x791.png 768w, https://www.systemtechnics.de/wp-content/uploads/ping-o.png 1364w" sizes="auto, (max-width: 995px) 100vw, 995px" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
