<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Server Archives - yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</title>
	<atom:link href="https://yourdevice.ch/tag/server/feed/" rel="self" type="application/rss+xml" />
	<link>https://yourdevice.ch/tag/server/</link>
	<description></description>
	<lastBuildDate>Tue, 11 Feb 2025 22:51:19 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://yourdevice.ch/wp-content/uploads/2022/11/cropped-ydlogo-e1667602958877-32x32.png</url>
	<title>Server Archives - yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</title>
	<link>https://yourdevice.ch/tag/server/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SSH, sFTP oder FTP Dienste hinter DS Lite verfügbar machen</title>
		<link>https://yourdevice.ch/ssh-sftp-oder-ftp-dienste-hinter-ds-lite-verfuegbar-machen/</link>
					<comments>https://yourdevice.ch/ssh-sftp-oder-ftp-dienste-hinter-ds-lite-verfuegbar-machen/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Mon, 18 Nov 2024 09:56:23 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Server]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=16575</guid>

					<description><![CDATA[<p>Heute befassen wir uns damit, wie wir hinter einem DS Lite Anschluss wir auf unseren Heimserver zugreifen können, sei es per SSH, sFTP, FTP, und wie wir diese für externe...</p>
<p>The post <a href="https://yourdevice.ch/ssh-sftp-oder-ftp-dienste-hinter-ds-lite-verfuegbar-machen/">SSH, sFTP oder FTP Dienste hinter DS Lite verfügbar machen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Heute befassen wir uns damit, wie wir hinter einem DS Lite Anschluss wir auf unseren Heimserver zugreifen können, sei es per <a href="https://yourdevice.ch/netzwerkprotokolle-definition-uebersicht/">SSH, sFTP, FTP</a>, und wie wir diese für externe Verbindungen zugänglich machen. In einem vorherigen Tutorial haben wir bereits gezeigt, wie Webdienste hinter einem DS-Lite-Anschluss verfügbar gemacht werden können. Nun widmen wir uns weiteren Möglichkeiten, um zusätzliche Dienste einzubinden.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="648" src="https://yourdevice.ch/wp-content/uploads/2024/09/wireguard_dslite_title-3-1024x648.jpg" alt="" class="wp-image-16327" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/09/wireguard_dslite_title-3-1024x648.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2024/09/wireguard_dslite_title-3-300x190.jpg 300w, https://yourdevice.ch/wp-content/uploads/2024/09/wireguard_dslite_title-3-768x486.jpg 768w, https://yourdevice.ch/wp-content/uploads/2024/09/wireguard_dslite_title-3-1536x973.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2024/09/wireguard_dslite_title-3-500x317.jpg 500w, https://yourdevice.ch/wp-content/uploads/2024/09/wireguard_dslite_title-3.jpg 1900w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Anforderungen</h2>



<h3 class="wp-block-heading">Wireguard installieren</h3>



<p>Das Tutorial basiert wie bereits erwähnt auf dem Vorgänger-Artikel welchen <a href="https://yourdevice.ch/webdienste-hinter-ds-lite-anschluss-verfuegbar-machen-mit-wireguard/">ihr</a> hier findet. Installiert euch einen Wireguard Server wie beschrieben, und richtet euch, für euren Dienst eine Konfiguration ein. Auf dem zu erreichenden Dienst, muss natürlich der Wireguard Client ebenso installiert sein, und erfolgreich mit dem Wireguard Server verbunden sein. </p>



<h3 class="wp-block-heading">Ports öffnen</h3>



<p>Ausserdem müssen natürlich die entsprechenden Ports, die ihr öffnen möchtet, in der Firewall des VPS Server geöffnet werden. </p>



<h3 class="wp-block-heading">Zwischen Socat oder iptables auswählen</h3>



<p>Ihr könnt bei solchen Diensten theoretisch und praktisch einfach <code>iptables</code> verwenden, da die Dienste immer einen anderen Port verwenden. </p>



<p>Einfach und praktisch ist aber auch ein bidirektionaler Relay Dienst wie <a href="https://www.redhat.com/de/blog/getting-started-socat">Socat</a>.</p>



<p>Nginx funktioniert hier nicht, da es auf der Anwendungsschicht (Layer 7 im OSI-Modell) arbeitet, und es deshalb nur mit Anwendungsprotokollen umgehen kann, die auf HTTP oder HTTPS basieren. Protokolle wie FTP oder SSH arbeiten jedoch auf der Transportschicht (Layer 4) und verwenden kein HTTP, wodurch Nginx solche Verbindungen nicht versteht.</p>



<h2 class="wp-block-heading">Was ist iptables und Konfigurations-Beispiel anhand SSH/sFTP</h2>



<p><code>iptables</code> ist ein Kommandozeilenwerkzeug zur Konfiguration der <strong>Netfilter-Firewall</strong> im Linux-Kernel. Es arbeitet auf Layer 3/4 (Netzwerk- und Transportschicht) und ermöglicht Routing, Paketfilterung und NAT (Network Address Translation).</p>



<h3 class="wp-block-heading"><strong>Anwendungsfälle von iptables</strong></h3>



<ul class="wp-block-list">
<li>Weiterleitung von Ports und Diensten.</li>



<li>Paketfilterung und Zugangsbeschränkungen.</li>



<li>NAT und Routing über verschiedene Netzwerke.</li>
</ul>



<h3 class="wp-block-heading"><strong>Beispiel: SFTP-Weiterleitung mit iptables</strong></h3>



<p>Für Verbindungen mit SSH/SFTP müsst ihr Anfragen auf einen anderen Port als 22 weiterleiten, da der Port 22 bereits durch eure Verbindung zur VPS benötigt wird. Ihr könnt z.B Port <code>8022</code> des VPS an einen internen Server (<code>10.7.0.2:22</code>) weiterleiten. Mit iptables würde das zum Beispiel so aussehen:</p>



<pre class="wp-block-preformatted"><code>iptables -t nat -A PREROUTING -p tcp --dport 8022 -j DNAT --to-destination 10.7.0.2:22<br>iptables -t nat -A POSTROUTING -j MASQUERADE</code></pre>



<p><strong>Erklärung:</strong></p>



<ul class="wp-block-list">
<li><strong>PREROUTING</strong>: Leitet eingehende Anfragen (Port <code>8022</code>) an den internen Server weiter.</li>



<li><strong>DNAT</strong>: Destination NAT ändert das Ziel der Anfrage.</li>



<li><strong>POSTROUTING/MASQUERADE</strong>: Stellt sicher, dass Rückantworten über den VPS laufen.</li>
</ul>



<h4 class="wp-block-heading"><strong>Vorteile von iptables</strong></h4>



<ol class="wp-block-list">
<li><strong>Leichtgewichtig und performant</strong>: Läuft direkt im Kernel.</li>



<li><strong>Persistent</strong>: Regeln bleiben bestehen, wenn sie mit Tools wie <code>iptables-persistent</code> gespeichert werden.</li>



<li><strong>Flexibel</strong>: Unterstützt alle TCP/UDP-Protokolle und bietet viele Optionen (z. B. Port-Translation, SNAT/DNAT).</li>
</ol>



<h4 class="wp-block-heading"><strong>Nachteile von iptables</strong></h4>



<ol class="wp-block-list">
<li><strong>Komplexität</strong>: Erfordert Kenntnisse der Netzwerkebene.</li>



<li><strong>Keine Protokollanalyse</strong>: Arbeitet nur mit Ziel-IP und -Port, keine Layer-7-Analyse.</li>



<li><strong>Keine einfache Fehlerbehebung</strong>: Fehlkonfigurationen können schwierig zu diagnostizieren sein.</li>
</ol>



<h2 class="wp-block-heading">Was ist socat und Konfigurations-Beispiel Anhand sFTP/SSH</h2>



<p><code>socat</code> ist ein vielseitiges Werkzeug, das Verbindungen auf Layer 4 herstellt. Es agiert wie ein "Schweizer Taschenmesser" für Netzwerke und kann Verbindungen zwischen Ports, Sockets und Streams herstellen.</p>



<h3 class="wp-block-heading"><strong>Anwendungsfälle von Socat</strong></h3>



<ul class="wp-block-list">
<li>Direkte Weiterleitung von Diensten (z. B. SSH, SFTP, HTTP, etc.).</li>



<li>Einfaches Prototyping von Netzwerklösungen.</li>



<li>Erstellen eines TCP/UDP-Proxies.</li>
</ul>



<h3 class="wp-block-heading"><strong>Beispiel: SFTP-Weiterleitung mit Socat</strong></h3>



<p>Angenommen, der interne Server mit SFTP oder SSH läuft auf <code>10.7.0.2:22</code> und ihr möchtet ihn über den VPS auf Port <code>8022</code> zugänglich machen:</p>



<pre class="wp-block-code"><code>socat TCP-LISTEN:8022,reuseaddr,fork TCP:10.7.0.2:22</code></pre>



<p><strong>Erklärung</strong></p>



<ul class="wp-block-list">
<li><code>TCP-LISTEN:8022</code>: Öffnet Port <code>8022</code> auf dem VPS.</li>



<li><code>reuseaddr</code>: Erlaubt, dass der Port mehrfach verwendet werden kann.</li>



<li><code>fork</code>: Erlaubt mehrere parallele Verbindungen.</li>



<li><code>TCP:10.7.0.2:22</code>: Weiterleitung an den internen SFTP-Server.</li>
</ul>



<h4 class="wp-block-heading"><strong>Vorteile von Socat</strong></h4>



<ol class="wp-block-list">
<li><strong>Einfach zu konfigurieren</strong>: Ein einzelnes Kommando reicht aus.</li>



<li><strong>Flexibel</strong>: Unterstützt nicht nur TCP und UDP, sondern auch andere Protokolle wie Unix-Sockets.</li>



<li><strong>Kein Root-Zugriff erforderlich</strong>: Kann von normalen Benutzern gestartet werden (sofern der Port &gt; 1024 ist).</li>
</ol>



<h4 class="wp-block-heading"><strong>Nachteile von Socat</strong></h4>



<ol class="wp-block-list">
<li><strong>Nicht persistent</strong>: Läuft nicht automatisch nach einem Neustart weiter, es sei denn, wir nutzen <code>systemd</code> oder einen Daemon.</li>



<li><strong>Keine Protokollanalyse</strong>: Arbeitet auf Layer 4 und bietet keine Funktionen wie Load-Balancing oder SSL-Terminierung.</li>



<li><strong>Performance</strong>: Weniger effizient bei hohen Lasten im Vergleich zu iptables.</li>
</ol>



<h3 class="wp-block-heading">Socat systemd Service aufsetzen</h3>



<p>Wie bereits beschrieben, muss <strong>socat</strong> dauerhaft laufen, damit es die Verbindungen jederzeit weiterleiten kann. Dazu erstellen wir ein systemd Service, welches wir bei Bedarf aktivieren, und auch wieder einfach deaktivieren könnten. Für unsere SSH Verbindung zum Client erstellen wir beispielsweise folgenden Eintrag. Zuerst erstellen wir eine systemd Service:</p>



<pre class="wp-block-code"><code>sudo nano /etc/systemd/system/socat-ssh.service</code></pre>



<p>Darin kommt folgender Inhalt:</p>



<pre class="wp-block-code"><code>&#091;Unit]
Description=Socat SSH Forwarding
After=network.target

&#091;Service]
ExecStart=/usr/bin/socat TCP-LISTEN:8022,reuseaddr,fork TCP:10.7.0.2:22
Restart=always

&#091;Install]
WantedBy=multi-user.target</code></pre>



<p>Den Dienst starten wir mit:</p>



<pre class="wp-block-code"><code>sudo systemctl daemon-reload
sudo systemctl enable socat-ssh.service
sudo systemctl start socat-ssh.service</code></pre>



<p>Stoppen können wir den Dienst, und damit auch die Verbindungen sofort wieder mit:</p>



<pre class="wp-block-code"><code>sudo systemctl stop socat-ssh.service</code></pre>



<h2 class="wp-block-heading">Weitere Dienste weiterleiten</h2>



<p>Um weitere Dienste weiterleiten zu können zum Beispiel einen eigenen öffentlichen DNS Server erstellt ihr neue <strong>iptable</strong> Rules, oder für <strong>socat</strong> ganz einfach einen neuen systemd Service mit den angepassten Ports. Ein DNS Server zum Beispiel muss direkt via Port 53 erreichbar sein, also müsste der Systemd Service dementsprechend aussehen:</p>



<pre class="wp-block-code"><code>&#091;Unit]
Description=Socat DNS UDP Forwarder
After=network.target

&#091;Service]
ExecStart=/usr/bin/socat -T15 -u UDP-LISTEN:53,reuseaddr,fork UDP:10.7.0.2:53
Restart=always

&#091;Install]
WantedBy=multi-user.target</code></pre>



<p>Für IP Tables sehe das so aus:</p>



<pre class="wp-block-code"><code>iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to-destination 10.7.0.2:53
iptables -t nat -A POSTROUTING -p udp --dport 53 -j MASQUERADE</code></pre>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Herausforderung, Dienste hinter einem DS Lite-Anschluss (Dual-Stack Lite) im Internet verfügbar zu machen, lässt sich effektiv lösen, indem ein VPS (Virtual Private Server) als Brücke genutzt wird. Dabei ist <strong>WireGuard</strong> eine ausgezeichnete Wahl, um eine sichere Verbindung zwischen eurem lokalen Netzwerk und dem VPS herzustellen. Für die eigentliche Weiterleitung der Dienste gibt es mehrere Ansätze, darunter <strong>iptables</strong> und <strong>socat</strong>, die je nach Anwendungsfall Vor- und Nachteile haben:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Feature</th><th><strong>socat</strong></th><th><strong>iptables</strong></th></tr></thead></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Einsatzzweck</strong></td><td>Port- und Dienstweiterleitung</td><td>NAT, Portweiterleitung, Firewall</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Protokollanalyse</strong></td><td>Nein</td><td>Nein</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Flexibilität</strong></td><td>Sehr flexibel (Streams, Sockets, etc.)</td><td>Beschränkt auf Layer 3/4</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Einfachheit</strong></td><td>Einfach zu starten</td><td>Eher komplex</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Performance</strong></td><td>Weniger effizient</td><td>Sehr effizient (Kernel-basiert)</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Persistenz</strong></td><td>Erfordert zusätzliche Konfiguration</td><td>Kann persistent gespeichert werden</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Sicherheit</strong></td><td>Keine Firewall-Funktionen</td><td>Integrierte Paketfilterung</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Zusatztools nötig?</strong></td><td>Ja, z. B. <code>systemd</code> für Persistenz</td><td>Nein, direkt persistent möglich</td></tr></tbody></table></figure>



<p></p>



<p>Mit WireGuard als Tunnel und den vielseitigen Werkzeugen wie iptables oder socat könnt ihr nahezu jeden Dienst hinter einem DSLite-Anschluss verfügbar machen. Die Wahl zwischen iptables und socat hängt von euren spezifischen Anforderungen ab: <strong>Effizienz und Stabilität</strong> mit iptables oder <strong>Flexibilität und Einfachheit</strong> mit socat. Beide Optionen bieten robuste Lösungen, um die Einschränkungen eines DS-Lite-Netzwerks effektiv zu umgehen.</p>
<p>The post <a href="https://yourdevice.ch/ssh-sftp-oder-ftp-dienste-hinter-ds-lite-verfuegbar-machen/">SSH, sFTP oder FTP Dienste hinter DS Lite verfügbar machen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/ssh-sftp-oder-ftp-dienste-hinter-ds-lite-verfuegbar-machen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Server über Tor erreichen mit SSH und Torsocks</title>
		<link>https://yourdevice.ch/server-ueber-tor-erreichen-mit-ssh-und-torsocks/</link>
					<comments>https://yourdevice.ch/server-ueber-tor-erreichen-mit-ssh-und-torsocks/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Wed, 28 Aug 2024 10:11:05 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=13463</guid>

					<description><![CDATA[<p>Um einen Server via SSH über das Tor Netzwerk zu erreichen, ohne Portforwarding nutzen zu können, müsst ihr eine Kombination aus Tor, Torsocks, SSH und einem sogenannten "Hidden Service" verwenden....</p>
<p>The post <a href="https://yourdevice.ch/server-ueber-tor-erreichen-mit-ssh-und-torsocks/">Server über Tor erreichen mit SSH und Torsocks</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Um einen Server via <a href="https://www.ionos.de/digitalguide/server/tools/secure-shell-ssh/">SSH</a> über das <a href="https://yourdevice.ch/was-ist-das-tor-netzwerk-und-welche-moeglichkeiten-bietet-es-uns/">Tor Netzwerk</a> zu erreichen, ohne Portforwarding nutzen zu können, müsst ihr eine Kombination aus Tor, Torsocks, SSH und einem sogenannten "Hidden Service" verwenden. Diese Anleitung soll euch durch den Prozess, die Konfiguration und die Verbindung führen. Dies kann sinnvoll sein, will man aus bestimmten Gründen den Port 22 auf seiner Firewall nicht öffnen, oder es laufen mehrere Server hinter einem NAT, und ihr habt nur eine fixe IP Adresse zur Verfügung. </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" width="1024" height="585" src="https://yourdevice.ch/wp-content/uploads/2024/08/ssh_via_tor_title-1024x585.webp" alt="" class="wp-image-15323" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/08/ssh_via_tor_title-1024x585.webp 1024w, https://yourdevice.ch/wp-content/uploads/2024/08/ssh_via_tor_title-300x171.webp 300w, https://yourdevice.ch/wp-content/uploads/2024/08/ssh_via_tor_title-768x439.webp 768w, https://yourdevice.ch/wp-content/uploads/2024/08/ssh_via_tor_title-1536x878.webp 1536w, https://yourdevice.ch/wp-content/uploads/2024/08/ssh_via_tor_title-500x286.webp 500w, https://yourdevice.ch/wp-content/uploads/2024/08/ssh_via_tor_title.webp 1792w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Voraussetzungen</h2>



<ul class="wp-block-list">
<li><strong>Server</strong>: Auf dem Server sollte Tor installiert sein.</li>



<li><strong>Client</strong>: Auf deinem lokalen Rechner muss Tor und torsocks installiert sein, ebenso wie ein SSH-Client.</li>
</ul>



<h2 class="wp-block-heading">Installation und Einrichtung von Tor auf dem Server</h2>



<p>Zunächst müsst ihr sicherstellen, dass Tor auf eurem Server installiert ist. Die Installation unterscheidet sich je nach Betriebssystem.</p>



<p><strong>Für Debian/Ubuntu-basierte Systeme:</strong></p>



<pre class="wp-block-code"><code>sudo apt-get update
sudo apt-get install tor</code></pre>



<p><strong>Für CentOS/RHEL-basierte Systeme:</strong></p>



<pre class="wp-block-code"><code>sudo yum install epel-release
sudo yum install tor</code></pre>



<h3 class="wp-block-heading">Tor konfigurieren, um einen Hidden Service einzurichten</h3>



<p>Nachdem Tor installiert ist, müsst ihr es so konfigurieren, dass es einen Hidden Service für SSH anbietet.</p>



<ol class="wp-block-list">
<li><strong>Tor-Konfigurationsdatei bearbeiten:</strong> Die Konfigurationsdatei für Tor befindet sich normalerweise unter <code>/etc/tor/torrc</code>. Öffnet die Datei in einem Texteditor eurer Wahl:</li>
</ol>



<pre class="wp-block-code"><code>sudo nano /etc/tor/torrc</code></pre>



<ol start="2" class="wp-block-list">
<li><strong>Hidden Service einrichten:</strong> Fügt folgende Zeilen am Ende der Datei hinzu:</li>
</ol>



<pre class="wp-block-code"><code>HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22</code></pre>



<p>Diese Konfiguration sorgt dafür, dass Tor einen Hidden Service erstellt, der Verbindungen auf Port 22 (SSH) annimmt und diese an den lokalen SSH-Server weiterleitet.</p>



<ol start="3" class="wp-block-list">
<li><strong>Tor neu starten:</strong> Nachdem ihr die Datei gespeichert habt, müsst ihr den Tor-Dienst neu starten, damit die Änderungen wirksam werden:</li>
</ol>



<pre class="wp-block-code"><code>sudo systemctl restart tor</code></pre>



<h3 class="wp-block-heading">Onion-Adresse herausfinden</h3>



<p>Nach dem Neustart von Tor wird eine Onion-Adresse für euren SSH Hidden Service generiert. Diese Adresse findet ihr in der Datei <code>/var/lib/tor/hidden_service/hostname</code>.</p>



<p>Um die Adresse anzuzeigen, führe folgenden Befehl aus:</p>



<pre class="wp-block-code"><code>cat /var/lib/tor/hidden_service/hostname</code></pre>



<p>Ihr solltet eine Ausgabe erhalten, die in etwa so aussieht:</p>



<pre class="wp-block-code"><code>abcde12345.onion</code></pre>



<h2 class="wp-block-heading">SSH über Tor vom Client aus nutzen</h2>



<p>Jetzt, wo der Hidden Service läuft und ihr die Onion-Adresse habt, könnt ihr von einem lokalen Rechner aus eine SSH-Verbindung herstellen.</p>



<ol class="wp-block-list">
<li><strong>Tor auf dem Client starten:</strong> Stelle sicher, dass der Tor-Dienst auf eurem Client-Rechner läuft. Unter Linux könnt ihr Tor in der Regel mit folgendem Befehl installieren und starten:</li>
</ol>



<pre class="wp-block-code"><code>sudo apt-get install tor torsocks
sudo systemctl start tor
sudo systemctl enable tor</code></pre>



<ol start="2" class="wp-block-list">
<li><strong>SSH über Tor verwenden:</strong> Um die SSH-Verbindung über Tor herzustellen, verwendet den <code>torsocks</code> Befehl, der den SSH-Client durch das Tor-Netzwerk leitet:</li>
</ol>



<pre class="wp-block-code"><code>torsocks ssh username@abcde12345.onion</code></pre>



<p>Ersetzt <code>username</code> durch euren Benutzernamen und <code>abcde12345.onion</code> durch die zuvor ermittelte Onion-Adresse.</p>



<h3 class="wp-block-heading">Sicherheitsüberlegungen</h3>



<ul class="wp-block-list">
<li><strong>Passwortauthentifizierung deaktivieren</strong>: Es wird empfohlen, die Passwortauthentifizierung auf dem SSH-Server zu deaktivieren und stattdessen nur SSH-Schlüssel zu verwenden, um die Sicherheit zu erhöhen. Wie ihr eine SSH Schlüssel Authentifizierung einrichtet, erfahrt ihr <a href="https://yourdevice.ch/sicher-per-ssh-einloggen/">hier</a>. </li>
</ul>



<h3 class="wp-block-heading">Troubleshooting</h3>



<p>Falls die Verbindung nicht funktioniert, überprüft folgende Punkte:</p>



<ul class="wp-block-list">
<li>Läuft Tor auf dem Server und dem Client?</li>



<li>Ist die SSH-Konfiguration korrekt?</li>



<li>Hasbt ihr die richtige Onion-Adresse verwendet?</li>



<li>Kann der SSH-Dienst auf dem Server tatsächlich auf Port 22 angesprochen werden?</li>
</ul>



<h3 class="wp-block-heading">Zusammenfassung</h3>



<p>Indem ihr einen Hidden Service für SSH auf eurem Server einrichtet, könnt ihr sicherstellen, dass euer Server über das Tor-Netzwerk erreichbar ist, ohne dass ihr auf Portforwarding angewiesen seid. Dies bietet auch zusätzliche Sicherheit, da euer Server im Tor-Netzwerk verborgen bleibt und nur über die spezielle Onion-Adresse erreichbar ist.</p>
<p>The post <a href="https://yourdevice.ch/server-ueber-tor-erreichen-mit-ssh-und-torsocks/">Server über Tor erreichen mit SSH und Torsocks</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/server-ueber-tor-erreichen-mit-ssh-und-torsocks/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Object Caching 102/148 objects using Redis
Page Caching using Disk: Enhanced 
Database Caching 5/31 queries in 0.005 seconds using Redis

Served from: yourdevice.ch @ 2026-04-24 03:23:01 by W3 Total Cache
-->