Categories
Internet Mac Software Verschiedenes

SSH via Back to My Mac

„Back to My Mac“ ist eine nette Sache, um mal schnell auf den Mac Zuhause zu kommen. Doch die Bildschirmfreigabe kann recht bandbreitenhungrig sein oder die Bedienung wird recht schnell zum Geduldsspiel. Eher unbekannt ist die Möglichkeit, Back to My Mac mit SSH zu verwenden.

Normalerweise funktioniert Back to My Mac, indem es im Hintergrund automagisch ein VPN zwischen den Rechnern aufbaut und dann einfach die Bildschirmfreigabe darüber tunnelt. Da es sich bei dem VPN wirklich um ein normales IPSec-VPN handelt, ist man nicht auf die Bildschirmfreigabe beschränkt. Man kann genausogut auch FTP oder HTTP durch dieses VPN schieben. Oder wie im Folgenden beschrieben: SSH.

Hierzu braucht man seine Back-to-My-Mac-Domain. Diese kann man sich mit mDNS -E ausgeben lassen. Die Domain sollte so aussehen: 12345678.members.btmm.icloud.com. (Die Nummer wird selbverständlich anders sein) Damit kann man sich nun mit Macs verbinden, die zu diesem iCloud-Konto gehören, man muß nur deren Hostnamen kennen. Möchte ich mich nun mit meinem iMac („Jupiter“) verbinden, muß ich einfach nur ssh jupiter.12345678.members.btmm.icloud.com. eingeben. Und weil ich nicht jedesmal diesen langen Hostnamen eintippen will, habe ich in der ssh_config(5) einen Alias angelegt.

Falls die Verbindung nicht funktioniert, sollte man zuerst sicherstellen, daß Back to My Mac auch wirklich funktioniert. Hierzu sollte man einmal eine Verbindung via Bildschirmfreigabe versuchen. Auch sollte man SSH („Entfernte Anmeldung“) auf dem Ziel-Mac aktiviert haben. (duh!)

Edit: Titel korrigiert

Edit 2: Auf Mountain Lion gibt es mDNS nicht mehr. Stattdessen kann man dns-sd -E verwenden.

Categories
PDA Software

SSH auf dem Palm

Als Admin wird man an den unmöglichsten Orten wegen irgendwelcher Computerprobleme angerufen. Damit man nicht immer an den Computer Ground Zero fahren muß, haben die Götter die Fernwartung (remote administration) erfunden. Dazu braucht man aber nicht unbedingt einen vollwertingen Computer oder Laptop, ein kleiner Palm PDA tut es oft auch.

Auf Unix wurde Telnet schon vor einiger Zeit durch das sicherere SSH ersetzt. Und jeder Admin, der seine Schuhe schonen möchte, hat SSH auf allen seinen Maschinen installiert. Um dann vom Palm PDA auf diese Maschinen zugreifen zu können, fehlt noch ein Client. TuSSH ist ein solcher Client für PalmOS (ab Version 3.5). Das Programm bringt eine vollwertige vt100/vt100-color/ansi Terminalemulation sowie auch eine eigene tussh Terminalemulation mit, für die ich jedoch bislang keinen passenden termcap/terminfo Eintrag dafür finden konnte. Unterstützt werden die Protokollversionen 1 und 2 von SSH. Beides funktioniert reibungslos mit OpenSSH. (anderen SSH-Server benutze ich nicht)

Die Bedienung ist recht simpel gehalten. Man gibt den Hostnamen, Benutzernamen und Paßwort an und wird mit dem entsprechenden Host verbunden. Und schon kann man auf der entfernten Maschine loslegen. Da man unter Unix bestimmte Sonderzeichen besonders häufig braucht (Pipe, Strg, Esc, …) und diese mit Grafitti schwer oder gar nicht darstellen lassen, besitzt TuSSH ein Menü, um diese Sonderzeichen auszuwählen. Der 5-Wege-Navigator einiger Palm PDAs emuliert die Cursortasten, was besonders bei Shells mit History eine große Arbeitserleichterung darstellt.


Die vt100 Terminalemulation klappt prima und Anwendungen wie top(1) stellen kein Problem dar. Bei PDAs mit virtueller Grafittifläche kann diese auch noch eingefahren werden, um mehr Platz auf dem Bildschirm zu haben und/oder der Bildschirm kann um 90° gedreht werden. Leider klappt dies bei meinem Tungsten T3 aus unerfindlichen Gründen nicht wie geplant, doch ich habe mich mit dem Autor in Verbindung gesetzt und hoffe, daß er dieses Problem lösen kann. Im PalmOS Simulator klappt dies jedoch. Zu bemängeln wäre, daß das Ein-/Ausfahren der virtuellen Grafittifläche zwar das Terminal vergrößert, jedoch bekommt das der entfernte Rechner nicht mit. (Dies läßt sich gut beobachten, wenn man bei laufendem top(1) die Grafittifläche ein- bzw. ausfährt)

Bislang unterstützt TuSSH nur die Authentifizierung via Paßwort, doch ich hoffe, daß bis zur Version 1.0 noch die Authentifizierung anhand von kryptographischer Schlüssel implementiert wird.