Login
Login-Name Passwort


 
Newsletter
Werbung

Thema: Unterbrechungslose verschlüsselte Verbindung mit Mosh

9 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von 1ras am Do, 2. Juli 2015 um 16:25 #

Unter Linux ist eine instabile WLAN-Verbindung mit wiederkehrenden, kurzen Abbrüchen wie z.B. in einem Hotel kein großes Drama, da ruckelt nur die SSH-Verbindung leicht.

Richtig schlimm wird es unter Windows, wo bei jedem noch so kurzen WLAN-Verbindungsabbruch sämtliche TCP-Verbindungen durch Windows zurückgesetzt (und damit getrennt) werden. Da kommt Freude auf!
Hier sollte Mosh richtig Erleichterung bringen.

0
Von schmidicom am Do, 2. Juli 2015 um 16:34 #

Wieso wird/wurde diese Funktionalität nicht direkt im OpenSSH Projekt integriert?

  • 1
    Von TuXedo am Do, 2. Juli 2015 um 17:12 #

    Wieso wird/wurde diese Funktionalität nicht direkt im OpenSSH Projekt integriert?

    Warum stellst Du diese Frage hier und nicht direkt bei den Betreuern des Projekts »OpenSSH«?

1
Von dafsfdsasf am Do, 2. Juli 2015 um 19:03 #

Meine E-Mails verschlüssele ich ausschließlich mit GnuPG (www.gnupg.org oder einfach googlen!). Da lasse kein neuartiges Programm wie Mosh ran!

0
Von Anonymous Coward am Fr, 3. Juli 2015 um 08:19 #

Wo ist da der Vorteil gegenüber screen oder tmux?

  • 0
    Von qwerrt am Fr, 3. Juli 2015 um 09:17 #

    Das steht im 2. Absatz:


    Bleiben die TCP-Pakete eine Weile aus, dann bricht diese Verbindung zusammen. Diese Wartezeit beträgt bei TCP üblicherweise 20 Sekunden. Danach quittiert der SSH-Client die Verbindung mit seiner berüchtigten Meldung »Broken pipe«, und es ist eine erneute Anmeldung am SSH-Server nötig.

    screen läuft unter ssh mit tcp. Bricht die Verbindung ab, muss man sich neu anmelden. Dies kann bei vielen kurzen Unterbrechungen nervig sein. Hier muss man das aber eben nicht, weil hier keine session auf Netzwerkebene aufgebaut wird, sondern auf Applikationsebene.

0
Von Harribert am Fr, 3. Juli 2015 um 10:14 #

Zusätzlich zu SSH-Verbindungen über TCP muss die Firewall des Servers UDP-Verbindungen auf den Ports 60000 bis 61000 zulassen

Wie realistisch ist das? Unserem Rechenzentrum muss man jeden Port abringen. Wir sind froh überhaupt Port 22 offen haben zu dürfen. Die wollen lieber alles über VPN machen. Aber Mosh bringt bei VPN wohl nichts...

Pro-Linux
Traut euch!
Neue Nachrichten
Werbung