Pages

Ergänzung zum Absichern eurer Seedbox oder Roots, Ubuntu 10.04LTS, 12.04LTS und Debian 6,7 und Höher.


Erweiterung, gilt natülich auch für Deluge,Torrentfux und Rutorrent User:
[Tutorial] Ubuntu Server mit Transmission-Deamon und GUI
Ergänzung TUT zum Absichern eurer Seedbox,

Ubuntu 10.04LTS, 12.04LTS und Debian 6,7 und Höher.



1. Die SSH bearbeiten

Quellcode

1
nano /etc/ssh/sshd_config  


Was werden wir ändern, den SSH Port, Root verbieten, Zugriff nur mit einer Key-Authentifizierung, sowie
maximale Login versuche und maximaler Login Zeit.


Jetzt editieren wir die SSH Config Datei die wir offen haben.


Dazu editieren wir folgende Zeilen, entfernen die Raute # um Funktionen freizuschalten,
und fügen neue Zeilen hinzu.



1.1 .# What ports,IPs and Protocols we liste for

Port 22 ändern wir auf 44444 sucht ihn euch aus.


1.2 # Loging

LogLevel Info auf LogLevel VERBOSE editieren.


1.3. # Authentication

LoginGraceTime von 120 auf 60

PermitRootLogin von yes auf no

unter StrictModes fügen wir diese Zeilen ein.

MaxAuthTries 3 (es gibt 3 Versuche zum Anmelden)
AllowUsers updb (Das ist nur ein Beispiel User,ihr nehmt euren)

RSAAuthentication von yes auf no


1.4. # Change to no disable tunnelled clear text password

#PasswordAuthentication auf PasswordAuthentication no (Achtung # entfernen)


1.5.UsePam von Yes auf no


2. Da wir später uns mit Authentifizierung beim Server anmelden wollen, müssen wir nun noch die
entsprechenden Vorbereitungen treffen.



2.1 Ich gehe dazu zum updb User verzeichniss mit

Quellcode

1
cd /home/updb


2.2 und lege dort einen versteckten Ordner mit dem Name ssh an.

Quellcode

1
mkdir .ssh


2.3 jetzt vergeben wir noch die Rechte für den ssh Ordner.

Quellcode

1
chown updb:updb .ssh


und ändern noch chmod mit,

Quellcode

1
 chmod 700 .ssh


2.4 jetzt erstellen wir eine neue Datei, mit dem Name authorized_keys in dem Ordner .ssh

Quellcode

1
nano /home/updb/.ssh/authorized_keys



und lassen diese Datei in Putty geöffnet, jetzt gehen wir auf unseren Windows HeimPC.

2.5 Wir starten den Putty Key Generator.



und



Jetzt speichern wir die Datei in Putty mit Strg+O ab, und laden unseren SSH neu.

Quellcode

1
/etc/init.d/ssh restart



Achtung: Schliesst Putty solange nicht, wie ihr euch das erstemal erfolgreich eingeloggt habt, in einer 2 Instanz die wir jetzt testen werden.


3. Was müssen wir Einstellen für die Zukunft in Putty.




Nun geht ihr in der Linken spalte in Putty im Menü auf Connection / SSH / Auth,



Jetzt gehen wir noch auf Windows -> Translation und wählen UTF-8 aus.



Nun müssen wir noch auf Connection / SSH / Auth / GSSAPI und entfernen dort den Haken,
bei Allow GSSAPI Credential Delegation.




Damit ihr nicht ständig alles neu machen müsst,
geht ihr jetzt noch einmal auf die Linke spalte in Putty, und klickt dort auf Session und klickt dort ovh an und drückt noch auf Save..

Der Abschluss...

Klickt man nun unten auf OPEN baut Putty eine gesicherte SSH Verbindung zu unserem Server auf. Nur der

User updb darf sich anmelden, und auch nur mit dem privaten Key und dem Password um den Key zu bestätigen,

welches ihr beim Erzeugen mit dem Putty Key Generator gesetzt habt.

Klappt die Verbindung als User updb ohne Probleme, so können wir auch das andere Terminal Fenster wieder

schliessen.