Erweiterung, gilt natülich auch für Deluge,Torrentfux und Rutorrent User:
[Tutorial] Ubuntu Server mit Transmission-Deamon und GUI
Ergänzung TUT zum Absichern eurer Seedbox,
Ubuntu 10.04LTS, 12.04LTS und Debian 6,7 und Höher.
[Tutorial] Ubuntu Server mit Transmission-Deamon und GUI
Ergänzung TUT zum Absichern eurer Seedbox,
Ubuntu 10.04LTS, 12.04LTS und Debian 6,7 und Höher.
1. Die SSH bearbeiten
Quellcode |
|
1 |
nano /etc/ssh/sshd_config |
Was werden wir ändern, den SSH Port, Root verbieten, Zugriff nur mit einer Key-Authentifizierung, sowie
maximale Login versuche und maximaler Login Zeit.
Jetzt editieren wir die SSH Config Datei die wir offen haben.
Dazu editieren wir folgende Zeilen, entfernen die Raute # um Funktionen freizuschalten,
und fügen neue Zeilen hinzu.
1.1 .# What ports,IPs and Protocols we liste for
Port 22 ändern wir auf 44444 sucht ihn euch aus.
1.2 # Loging
LogLevel Info auf LogLevel VERBOSE editieren.
1.3. # Authentication
LoginGraceTime von 120 auf 60
PermitRootLogin von yes auf no
unter StrictModes fügen wir diese Zeilen ein.
MaxAuthTries 3 (es gibt 3 Versuche zum Anmelden)
AllowUsers updb (Das ist nur ein Beispiel User,ihr nehmt euren)
RSAAuthentication von yes auf no
1.4. # Change to no disable tunnelled clear text password
#PasswordAuthentication auf PasswordAuthentication no (Achtung # entfernen)
1.5.UsePam von Yes auf no
2. Da wir später uns mit Authentifizierung beim Server anmelden wollen, müssen wir nun noch die
entsprechenden Vorbereitungen treffen.
2.1 Ich gehe dazu zum updb User verzeichniss mit
Quellcode |
|
1 |
cd /home/updb |
2.2 und lege dort einen versteckten Ordner mit dem Name ssh an.
Quellcode |
|
1 |
mkdir .ssh |
2.3 jetzt vergeben wir noch die Rechte für den ssh Ordner.
Quellcode |
|
1 |
chown updb:updb .ssh |
und ändern noch chmod mit,
Quellcode |
|
1 |
chmod 700 .ssh |
2.4 jetzt erstellen wir eine neue Datei, mit dem Name authorized_keys in dem Ordner .ssh
Quellcode |
|
1 |
nano /home/updb/.ssh/authorized_keys |
und lassen diese Datei in Putty geöffnet, jetzt gehen wir auf unseren Windows HeimPC.
2.5 Wir starten den Putty Key Generator.
und
Jetzt speichern wir die Datei in Putty mit Strg+O ab, und laden unseren SSH neu.
Quellcode |
|
1 |
/etc/init.d/ssh restart |
Achtung: Schliesst Putty solange nicht, wie ihr euch das erstemal erfolgreich eingeloggt habt, in einer 2 Instanz die wir jetzt testen werden.
3. Was müssen wir Einstellen für die Zukunft in Putty.
Nun geht ihr in der Linken spalte in Putty im Menü auf Connection / SSH / Auth,
Jetzt gehen wir noch auf Windows -> Translation und wählen UTF-8 aus.
Nun müssen wir noch auf Connection / SSH / Auth / GSSAPI und entfernen dort den Haken,
bei Allow GSSAPI Credential Delegation.
Damit ihr nicht ständig alles neu machen müsst,
geht ihr jetzt noch einmal auf die Linke spalte in Putty, und klickt dort auf Session und klickt dort ovh an und drückt noch auf Save..
Der Abschluss...
Klickt man nun unten auf OPEN baut Putty eine gesicherte SSH Verbindung zu unserem Server auf. Nur der
User updb darf sich anmelden, und auch nur mit dem privaten Key und dem Password um den Key zu bestätigen,
welches ihr beim Erzeugen mit dem Putty Key Generator gesetzt habt.
Klappt die Verbindung als User updb ohne Probleme, so können wir auch das andere Terminal Fenster wieder
schliessen.