Beiträge von Sebbo

    Ja, ich bin mir ganz sicher.


    Zu jedem privaten Key gehört ein passender öffentlicher Key... Du speicherst jeweils einen Key auf dem Server und der Benutzer muss sich mit dem Gegenstück am Server melden. Erst wenn das zusammen passt, lässt dich der Server überhaupt zu. ;)

    Hallo,
    TeamSpeak sagt, dass zur Zeit zu viele Anfragen für die NPL Lizenz reinkommen, daher haben sie gesagt, dass sie nur zu einer bestimmten Zeit Anfragen annehmen. Zusätzlich musst du bestimmte Punkte bei der Registrierung vorweisen können: Nicht profitierende Webseite, feste IP-Adresse usw.


    Zitat von http://npl.teamspeakusa.com/ts3npl.php

    Non-Profit License registration is for NON-PROFIT entities who wish to increase their TeamSpeak 3 Server's capacity to allow a maximum of 10 virtual servers and 512 slots. Non-profit entities include but are not limited to organizations such as online gaming clans, guilds, or friends and family who utilize TeamSpeak software in a manner in which profit or gain of any kind is NOT intended.


    Übersetzt bedeutet das soviel wie:

    Zitat

    Für die Registrierung einer nicht gewinneinbringenden Lizenz ist für nicht gewinneinbringende Einheiten/Personen, welche ihre TeamSpeak 3 Server Kapazität auf ein Maximum von 10 virtuellen Servern und 512 Slots erhöhen möchten. Es ist zu beachten, dass sie nicht nur für Online Gaming-Clans, Gilden, Freunde und Familien und Co. limitiert sind, welche keine Einnahmen für die Software von TeamSpeak entgegen nehmen.


    PS: Computer vergleichen, auf TS reden und nebenbei übersetzen kann ich wohl doch nicht so schnell. :D

    Hallo,
    denkt bitte dran, dass ihr dann noch ein Feedback gebt, ob alles geklappt hat oder nicht.


    Am besten auch mit kurzer Antwort, was das Problem eigentlich war und wie es gelöst wurde. :)


    Vielen Dank schon mal an alle Beteiligten! :)

    Für DoS-Angriffe reicht es schon aus. Wenn man jedoch von mehreren Rechnern gedost wird, nennt sich das wiederum "DDoS" und das ist ein Punkt, welcher nicht so einfach mit iptables ab zu decken ist.


    Prinzipiell ist iptables aber auch für Anti-DoS-Firewalling gedacht. Firewalls sind unter anderem auch für solche Zwecke gedacht. Ab einer gewissen Angriffsstärke reicht die iptables Firewall jedoch auch nicht mehr aus. Dann benötigt man wirklich eine Hardware Firewall und eine bessere Anbindung. Aber mit einer 100 MBit Anbindung ist man im Serverbereich für öffentliche Bereiche sowieso fehl am Platz.


    Danke für dein Feedback und die Tipps! :)

    Hallo Sebastian,
    ich habe es so eben auf das helle Design abgeändert, da bereits ein paar Feedbacks zum dunklen Design gegeben wurden. ;)


    Wem das dunkle Design besser gefällt, kann dies wie folgt für sich persönlich einstellen:

    • Einstellungen (rechts oben)
    • Darstellung anpassen
    • Individueller Stil
    • Dunkler Stil auswählen: MagiX Blue Dark Round

    Hallo Sebastian!


    Guter Tipp, aber wenn man die Autorisierten Keys ins jeweilige Homeverzeichnis speichert, kann sich sowieso nur dieser User einloggen und somit spart man sich dann die entsprechende Konfiguration mit "AllowUsers". ;)


    Code
    %h/.ssh/authorized_keys2


    Das sagt nämlich: Schau im Home-Verzeichnis des Benutzers nach... Wenn der Benutzer im System nicht existiert, wird die Verbindung sowieso abgelehnt und wenn ein User genutzt wird, der keinen Key auf dem Server in seinem Home-Verzeichnis besitzt, dann wird dies ebenfalls abgelehnt, da nur Keys zur Authentifizierung gültig sind. ;)


    Warum ich ???


    Weil du dich auf eine "freie" Stelle im Team beworben hast und zum Team gehören möchtest/willst. Die Aufgaben eines jeden Team-Mitgliedes bestehen unter anderem daraus, dass sie regelmäßig Tutorials/FAQs zu passenden Themen im Forum verfassen.


    Diese Frage ist übrigens sehr unnötig... Das ist so, als ob du dich für einen Job/Ausbildungsplatz bewerben würdest, die Firma dich zu einem Vorstellungsgespräch einlädt und du die Gegenfrage stellst: "Wieso soll ich zum Vorstellungsgespräch kommen und nicht wer anders?"


    Wann dann den dann ???


    Jederzeit, wenn wir erkennen können, dass du Fachkenntnisse hast und nicht das geistige Alter eines 10-jährigen aufweist. Du machst derzeit den Eindruck, als ob du ein 10-jähriger bist und einfach nur Rechte haben möchtest. Solche Leuten suchen und brauchen wir aber nicht. Wir suchen Leute, die ein gewisses geistiges Alter vorweisen können und nicht die Rechte haben möchten, sondern wirklich dem Team helfen möchten.


    und was ist jetzt nun ? was macht ihr so eigenntlich ??


    Was soll jetzt sein? Unsere Bitte an dich war, dass du ein Tutorial/FAQ zu einem Thema erstellen kannst, wo du dich auskennst. So hätten wir als Team entscheiden können, ob du das gewissene Know-How - also Fachwissen - hast oder nicht und könnten dir dann entsprechende Rechte zuweisen. Da du aber anscheinend keinerlei Interesse hast, dem Team zu helfen, sondern einfach nur Rechte haben möchtest, hast du hier auch nur eine Gegenfrage gestellt, anstatts einfach "Ja" oder "Nein" zu sagen.


    Auch an deiner zweiten Frage sieht man, dass du nur Rechte haben möchtest und kein Fachwissen vorweisen kannst. Wenn du nur etwas mitdenken würdest und etwas Fachwissen hättest, würdest du anhand der Struktur des Forums bereits erkennen, worum es in dem Forum hier geht und wofür es existiert. Wenn du entsprechende Themen gelesen hättest, würdest du auch gesehen haben, wofür das Forum ist, weil es gibt genau ein Thema, das dass erklärt...


    Also nochmal... Letze Chance: Kennst du dich mit einem speziellen Thema - passend zum Forum - aus und kannst hierzu ein entsprechendes Tutorial/FAQ verfassen?

    Hallo liebe Community,


    ich möchte euch hier gerne erklären und zeigen, warum ihr euren SSH Zugang absichern solltet und wie das geht.


    Inhaltsverzeichnis:

    • Was ist ein SSH Zugang?
    • Warum sollte ich den SSH Zugang absichern?
    • Wie sichere ich den SSH Zugang ab?


    • Was ist ein SSH Zugang?
      SSH (= Secure Shell) wird ein Netzwerkprotokoll, sowie entsprechende Softwares/Programme genannt mit denen man auf sichere Art und Weise eine verschlüsselte Netzwerkverbindung auf ein entferntes Gerät (z.B. den eigenen Server im Rechenzentrum) aufbauen kann.



      SSH wird oftmals dann verwendet, wenn man nicht immer zu einem entfernen Rechner gehen/fahren möchte, um nur eben ein paar Software Einstellungen/Änderungen vor zu nehmen. Mit Hilfe von SSH kann man bequem von überall aus auf das entsprechende Gerät zugreifen und entsprechende Befehle ausführen. Wenn SSH verfügbar ist, kann man auch gleichzeitig die integrierte "SFTP" Technologie mit verwenden, um Dateien wie bei einem FTP-Server hoch- und runterzuladen.


      Für weitere Details zu SSH und SFTP siehe auch hier: Wikipedia | SSH (= Secure Shell)


    • Warum sollte ich den SSH Zugang absichern?
      Es gibt so ein paar Spaßvögel - auch Hacker genannt - die meinen, sie müssten fremde Rechner für ihre Angriffe ausnutzen oder einfach nur einen Server kaputt machen. So kann es zum Beispiel sein, dass sie euren Server mit einem Brute-Force Angriff knacken und danach vollen root Zugriff auf eurem Server haben. Sobald sie soweit sind, können sie mit deinem Server alles anfangen, was sie damit möchten: Kaputt machen, Herunterfahren, Brute-Force-/(D)DoS-Angriffe starten, Botnetz aufbauen,...



      Da man bei den meisten Server-Betreibern seinen Server aufgrund der AGBs selbstständig absichern muss und man nicht nicht zum Opfer einer Straftat eines anderen Fallen möchte, sichert man den Server so gut es geht ab. Hier ist das erste ToDo dann immer die Absicherung für den Zugriff auf den Server. Dritte kommen normalerweise nicht ins Rechenzentrum rein und können sich somit auch nicht physikalisch damit verbinden, daher bietet es sich natürlich an, dass man die Remote-Verbindungen schützt. Unter diesen Verbindungen zählen dann zum Beispiel SSH-Zugänge.


    • Wie sichere ich den SSH Zugang ab?
      Um den SSH-Zugang abzusichern, muss man lediglich die Konfiguration des SSH-Servers anpassen, sowie einen Schlüssel für den Benutzer/Administrator auf dem Server speichern. Somit wird dafür gesorgt, dass nur die Leute mit dem auf dem Server gespeicherten Schlüssel einen Zugriff auf den Server haben können. Alle anderen werden automatisch vom Server abgewiesen. :)



      Die ganze "Technik" nennt sich auch "SSH-Keys".


      Also gut... Passen wir mal die Konfiguration des SSH-Servers an:

      Code
      vim /etc/ssh/sshd_config


      Hinweis: Ich habe zur Übersichtlichkeit alle nicht benötigten Zeilen und Kommentare entfernt.


      Sobald die Datei entsprechend angepasst wurde, muss noch ein entsprechender SSH-Key auf dem Server gespeichert werden. Hierzu muss man erstmal einen erstellen. Hierfür gibt es "Putty". Daher müssen wir folgendes herunterladen: putty-0.63-installer.exe


      Beachte bitte, dass "0.63" im Namen die Version ist und sich unter Umständen während der Zeit ändern kann. Daher bitte etwas mit denken. ;)


      Wenn ihr den Installer gedownloadet und installiert habt, öffnet ihr das Tool/Programm "PuTTYgen". Bei "Parameters" könnt ihr die "Stärke" des Schlüssels definieren. Desto stärker er wird, desto schwerer wird es auch, ihn zu knacken. ;)


      Wenn alle Einstellungen passen, drückt ihr auf "Generate" und bewegt eure Maus innerhalb des Fensters von PuTTYgen. Sobald der Vorgang abgeschlossen ist, habt ihr einen Key.


      Jetzt müssen wir unseren Key noch speichern. Dazu füllen wir erstmal die Felder entsprechend aus:

      Zitat

      Key comment: Hier trage ich persönlich immer die E-Mail Adresse ein, um später einfacher zu erkennen, wem der Key gehört.
      Key passphrase: Hier kannst du dein persönliches Passwort für den Key festlegen. Wenn es leer bleibt, brauchst du beim Verbinden auf deinen Server kein Passwort eingeben - ist nicht ratsam.
      Confirm passphrase: "Key passphrase" wiederholt eingeben. ;)


      Gut... Jetzt kopierst du dir den kompletten Inhalt aus der Text-Box oben raus und speicherst es in die Datei, die in der SSH-Konfiguration (z.B. /home/sebastian/.ssh/authorized_keys2) steht. Das zu kopierende sieht zum Beispiel so aus:

      Zitat

      ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAnpyrzgC1KGgj/hN3mJuy66mHlrDDc2StjpAiZm1ENHB3BBlLT+HVBW45hTqnohEvaj7MomeC7sy7L5jNHJXqeCEDkZU6L0ELcKZLYkCOstQGKtOD98c7buu+3vCUd6rXS9j/ccwBYnnzs624RX/BjMZP+40NMNeNgTGSkcKc0tM+i9R+npsqq1elUHtTU7PA4z+2Q3hB7/Cj29BLOVpTPya7XLa4KZZ5um8ZzX92rizmsTi1PM6x99oWsM0SrIuIqbN2WP3h8fL3DYbCpDqRsBzBP1uWHWGWG1GbID1FL+mbEjlhbU4981UCUjEfpUUq6VjRErkxH+i+vtMnVvxqiw== Key comment


      Eventuell musst du hierfür erst noch das ein oder andere Verzeichnis anlegen:

      Code
      mkdir -p /home/sebastian/.ssh/


      Wenn ihr den Text in der Datei gespeichert habt, speichert ihr noch jeweils den Key als "Public" und "Privat" auf eurem PC:

      • "Save public key"
      • Speicherort auswählen
      • Dateinamen festlegen (ich nenne das immer ssh_public_key_key_comment)
      • Speichern


      • "Save privat key"
      • Speicherort auswählen
      • Dateinamen festlegen (ich nenne das immer ssh_private_key_key_comment)
      • Speichern


      Wenn alles erfolgreich erledigt wurde, müssen die Rechte der Dateien auf dem Server noch angepasst werden:

      Code
      chmod 700 /home/sebastian/.ssh/chmod 600 /home/sebastian/.ssh/authorized_keys2


      Und die neuen Einstellungen für den SSH-Server müssen auch noch neu geladen werden:

      Code
      /etc/init.d/ssh force-reload


      Fertig. Jetzt solltet ihr euch mit eurem Key auf den Server verbinden können und alle anderen Verbindungsversuche werden geblockt.


      Denke dran, dass du beim PuTTY den SSH-Key explizit angeben musst. Hierzu musst du in folgendes Menü des PuTTYs:

      • Connection


        • SSH

          • Auth
          • Privaten Key auswählen: "Private key file for authentification:"


    Ich hoffe, ich konnte jemanden helfen und wünsche euch viel Erfolg damit! :)

    Kennst du dich mit einem speziellen Thema (sehr) gut aus und könntest dazu vielleicht ein Tutorial oder ein FAQ schreiben?


    Aktuell können wir dich leider in keine passende Team-Gruppe einordnen, obwohl wir gerne freiwillige Team-Mitglieder suchen und haben möchten. Wenn du uns zeigen kannst, dass du was drauf hast, nehmen wir dich gerne im Team auf.


    PS: Zur Erinnerung... Achte bitte auf deine Grammatik und benutze Kommas, Punkte und sonstige Zeichen, um deine Beiträge leserlicher zu gestalten. Es werden dir viele andere Menschen danken! :)