<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hardware Archive - jybee.com</title>
	<atom:link href="https://www.jybee.com/kategorie/hardware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jybee.com/kategorie/hardware/</link>
	<description>Notizen, Tipps und Alltägliches</description>
	<lastBuildDate>Sun, 21 Oct 2018 16:01:22 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.3</generator>
	<item>
		<title>Wenig Speicherplatz verfügbar auf boot &#8211; Alte Kernel löschen!</title>
		<link>https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/</link>
					<comments>https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Thu, 24 May 2018 18:58:41 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<guid isPermaLink="false">https://www.jybee.com/?p=273</guid>

					<description><![CDATA[<p>Einzeiler, um alte Kernel zu entfernen (das gibt auch Speicherplatz frei). Hat bei Linux Mint schon häufig geholfen. dpkg --list &#124; grep linux-image &#124; awk '{ print $2 }' &#124; sort -V &#124; sed -n '/'`uname -r`'/q;p' &#124; xargs sudo apt-get -y purge Erklärung ( &#124; verwendet die Ausgabe des vorherigen Befehls als Eingabe zum [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/">Wenig Speicherplatz verfügbar auf boot &#8211; Alte Kernel löschen!</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-311" src="https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar.png" alt="auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar" width="1108" height="232" srcset="https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar.png 1108w, https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar-300x63.png 300w, https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar-768x161.png 768w, https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar-1024x214.png 1024w" sizes="(max-width: 1108px) 100vw, 1108px" /></p>
<p>Einzeiler, um alte Kernel zu entfernen (das gibt auch Speicherplatz frei). Hat bei Linux Mint schon häufig geholfen.</p>
<pre><code>dpkg --list | grep linux-image | awk '{ print $2 }' | sort -V | sed -n '/'`uname -r`'/q;p' | xargs sudo apt-get -y purge
</code></pre>
<p><strong>Erklärung</strong></p>
<p><span id="more-273"></span></p>
<p><img decoding="async" class="aligncenter size-full wp-image-310" src="https://www.jybee.com/wp-content/uploads/2018/05/wenig-speicherplatz-verfügbar-auf-boot.png" alt="wenig speicherplatz verfügbar auf boot" width="437" height="159" srcset="https://www.jybee.com/wp-content/uploads/2018/05/wenig-speicherplatz-verfügbar-auf-boot.png 437w, https://www.jybee.com/wp-content/uploads/2018/05/wenig-speicherplatz-verfügbar-auf-boot-300x109.png 300w" sizes="(max-width: 437px) 100vw, 437px" /></p>
<p>( <code>|</code> verwendet die Ausgabe des vorherigen Befehls als Eingabe zum nächsten)</p>
<ul>
<li><code>dpkg --list</code> listet alle installierten Pakete auf</li>
<li><code>grep linux-image</code> sucht nach den installierten Linux-Images</li>
<li><code>awk '{ print $2 }'</code> gibt nur die 2. Spalte aus (das ist der Paketname)</li>
<li><code>sort -V</code> sortiert die Artikel nach Versionsnummer</li>
<li><code>sed -n '/'`uname -r`'/q;p'</code> gibt die Zeilen vor dem aktuellen Kernel aus</li>
<li><code>xargs sudo apt-get -y purge</code> reinigt die gefundenen Kernel</li>
</ul>
<p><code>sed</code> :</p>
<ul>
<li><code>-n</code> sagte <code>sed</code> es soll still sein</li>
<li><code>`uname -r`</code>gibt das aktuell installierte Kernel-Release aus &#8211; wir binden es in Backticks ein, so dass die Ausgabe als Teil des Befehls eingebunden wird (Sie könnten dies auch mit  <code>$(uname -r)</code> sehen).</li>
<li><code>/something/q</code> sagt stop, wenn Sie &#8217;something&#8216; (in diesem Fall wird etwas von <code>uname -r</code>ausgegeben) &#8211; das <code>/</code> umgibt einen regulären Ausdruck.</li>
<li><code>p</code> ist Drucken</li>
<li>das <code>;</code> ist der Befehl separtor, also <code>/something/q;p</code> sagt quit, wenn du etwas abgleichst, sonst print</li>
</ul>
<p>Insgesamt wird <code>sed -n '/'`uname -r`'/q;p'</code> die Zeilen ausgeben, bis sie mit dem aktuellen Kernelnamen übereinstimmen.</p>
<p>Wenn du paranoid bist (wie ich), kannst du den letzten Teil <code>xargs echo sudo apt-get -y purge</code> machen, so dass der Befehl zum Bereinigen der alten Kernel gedruckt wird, dann kannst du überprüfen, ob nichts Unerwartetes enthalten ist, bevor du ihn ausführst.</p>
<p>&nbsp;</p>
<p><a href="https://www.deepl.com/translator" target="_blank" rel="noopener">deepl.com Translator<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a></p>
<p><a href="https://askubuntu.com/questions/2793/how-do-i-remove-old-kernel-versions-to-clean-up-the-boot-menus" target="_blank" rel="noopener">askubuntu.com<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a></p>
<p>Der Beitrag <a href="https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/">Wenig Speicherplatz verfügbar auf boot &#8211; Alte Kernel löschen!</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sicherer SSH-Zugriff mit RSA-Schlüsselpaar auf Debian Server</title>
		<link>https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/</link>
					<comments>https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Tue, 22 Nov 2016 13:35:17 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[SSH]]></category>
		<guid isPermaLink="false">https://www.jybee.com/?p=226</guid>

					<description><![CDATA[<p>SSH Zugriff ist eine gängige Methode,  mit der man auf einen Linux-Server zugreift. Doch wie schütze ich mein Linux-Server nach außen hin, damit man nicht immer erst eine VPN-Verbindung aufbauen muss? Mit folgender Anleitung möchte ich die Grundlagen zur Absicherung eines Debian-Servers erklären. Dazu gehört das Schließen von unbenutzen Ports, das Einrichten des SSH-Logins mit [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/">Sicherer SSH-Zugriff mit RSA-Schlüsselpaar auf Debian Server</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>SSH Zugriff ist eine gängige Methode,  mit der man auf einen Linux-Server zugreift. Doch wie schütze ich mein Linux-Server nach außen hin, damit man nicht immer erst eine VPN-Verbindung aufbauen muss? Mit folgender Anleitung möchte ich die Grundlagen zur Absicherung eines Debian-Servers erklären. Dazu gehört das Schließen von unbenutzen Ports, das Einrichten des SSH-Logins mit RSA-Schlüsselpaar, Deaktivieren von IPv6, die Login-Versuche zu begrenzen, damit Bruteforce-Attacken keine Chance haben und weitere Tipps.</p>
<p><span id="more-226"></span></p>
<p>Basis dieses Tutorials für einen sicheren SSH-Zugriff mittels RSA-Schlüsselpaar ist eine neue <a href="https://www.debian.org/CD/netinst/" target="_blank">Debian 8 – 64bit Net-Install<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> ohne grafische Oberfläche.</p>
<p>Der SSH-Server auf Debian ist standardmäßig so eingestellt, dass sich root nicht über SSH einloggen kann. Dies ist schon das erste Sicherheitsmaßnahme, die wir auch nicht abändern sollten. So muss ein Angreifer nicht nur das Passwort erraten, sondern auch den Benutzernamen. Dies sind somit schon zwei Unbekannte.</p>
<h2>1. Portfreigabe</h2>
<p>Um überhaupt von außerhalb mittels SSH auf unseren Debian-Server zugreifen zu können, müssen wir einen Port im Router freigeben.<br />
Hier bietet es sich an, einen x-beliebigen Port (zB.:12345) zu verwenden und diesen an unseren Server Port weiterzuleiten. Dies ist unser 1. Sicherheitsfeature, da Bots auf der Suche nach Schwachstellen oftmals zufällige IP-Adressen und die gängigsten Ports testet, ob etwas antwortet. Alle 65535 Ports abfragen dauert relativ lange und ist daher nicht sehr geläufig.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-209" src="https://www.jybee.com/wp-content/uploads/2016/11/1_Portfreigabe-fuer-ssh-vom-internet.png" alt="portfreigabe-fuer-ssh-vom-internet" width="604" height="352" srcset="https://www.jybee.com/wp-content/uploads/2016/11/1_Portfreigabe-fuer-ssh-vom-internet.png 604w, https://www.jybee.com/wp-content/uploads/2016/11/1_Portfreigabe-fuer-ssh-vom-internet-300x175.png 300w" sizes="(max-width: 604px) 100vw, 604px" /></p>
<p>Nun erfolgt der erste Zugriff mittels SSH auf unseren Debian-Server.<br />
<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-210" src="https://www.jybee.com/wp-content/uploads/2016/11/2-ssh-zugriff-von-aussen.png" alt="ssh-zugriff-von-aussen" width="465" height="451" srcset="https://www.jybee.com/wp-content/uploads/2016/11/2-ssh-zugriff-von-aussen.png 465w, https://www.jybee.com/wp-content/uploads/2016/11/2-ssh-zugriff-von-aussen-300x291.png 300w" sizes="(max-width: 465px) 100vw, 465px" /></p>
<p>Beim Klick auf Open sollte folgende Warnung erscheinen. Die ist beim ersten Verbindungsversuch mittels SSH normal. Sollte diese Meldung bei unveränderter Konfiguration erneut erscheinen, dann könnte das System kompromittiert sein. In unserem Fall können wir beruhigt auf „Ja“ klicken.<br />
<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-211" src="https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert.png" alt="putty-security-alert" width="851" height="425" srcset="https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert.png 851w, https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert-300x150.png 300w, https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert-768x384.png 768w" sizes="(max-width: 851px) 100vw, 851px" /><br />
Nun können wir uns mit unserem Benutzer einloggen.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-212" src="https://www.jybee.com/wp-content/uploads/2016/11/4-login-mit-putty-ssh.png" alt="login-mit-putty-ssh" width="379" height="86" srcset="https://www.jybee.com/wp-content/uploads/2016/11/4-login-mit-putty-ssh.png 379w, https://www.jybee.com/wp-content/uploads/2016/11/4-login-mit-putty-ssh-300x68.png 300w" sizes="(max-width: 379px) 100vw, 379px" /></p>
<p>Nach erfolgtem Login holen wir uns Superuser-Rechte mittels des Befehls su.<br />
Nun möchten wir auch noch den SSH-Port auf unserem Server in einen beliebigen Port ändern. Dafür öffnen wir mit folgendem Befehl mit nano die Konfigurationsdatei von SSHD.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano /etc/ssh/sshd_config</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-213" src="https://www.jybee.com/wp-content/uploads/2016/11/5-debian-ssh-port-aendern.png" alt="debian-ssh-port-aendern" width="429" height="149" srcset="https://www.jybee.com/wp-content/uploads/2016/11/5-debian-ssh-port-aendern.png 429w, https://www.jybee.com/wp-content/uploads/2016/11/5-debian-ssh-port-aendern-300x104.png 300w" sizes="(max-width: 429px) 100vw, 429px" /></p>
<p>Da Port 22 der gängige SSH-Port ist, werden wir diesen auch auf einen schwer zu erratenen ändern.<br />
Nun muss die geänderte Konfigurationsdatei gespeichert werden. Danach müssen wir den SSH-Dienst neustarten.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">/etc/init.d/ssh restart</p>
<p>Die aktive Verbindung wird dadurch nicht getrennt, da bestehende SSH-Verbindungen von der Änderung nicht betroffen sind. Wir sollten den SSH-Zugriff über den neuen Port erst mit einer neuen Terminal-Session ausprobieren, bevor wir unser aktuellen Terminal schließen.</p>
<p>Bevor wir uns jedoch wieder verbinden, müssen wir unsere Portfreigabe im Router noch auf den neuen Port abändern, da die Portfreigabe ja nun nicht mehr an den Standardport 22 sondern in meinem Beispiel an 41235 weitergeleitet muss.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-214" src="https://www.jybee.com/wp-content/uploads/2016/11/6-portfreigabe-ssh-aendern.png" alt="portfreigabe-ssh-aendern" width="421" height="183" srcset="https://www.jybee.com/wp-content/uploads/2016/11/6-portfreigabe-ssh-aendern.png 421w, https://www.jybee.com/wp-content/uploads/2016/11/6-portfreigabe-ssh-aendern-300x130.png 300w" sizes="(max-width: 421px) 100vw, 421px" /></p>
<h2>2. Mailversand bei erfolgten SSH-Login</h2>
<p>Eine weitere Sicherheitsmaßnahme ist, dass man sich bei einem erfolgtem SSH-Login per Email informieren lässt. Dafür benutzen wir das Programm sendEmail, was uns ermöglicht, Mails mittels Shell-Script zu versenden. SendEmail (nicht zu verwechseln mit sendmail) ist ein in Perl geschriebener SMTP-Client und kann mit folgendem Befehl installiert werden.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">apt-get install sendemail</p>
<p>Um Emails versenden zu können, brauchen wir noch einen SMTP-Server. In der Regel bietet das jeder Freemail-Anbieter an. Da ich meine Webseiten auf <a href="https://www.jybee.com/goto/all-inkl">all-inkl.com<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> hoste, habe ich dort die Möglichkeit mir dafür extra ein Mailpostfach einzurichten.</p>
<p>Damit bei erfolgreichem Login eine Mail verschickt wird, bearbeiten wir mit dem Editor nano die /etc/ssh/sshrc.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano /etc/ssh/sshrc</p>
<p>Dort fügen wir unten folgende Zeilen ein:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ip=`echo $SSH_CONNECTION | cut -d &#8220; &#8220; -f 1`<br />
logger -t ssh-wrapper $USER login von $ip<br />
echo &#8222;Benutzer $USER hat sich von IP $ip eingeloggt.&#8220; | sendEmail -q -f Absender@server.com -s Servername:Port -xu Benutzername -xp Passwort -t Empfänger@server.com -o tls=yes -u &#8222;SSH-Login auf Debian Testmaschine&#8220;</p>
<p>Folgende Angabe müssen für den Mailversand angepasst werden:<br />
-q = quiet (Es erfolgt keine Textausgabe im Terminal, wenn die Mail versandt wurde)<br />
-f = from (hier die Absendemailadresse eingeben)<br />
-s = Server (Die Adresse der SMTP-Servers mit nachstehender Portangabe)<br />
-xu = User (Loginname für SMTP-Server)<br />
-xp = Passwort (Passwort für SMTP-Server)<br />
-t = to (Empfängeradresse)<br />
tls sollte auf yes stehen, damit eine verschlüsselte Verbindung mit dem SMTP Server aufgebaut wird.<br />
&#8211; u = Subject (Betreff der Email)</p>
<p>Nach dem Speichern der /etc/ssh/sshrc können wir durch das Öffnen einen neuen Terminals den Mailversand testen.</p>
<h2>3. Login-Versuche begrenzen mit Fail2Ban</h2>
<p>Damit BruteForce-Attacken nicht unendlich viele Loginversuche vornehmen können, begrenzen wir die Anzahl der möglichen Versuche mittels des Programms <a href="http://www.fail2ban.org/wiki/index.php/Main_Page">Fail2Ban<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a>. Dieses installieren wir mit folgendem Befehl:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">apt-get install fail2ban</p>
<h2>4. Unbenutze Ports schließen</h2>
<p>Da jeder geöffnete Port ein potenziellen Sicherheitsrisiko darstellt, sollten wir alle Ports schließen, die wir nicht benötigen. Dafür müssen wir erstmal wissen, welche Ports durch welche Programme geöffnet sind. Port sind nicht einfach offen, sondern werden von Programmen geöffnet, welche dann an diesem Port lauschen. Mit folgendem Befehl kontrollieren wir die geöffneten Ports:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">netstat -tulpen | grep -v &#8218;127.0.0.1&#8216; | grep -v &#8218;::1:&#8216;</p>
<p>Das Resultat:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-216" src="https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen.png" alt="debian-ports-schliessen" width="970" height="290" srcset="https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen.png 970w, https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen-300x90.png 300w, https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen-768x230.png 768w" sizes="(max-width: 970px) 100vw, 970px" /></p>
<p>Wir sehen direkt unseren Port 41235 mit der Info sshd. Jedoch können wir auch die Dienste rpc.statd, rpcbind und dhclient erkennen. Dhclient ist für den reibungslosen Betrieb mit einem DHCP-Server im Netzwerk zuständig und akzeptiert auch nur entsprechende Pakete. Alle anderen Pakete werden verworfen. Rpc.statd und rpcbind sind jedoch für NFS-Freigaben notwendig. Da ich diese nicht benötige, werde ich diese schließen.</p>
<p>Um die Dienste zu stoppen verwenden wir folgenden Befehle:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">service rpcbind stop</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">service nfs-common stop</p>
<p>Natürlich könnten wir NFS mit folgendem Befehl auch komplett deinstallieren, was ich jedoch nicht getan habe:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">apt-get &#8211;purge remove nfs-kernel-server nfs-common portmap</p>
<p>Nun sollte die Liste unserer offenen Ports in etwa so aussehen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-217" src="https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen.png" alt="debian-ports-geschlossen" width="1027" height="216" srcset="https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen.png 1027w, https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen-300x63.png 300w, https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen-768x162.png 768w, https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen-1024x215.png 1024w" sizes="(max-width: 1027px) 100vw, 1027px" /></p>
<h2>5. IPv6 deaktivieren</h2>
<p>Solange IPv6 noch nicht produktiv genutzt wird, sollte bzw kann man es ruhigen Gewissens abschalten.<br />
Mit</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ip addr show | grep inet6</p>
<p>können wir gucken, ob wir eine IPv6 adresse erhalten haben:<br />
<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-218" src="https://www.jybee.com/wp-content/uploads/2016/11/10-ipv6-check.png" alt="ipv6-check" width="574" height="111" srcset="https://www.jybee.com/wp-content/uploads/2016/11/10-ipv6-check.png 574w, https://www.jybee.com/wp-content/uploads/2016/11/10-ipv6-check-300x58.png 300w" sizes="(max-width: 574px) 100vw, 574px" /></p>
<p>Mit folgendem Befehl können wir IPv6 deaktivieren:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">echo 1 &gt; /proc/sys/net/ipv6/conf/all/disable_ipv6</p>
<p>Nach einem Neustart mit dem Befehl reboot sollten wir keine IPv6-Adresse mehr erhalten:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-219" src="https://www.jybee.com/wp-content/uploads/2016/11/11-debian-ipv6-deaktiviert.png" alt="debian-ipv6-deaktiviert" width="764" height="91" srcset="https://www.jybee.com/wp-content/uploads/2016/11/11-debian-ipv6-deaktiviert.png 764w, https://www.jybee.com/wp-content/uploads/2016/11/11-debian-ipv6-deaktiviert-300x36.png 300w" sizes="(max-width: 764px) 100vw, 764px" /></p>
<h2>6. SSH-Login mit RSA-Schlüsselpaar</h2>
<p>Ein RSA-Schlüsselpaar ist ein sicherer Weg, sich an seinem SSH-Server zu authentifizieren. Während ein Passwort erraten  oder mittels BruteForce-Attacke durchprobiert werden kann, ist es nahezu unmöglich einen RSA-Schlüssel zu entschlüsseln. Beim Generieren des RSA-Schlüsselpaares werden zwei Schlüssel erstellt: Ein öffentlicher und ein privater. Der öffentliche wird auf dem Server abgelegt und ab dann kann man sich nur noch eingeloggen, wenn man über den privaten Schlüssel verfügt. Vereinfacht vorstellen kann man sich das so, als ob der öffentliche Schlüssel ein Türschloss ist und der private Schlüssel der dazugehörige Schlüssel. Wenn jemand den privaten Schlüssel in die Hände bekommt, muss er auch erstmal wissen, zu welchem Türschloss dieser gehört. Noch dazu kann man seinen geheimen Schlüssel auch noch mit einem Passwort sichern. In der PuTTY-Standardkonfiguration muss man beim Verbindungsaufbau auch den Benutzernamen angeben, mit dem man sich einloggen möchte. Dieser lässt sich aber auch vordefinieren. Dazu später mehr.</p>
<p>Zuerst erstellen wir uns ein Schlüsselpaar. Dies erledigen wir nicht auf dem Server. Ich werde die Erstellung des Schlüsselpaares auf einem Linux-Client als auch auf einem Windows Client erklären.</p>
<h3>6.1 RSA Schlüsselpaar unter Linux einrichten</h3>
<p>Wir öffnen in unserem Linux ein Terminal und geben folgenden Befehl ein:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ssh-keygen -t rsa</p>
<p>Beim bestätigen mit Enter werden wir &#8222;Enter file in which to save the key (/home/demo/.ssh/id_rsa):&#8220; gefragt. Diese Frage können wir einfach mit Enter bestätigen. Wenn wir unseren Schlüssel mit einem Passwort verschlüsseln wollen, müssen wir bei der Frage &#8222;Enter passphrase (empty for no passphrase):&#8220; unser Passwort eingeben und nach dem Drücken von Enter dieses noch einmal bestätigen. Nun wird das Schlüsselpaar erzeugt. Dies sollte in etwa so ausehen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-233" src="https://www.jybee.com/wp-content/uploads/2016/11/17-linux-ssh-rsa-key-erstellen.png" alt="linux-ssh-rsa-key-erstellen" width="732" height="438" srcset="https://www.jybee.com/wp-content/uploads/2016/11/17-linux-ssh-rsa-key-erstellen.png 732w, https://www.jybee.com/wp-content/uploads/2016/11/17-linux-ssh-rsa-key-erstellen-300x180.png 300w" sizes="(max-width: 732px) 100vw, 732px" /></p>
<p>Zu finden ist unser Schlüsselpaar unter dem angegebenen Ordner ~/.ssh:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-234" src="https://www.jybee.com/wp-content/uploads/2016/11/18-RSA-schluessel.png" alt="rsa-schluessel" width="732" height="200" srcset="https://www.jybee.com/wp-content/uploads/2016/11/18-RSA-schluessel.png 732w, https://www.jybee.com/wp-content/uploads/2016/11/18-RSA-schluessel-300x82.png 300w" sizes="(max-width: 732px) 100vw, 732px" /></p>
<p>Nach dem Erstellen des RSA Schlüsselpaares wollen wir die Schlüssel mit folgendem Befehl auf unseren Server kopieren:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ssh-copy-id benutzer@server -p Port</p>
<p>(Falls der Port wie oben beschrieben geändert wurde müssen wir ein &#8222;-p&#8220; und nach einem Leerzeichen gefolgt die Portnummer angeben)</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-235" src="https://www.jybee.com/wp-content/uploads/2016/11/19-rsa-key-auf-server-kopieren.png" alt="rsa-key-auf-server-kopieren" width="671" height="104" srcset="https://www.jybee.com/wp-content/uploads/2016/11/19-rsa-key-auf-server-kopieren.png 671w, https://www.jybee.com/wp-content/uploads/2016/11/19-rsa-key-auf-server-kopieren-300x46.png 300w" sizes="(max-width: 671px) 100vw, 671px" /></p>
<p>Nach der Eingabe von Yes und Bestätigen mit Enter sollten wir unseren Schlüssel auf unserem Server mit</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano ~/.ssh/authorized_keys</p>
<p>aufrufen können.</p>
<p>Machen wir nun ein neues Terminal auf und verbinden uns mit unserem Server, dann wird automatisch der Login mittels des RSA-schlüsselpaares durchgeführt. Jedoch können wir uns immernoch von einem anderen Computer, der den privaten Schlüssel nicht besitzt, immer noch mit Benutzername und Passwort anmelden. Um dies zu verhindern müssen wir auf dem Server in der SSH-Config die Passwortauthentifizierung auf &#8222;no&#8220; setzen:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano /etc/ssh/sshd_config</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">PasswordAuthentication no</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-236" src="https://www.jybee.com/wp-content/uploads/2016/11/20-passwortauthentifizierung-deaktivieren.png" alt="passwortauthentifizierung-deaktivieren" width="486" height="98" srcset="https://www.jybee.com/wp-content/uploads/2016/11/20-passwortauthentifizierung-deaktivieren.png 486w, https://www.jybee.com/wp-content/uploads/2016/11/20-passwortauthentifizierung-deaktivieren-300x60.png 300w" sizes="(max-width: 486px) 100vw, 486px" /></p>
<p>Nun ist ein Login nur noch möglich, wenn man über den privaten RSA-Schlüssel verfügt. Ist für diesen ein Passwort gesetzt, dann benötigt man dieses natürlich auch, um den privaten Schlüssel zu entsperren. Der Login sieht dann in etwa so aus:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-237" src="https://www.jybee.com/wp-content/uploads/2016/11/21-ssh-login-mit-rsa-key.png" alt="ssh-login-mit-rsa-key" width="492" height="63" srcset="https://www.jybee.com/wp-content/uploads/2016/11/21-ssh-login-mit-rsa-key.png 492w, https://www.jybee.com/wp-content/uploads/2016/11/21-ssh-login-mit-rsa-key-300x38.png 300w" sizes="(max-width: 492px) 100vw, 492px" /></p>
<p>Nachdem man den Schlüssel entsperrt hat, ist man sofort eingeloggt:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-238" src="https://www.jybee.com/wp-content/uploads/2016/11/22-ssh-login-mit-rsa-key-nach-Passworteingabe.png" alt="ssh-login-mit-rsa-key-nach-passworteingabe" width="483" height="99" srcset="https://www.jybee.com/wp-content/uploads/2016/11/22-ssh-login-mit-rsa-key-nach-Passworteingabe.png 483w, https://www.jybee.com/wp-content/uploads/2016/11/22-ssh-login-mit-rsa-key-nach-Passworteingabe-300x61.png 300w" sizes="(max-width: 483px) 100vw, 483px" /></p>
<h3>6.1.1 RSA-Schlüsselpaar in PuTTY-ppk-Schlüssel umwandeln</h3>
<p>Wenn wir uns jetzt jedoch zB auch von einer Windows Maschine mittels PuTTY einloggen wollen, brauchen wir dort natürlich auch noch den privaten Schlüssel. PuTTY benötigt den Private Key jedoch im .ppk-Format. Mittels des Programms PuTTYgen lässt sich diese jedoch aus unserem vorhandenen Schlüssel erzeugen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-220" src="https://www.jybee.com/wp-content/uploads/2016/11/12-rsa-key-in-ppk-putty-umwandeln.png" alt="rsa-key-in-ppk-putty-umwandeln" width="494" height="183" srcset="https://www.jybee.com/wp-content/uploads/2016/11/12-rsa-key-in-ppk-putty-umwandeln.png 494w, https://www.jybee.com/wp-content/uploads/2016/11/12-rsa-key-in-ppk-putty-umwandeln-300x111.png 300w" sizes="(max-width: 494px) 100vw, 494px" /></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-221" src="https://www.jybee.com/wp-content/uploads/2016/11/13-rsa-key-passwort-eingeben.png" alt="-rsa-key-passwort-eingeben" width="226" height="136" /></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-222" src="https://www.jybee.com/wp-content/uploads/2016/11/14-putty-rsa-private-key-speichern.png" alt="4-putty-rsa-private-key-speichern" width="493" height="477" srcset="https://www.jybee.com/wp-content/uploads/2016/11/14-putty-rsa-private-key-speichern.png 493w, https://www.jybee.com/wp-content/uploads/2016/11/14-putty-rsa-private-key-speichern-300x290.png 300w" sizes="(max-width: 493px) 100vw, 493px" /></p>
<p>&nbsp;</p>
<p>Nachdem wir nun auf &#8222;Save private key&#8220; geklickt haben, können wir den gespeicherten Schlüssel in PuTTY unter Connection &gt;&gt; SSH &gt;&gt; Auth &gt;&gt; Browse einfügen.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-223" src="https://www.jybee.com/wp-content/uploads/2016/11/15-putty-rsa-key.png" alt="putty-rsa-key" width="466" height="448" srcset="https://www.jybee.com/wp-content/uploads/2016/11/15-putty-rsa-key.png 466w, https://www.jybee.com/wp-content/uploads/2016/11/15-putty-rsa-key-300x288.png 300w" sizes="(max-width: 466px) 100vw, 466px" /></p>
<h3>6.2 RSA-Schlüsselpaar unter Windows erstellen</h3>
<p>Der Beitrag <a href="https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/">Sicherer SSH-Zugriff mit RSA-Schlüsselpaar auf Debian Server</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Raspberry Pi&#8217;s Hostname ändern im Raspbian</title>
		<link>https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/</link>
					<comments>https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Mon, 02 Mar 2015 18:23:44 +0000</pubDate>
				<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Hostname]]></category>
		<category><![CDATA[hosts]]></category>
		<guid isPermaLink="false">http://www.jybee.com/?p=72</guid>

					<description><![CDATA[<p>Damit der Raspberry Pi nicht einfach nur &#8222;raspberrypi&#8220; heißt, muss man den Hostnamen ändern. Das erleichtert auch bei mehreren Raspberrys im Netzwerk die Zuordnung, wenn im Router nicht mehrmals der Name &#8222;raspberrypi&#8220; in der Liste der verbundenen Geräte auftaucht. Außerdem kann man seine Raspberrys im Netzwerk dann nicht nur anhand der IP-Adresse unterscheiden sondern auch [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/">Raspberry Pi&#8217;s Hostname ändern im Raspbian</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Damit der Raspberry Pi nicht einfach nur &#8222;raspberrypi&#8220; heißt, muss man den Hostnamen ändern. Das erleichtert auch bei mehreren Raspberrys im Netzwerk die Zuordnung, wenn im Router nicht mehrmals der Name &#8222;raspberrypi&#8220; in der Liste der verbundenen Geräte auftaucht. Außerdem kann man seine Raspberrys im Netzwerk dann nicht nur anhand der IP-Adresse unterscheiden sondern auch am Namen, den man ihnen zum Beispiel nach ihrer Funktion geben kann.<span id="more-72"></span></p>
<p>Um den Hostnamen des Raspberry Pis zu ändern, loggen wir uns erst einmal mit unserem Benutzernamen und dem dazugehörigen Passwort ein.</p>
<p>Dann öffnen wir mittels nano die Datei /etc/hostname mit SuperUser-Rechten:</p>
<p><strong>sudo nano /etc/hostname</strong></p>
<p>In dieser Datei steht nur der Hostname und keine weiteren Infos. Einfach nur &#8222;raspberrypi&#8220; mit dem gewünschten Hostnamen ersetzen. Beim Hostnamen sind keine Leerzeichen zu verwenden.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-73" src="https://www.jybee.com/wp-content/uploads/2015/03/raspberry_neuer_hostname_etc_hostname.png" alt="Raspberry Pi Hostname ändern in hostname-Datei" width="638" height="59" srcset="https://www.jybee.com/wp-content/uploads/2015/03/raspberry_neuer_hostname_etc_hostname.png 638w, https://www.jybee.com/wp-content/uploads/2015/03/raspberry_neuer_hostname_etc_hostname-300x28.png 300w" sizes="(max-width: 638px) 100vw, 638px" /></p>
<p>Danach speichern wir mittels Strg + X, y und Enter.</p>
<p>Als nächstes ändern wir die Hosts-Datei mit:</p>
<p><strong>sudo nano /etc/hosts</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-74" src="https://www.jybee.com/wp-content/uploads/2015/03/raspberry_hostname_aendern.png" alt="Raspberry Pi Hostname ändern in hosts-Datei unter Raspbian" width="630" height="173" srcset="https://www.jybee.com/wp-content/uploads/2015/03/raspberry_hostname_aendern.png 630w, https://www.jybee.com/wp-content/uploads/2015/03/raspberry_hostname_aendern-300x82.png 300w" sizes="(max-width: 630px) 100vw, 630px" /></p>
<p>Auch die hosts-Datei wieder mit Strg + X, y und Enter speichern und schließen.</p>
<p>Nun ist der Raspberry nach einem Reboot mittels</p>
<p><strong>sudo shutdown -r 0</strong></p>
<p>auf seinen neuen Namen &#8222;getauft&#8220; und sollte unter diesem im Netzwerk erkennbar sein. Das können wir, wenn wir wieder im Raspberry Pi eingeloggt sind, mit dem einfachen Befehl</p>
<p><strong>hostname</strong></p>
<p>auch nochmal überprüfen.</p>
<p>Der Beitrag <a href="https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/">Raspberry Pi&#8217;s Hostname ändern im Raspbian</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RPi2 openELEC gpio chip not found! IR-Receiver</title>
		<link>https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/</link>
					<comments>https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/#comments</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Tue, 24 Feb 2015 10:40:26 +0000</pubDate>
				<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[GPIO not found]]></category>
		<category><![CDATA[IR]]></category>
		<category><![CDATA[lirc]]></category>
		<category><![CDATA[openELEC]]></category>
		<guid isPermaLink="false">http://www.jybee.com/?p=67</guid>

					<description><![CDATA[<p>Nachdem ich gestern testweise auf einem Raspberry Model B eine IR-Emfänger-Diode mittels lirc erfolgreich zum laufen gebracht habe, sollte dies natürlich auch auf dem Raspberry Pi 2 im Wohnzimmer erfolgen. Also: same procedure doch dann spuckte dmesg folgendes aus: lirc_rpi: gpio chip not found! Nun habe ich ein bisschen gegoogelt und bin darauf gestoßen, dass es Änderungen [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/">RPi2 openELEC gpio chip not found! IR-Receiver</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nachdem ich gestern testweise auf einem Raspberry Model B eine <a href="http://www.amazon.de/gp/product/B00PJ80S14/ref=as_li_tl?ie=UTF8&amp;camp=1638&amp;creative=19454&amp;creativeASIN=B00PJ80S14&amp;linkCode=as2&amp;tag=jybee-21&amp;linkId=U3XYVLB47PHCPHKF" target="_blank">IR-Emfänger-Diode</a> mittels lirc erfolgreich zum laufen gebracht habe, sollte dies natürlich auch auf dem Raspberry Pi 2 im Wohnzimmer erfolgen. Also: same procedure doch dann spuckte dmesg folgendes aus:</p>
<p><strong>lirc_rpi: gpio chip not found!</strong><span id="more-67"></span></p>
<p>Nun habe ich ein bisschen gegoogelt und bin darauf gestoßen, dass es Änderungen im Kernel gab und man solle sich damit befassen: <a href="http://www.raspberrypi.org/documentation/configuration/device-tree.md" target="_blank">Raspberry Pi Configuration Device Tree</a>..</p>
<p>Auch das getan aber als Laie war ich damit etwas überfordert.</p>
<p>Nun bin ich darauf gestoßen, dass man</p>
<p><strong>dtoverlay=lirc-rpi</strong></p>
<p>in die config.txt unter /flash eintragen soll. Siehe <a href="http://www.raspberrypi.org/forums/viewtopic.php?t=97314" target="_blank">hier </a>und <a href="https://github.com/raspberrypi/documentation/blob/master/configuration/device-tree.md" target="_blank">hier</a>. ACHTUNG! Damit habe ich mir 4 mal die Installation zerschossen, sodass der Raspberry Pi 2 mit OpenELEC nicht mehr hochfuhr.</p>
<p>Zur meiner Lösung:</p>
<p>Als erstes habe ich /flash mit Schreibrechten gemountet:</p>
<p><strong>mount /flash -o remount,rw</strong></p>
<p>Dann in des besagte Verzeichnis gewechselt:</p>
<p><strong>cd /flash</strong></p>
<p>Dann mit nano die config.txt geöffnet:</p>
<p><strong>nano config.txt</strong></p>
<p>Und dann der entscheidende Unterschied:</p>
<p><strong>device_tree_overlay=lirc-rpi</strong></p>
<p>unten in die config.txt eingetragen</p>
<p>Mit Strg-X, Y und Enter die Datei speichern und schließen.</p>
<p>Nun mittels</p>
<p><strong>reboot</strong></p>
<p>den Raspberry neustarten und siehe da: es funktioniert. OpenELEC startet normal durch.</p>
<p>Wir loggen uns wieder mit putty über SSH ein und checken das ganze nochmal:</p>
<p><strong>dmesg |grep lirc</strong></p>
<p>sollte nun folgendes zutage fördern:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-68" src="https://www.jybee.com/wp-content/uploads/2015/02/GPIO_found.png" alt="GPIO found" width="643" height="170" srcset="https://www.jybee.com/wp-content/uploads/2015/02/GPIO_found.png 643w, https://www.jybee.com/wp-content/uploads/2015/02/GPIO_found-300x79.png 300w" sizes="(max-width: 643px) 100vw, 643px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/">RPi2 openELEC gpio chip not found! IR-Receiver</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
	</channel>
</rss>
