sshd einrichten

flarius

Well-Known Member
hallo community!

ich möchte einen ssh server unter freebsd 4.8 einrichten.
die recherche im netz war eher mager.
kennt jemand ein gutes tutorial ?
====> oh hab ich soeben gefunden ;-)


doch nach dem start
#sshd
erhalte ich :
... sshd[1159]: error: Bind to port 22 on 0.0.0.0 failed: Address already in use.
... sshd[1159]: fatal: Cannot bind any address.


wahrscheinlich ist noch etwas konfigurationsarbeit von nöten?
 
Zuletzt bearbeitet:
ähm, ist der ssh-server nicht schon gestartet? schaut nämlich so aus und soweit ich weiß wird der standardmäßig aktiviert wenn du ein system installiert.

cu tb.
 
Original geschrieben von flarius
hallo community!

ich möchte einen ssh server unter freebsd 4.8 einrichten.
die recherche im netz war eher mager.
kennt jemand ein gutes tutorial ?
====> oh hab ich soeben gefunden ;-)


doch nach dem start
#sshd
erhalte ich :
... sshd[1159]: error: Bind to port 22 on 0.0.0.0 failed: Address already in use.
... sshd[1159]: fatal: Cannot bind any address.


wahrscheinlich ist noch etwas konfigurationsarbeit von nöten?

Du müsstest deine sshd_config anpassen.

Dort gibt es einen Eintrag namens: ListenAddress.

Dort trägst du die IP des ssh-Servers ein.

Und was das automatische Starten von sshd angeht, so kannst du (und solltest du wohl auch :)) die rc.conf nutzen.

Hier die Manpage von rc.conf

Und hier noch die Manpage von sshd_config von der OpenSSH/OpenBSD.org


Grüße

CW
 
Zuletzt bearbeitet:
Re: Re: sshd einrichten

Original geschrieben von CW
Du müsstest deine sshd_config anpassen.

Dort gibt es einen Eintrag namens: ListenAddress.

Dort trägst du die IP des ssh-Servers ein.

Und was das automatische Starten von sshd angeht, so kannst du (und solltest du wohl auch :)) die rc.conf nutzen.

Hier die Manpage von rc.conf

Und hier noch die Manpage von sshd_config von der OpenSSH/OpenBSD.org


Grüße

CW

Unter FreeBSD läuft der sshd standardmässig, es sind keine weiteren Schritte notwendig, ausser wenn du den sshd auf ne ip binden willst.

Grüsse
 
Re: Re: Re: sshd einrichten

Original geschrieben von Steinex
Unter FreeBSD läuft der sshd standardmässig, es sind keine weiteren Schritte notwendig, ausser wenn du den sshd auf ne ip binden willst.

Grüsse

Stimmt :)

Daher die rc.conf-Empfehlung ;)

Grüße

CW
 
Re: Re: Re: Re: sshd einrichten

Original geschrieben von CW
Stimmt :)

Daher die rc.conf-Empfehlung ;)

Grüße

CW

Sagmal wieviele Finger und Köpfe hast du eigentlich? Ich staune jedesmal wie schnell du Threads beantwortest. :)

Viele Grüsse,
Frank ;-)
 
Re: Re: Re: Re: Re: sshd einrichten

Original geschrieben von Steinex
Sagmal wieviele Finger und Köpfe hast du eigentlich? Ich staune jedesmal wie schnell du Threads beantwortest. :)

Viele Grüsse,
Frank ;-)

Hmmm ... sagen wir mal so, ich gebe mir Mühe "menschlich" zu wirken und habe mir deshalb eine Pause-Routine einprogrammiert ;)

Leider setzt sie sehr oft aus. Und das verrät mich ;)

Grüße

CW
 
ssh - noch ne frage

ok , ist schon fast geschafft, es funz. prima.

bliebe nur noch eine frage, die ich bisher nicht lösen konnte:
wie sperre ich einen benutzter in sein homeverz. ein ?

/etc/passwd ? und dann?


(sorry, but i'm newbie ;-)
 
Re: ssh - noch ne frage

Original geschrieben von flarius
ok , ist schon fast geschafft, es funz. prima.

bliebe nur noch eine frage, die ich bisher nicht lösen konnte:
wie sperre ich einen benutzter in sein homeverz. ein ?

/etc/passwd ? und dann?


(sorry, but i'm newbie ;-)

Dafür gibt es chroot und jails

Hmmm ... ASG ... where are you ... du kennst dich doch so gut mit Jails und dergleichen aus.


Grüße

CW
 
Zuletzt bearbeitet:
Original geschrieben von flarius
ok, i know what you means....doch wie gehts?

Mit ASG habe ich eine Person gemeint ;)

Wie es geht?

Hier ein Beispiel (ohne chroot erstmal): http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/users-limiting.html


Und noch ein Beispiel (mit chroot): http://hoohoo.ncsa.uiuc.edu/docs/tutorials/chroot-example.html

Auf alle Fälle (und nicht nur wegen dieser Fragen) in die wirklich guten Handbücher von FreeBSD reinschauen: http://www.freebsd.org/doc/de_DE.ISO8859-1/


Grüße

CW
 
Zuletzt bearbeitet:
btw, ich habe grad ein patch für openssh gefunden, doch ich weiß nicht so recht, wie ich einspielen muß..

...das problem bei freebsd scheint echt die dokumentation und die bugs zu sein und dann kommt natürlich noch das (anfängliche) unwissen der umsteiger hinzu. ;-)

gut ich schau mir mal die links an

thx & greets
 
Original geschrieben von flarius
btw, ich habe grad ein patch für openssh gefunden, doch ich weiß nicht so recht, wie ich einspielen muß..



Alle Patches haben auch eine Info, wie man sie einspielen soll.

...das problem bei freebsd scheint echt die dokumentation und die bugs zu sein

Hmmm ... wieso das denn. Ich bin zwar kein FreeBSD-User (habe nur Open/NetBSD drauf) jedoch finde ich die Doku von FBSD ausgezeichnet.

Na ja, egal .. ist halt dein gutes Recht auf eine Meinung. :)

Wollen wir ja nicht vertiefen, nicht wahr?

und dann kommt natürlich noch das (anfängliche) unwissen der umsteiger hinzu. ;-)

gut ich schau mir mal die links an

thx & greets

Das passiert uns allen.

Und hier noch ein Link für dich: http://www.tjw.org/chroot-login-HOWTO/

Wenn du dieser Anleitung folgst, dann dürfte es keine Probleme mit dem chroot-en geben.

Grüße und viel Erfolg

CW
 
So, da bin ich.
Um einen Benutzer nur sein home geben zu wollen, muss man nicht gleich ne ganze Jail laufen lassen, das wäre doch etwas overkill, ausser man will dem User ein komplettes "virtuelles" FreeBSD System zur Verfügung stellen.
Ansonsten hilft hier chroot weiter.
man chroot
man login.conf
 
@cw
das tutorial hilft mir nicht wirklich weiter.
freebsd kennt keinen sudo befehl, auch /etc/sudeors existiert nicht.
hab schon versucht das skript anzupassen , doch the user will not be chrooted :mad

@asg
ich glaube schon, daß ich die tastenkombination $man chroot beherrsche - die frage war, wie man es macht.
man xxx ist ne ziemlich universielle antwort - paßt zwar immer, hilft aber nicht immer weiter ...:confused

@all
hab schon ein nettes tutorial finden können. es ist zwar für OpenBSD - doch sollte doch gehen oder? http://www-unix.oit.umass.edu/~coreya/OpenBSD/chroot_ssh/index.html

allerdings weiß dann an dieser stelle nicht mehr weiter : " So now you've got your modified session.c in place, you're in the /usr/src/usr.bin/ssh directory and you're ready to build."
--ja wie denn? ich habe kein solches verz. ;-(
 
Zuletzt bearbeitet:
Original geschrieben von flarius
@cw
das tutorial hilft mir nicht wirklich weiter.
freebsd kennt keinen sudo befehl, auch /etc/sudeors existiert nicht.
hab schon versucht das skript anzupassen , doch the user will not be chrooted :mad


Wie wäre es, wenn du sudo aus den Ports/Packages installierst?

:)


CW
 
Original geschrieben von flarius
@cw
das tutorial hilft mir nicht wirklich weiter.
freebsd kennt keinen sudo befehl, auch /etc/sudeors existiert nicht.
hab schon versucht das skript anzupassen , doch the user will not be chrooted :mad


sudo gehört nicht ins base system und muss erst aus den Ports installiert werden.
danach "visudo"...
 
Man könnte natürlich, kommt mir da in den Sinn, eine jail einrichten und die home verzeichnisse dort rein mounten. So sind die User in der Jail gefangen, können dort "böses" tun, das Hostsystem bleibt aber davon verschont. Sollte schnell und einfach zu lösen sein (gefällt mir besser als chroot die Lösung).
Also --> man jail.
 
Original geschrieben von asg
Man könnte natürlich, kommt mir da in den Sinn, eine jail einrichten und die home verzeichnisse dort rein mounten. So sind die User in der Jail gefangen, können dort "böses" tun, das Hostsystem bleibt aber davon verschont. Sollte schnell und einfach zu lösen sein (gefällt mir besser als chroot die Lösung).
Also --> man jail.

Ich habe es gewusst, dass es aus dir rauskommen würde ;)

Einmal Jail-Master, immer Jail-Master :)

CW
 
problem solved!

====> problem solved!

Thanx an alle(!) für Eure Bemühungen!

Habe sshd2 aus den ports eingespielt. Das wiederum enthält (im Gegensatz zum vorinstallierten sshd-paket) die gewünschte chroot Direktive in der sshd2_config.
Dann klappts nach ein wenig Konfigurationsarbeit.

... so macht FreeBSD Spaß ;-) ;-)
 
Noch ein kleiner Nachtrag zum "einsperren der User" in hier Homeverzeichniss. Dazu reicht auch eine restricted Shell aus.
 
Eine restricted Shell ist leichter zu umgehen als Spiegeleier braten...

Angenommen, Du bist in 'ner restricted Shell "gefangen". Dann nehmen wir einfach den VI, starten ihn und tippen z. B. folgendes ein:
:!/bin/sh
Und schon haben wir 'ne normale Shell.

Code:
[doomy@nemesis ~]# cd
cd: restricted
[doomy@nemesis ~]# cd ..
cd: restricted
[doomy@nemesis ~]# vi

:!/bin/sh
$ cd /
$ pwd
/
 
Re: problem solved!

Original geschrieben von flarius
Habe sshd2 aus den ports eingespielt. Das wiederum enthält (im Gegensatz zum vorinstallierten sshd-paket) die gewünschte chroot Direktive in der sshd2_config.
Dann klappts nach ein wenig Konfigurationsarbeit.
Hmm, das ist mir neu... das ist mit Sicherheit kein originales OpenSSH Release. IIRC haben sich die OpenSSH Developer darauf geeinigt, das chroot'en nicht auf Ebene des Daemons sondern auf Systemebene stattfinden zu lassen. Daher kann ich mir nicht vorstellen, dass sowas via. Konfigurationsdirektive gehen soll. Lt. OpenSSH man-page, gibt es auch keine chroot-Direktive.
 
Zurück
Oben