Archiv der Kategorie: Linux

GNU/Linux Howto’s and Tutorials

PuTTY SSH Port Forwarding

PuTTY kann mehr als nur Terminal Sessions herstellen, mit der Option SSH port forwarding lassen sich auf einfache weise SSH-Tunnels initialisieren.

 

Nach dem PuTTY gestartet ist, trägt man unter Host Name die IP des Ziel Host, oder den Server Name ein, dies ist in der regel eine Firewall, ein Router oder ein Host mit globaler IP Adresse.

PuTTY-Configuration
PuTTY-Configuration

Hier in unserem Beispiel wird auf dem Host 212.117.203.98, unsere PBX mit dem Port forwarding zu einem SIP-Phone hergestellt, um dieses danach über den Webbrowser zu konfigurieren, der Host kann auch ein FQDN eines DNS auflösbaren Host sein.

PuTTY SSH port forwarding
PuTTY SSH port forwarding

Im unteren Teil bei SSH wird der Punkt Tunnels ausgewählt. Danach wird der Startpunkt und der Endpunkt des Tunnels eingetragen:
Source port: 8888
Destination: 172.30.10.10:80

PuTTY SSH port forwarding
PuTTY SSH port forwarding

Abgeschlossen wird die Aktion mit einem Klick auf Add. Damit sind die Daten des Tunnels übernommen. Die Einstellungen werden oben beim Punkt Session mit Klick auf Save Permanent gespeichert.

Mit einem Klick auf Load und Open wird die Verbindung aufgebaut. Es öffnet sich die bekannte Terminal Konsole mit der Aufforderung sich einzuloggen. Dort loggt man sich als normaler User ein, damit wird der Tunnel etabliert.

Nun öffnet man den Webbrowser und gibt folgende Localhost Adresse ein: https://127.0.0.1:8888/. Danach beginnt, wie hier in unserem Beispiel der Anmeldedialog des SIP-Phone WebGUI welches wir nun konfigurieren können. Weitere Möglichkeiten SSH-Tunnels zu nutzen, bieten sich an für Synology DS, SAN Speicher, Unix/Linux Hosts oder Mac OS X an.

Hinweis:
Auf dem Server muss die SSH-Option AllowTcpForwarding yes aktiviert sein, Default ist yes in der Server Konfigurationsdatei /etc/ssh/sshd_config eingetragen.

Für den Host hinter einer Firewall muss dieser über Port 22 Static NAT forward erreichbar sein.

PuTTY kann mittels Übergabe zahlreicher Parameter genutzt werden.

PUTTY-Verknüpfung
PUTTY-Verknüpfung

Folgende Zeile als Ziel  zur Verknüpfung einfügen:
„C:\Program Files (x86)\PuTTY\PUTTY.EXE“ -l jolly -pw password -4 -L 8888:172.30.10.10:80 -X :0 -load PBX

Wobei die Parameter folgendes bedeuten:
-l  der Loginname
-pw  das Passwort
-4  es soll IPv4 verwendet werden
-L  der Destination Port und die IP
-X  für X11 forwarding
-load  gespeicherte Session öffnen

 

*nix Command Top 20

Dieser Artikel enthält Beispiele aus der Praxis mit 20 häufig verwendeten Linux/Unix Befehle.

VIMEs soll keine vollständige Liste darstellen, jedoch kann es eine Starthilfe für einige der gemeinsamen Linux-Befehle geben.

1. ASCII-Zeichensatz übersetzen in Oktal, Dezimal und Hexadezimal

man ascii
man ascii

2. Kalender auf Konsole ausgeben

cal
cal

Kalener mit 6 Monate und Wochennummer

3. Binärdatei hexadezimal mit VIM editieren

4. Dateien vergleichen (compare files)

5. Inhalt in Dateien nach String rekursiv suchen mit find

6. Datei als E-Mail versenden

7. Herunterladen von mehreren URLs aus Liste

8. Doppelte Linien entfernen mit awk

Zeilenausgabe von /etc/passwd mit der selben uid und gid

9. Konvertierung von Windows/DOS (CR/LF) in Unix (LF) Format

10. Rekursive String Suche in Dateien

11. Wieviele CPU hat mein Computer

12. Free Memory anzeigen

13. Aktive Prozesse anzeigen

14. Verzeichnisbaum (tree) erstellen

15. Asterisk PBX Applications ausgeben

16. Anzahl SPAM identifizierte E-Mails des MTA

17. Wie lange läuft der Computer schon

18. Zeit und Datum setzen

19. Wer bin ich und die effektive Nutzer-ID, UID und GID ausgeben

20. Liste der zuletzt eingeloggten User ausgeben

 

Installation fail2ban

Brute-Force Attacken blockieren mit fail2ban

fail2ban
fail2ban

Fail2ban scannt Log-Dateien (zB. /var/log/apache/error_log) und verbietet IPs, die verwundbare anfragen enthalten und verhindert die suche nach Exploits, um Systeme zu infizieren und zu kompromittieren versuchen. Im Allgemeinen wird fail2ban verwendet um Firewall-Regeln zu aktualisieren, um die Herkunfts IP-Adressen für eine bestimmte Zeitdauer abzulehnen, wobei andere Dienste ihre Funktion wie zB. der Mail Transport Agent weiterhin Emails verarbeiten können.

Fail2Ban ist freie Software unter GNU General Public License Version 2 und kommt Out-of-the-Box, der Filter ist für verschiedene Dienste wie Apache, Bind, Postfix, SSH etc. einsetzbar. fail2ban ist in der Lage, die Rate der falsch-Authentifizierungen zu reduzieren, versucht aber nicht das Risiko schwacher Authentifizierung zu beseitigen.

Als erstes wird das Packet aus dem Fedora repo installiert und gleich gestartet, hier auf einem CentOS 5.

Falls nicht schon vorhanden die Log-Datei erstellen:

Nun editieren wir die fail2ban Konfiguration:

Hier in diesem Beispiel der Bind Daemon:

service named restart

Im  security-Log von named werden nun ggf. abgelehnte anfragen protokolliert.

Die durch fail2ban eingefügten iptables ketten ausgeben.