Es gibt Fälle in denen ein eigener Proxy-Server viel Wert sein kann. Zum Beispiel, wenn man verhindern möchte, dass Webseiten die Herkunft ermitteln können oder Dritte direkt die Region sehen aus welcher man stammt (z.B. mittels utrace) . Aber auch wenn Programme genutzt werden wollen bzw. sollen, die nicht in der eigenen Region verfügbar sind. Gerade für Letzteres ist auch das Programm Proxifier sehr nützlich. Hiermit lassen sich einzelne Programme über den Proxy umleiten oder aber auch der gesamte Netzwerk-Verkehr und das ohne dies bei jeder Anwendung einzeln einrichten zu müssen. Aber was benötigen wir für einen eigenen Proxy-Server? Nun zunächst einmal wäre ein Server ein guter Anfang. Hier könnte ich z.B. einen kurzfristigen Server von OVH empfehlen. Da die Anleitung auf Debian und Ubuntu basiert, würde ich hier – aufgrund der Schlankheit – Debian empfehlen.
Kommen wir nun also zur Installation. Zunächst einmal sollten wir den Server aktualisieren. Dies geschieht mit folgendem Befehl:
Code:
apt-get update && apt-get upgrade
Code:
apt-get install nano dante-server
Code:
cat /dev/null > /etc/danted.conf
Code:
nano /etc/danted.conf
Code:
# Log Datei logoutput: /var/log/danted.log # IP und Port auf dem der Server auf Verbindungen wartet internal: eth0 port = 9894 # IP Adresse uer die Verbindungen der Clients abgeschickt werden external: eth0 # method: username benoetigt einen angelegten User im System # method: none ist zu waehlen wenn keine Authentication gewuecht ist method: username # Priviligiert ports wie 80 - 443 etc brauchen root Rechte user.privileged: root # Erlaubte IP-- hier werden alle erlaubt 0.0.0.0/0 in den Protocolen TCP / UDP client pass { from: 0.0.0.0/0 to: 0.0.0.0/0 } # allowed protocols with these source IPs pass { from: 0.0.0.0/0 to: 0.0.0.0/0 protocol: tcp udp }
Code:
/etc/init.d/danted stop /etc/init.d/danted start
SSH richtig einrichten
Einen User anlegen
Einen User erstellt man mit folgendem Befehl:
Code:
useradd -g users -d /home/foobar -s /bin/bash foobar
Code:
passwd foobar
Jetzt, da der User angelegt und mit einem (sicheren) Passwort versehen wurde, ist es an der Zeit zu testen, ob man sich auch einloggen kann. (Das sollte eigentlich jeder können. Wenn nicht, sollte man sich wundern, wie man überhaupt mit root arbeiten konnte )
nur ausgewählte User zulassen / Sperren
Wir öffnen als erstes folgende Datei
Code:
nano /etc/ssh/sshd_config
Code:
AllowUsers username1 username2 username3
Code:
DenyUsers username1 username2 username3
Lässt sich der Kreis der SSH-Berechtigten einfach eingrenzen. Die Änderungen werden dann mit einem
Code:
/etc/init.d/sshd restart
wirksam. Gleiches ist mit Gruppen mittels der Verwendung von AllowGroups sinngemäß auf gleiche Weise möglich. Am besten parallel in einer anderen Session einloggen und testen ob alles so funktioniert wie es auch soll, ansonsten sperrt man sich bei einem Tippfehler im Benutzernamen in der Konfigurationsdatei schnell mal selbst aus und muss dann den Server ins Rescue-System rebooten um den Fehler zu beheben
Kann mir jemand sagen was ein Root User ist?
Debian und Ubuntu:
Bei der Installation von Debian kann ebenfalls eine direkte Verwendung des Root-Kontos unterbunden werden. Unter dem auf Debian basierenden Ubuntu gibt es bei der normalen Installation nicht einmal die Möglichkeit, anders zu verfahren. Aus Sicherheitsgründen hat die Benutzergruppe admin dort aber keine weitergehenden Berechtigungen als sudo auszuführen.[3] So können sich ihre Mitglieder zeitweilig die Rechte des Superusers verschaffen. In der Regel wird sudo automatisch aufgerufen, sobald die Rechte des Superusers erforderlich sind. Es ist allerdings mittels des Befehls "sudo passwd" jederzeit möglich, den Root-Account dauerhaft freizuschalten, in dem man ihm ein gültiges Kennwort zuweist.