<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>AB-WebLog.com&#187; Sonstiges</title>
	<atom:link href="http://www.ab-weblog.com/de/kategorie/sonstiges/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.ab-weblog.com/de</link>
	<description>Andreas Breitschopp</description>
	<lastBuildDate>Mon, 23 Nov 2015 08:51:46 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.3.1</generator>
		<item>
		<title>Erstellen eines beschränkten SSH-Benutzers nur für SSH-Tunneling</title>
		<link>http://www.ab-weblog.com/de/erstellen-eines-beschraenkten-ssh-benutzers-nur-fur-ssh-tunneling/</link>
		<comments>http://www.ab-weblog.com/de/erstellen-eines-beschraenkten-ssh-benutzers-nur-fur-ssh-tunneling/#comments</comments>
		<pubDate>Sat, 11 Feb 2012 14:55:07 +0000</pubDate>
		<dc:creator>Andreas Breitschopp</dc:creator>
				<category><![CDATA[Sonstiges]]></category>
		<category><![CDATA[Benutzer]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[PATH]]></category>
		<category><![CDATA[rbash]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Shell]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[Tunneling]]></category>

		<guid isPermaLink="false">http://www.ab-weblog.com/de/?p=451</guid>
		<description><![CDATA[Manchmal ist es nötig SSH-Tunneling zu verwenden, um einen Webservice auf einem bestimmten Port zu erreichen, welcher von einer Firewall oder einem Router blockiert wird. Natürlich könnten Sie einfach einen neuen SSH- Benutzer auf Ihrem Linux-Server einrichten, aber dieser Benutzer &#8230; <a href="http://www.ab-weblog.com/de/erstellen-eines-beschraenkten-ssh-benutzers-nur-fur-ssh-tunneling/">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
			<content:encoded><![CDATA[<p>Manchmal ist es nötig SSH-Tunneling zu verwenden, um einen Webservice auf einem bestimmten Port zu erreichen, welcher von einer Firewall oder einem Router blockiert wird.</p>
<p>Natürlich könnten Sie einfach einen neuen SSH- Benutzer auf Ihrem Linux-Server einrichten, aber dieser Benutzer kann dann sämtliche Serverbefehle auszuführen, obwohl diese für SSH-Tunneling eigentlich nicht benötigt werden. Genaugenommen muss der Benutzer sich lediglich ein- und wieder ausloggen können – das reicht! Aus diesem Grund möchten wir aus Sicherheitsgründen nicht, dass der Benutzer sonst noch irgendetwas machen kann.</p>
<p>Im Folgenden werde ich zeigen, wie Sie solch einen beschränkten SSH-Benutzer auf einem Linux-Server (getestet auf Debian Linux), nur für die Verwendung von SSH-Tunneling, einrichten können.</p>
<p>Zunächst erstellen wir einen neuen Benutzer (ich nenne ihn nun einfach <code class="brush: bash; gutter: false">sshtunnel</code>) mit <code class="brush: bash; gutter: false">rbash</code> als Shell:</p>
<pre class="brush: bash; gutter: true">useradd sshtunnel -m -d /home/sshtunnel -s /bin/rbash
passwd sshtunnel</pre>
<p>Die Verwendung von <code class="brush: bash; gutter: false">rbash</code> anstatt <code class="brush: bash; gutter: false">bash</code> beschränkt den Benutzer bereits, da er insbesondere das Verzeichnis nicht mehr wechseln und auch keine Umgebungsvariablen setzen kann. Jedoch die meisten Bash-Befehle können vom Benutzer weiterhin ausgeführt werden.</p>
<p>Um ihn davon abzuhalten, verwenden wir einen kleinen Trick: Wir setzen die Umgebungsvariable <code class="brush: bash; gutter: false">PATH</code> für diesen Benutzer auf nichts. Dadurch wird die Bash keine Befehle zum Ausführen mehr finden. Dies kann ganz einfach dadurch erreicht werden, dass am Ende der Datei <code class="brush: bash; gutter: false">.profile</code> im Heimatverzeichnis des Benutzers (in unserem Beispiel <code class="brush: bash; gutter: false">/home/sshtunnel/</code>) folgende Zeile eingefügt wird:</p>
<pre class="brush: bash; gutter: false">PATH=&quot;&quot;</pre>
<p>Da wir sicherstellen wollen, dass der Benutzer das selbst nicht wieder ändern kann, entfernen wir die Schreibrechte von den Benutzer-Einstellungsdateien sowie vom Heimatverzeichnis des Benutzers selbst:</p>
<pre class="brush: bash; gutter: true">chmod 555 /home/sshtunnel/
cd /home/sshtunnel/
chmod 444 .bash_logout .bashrc .profile</pre>
<p>Jetzt sind wir fertig: Sie können den SSH-Tunnel ganz normal beispielsweise mit PuTTY einrichten und sich mit dem neu angelegten SSH-Benutzer einloggen. Sie werden nichts anderes tun können als sich ein- und wieder auszuloggen, aber das SSH-Tunneling wird einwandfrei funktionieren!</p>
<p><em>Haben Sie auch schon mal einen so eingeschränkten SSH-Benutzer benötigt?</em></p>
]]></content:encoded>
			<wfw:commentRss>http://www.ab-weblog.com/de/erstellen-eines-beschraenkten-ssh-benutzers-nur-fur-ssh-tunneling/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ports 135, 137 und 445 in AVM Fritz!Box Routern freigeben</title>
		<link>http://www.ab-weblog.com/de/ports-135-137-und-445-in-avm-fritzbox-routern-freigeben/</link>
		<comments>http://www.ab-weblog.com/de/ports-135-137-und-445-in-avm-fritzbox-routern-freigeben/#comments</comments>
		<pubDate>Wed, 11 Jan 2012 11:31:05 +0000</pubDate>
		<dc:creator>Andreas Breitschopp</dc:creator>
				<category><![CDATA[Sonstiges]]></category>
		<category><![CDATA[AVM]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Fritz!Box]]></category>
		<category><![CDATA[NetBIOS]]></category>
		<category><![CDATA[Port]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[SMB]]></category>

		<guid isPermaLink="false">http://www.ab-weblog.com/de/?p=437</guid>
		<description><![CDATA[Vor einigen Tagen habe ich hier einen neuen Glasfaser-Internetanschluss bekommen, der einwandfrei funktioniert. Zusammen mit dem neuen Anschlusstyp, bekam ich auch einen neuen, kostenlosen Router von meinem lokalen Internetprovider zur Verfügung gestellt: Eine AVM Fritz!Box 7570 VDSL. Zunächst möchte ich &#8230; <a href="http://www.ab-weblog.com/de/ports-135-137-und-445-in-avm-fritzbox-routern-freigeben/">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
			<content:encoded><![CDATA[<p>Vor einigen Tagen habe ich hier einen neuen Glasfaser-Internetanschluss bekommen, der einwandfrei funktioniert.</p>
<p>Zusammen mit dem neuen Anschlusstyp, bekam ich auch einen neuen, kostenlosen Router von meinem lokalen Internetprovider zur Verfügung gestellt: Eine AVM Fritz!Box 7570 VDSL.</p>
<p>Zunächst möchte ich anmerken, dass dies wirklich ein großartiges Produkt ist: Es hat ein eingebautes VDSL-Modem, aber auch VoIP-Telefonanschlüsse (analog und ISDN), stellt WLAN zur Verfügung und unterstützt sogar DECT, um Ihre Mobilteile zu versorgen.</p>
<p>Ich hatte nur ein Problem: Nachdem dieser neue Router in Betrieb war, konnte ich aus meinem Netzwerk nicht mehr auf unseren Webservice auf Port 445 zugreifen. Es war also keine ausgehende Verbindung auf Port 445 mehr möglich.</p>
<p>Somit prüfte ich die Router-Einstellungen, fand aber keine Option oder wenigstens ein Hinweis auf diese Port-Sperrung. Jedoch, bei einer anschließenden Suche im Internet, stellte sich heraus, dass ich keineswegs der Einzige war, der mit diesem Problem kämpfte.</p>
<p>Natürlich ist Port 445, genauso wie die anderen erwähnten Ports 135 und 137, normalerweise für die NetBIOS- beziehungsweise SMB-Kommunikation reserviert, was wirklich ein Sicherheitsproblem wäre, wenn solche Dienste außerhalb eines sicheren, lokalen Netzwerkes benutzt werden würden. Jedoch, selbst wenn eine Portnummer für einen bestimmten Dienst reserviert ist, so steht es dennoch jedem frei sie für etwas Anderes zu verwenden wie wir: Wir nutzen die Ports 444 und 445, um einige internen SSL-Webseiten zu betreiben, da der Standard-Port 443 bereits anderweitig verwendet wird.</p>
<p>Nachdem ich nicht der Einzige in meinem Unternehmen bin, der diese internen SSL-Webseiten verwendet und ich ganz sicher nicht unsere Port-Verwendung aufgrund eines neuen Routers ändern werde, musste ich einen Weg finden, um die Fritz!Box davon zu überzeugen, ausgehende Verbindungen auf Port 445 zuzulassen.</p>
<p>Nach einiger Recherche kam ich zu folgender Lösung. Hier ist eine schrittweise Anleitung, um ausgehende Verbindungen auf den Ports 135, 137 und 445 mit einer AVM Fritz!Box zum Laufen zu bringen:</p>
<ol>
<li>Speichern Sie die Einstellungen Ihrer Fritz!Box in eine Datei (Menü &#8220;System&#8221; / &#8220;Einstellungen speichern&#8221;).</li>
<li>Öffnen Sie diese Datei in einem einfachen Texteditor.</li>
<li>Ersetzen Sie alle Vorkommen von <code>filter_netbios = yes;</code> durch <code>filter_netbios = no;</code>. (Falls Sie ein älteres Fritz!Box-Modell haben, könnte der Name des Konfigurationseintrag etwas anders lauten. Suchen Sie in diesem Fall einfach nach &#8220;netbios&#8221;. Damit sollten Sie ihn schnell finden können.)</li>
<li>Fügen Sie eine neue Zeile <code>NoChecks=yes</code> irgendwo am Anfang der Konfigurationsdatei ein (Ich habe Sie nach der Zeile, die mit <code>Language=</code> beginnt, eingefügt). Ohne diese Zeile wird der Import nicht funktionieren, da die Fritz!Box eine manuell geänderte Konfigurationsdatei ablehnen würde.</li>
<li>Stellen Sie zum Schluss die Einstellungen unter Verwendung Ihrer geänderten Konfigurationsdatei wieder her.</li>
</ol>
<p>Das war&#8217;s! Nachdem die geänderte Konfigurationsdatei geladen wurde, startet die Fritz!Box neu und ab jetzt wird der ausgehende Traffic auf den Ports 135, 137 und 445 wieder problemlos funktionieren.</p>
<p>Natürlich kann ich verstehen, dass es sinnvoll ist Ports mit einem potentiellen Sicherheitsrisiko standardmäßig zu sperren, aber ich verstehe absolut nicht, weswegen AVM keine Möglichkeit (irgendwo in den erweiterten Einstellungen) anbietet dies innerhalb deren Benutzer-Interface zu ändern. Ein Router sollte den Benutzer niemals bevormunden: Wenn ein Benutzer einen bestimmten Port aus welchem Grund auch immer nutzen möchte, muss dies mit jedem Router möglich sein!</p>
<p><em>Sperrt Ihr Router auch ungefragt irgendwelche Ports?</em></p>
]]></content:encoded>
			<wfw:commentRss>http://www.ab-weblog.com/de/ports-135-137-und-445-in-avm-fritzbox-routern-freigeben/feed/</wfw:commentRss>
		<slash:comments>10</slash:comments>
		</item>
	</channel>
</rss>
<!-- WP Super Cache is installed but broken. The path to wp-cache-phase1.php in wp-content/advanced-cache.php must be fixed! -->