Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

gelöst Rootserver mit Debian 13 (Trixie) *FULL ENCRYPTED* inkl. Firewall/fail2ban und OSCam

wie geht das blöde wellenzeichen ~ in den Terminal am PC ist es Strg+ALT
 
der last mich das nicht!

Ich hab das Terminal via Web direkt auf der Serverseite geöffnet.
Wenn ich Putty Starte und die IP eingebe und den Port verbindet er nicht
Du musst Regestriert sein, um das angehängte Bild zusehen.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
wenn du Windows nutzt, benutz das Programm MTPutty.
Wenn du dich nicht verbinden kannst, hast du sowieso ein anderes Problem das du erstmal lösen solltest.
Die Websache solltest du meiden und nur als Notfall Lösung sehen.
 
Hab das Programm:
Du musst Regestriert sein, um das angehängte Bild zusehen.
Du musst Regestriert sein, um das angehängte Bild zusehen.
dann kommt fehler.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
IP + Port reicht da in Putty nicht aus, du musst auch den rsa key hinterlegen etc... siehe den ssh Befehl...
ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedKeyTypes=+ssh-rsa -i ~/.ssh/id_rsa_vps root@IPvomVPS

freunde dich am besten mit einer der KI Tools wie Gemini an, da wird dir für so kleine Tasks geholfen ohne das du sinnlos googlen musst.
Gib dort folgendes ein und dir wird erklärt wie du Putty dafür einstellen musst...

Code:
wie muss ich die putty session einstellen bei folgendem macOS Terminal Befehl...
ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedKeyTypes=+ssh-rsa -i ~/.ssh/id_rsa_vps root@IPvomVPS
 
oke danke, aber genau hier hackt es... irgend eine blöde einstellung hab ich hier... die ich machen muss.

der Port müsste ja 22 sein oder? den haben wir ja nie verändert
 
genau Port ist an der Stelle weiterhin auf default 22.
Hier die Ausgabe der KI dazu...
Du musst Regestriert sein, um das angehängte Bild zusehen.

Du musst Regestriert sein, um das angehängte Bild zusehen.

beachte aber das du bei 39.1 deinen erstellten User und ohne rsa Key dich einloggst.
Also...
Phase 1: root@IP + Private Key -> 100 Key zum booten
Phase 2: user@IP

ich habe mir dafür 2 Sessions im Terminal Programm gespeichert, also eins für den einmaligen Kaltstart und eins für den "täglichen" laufenden Betrieb.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
oke danke, aber ich stecke momentan bei 38.

Ich hab folgendes jetzt rausgefunden, wenn der server neu Startet, und ich den Befehl eingeben will ssh...... geht nichts.
Hab jetzt mit Hilfe der KI folgendes getestet.

Code:
PS C:\WINDOWS\system32> Test-NetConnection IPvomVPN -Port 22                                                     
WARNUNG: TCP connect to (IpVomvpn: 22) failed                                                                  
WARNUNG: Ping to IpVomvpnfailed with status: TimedOut                                                         

ComputerName           : IpVomvpn
RemoteAddress          : IpVomvpn
RemotePort             : 22
InterfaceAlias         : WLAN
SourceAddress          : IPvonmir
PingSucceeded          : False
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded       : False

also loegt das Problem das mein server ssh den Port 22 noch nicht freigibt, aber warum?
Hab dann am Server auf der Webseite mal nachgesehen unter Firewall:
Du musst Regestriert sein, um das angehängte Bild zusehen.
Was sagt ihr? hoffe jemand kann mir weiterhelfen.

die KI ist wirklich was feines, ich hab kein Debian oben etc. aber warum?
Du musst Regestriert sein, um das angehängte Bild zusehen.


Wo hab ich hier den Fehler gemacht?

Fehler gefunden!
Ich muss beim Installieren Debian BIOS auswählen, das nadere UT... funktioniert nicht

Ich hab es geschafft!

Aber:

Punkt Thema 2 4.1
Ich hab hier keine Abfrage bekommen, bneide nicht!
Du musst Regestriert sein, um das angehängte Bild zusehen.

root@:~# apt update && apt upgrade -y && apt dist-upgrade -y
Ign stretch InRelease
Get:1 stretch/updates InRelease [59.1 kB]
Hit stretch Release.gpg
Hit stretch Release
Ign stretch/updates InRelease
Ign stretch/updates/main Sources/DiffIndex
Ign stretch/updates/contrib Sources/DiffIndex
Ign stretch/updates/non-free Sources/DiffIndex
Ign stretch/updates/main amd64 Packages/DiffIndex
Ign stretch/updates/contrib amd64 Packages/DiffIndex
Ign stretch/updates/non-free amd64 Packages/DiffIndex
Hit stretch/updates/contrib Translation-en
Hit stretch/updates/main Translation-en
Hit stretch/updates/non-free Translation-en
Hit stretch/main Sources
Hit stretch/contrib Sources
Hit stretch/non-free Sources
Hit stretch/main amd64 Packages
Hit stretch/contrib amd64 Packages
Hit stretch/non-free amd64 Packages
Hit stretch/contrib Translation-en
Hit stretch/main Translation-en
Hit stretch/non-free Translation-en
Hit stretch/updates/main Sources
Hit stretch/updates/contrib Sources
Hit stretch/updates/non-free Sources
Hit stretch/updates/main amd64 Packages
Hit stretch/updates/contrib amd64 Packages
Hit stretch/updates/non-free amd64 Packages
Fetched 59.1 kB in 2s (19.9 kB/s)
Reading package lists... Done
Building dependency tree
Reading state information... Done
253 packages can be upgraded. Run 'apt list --upgradable' to see them.
W: GPG error: stretch/updates InRelease: The following signatures were invalid: KEYEXPIRED 1747766513 KEYEXPIRED 1747766513 KEYEXPIRED 1747766513 KEYEXPIRED 1747766513 KEYEXPIRED 1747766513 KEYEXPIRED 1747766513 KEYEXPIRED 1747766513 The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 112695A0E562B32A
Reading package lists... Done
Building dependency tree
Reading state information... Done
Calculating upgrade... The following packages were automatically installed and are no longer required:
libasprintf0c2 libclass-method-modifiers-perl libcpan-changes-perl
libdevel-globaldestruction-perl libencode-locale-perl libexporter-tiny-perl
libfile-slurp-perl libhtml-tagset-perl libhttp-date-perl libhttp-message-perl
libio-html-perl libio-stringy-perl liblinear3 liblua5.3-0 liblwp-mediatypes-perl
libpng12-0 librole-tiny-perl libstrictures-perl libsub-exporter-progressive-perl
libtimedate-perl libtry-tiny-perl liburi-perl lockfile-progs
Use 'apt-get autoremove' to remove them.
Done
The following NEW packages will be installed:
bsd-mailx bzip2 dbus dirmngr dropbear-bin dropbear-initramfs dropbear-run exim4-base
exim4-config exim4-daemon-light gcc-6-base gnupg-agent gnupg-l10n initramfs-tools-core
libapparmor1 libassuan0 libc-l10n libclass-method-modifiers-perl libcpan-changes-perl
libdbus-1-3 libdns-export162 libelf1 libfastjson4 libfdisk1 libfile-slurp-perl libgnutls30
libhogweed4 libidn2-0 libip4tc0 libip6tc0 libiptc0 libisc-export160 libksba8 libldap-2.4-2
libldap-common liblinear3 liblognorm5 liblua5.3-0 liblz4-1 libmagic-mgc
libmodule-load-conditional-perl libnetfilter-conntrack3 libnettle6 libnpth0 libpam-systemd
libpng16-16 libprocps6 libpsl5 libreadline7 librole-tiny-perl libsasl2-2 libsasl2-modules
libsasl2-modules-db libseccomp2 libssl1.0.2 libssl1.1 libtry-tiny-perl libunistring0
libxtables12 linux-image-4.9.0-19-amd64 pinentry-curses publicsuffix python-bs4
python-chardet python-html5lib python-pkg-resources python-six python-webencodings xxd
xz-utils
The following packages have been kept back:
apt apt-utils libcgi-pm-perl libclass-c3-xs-perl libcpan-meta-perl libfcgi-perl
liblocale-gettext-perl libmodule-pluggable-perl libparams-util-perl libpod-readme-perl
libstdc++6 libtext-charwidth-perl libtext-iconv-perl libtext-soundex-perl libxml2 ndiff
nmap perl perl-base
The following packages will be upgraded:
acl adduser base-files base-passwd bash bsdmainutils bsdutils busybox console-setup
console-setup-linux coreutils cpio cron cryptsetup cryptsetup-bin dash debconf
debconf-i18n debian-archive-keyring debianutils diffutils dmidecode dmsetup dpkg dropbear
e2fslibs e2fsprogs file findutils firmware-linux-free gettext-base gnupg gpgv grep
groff-base grub-common grub-pc grub-pc-bin grub2-common gzip hostname ifupdown init
init-system-helpers initramfs-tools initscripts insserv iproute2 iptables iputils-ping
irqbalance isc-dhcp-client isc-dhcp-common kbd keyboard-configuration klibc-utils kmod
krb5-locales less libacl1 libalgorithm-c3-perl libarchive-extract-perl libattr1
libaudit-common libaudit1 libblas-common libblas3 libblkid1 libbsd0 libbz2-1.0 libc-bin
libc6 libcap-ng0 libcap2 libcap2-bin libcgi-fast-perl libclass-c3-perl libcomerr2
libcryptsetup4 libdata-optlist-perl libdb5.3 libdebconfclient0 libdevmapper1.02.1 libedit2
libestr0 libexpat1 libffi6 libfreetype6 libfuse2 libgcc1 libgcrypt20 libgdbm3 libgfortran3
libglib2.0-0 libglib2.0-data libgmp10 libgnutls-openssl27 libgpg-error0 libgpm2
libgssapi-krb5-2 libidn11 libk5crypto3 libkeyutils1 libklibc libkmod2 libkrb5-3
libkrb5support0 liblockfile-bin liblockfile1 liblogging-stdlog0 liblua5.2-0 liblzma5
libmagic1 libmnl0 libmodule-build-perl libmodule-signature-perl libmount1 libncurses5
libncursesw5 libnewt0.52 libnuma1 libp11-kit0 libpackage-constants-perl libpam-modules
libpam-modules-bin libpam-runtime libpam0g libpcap0.8 libpci3 libpcre3 libpipeline1
libpod-latex-perl libpopt0 libpython-stdlib libpython2.7-minimal libpython2.7-stdlib
libquadmath0 libregexp-common-perl libselinux1 libsemanage-common libsemanage1 libsepol1
libslang2 libsmartcols1 libsoftware-license-perl libsqlite3-0 libss2 libssh2-1 libsystemd0
libtasn1-6 libterm-ui-perl libtext-wrapi18n-perl libtinfo5 libudev1 libusb-0.1-4
libustr-1.0-1 libuuid1 libwrap0 libx11-6 libx11-data libxcb1 libxdmcp6 libxext6 libxmuu1
libxslt1.1 linux-base linux-image-amd64 locales lockfile-progs login logrotate lsb-base
man-db manpages mawk mc mc-data mime-support mount multiarch-support nano ncurses-base
ncurses-bin ncurses-term net-tools netbase netcat-traditional nfacct ntpdate
openssh-client openssh-server openssh-sftp-server os-prober passwd pciutils procps psmisc
python python-lxml python-minimal python2.7 python2.7-minimal readline-common rename
rsyslog sed sensible-utils sgml-base shared-mime-info ssh startpar systemd systemd-sysv
sysv-rc sysvinit-utils tar tasksel tasksel-data tcpd traceroute tzdata ucf udev unzip
util-linux vim-common vim-tiny wget whiptail xauth xdg-user-dirs xkb-data xml-core zlib1g
234 upgraded, 70 newly installed, 0 to remove and 19 not upgraded.
Need to get 128 MB of archives.
After this operation, 238 MB of additional disk space will be used.
WARNING: The following packages cannot be authenticated!
passwd libgcrypt20 liblz4-1 libsystemd0 libudev1 udev systemd libklibc klibc-utils busybox
e2fslibs e2fsprogs systemd-sysv zlib1g libelf1 liblzma5 libbsd0 tar cron dpkg gzip login
libssl1.1 python2.7 libexpat1 libsqlite3-0 libpython2.7-stdlib python2.7-minimal
libpython2.7-minimal libfreetype6 libcomerr2 libgssapi-krb5-2 libkrb5-3 libk5crypto3
libkrb5support0 libssl1.0.2 debian-archive-keyring libss2 tzdata libnettle6
libisc-export160 libdns-export162 isc-dhcp-client isc-dhcp-common rsyslog vim-tiny
vim-common xxd libgmp10 libhogweed4 libp11-kit0 libgnutls30 exim4-config exim4-base
exim4-daemon-light krb5-locales libgnutls-openssl27 libsasl2-modules-db libsasl2-2
libldap-common libldap-2.4-2 xz-utils libglib2.0-0 libglib2.0-data liblua5.3-0
libpam-systemd libpcap0.8 libsasl2-modules libssh2-1 libx11-data libx11-6
linux-image-4.9.0-19-amd64 linux-image-amd64 python-lxml
E: There are problems and -y was used without --force-yes

wenn ich die Befehle einzeln eingebe hat es Funktioniert bis auf die abfrage ssh.
1.) apt update
2.) apt upgrade
3.) apt dist-upgrade

danach version Kontrolliert die passt aber 9.13

Kann ich das jetzt ignorieren?
Wahrscheinlich nicht oder, den nach den reboot komm ich wieder nicht via ssh auf dem server.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Das steht im Terminal/Web/vpn

das stand beim ertsenmal nicht so da wo ich den rsa Key laden bzw. eingeben hab müssen beim neustart
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
kurz warten bitte welcher punkt war das...
 
Zuletzt bearbeitet von einem Moderator:
Code:
DEVICE=eth0
IP=IPVomServer::Gateway1:255.255.252.0:Hostname:eth0:off
DROPBEAR=y

kann es sein das 255.255... nicht passt? ich sehe das niergends in den gespeicherten daten daher hab ich deines genommen
 
Zuletzt bearbeitet:
Die Zeile 4+5 muss raus und in die Zeile 2 IP= muss deine Daten rein, so hast du ja nun 2x IP= drin

edit:
habs in der Anleitung mal umgeschrieben damit es verständlicher ist und nicht zu so einer Gefahr führt.
 
Zuletzt bearbeitet:
Zurück
Oben