Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Laberthread zu Grundsätzliches Einrichten eines Raspberry Pi als CS-Server mit IPC

    Nobody is reading this thread right now.
Prima hat funktioniert. Wieder was gelernt.:grinning:
pi@raspberrypi:~ $ sudo cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 1.100 2016/08/15 12:32:04 naddy Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "#PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
PrintMotd no
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation sandbox
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

# override default of no subsystems
Subsystem sftp /usr/lib/openssh/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server
 
Zuletzt bearbeitet von einem Moderator:
Die in deinem Post rot markierte durch diese ersetzten:
Code:
PermitRootLogin yes

Dazu das ganze mit sudo nano /etc/ssh/sshd_config bearbeiten
 
Leider weiss ich nicht weiter.
GNU nano 2.7.4 File: /etc/ssh/sshd_config Modified

# $OpenBSD: sshd_config,v 1.100 2016/08/15 12:32:04 naddy Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

^G Get Help ^O Write Out ^W Where Is ^K Cut Text ^J Justify ^C Cur Pos ^Y Prev Page M-\ First Line M-W WhereIs Next
Ich habe die Zeile geändert aber das Abspeichern hat nicht geklappt. Das ist alles sehr neu für mich. Wie speichere ich das ab?
 
Das auf dem Bild unten ist eine Legende:

Du musst angemeldet sein, um Bilder zu sehen.


STRG+Buchstabe ergibt den entsprechenden Befehl
 
Nach erneutem "sudo cat /etc/ssh/sshd_config" kommt folgendes Log:
pi@raspberrypi:~ $ sudo cat /etc/ssh/sshd_config
PermitRootLogin prohibit-passwordPermitRootLogin prohibit-password $OpenBSD : sshd_config,v 1.100 2016/08/15 12:32:04 naddy Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "#PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
PrintMotd no
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation sandbox
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

# override default of no subsystems
Subsystem sftp /usr/lib/openssh/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server
pi@raspberrypi:~ $
Jetzt hab ich mal rot hervorgehoben was geändert wurde. Ich habe mich gewundert das es geklappt hat - aber auch hier learning by doing. Ich kann mich aber immer noch nicht mit WinSCP einloggen. Hier mal meine Einstellungen:
Du musst Regestriert sein, um das angehängte Bild zusehen.

Du musst Regestriert sein, um das angehängte Bild zusehen.
Sind die Einstellungen mit SFTP und Port 22 Richtig?
MlG Lothar

@Smiley007
Das ist richtig dass diese Datei nur Informativ ist. Aber bei mir steht gar nichts.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Ist das so in Ordnung. Alle anderen Dateien sind da.
MlG lothar
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
So das # ist weg. Aber bei eingabe von "sudo service ssh restart" kommt folgendes:
Job for ssh.service failed because the control process exited with error code.
See "systemctl status ssh.service" and "journalctl -xe" for details.
Und ich kann WinSCP immer noch nicht starten.
Mlg Lothar
 
See "systemctl status ssh.service" and "journalctl -xe" for details.
Dann tu das doch mal und poste die Ausgabe.
"Weitere Informationen finden Sie unter "systemctl status ssh.service" und "journalctl -xe"."

MfG

Stell mal das System auf deutsch um
Code:
dpkg-reconfigure locales
Da dann "en_US.UTF-8 UTF-8" und "de_DE.UTF-8 UTF-8" im nächsten Diaog "de_DE.UTF-8" auswählen und OK. Nach Neustart der Konsole ist das System und die Fehlermeldungen in dt.
 
Zuletzt bearbeitet:
Hi

lang da nicht einfach:
/etc/init.d/ssh restart
in der Zeit, hätte er auch neustart machen können.

HF

Hi

das heiß ? /etc/init.d/ssh restart langt nicht ...
wusst ich nicht.

HF
 
Zuletzt bearbeitet von einem Moderator:
Bei Neustart nutzt sich der Anlasser unnötig ab. Ist doch kein Windoof.

MfG

Nein den Dienst neustarten sollte langen.

MfG
 
Hat nicht geklappt mit dem Umstellen auf Deutsch. Und dann hab ich was ganz "schlaues" machen wollen und hab a la Windows mal den Steker für einen Hardreboot gezogen. Jetzt kann ich mich nicht mal mehr mit Putty verbinden. Putty schreibt fatal network error. Es wäre ja zu schön gewesen wenn das Aufsetzen beim ersten Mal geklappt hätte. Aber Lehrgeld zahlen ist ja auch was normales. Ich habe jedenfalls ne ganze Menge gelernt. Danke!!!!
Ich melde mich wieder wenn ich mit dem Neuaufsetzen Probleme bekommen sollte. Wenn nicht melde ich mich auf jeden Fall - dann ja mit Erfolg.
Danke an alle die mir geholfen haben. Jetzt ist erstmal Fußball.
MlG lothar
 
Hat nicht geklappt
Das ist bei Linux eine sehr gute Fehlerbeschreibung. Da weiß jeder was schief gelaufen ist.
In solchen Fällen immer die Ausgabe posten.

Bei Raspberry geht es natürlich auch über
Code:
sudo raspi-config
Da wird einfach der selbe Befehl ausgeführt.

MfG
 
Hallo noch mal. Die Installation ist abgeschlossen und ich komme jetzt mit WinSCP auf den PI. Musste aber erneut mit "sudo nano /etc/ssh/sshd_config" die
PermitRootLogin auf yes setzen. Na langsam weiß ich wie´s geht.
Den Neustart habe ich dann mit "sudo /etc/init.d/ssh restart" hinbekommen.

@Tec-Hi "/etc/init.d/ssh restart" allein verlangte nach Rechten. also habe ich einfach sudo davorgesetzt und alles war gut.

Danke nochmal und Gute Nacht
 
Zurück
Oben