This is a mobile optimized page that loads fast, if you want to load the real page, click this text.

gelöst Rootserver mit Debian 13 (Trixie) *FULL ENCRYPTED* inkl. Firewall/fail2ban und OSCam

@xxxsode warum sehe ich da den user bernd
Das war doch nur ein Beispiel und solltest dir einen eigenen Usernamen überlegen .
So kennt jeder potentielle Angreifer deinen Einstiegsuser und ist nicht so sinnvoll.

@starsurfer wo ist der Fehler in der Anleitung?
 
@xxxsode warum sehe ich da den user bernd
Das war doch nur ein Beispiel und solltest dir einen eigenen Usernamen überlegen .
So kennt jeder potentielle Angreifer deinen Einstiegsuser und ist nicht so sinnvoll.

bernd hat mir gefallen aber das Passwort ist ein anderes das soll mal einer rausfinden
Wenn er das schafft, dann hat er es sich verdient...

Danke nochmals für deine Tolle Anleitung und Support!!
 
Hi,
irgendwie hänge ich am ersten Abschnitt fest.

Ich habe meinen VPS bei OVH gehostet und dort sind anscheinend ein paar ding etwas anders als bei netcup.

Wenn ich wie in den ersten schritten gefordert folgende informationen zusammenstelle:
cat /etc/network/interfaces.d/*

Dann steht dort eine statische IP sondern DHCP ist aktiviert.
Ich habe mir die IP infos dann über ip addr rausgesucht, weiß aber nicht ob das über diesen Weg auch ok ist.

Zweites Problem:
wenn ich im rescue mode bin und dort dann cfdisk -z ausführe, gelange ich zur disk /dec/sda. Dort sind jedoch nur 2.5gb speicher vorhanden. Meine aktive Disk liegt wohl unter /dev/sbd.
Kann ich diese dann über cfdisk /dev/sbd bearbeiten ?

Ich habe das so wie oben beschrieben durchgeführt, allerdings ist der vps dann nach dem letzten reboot bzw dem ausschalten des rescue modes nicht mehr erreichbar.
 
OVH verwendet keinen klassischen Bootloader-Standard
Wenn du im Rescue Mode:
  • Partitionen gelöscht / neu erstellt hast
  • evtl. /boot, EFI oder Root geändert hast
  • oder cfdisk -z (Zeroing) verwendet hast
dann passiert sehr häufig:
  • Bootloader (GRUB) fehlt oder zeigt ins Leere
  • Root-Partition wird nicht gefunden
  • Netzwerk kommt nicht hoch
  • VPS bootet → aber ohne funktionierendes System
Resultat: VPS wirkt „tot“, ist aber nur unbootbar
Im OVH Rescue Mode darfst du Partitionen nur ändern, wenn du danach GRUB korrekt neu installierst.

Sonst:
  • kein Boot
  • kein SSH
  • kein Netzwerk
  • nur noch Rescue erreichbar

Kannst mal probieren dein System zu retten:
Root mounten:
Code:
mount /dev/sdb1 /mnt

Chroot:
Code:
mount --bind /dev /mnt/dev
mount --bind /proc /mnt/proc
mount --bind /sys /mnt/sys
chroot /mnt

GRUB neu installieren:
Code:
grub-install /dev/sdb
update-grub

----------------------------------------------------------------

Oder fang neu an und mach den ersten schritt so:

Schritt 1 – Debian 12 installieren
Installiere im OVH Control Panel ein normales Debian 12 (Bookworm) über Images und warte, bisder Server per SSH erreichbar ist.

Schritt 2 – Systemdaten sichern
Melde dich per SSH an und sichere dir folgende Ausgaben lokal.
Code:
cat /etc/resolv.confhostnameip addrip route

Schritt 3 – Rescue Mode aktivieren
Aktiviere im OVH Control Panel den Rescue Mode und melde dich per SSH mit dem temporärenRoot-Passwort an.

Schritt 4 – Festplatte identifizieren
Stelle sicher, dass du mit /dev/sdb arbeitest. /dev/sda ist das Rescue-System.
Code:
lsblk

Schritt 5 – Partitionierung starten
Starte den Partitionsmanager auf der richtigen Festplatte.
Code:
cfdisk /dev/sdb

Schritt 6 – Partitionen anlegen
Wähle GPT als Label und lege folgende Partitionen an:
1) 300 MB EFI System
2) 1 GB Linuxfilesystem (/boot)
3) 512 MB Linux swap
4) Rest Linux filesystem (Root)

Danach Write auswählen und mit yes bestätigen, anschließend Quit.

Schritt 7 – Dateisysteme erstellen
Formatiere die Partitionen und bereite die Verschlüsselung vor.
Code:
mkfs.fat -F32 /dev/sdb1
mkfs.ext4 /dev/sdb2
mkswap /dev/sdb3
cryptsetup luksFormat /dev/sdb4
cryptsetup luksOpen /dev/sdb4 cryptroot
mkfs.ext4 /dev/mapper/cryptroot

Schritt 8 – Starkes Passwort erzeugen
Erzeuge ein starkes Passwort mit mindestens 100 Zeichen.

Code:
https://passwords-generator.org/#google_vignette

Schritt 9 – Partitionen mounten
Binde alle Partitionen korrekt ein.
Code:
mount /dev/mapper/cryptroot /mnt
mkdir -p /mnt/boot/efi
mount /dev/sdb2 /mnt/boot
mount /dev/sdb1 /mnt/boot/efi
swapon /dev/sdb3

Schritt 10 – Debian installieren
Installiere Debian 12 mit debootstrap.
Code:
debootstrap bookworm /mnt

Schritt 11 – Chroot vorbereiten
Wechsle in das neue System.

Code:
mount --bind /dev /mnt/dev
mount --bind /proc /mnt/proc
mount --bind /sys /mnt/sys
chroot /mnt

Schritt 12 – Root-Passwort setzen
Setze ein Passwort für den Benutzer root.
Code:
passwd

Schritt 13 – Grundpakete installieren
Installiere Kernel, Bootloader und Verschlüsselungstools.
Code:
apt updateapt 
install linux-image-amd64 grub-efi-amd64 cryptsetup openssh-server -y

Schritt 14 – crypttab konfigurieren
Trage die verschlüsselte Root-Partition ein.
Code:
nano /etc/crypttab
cryptroot UUID= none luks

Schritt 15 – fstab konfigurieren
Trage alle Partitionen ein.
Code:
nano /etc/fstab
UUID= / ext4 defaults 0 1
UUID= /boot ext4 defaults 0 2
UUID= /boot/efi vfat defaults 0 1
UUID= none swap sw 0 0

Schritt 16 – Dropbear und Tools installieren
Installiere zusätzliche Pakete für den frühen Boot-Zugriff.
Code:
apt install dropbear busybox -y

Schritt 17 – Initramfs konfigurieren
Passe die Initramfs-Konfiguration für Netzwerk und Dropbear an.
Code:
nano /etc/initramfs-tools/initramfs.conf
DEVICE=eth0DROPBEAR=y

Schritt 18 – Initramfs aktualisieren
Übernehme die Änderungen.
Code:
update-initramfs -u -k all

Schritt 19 – GRUB installieren
Installiere GRUB im EFI-Modus.
Code:
grub-install --target=x86_64-efi --efi-directory=/boot/efi --bootloader-id=OVH
update-grub

Schritt 20 – Rescue verlassen
Verlasse das chroot, hänge alle Partitionen aus und starte neu.
Code:
exit
umount -R /mnt
reboot

Schritt 21 – Rescue Mode deaktivieren
Deaktiviere den Rescue Mode im OVH Control Panel.

Schritt 22 – Remote-Unlock per SSH
Verbinde dich per SSH mit dem Initramfs-System.
Code:
ssh root@IP_DES_VPS

Schritt 23 – LUKS-Passwort übergeben
Übergebe das Passwort an das laufende Initramfs.
Code:
echo -n 'das100stelligegeneriertepasswort' > /lib/cryptsetup/passfifo

Schritt 24 – System bootetNach der Passwortübergabe bootet das System vollständig

und schon gehts mit der Tollen Anleitung von TDCroPower weiter.

Hoffe es Funktioniert sag bescheid... LG
 
Zuletzt bearbeitet von einem Moderator:
Das WebIf ist in die Binary festeinkompiliert. Die configs liegen in /var/etc/
 
oke da ist kein ordner Webif oder eine css datei erstelle ich hier einfach einen Ordner "Webif" oder lade ich hier einfach die tbl datei hoch und im oscam schreib ich einfach rein wie gehabt "xxxsode.tbl" zb.?


 
Zuletzt bearbeitet von einem Moderator:
Mir ist immer noch nicht klar, was du vor hast, aber das gehört auf jeden Fall nicht zu diesem Thema
 

Hi,
danke für deinen Hinweis!
Nach welchem Schritt sollte man denn dann GRUB neu installiert werden ?
Direkt nach dem erstellen der neuen Partitionen ?

LG
 
@xxxsode
Wenn du einen anderen Webif-Style haben möchtest, kopierst du dir deine *.css Datei in den Ordner /var/etc/ und gibst im OScam Webif unter "Config"-->Http css den Pfad dazu an.
Unter "Http prepend embedded css" darf kein Haken gesetzt sein.

Vielleicht habe ich aber auch nicht verstanden, was du gern möchtest.
 
Hi,
danke für deinen Hinweis!
Nach welchem Schritt sollte man denn dann GRUB neu installiert werden ?
Direkt nach dem erstellen der neuen Partitionen ?

LG
Hab den Beitrag bearbeitet schau nochmal bitte!




Genau das wollte ich wissen, und wenn ich anstatt der css datei eine tbl datei habe? auch einfach unter var/etc... ist im Oscam ganz unten!

Danke lg
 
Keine Ahnung, ob tbl Dateien überhaupt funktionieren.
Habe ich selbst nie probiert.
 
Du meinst die oscam Picons.
Ja, lege einfach eine Ordner Picon an und verweise in der oscam.con [webif] darauf.
So sieht es bei mir aus.
You must be registered for see images attach

httpcss = /var/etc/Digital_Eliteboard2.css
httptpl = /var/etc/picon/

Übrigens - SatDemon hat in seinen DemonEditor, ein Funktion eingebaut, wo man aus png-Bildchen, oscam-Picons erzeugen kann,
 

Anhänge

You must be registered for see attachments list
genua das meinte ich wie bei dir am bild ersichtlich ist "Digital_Eliteboard2.css" hab ich eine eigene gebaut aber die kann ich nicht auswählen...
eigendlich ist es e egal wo man die css Datei ablegt oder? den ich muss den Pfad e angeben...
Komisch es funktioniert nicht.
So sieht es bei mir aus...
You must be registered for see images attach
Code:
httptpl                       = /var/test1
httppiconpath                 = /var/test
so und wenn ich jetzt haben will das css auch drin steht kopiere ich einfach in die oscam.cgf disen befehl rein:

dann sieht alles so aus:

Code:
httptpl                       = /var/test1
httppiconpath                 = /var/test
httpcss                       = /var/etc/oscam_xxxsode_modern_full.css

kann aber hier nichts auswählen:
You must be registered for see images attach
 

Anhänge

You must be registered for see attachments list
Zuletzt bearbeitet von einem Moderator:
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…