# 4.LB
###### tags: `Linux Labs`
# 4.1 Практическая работа “Настройка файлового сервера в корпоративной инфраструктуре”
### **Цель работы:**
- Научиться настраивать сервер Samba
- Понимать как составляется конфигурационный файл Samba и его параметры
- Понять как работает Iptables
### Задача:
- Получить доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Linux
- Получить доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Windows
- Добавить сервис Samba в автозагрузку OS Linux
- Настрить Samba ресурс с названием share и дать права на чтение группе пользователей users, но предоставить возможность записи для группы с именем admins, а также пользователю PT, для этого можете отредактировать файл `/etc/samba/smb.conf`.
- Настройка корзины для общего ресурса (для тех кому показалось легко🙂)
- пояснить команду `smbstatus` (*продемонстрировать, пояснить результат*)
- записать вывод в файл .txt
## Samba
создадим резервную копию

создадим публичную директорию

меняем привелегии

создаём приватную папку

приватная группа

обычный пользователь

настройка групп


пароль юзера1

меняем конфиг самбы



## Firewall iptables
очистим все правила





созраняем изменения


## задание из рубрики "Задачи"
создадим юзера pt

создаём новую шару

самба уже в автозагрузке

доступ с windows

доступ с linux

# 4.2 Практическая работа "Fail2Ban-SSH и Brute-force attack".
### **Цель работы:**
- Научиться конфигурировать Fail2Ban для отражения атак brute-force attack на SSH.
### Задача:
- Настроить сервер SSH
- Установить и настроить Fail2Ban
- Научиться пользоваться Hydra
- Провести с помощью Hydra brute-force attack
- Провести атаку с помощью Hydra при выключенном Fail2Ban и исключенном ip-адресе из ban листа.
## Fail2ban
качаем и включаем

редектируем конфиг


стартуем сервис и запускаем брут


получаем ошибку.
ip появился в забаненных

выключаем fail2ban и запускаем брут на гидре



смотрим лог через watch tail auth.log



можно заметить, что параметр maxretry игнорируется
# 4.3 Практическая работа "Fail2Ban и Dos/DDoS attack" на примере nginx.
### **Цель работы:**
1. Научиться конфигурировать Fail2Ban для отражения атак Dos/DDoS на nginx.
### Задача:
- Организовать простую-тестовую атаку DoS.
- Защитить сервер от DoS/DDoS атак через встроенные возможности nginx.
- Защитить сервер от DoS/DDoS атак с помощью fail2ban при помощи iptables в автоматическом режиме.
- Защитить сервер от DoS/DDoS атак с помощью fail2ban при помощи ipset в автоматическом режиме.
## 1. Разворачивание сервера nginx на базе дистрибутивов Debian.
устанавливаем

качаем ключ для проверки пакетов

ключ верный

подключаем репозиторий со стабильной версией nginx

качаем nginx



## 2.Далее переходим к настройке nginx от DDoS атак на наш сервер.
Устанавливаем fail2ban и ipset:

настраиваем nginx
```vim /etc/nginx/sites-enable/default```

```vim /etc/nginx/nginx.conf```

пробуем зажать Ctrl+r, сайт много раз перезагружается. получаем ошибку 503

смотрим в логи

## 2. Настройке fail2ban от DDoS атак на наш сервер.
Найдём параметр бан в jail.local и внесём новые параметры

изменяем REJECT на DROP в iptables

проверяем iptables

забаненных ip нет

проверяем сайт DOS атакой


запросы успешно дропаются