# Linux Basic Practice 4
###### tags: `Linux Basic`
## Практическая работа №4.1 Настройка файлового сервера в корпоративной инфраструктуре
Установим и настроим samba-клиент, а также настроим конфигурационный файл:

















Добавим сервис samba в автозагрузку OS Linux:

Получим доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Linux и клиентом Windows:




Добавим группу ptgr:

Пользователя PT:

Внесём его в эту группу:

Создадим Samba ресурс с названием share:

Добавим пароль пользователю PT:

Создадим группу admins:

Внесём пользователя ubuntu в эту группу:

Внесём пользователя user1 в группу users:

Отредактируем файл /etc/samba/smb.conf:

Перезапустим сервис:

## Практическая работа №4.2 Fail2Ban-SSH и Brute-force attack
Установим и запустим fail2ban:





Создадим файл jail.local:

Пропишем нужные параметры:



Атакуем сервер с помощью hydra:

Посмотрим журнал банов, где увидим ip атакующего компьютера:


Если в конфигурационном файле поменять на false, то ssh начнёт работать корректно и будет давать возможность подключаться:



Попробуем ещё раз атаковать с помощью hydra:

Увидим, что fail2ban отработал корректно и заблокировал ip-адрес:

Остановим сервис:

Произведём ещё раз атаку с помощью hydra, которая будет успешно перебирать пароли:


## Практическая работа №4.3 Fail2Ban и Dos/DDoS attack
Развернём сервер nginx:








Далее настроим nginx от DDoS атак на наш сервер:



Зайдём в режим разработчика и несколько раз нажмём ctrl+r:

В результате сервер перестанем быть доступным:



Добавим настройки в файл jail.local:




Создадим файл iptables-blocktable.local после чего настроим чтобы iptables не отсылал reject, а отсылал drop:

Перезагрузим сервис и посмотроим таблицу iptables:



Перейдём в Chrome и введём ip-адрес сервера в браузере, перейдём в режим разработчика и сделаем многочисленные запросы:

Видим, что добавилось правило:

И был заблокирован ip атакующего компьютера:

Разбаним его:
