# Занятие 4. Безопасность Linux серверов
## Практическая работа №4.1






Подключение с линукса на линукс:

Подключение с винды на линукс:

Автозапуск:

share:

Корзина:

smbstatus:

команда показывает используемые ресурсы samba
## Практическая работа №4.2
Установим Fail2Ban:

Так как Fail2Ban запускается после перезагрузке или старте ОС сделаем следующее:

Ознакомимся со всеми файлами в директории Fail2Ban:

Перейдём в нужную директорию и откроем файл конфигурации:

Для того чтобы нам для fail2ban дать информацию куда смотреть, делаем следующее:

Данный файл показывает все попытки аунтификации по sshd, т.е. нам надо указать в фильтре следующее:

Проверим, что fail2ban работает:

Теперь давайте попробуем подключиться по ssh и ввести три раза неправильно пароль:

После того как попробуем, можно убедиться ещё одним способом Hydra:

Чтобы посмотреть журналы банов в fail2ban вводим:

Соответственно, если сбросить блокировку fail2ban, необходимо сделать следующее:

и проверим, что никто в данный момент не блокируется:

далее запускаем hydra ещё раз:

и проверим ещё раз список блокированных ip-адресов:

## Практическая работа №4.3
1. Разворачивание сервера nginx на базе дистрибутивов Debian.



2.Далее переходим к настройке nginx от DDoS атак на наш сервер.
Устанавливаем fail2ban и ipset:

выставляем следующие параметры:

далее переходим в конфигурационный файл nginx.conf:

после зажатия ctrl+r - выйдет ошибка 503:

данные ошибки будут отображаться в log файле:

2. Настройке fail2ban от DDoS атак на наш сервер.
найдём параметр бан в jail.conf или во вновь созданном файле jail.local внесём следующие параметры:

создаём новый файл:

Затем делаем рестарт fail2ban:

Убедимся. что настройки в fail2ban применились и введём:

также проверим, что сейчас нет заблокированных ip-адресов:

видим вот такое сообщение после многочисленных запросов:

переходим на сервер и смотрим что у нас показывает iptables и fail2ban:


Разблокировать нужный ip-адрес возможно с помощью слудующей команды:
