# Занятие 4. Безопасность Linux серверов ## Практическая работа №4.1 ![](https://i.imgur.com/HIoLumI.png) ![](https://i.imgur.com/RUSgTYb.png) ![](https://i.imgur.com/C4BRIas.png) ![](https://i.imgur.com/OBAkex0.png) ![](https://i.imgur.com/wwexDB1.png) ![](https://i.imgur.com/uX3qiuI.png) Подключение с линукса на линукс: ![](https://i.imgur.com/vERHeXA.png) Подключение с винды на линукс: ![](https://i.imgur.com/eVHcPJz.png) Автозапуск: ![](https://i.imgur.com/Y61UzbD.png) share: ![](https://i.imgur.com/tR65LzH.png) Корзина: ![](https://i.imgur.com/4fod74Z.png) smbstatus: ![](https://i.imgur.com/kQHZ0to.png) команда показывает используемые ресурсы samba ## Практическая работа №4.2 Установим Fail2Ban: ![](https://i.imgur.com/iJTZRZT.png) Так как Fail2Ban запускается после перезагрузке или старте ОС сделаем следующее: ![](https://i.imgur.com/0pRdZn5.png) Ознакомимся со всеми файлами в директории Fail2Ban: ![](https://i.imgur.com/nkSzXwN.png) Перейдём в нужную директорию и откроем файл конфигурации: ![](https://i.imgur.com/tpLp3z4.png) Для того чтобы нам для fail2ban дать информацию куда смотреть, делаем следующее: ![](https://i.imgur.com/oZTDuQf.png) Данный файл показывает все попытки аунтификации по sshd, т.е. нам надо указать в фильтре следующее: ![](https://i.imgur.com/5orjdS1.png) Проверим, что fail2ban работает: ![](https://i.imgur.com/UPNLOTE.png) Теперь давайте попробуем подключиться по ssh и ввести три раза неправильно пароль: ![](https://i.imgur.com/yx41lPl.png) После того как попробуем, можно убедиться ещё одним способом Hydra: ![](https://i.imgur.com/Xde2eg4.png) Чтобы посмотреть журналы банов в fail2ban вводим: ![](https://i.imgur.com/wdcimoN.png) Соответственно, если сбросить блокировку fail2ban, необходимо сделать следующее: ![](https://i.imgur.com/GRhIWxr.png) и проверим, что никто в данный момент не блокируется: ![](https://i.imgur.com/iZ0pTcg.png) далее запускаем hydra ещё раз: ![](https://i.imgur.com/tYhTgw3.png) и проверим ещё раз список блокированных ip-адресов: ![](https://i.imgur.com/ZHtf0FU.png) ## Практическая работа №4.3 1. Разворачивание сервера nginx на базе дистрибутивов Debian. ![](https://i.imgur.com/TytFtww.png) ![](https://i.imgur.com/jESqxmT.png) ![](https://i.imgur.com/mNdFLEy.png) 2.Далее переходим к настройке nginx от DDoS атак на наш сервер. Устанавливаем fail2ban и ipset: ![](https://i.imgur.com/wI1hKIm.png) выставляем следующие параметры: ![](https://i.imgur.com/zxRu5nC.png) далее переходим в конфигурационный файл nginx.conf: ![](https://i.imgur.com/qUuTqRJ.png) после зажатия ctrl+r - выйдет ошибка 503: ![](https://i.imgur.com/lUkiDt3.png) данные ошибки будут отображаться в log файле: ![](https://i.imgur.com/R6iAt9S.png) 2. Настройке fail2ban от DDoS атак на наш сервер. найдём параметр бан в jail.conf или во вновь созданном файле jail.local внесём следующие параметры: ![](https://i.imgur.com/DKoH1jR.png) создаём новый файл: ![](https://i.imgur.com/eHG4k4j.png) Затем делаем рестарт fail2ban: ![](https://i.imgur.com/2uYLJ7h.png) Убедимся. что настройки в fail2ban применились и введём: ![](https://i.imgur.com/wTGvF3f.png) также проверим, что сейчас нет заблокированных ip-адресов: ![](https://i.imgur.com/oXn8mNQ.png) видим вот такое сообщение после многочисленных запросов: ![](https://i.imgur.com/6VCvHSj.png) переходим на сервер и смотрим что у нас показывает iptables и fail2ban: ![](https://i.imgur.com/iHfAXQh.png) ![](https://i.imgur.com/2XGsNyG.png) Разблокировать нужный ip-адрес возможно с помощью слудующей команды: ![](https://i.imgur.com/9pPq6En.png)