## Практическая работа 4. Безопасность Linux серверов
### Практическая работа №4.1
#### Практическая работа “Настройка файлового сервера в корпоративной инфраструктуре”
Обновили локальную базу пакетов, рисунок 1 ниже.

Рисунок 1
Установили пакеты из главного репозитория, рисунок 2 ниже.

Рисунок 2
Создали резервную копию файла конфигурации Samba, рисунок 3 ниже.

Рисунок 3
Создали директорию, к которой все пользователи будут иметь общий доступ, рисунок 4 ниже.

Рисунок 4
Перешли к этому каталогу и изменили режим доступа и владельца, рисунок 5 ниже.

Рисунок 5
Создали каталог, к которому иметь доступ будут ограниченное число пользователей, рисунок 6 ниже.

Рисунок 6
Создали группу пользователей, которые будут иметь доступ к приватным данным, рисунок 7 ниже.

Рисунок 7
Создали нужных пользователей с помощью команды useradd, рисунок 8 ниже.

Рисунок 8
Добавили созданных пользователей в группу, рисунок 9 ниже.

Рисунок 9
Изменили группу, которая принадлежит приватная директория, рисунок 10 ниже.

Рисунок 10
Задали пароль, с помощью которого пользователь будет подключаться к каталогу, рисунок 11 ниже.

Рисунок 11
Открыли файл конфигурации на редактирование с помощью текстового редактора, например nano, изменили содержимое файла, рисунок 12 и 13 ниже.

Рисунок 12

Рисунок 13
Перезапустили сервис, рисунок 14 ниже.

Рисунок 14
### 2. Далее нужно настроить firewall iptables, открыв порты, которые использует SAMBA. Настоятельно рекомендую разрешить только подключения из локального диапазона IP-адресов или виртуальной частной сети.
Результат правил на рисунке 15 ниже.

Рисунок 15
Сохранили правила, рисунок 16 ниже.

Рисунок 16
Получили доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Linux, рисунки 17, 18 и 19 ниже.

Рисунок 17

Рисунок 18

Рисунок 19
Получили доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Windows, рисунки 20, 21, 22 и 23 ниже.

Рисунок 20

Рисунок 21

Рисунок 22

Рисунок 23
Добавили сервис Samba в автозагрузку OS Linux, рисунок 24 ниже.

Рисунок 24
Настроили Samba ресурс с названием share и дали права на чтение группе пользователей users, но предоставить возможность записи для группы с именем admins, а также пользователю PT, рисунок 25, 26, 27, 28, 29, 30, 31, 32 и 33 ниже.

Рисунок 25 - Создали юзеров и группы

Рисунок 26 - Добавили в группы

Рисунок 27 - Настроили конфиг

Рисунок 28 - Разграничили права share

Рисунок 29

Рисунок 30

Рисунок 31

Рисунок 32

Рисунок 33
Настроили корзину для общего ресурса, рисунок 34, 35, 36 и 37 ниже.

Рисунок 34 - Общая корзина

Рисунок 35 - Создали файл

Рисунок 36 - Удалили файл

Рисунок 37 - Увидели файл в корзине
Команда smbstatus - это отчет о текущих соединениях Samba, рисунок 38 ниже.

Рисунок 38
Так же можно будет узнать какой пользователь домена открыл тот или иной файл, так как для всех остальных кто имеет к нему доступ, он становится только для чтения. Можно запускать с разными параметрами, например:
-b - Выводит краткую информацию;
-s - Выводит только список общих ресурсов;
## Практическая работа №4.2
### Практическая работа "Fail2Ban-SSH и Brute-force attack".
Установили Fail2ban, рисунок 39 ниже.

Рисунок 39
Запустили Fail2ban, рисунок 40 ниже.

Рисунок 40
Увидели все файлы в директории Fail2ban, рисунок 41 ниже.

Рисунок 41
Открыли файл конфигурации, рисунок 42 ниже.

Рисунок 42
Создали фильтр для ssh, рисунок 43 ниже.

Рисунок 43
Чтобы для fail2ban дать информацию куда смотреть, вывели содержимое на экран, рисунок 44 ниже.

Рисунок 44
Создали файл, рисунок 45 ниже.

Рисунок 45
Перезапустили сервис, рисунок 46 ниже.

Рисунок 46
Проверили, что fali2ban работает, рисунок 47 ниже.

Рисунок 47
Ввели команду, чтобы убедиться в результате трех неправильных ввода пароля подключения по SSH, рисунок 48 ниже.

Рисунок 48
Посмотрели журналы банов в file2ban, рисунок 49 ниже.

Рисунок 49
Вывели более подробную статистику, рисунок 50 ниже.

Рисунок 50
Поменяли в файле конфигурации с true на false, рисунок 51 ниже.

Рисунок 51
Сбросили блокировку fail2ban, рисунок 52 ниже.

Рисунок 52
Убедились, что никто не блокируется, рисунок 53 ниже.

Рисунок 53
Запустили еще раз hydra и увидели, что fail2ban заблокировал ip-адрес, рисунок 54 ниже.

Рисунок 54
Отключили fail2ban, рисунок 55 ниже.

Рисунок 55
Запустили hydra, рисунок 56 ниже.

Рисунок 56
### Практическая работа №4.3
#### Практическая работа "Fail2Ban и Dos/DDoS attack" на примере nginx.
1. Разворачивание сервера nginx на базе дистрибутивов Debian.
Импортировали официальный ключ, используемый apt для проверки подлинности пакетов, рисунок 57 ниже.

Рисунок 57
Проверили, верный ли ключ был загружен, рисунок 58 ниже.

Рисунок 58
Подключили apt-репозиторий для стабильной версии nginx, рисунок 59 ниже.

Рисунок 59
Если предпочтительно использовать пакеты для основной версии nginx, выполнили команду на рисунке 60 ниже.

Рисунок 60
Для использования пакетов из нашего репозитория вместо распространяемых в дистрибутиве, настроили закрепление, рисунок 61 ниже.

Рисунок 61
Обновили пакеты, рисунок 62 ниже.

Рисунок 62
Установили nginx, рисунок 63 ниже.

Рисунок 63
Перешли на веб-сервер, рисунок 64 ниже.

Рисунок 64
2.Далее переходим к настройке nginx от DDoS атак на наш сервер.
Установили fail2ban, рисунок 65 ниже.

Рисунок 65
Установили ipset, рисунок 66 ниже.

Рисунок 66
Перешли в файл конфигурации и вставили параметры, рисунок 67 ниже.

Рисунок 67
Далее перешли в файл конфигурации nginx и внесли изменения, рисунок 68 ниже.

Рисунок 68
Ввели ip-адрес в браузере, перешли в режим разработчика и сделали многочисленные запросы, рисунок 69 и 70 ниже.

Рисунок 69

Рисунок 70
Увидели данные ошибки в log файле, рисунок 71 ниже.

Рисунок 71
2. Настройке fail2ban от DDoS атак на наш сервер.
Зашли в jail.local и внесли параметры, рисунок 72 ниже.

Рисунок 72
Перешли в другой файл конфигурации, рисунок 73 ниже.

Рисунок 73
Внесли настройку, рисунок 74 ниже.

Рисунок 74
Сделали рестарт fail2ban, рисунок 75 ниже.

Рисунок 75
Увидели, что iptables отрабатывает, рисунок 76 ниже.

Рисунок 76
Убедились, что настройки в fail2ban применились, рисунок 77 ниже.

Рисунок 77
Проверили, что нет заблокированных ip-адресов, рисунок 78 ниже.

Рисунок 78
Увидели результат после многочисленных запросов, рисунок 79 ниже.

Рисунок 79
Посмотрели, что показал iptables и fail2ban, рисунок 80 и 81 ниже.

Рисунок 80

Рисунок 81
Разблокировали нужный ip-адрес, рисунок 82 ниже.

Рисунок 82