# Linux_Basic-Малышев_Роман-Практика-4 *Выполнил Малышев Роман* ## Практическая работа №4.1 “Настройка файлового сервера в корпоративной инфраструктуре” 1. Установим самбу.![](https://i.imgur.com/DdG2bTj.png) 2. Создадим резервную копию файла конфигурации самбы. ![](https://i.imgur.com/IJajeFx.png) 3. Создадим директорию, к которой все пользователи будут иметь общий доступ. И изменим права доступа к директории `public` (на самом деле у нас уже в ней такие же права были)![](https://i.imgur.com/Veg2dO3.png) 4. Создаим каталог, к которому иметь доступ будут ограниченное число пользователей![](https://i.imgur.com/Se2L9GS.png) 5. Создаим группу пользователей, которые будут иметь доступ к приватным данным. А также пользователя, который бужет относиться к этой группе.![](https://i.imgur.com/9ntnD3j.png) 6. Изменим группу, которой принадлежит приватная директория. ![](https://i.imgur.com/2B5dZdE.png) 7. Задаим пароль, с помощью которого пользователь будет подключаться к каталогу. ![](https://i.imgur.com/X3L4K82.png) 8. Настроим файл конфигурации.![](https://i.imgur.com/iOldNzp.png) 9. Перезапустим сервис командой `sysytemctl samba restart`. 10. Настройка iptables. ![](https://i.imgur.com/AlyQvGk.png) 11. Установим `iptables-persistent` для автоматического запуска правил iptables во время перезагрузки ОС. А также добавим сервис Samba в автозагрузку OS Linux. ![](https://i.imgur.com/ruvzsDb.png) ![](https://i.imgur.com/wo8LCgi.png) 12. Зайдем с Windows на самбу. ![](https://i.imgur.com/ln3TeZL.png) К папке private имеем доступ после того как введем user1 c паролем. ![](https://i.imgur.com/ZmnxwH6.png) 13. Зайдем с Linux на самбу. ![](https://i.imgur.com/l49QLrA.png) ![](https://i.imgur.com/xgZy2ax.png) ![](https://i.imgur.com/N72Bcgp.png) 14. Настрим Samba ресурс с названием share и дать права на чтение группе пользователей users, но предоставить возможность записи для группы с именем admins, а также пользователю PT. ![](https://i.imgur.com/jQSC1vS.png) ![](https://i.imgur.com/xu2HTqV.png) ![](https://i.imgur.com/HAl2pJm.png) ![](https://i.imgur.com/GhhTDQ2.png) ![](https://i.imgur.com/TEoQbmn.png) ## Практическая работа №4.2 "Fail2Ban-SSH и Brute-force attack". 1. Настроим SSH. ![](https://i.imgur.com/kPqpNXZ.png) ![](https://i.imgur.com/ajfhXK6.png) Успешное подключение по ssh. ![](https://i.imgur.com/2bes5F2.png) 2. Установим Fail2Ban. ![](https://i.imgur.com/ItCKZQN.png) Запустим Fail2Ban, а так же познакомимся со всеми файлами в директории Fail2Ban. ![](https://i.imgur.com/Xq0DLYv.png) Зайдем в конфиг `jail.conf` ![](https://i.imgur.com/k6RE9V8.png) Cоздадим дополнительный файл `.local` ![](https://i.imgur.com/6LArTiM.png) Перезапустим fail2ban. ![](https://i.imgur.com/CsPXa64.png) Теперь попробуем подключиться по ssh и ввести три раза неправильно пароль. Для этого мне пришлось в файле `/etc/ssh/sshd_config` закоментить строку: PasswordAuthentication no ![](https://i.imgur.com/ZViuiPQ.png) Успешно был забанен. ![](https://i.imgur.com/MmVnZQQ.png) 3. Установим гидру. ![](https://i.imgur.com/LJHnvBO.png) Проведем атаку с помощью гидры при включенном fail2ban. ip адрес атакуемого будет успешно забанен. ![](https://i.imgur.com/1GaaPcR.png) ![](https://i.imgur.com/w81Hm1o.png) Проведем атаку с помощью Hydra при выключенном Fail2Ban и исключенном ip-адресе из ban листа. Разбаним и остановим FFail2Ban. ![](https://i.imgur.com/cLTsKzA.png) Включил для того, чтобы проверить что исключил из банлиста. ![](https://i.imgur.com/ynfDYc4.png) ![](https://i.imgur.com/MCna8T7.png) ![](https://i.imgur.com/6J8B9wf.png) ## Практическая работа №4.31 "Fail2Ban и Dos/DDoS attack" на примере nginx 1. Развернем сервер nginx. ![](https://i.imgur.com/hmcrm1r.png) ![](https://i.imgur.com/tXnLYJs.png) ![](https://i.imgur.com/C6IwefU.png) ![](https://i.imgur.com/rwcnqkH.png) ![](https://i.imgur.com/9qVnPPL.png) ![](https://i.imgur.com/zMOpyuM.png) Запустим nginx, но перед этим пришлось перенести index.html в другую папку и переписать. ![](https://i.imgur.com/CTd8oaV.png) **Проведем тестовую DOs атаку зайдя на этот сервер и делая большое количество запросов.** ![](https://i.imgur.com/o0HcHmS.png) **2. Настроим nginx от DDoS атак на наш сервер.** Установим fail2ban и ipset.![](https://i.imgur.com/xG2dUEG.png) Сконфигурируем. ![](https://i.imgur.com/4woIX5n.png) ![](https://i.imgur.com/Dq6Rorg.png) Теперь проведем простую DOs атаку. Зайдя на этот сервер и делая большое количество запросов. ![](https://i.imgur.com/eaX6RPB.png) **3. Настроим fail2ban от DDoS атак на сервер.** Перконфигурируем fail2ban. ![](https://i.imgur.com/Ew75Ebf.png) ![](https://i.imgur.com/9zsLnOY.png) Сделаем рестарт. ![](https://i.imgur.com/v4qGZQk.png) Убедимся, что нет забанненых ip адресов. ![](https://i.imgur.com/hnTixPe.png) Теперь переходим на нашу страничку и вводим ip-адрес сервера в браузере, переходим в режим разработчика и далее делаем многочисленные запросы:![](https://i.imgur.com/yuOnvda.png) ![](https://i.imgur.com/1dJIj5A.png) **4. Защитим сервер от DoS/DDoS атак с помощью fail2ban при помощи ipset в автоматическом режиме.** Поправими конфигурационный файл. ![](https://i.imgur.com/Op5sr94.png) Уберем из бана. А также жо атаки убрал правила из iptables. ![](https://i.imgur.com/B6for89.png) ![](https://i.imgur.com/hUXjkZt.png) Проведем DOS атаку. ![](https://i.imgur.com/cYsSoRY.png) ![](https://i.imgur.com/5sYtIcj.png)