# Linux_Basic-Малышев_Роман-Практика-4
*Выполнил Малышев Роман*
## Практическая работа №4.1 “Настройка файлового сервера в корпоративной инфраструктуре”
1. Установим самбу.
2. Создадим резервную копию файла конфигурации самбы.

3. Создадим директорию, к которой все пользователи будут иметь общий доступ. И изменим права доступа к директории `public` (на самом деле у нас уже в ней такие же права были)
4. Создаим каталог, к которому иметь доступ будут ограниченное число пользователей
5. Создаим группу пользователей, которые будут иметь доступ к приватным данным. А также пользователя, который бужет относиться к этой группе.
6. Изменим группу, которой принадлежит приватная директория. 
7. Задаим пароль, с помощью которого пользователь будет подключаться к каталогу. 
8. Настроим файл конфигурации.
9. Перезапустим сервис командой `sysytemctl samba restart`.
10. Настройка iptables. 
11. Установим `iptables-persistent` для автоматического запуска правил iptables во время перезагрузки ОС. А также добавим сервис Samba в автозагрузку OS Linux.


12. Зайдем с Windows на самбу.
 К папке private имеем доступ после того как введем user1 c паролем.

13. Зайдем с Linux на самбу.



14. Настрим Samba ресурс с названием share и дать права на чтение группе пользователей users, но предоставить возможность записи для группы с именем admins, а также пользователю PT.





## Практическая работа №4.2 "Fail2Ban-SSH и Brute-force attack".
1. Настроим SSH.


Успешное подключение по ssh.

2. Установим Fail2Ban.

Запустим Fail2Ban, а так же познакомимся со всеми файлами в директории Fail2Ban.

Зайдем в конфиг `jail.conf`

Cоздадим дополнительный файл `.local`

Перезапустим fail2ban.

Теперь попробуем подключиться по ssh и ввести три раза неправильно пароль. Для этого мне пришлось в файле `/etc/ssh/sshd_config` закоментить строку: PasswordAuthentication no

Успешно был забанен.

3. Установим гидру.

Проведем атаку с помощью гидры при включенном fail2ban. ip адрес атакуемого будет успешно забанен.


Проведем атаку с помощью Hydra при выключенном Fail2Ban и исключенном ip-адресе из ban листа.
Разбаним и остановим FFail2Ban. 
Включил для того, чтобы проверить что исключил из банлиста.



## Практическая работа №4.31 "Fail2Ban и Dos/DDoS attack" на примере nginx
1. Развернем сервер nginx.






Запустим nginx, но перед этим пришлось перенести index.html в другую папку и переписать.

**Проведем тестовую DOs атаку зайдя на этот сервер и делая большое количество запросов.**

**2. Настроим nginx от DDoS атак на наш сервер.**
Установим fail2ban и ipset.
Сконфигурируем.


Теперь проведем простую DOs атаку. Зайдя на этот сервер и делая большое количество запросов.

**3. Настроим fail2ban от DDoS атак на сервер.**
Перконфигурируем fail2ban.


Сделаем рестарт.

Убедимся, что нет забанненых ip адресов.

Теперь переходим на нашу страничку и вводим ip-адрес сервера в браузере, переходим в режим разработчика и далее делаем многочисленные запросы:

**4. Защитим сервер от DoS/DDoS атак с помощью fail2ban при помощи ipset в автоматическом режиме.**
Поправими конфигурационный файл. 
Уберем из бана. А также жо атаки убрал правила из iptables.


Проведем DOS атаку.

