Harjoitus 5

Tehtävässä käytetyt harjoitukset löytyvät seuravaassa osoiteessa Tero Karvinen Learn Free software with meLinux palvelimet ict4tn021 -6 kurssin opettajana toimii Tero Karvinen.

Kotitehtävät ovat seuraavat:

a) Asenna SSH-demoni
b) Suojaa kone tulimuurilla, mutta tee ensin reikä SSH:lle
c) Siirrä tiedostoja ssh:lla
d) Automatisoi kirjatuminen julkisen avaimen menetelmällä
j) Asenna ja konfiguroi ja käynnistä sysstat-paketti. Tarkista sar-komennolla, että se on päällä, esim. näyttää lokimerkinnän “Linux reboot…”. Anna sysstatin pyöriä päivä tai pari. Tutki kuormitushistoriaa sysstatin komennoilla sar, iostat, pidstat… Analysoi tulokset, eli selitä perusteellisesti mitä tulokset tarkoittavat.
i) (Ryhmä 7 tiistai varsinainen tehtävä, muille vapaaehtoinen): Ratkaise Scan of the Month 15. Katso vinkkejä Forensic File Recovery with Linux – Undelete. Älä katso malliratkaisua netistä, ellet ole jumissa, ja merkitse raporttiisi, jos katsoit. Kuva sisältää oikeaa haittakoodia, älä käsittele sitä arvokkailla tietokoneilla tai työnantajan tuotantoverkossa, äläkä aja siltä löytyviä ohjelmia. Kaikki vastaukset löytyvät kuvasta, tässä tehtävässä ei tutkita mitään muita järjestelmiä.
e) (vapaaehtoinen) Vaihda sshd:n portti
f) (vapaaehtoinen) Salli vain ryhmän sshers jäsenten kirjautuminen. Lisää itsesi tähän ryhmään.
g) (vapaaehtoinen) Liitä hakemisto sshfs:n avulla verkon yli.
a)
sudo apt-get update
sudo apt-get -y install openssh-server
sudo systemctl enable sshd.service
sudo systemctl start sshd.service
Tarkistin komennolla ‘systemctl status sshd.service’, että SSH daemon oli kytketty päälle:
39-e1519933044906.png
b)
Varmistetaan, että Uncomplicated Firewall on asennettuna järjestelmään (oletuksena on):
sudo apt-get -y install ufw
Avataan SSH-daemonin oletusyhteysportti 22:
sudo ufw allow 22/tcp
Kytketään ufw-palomuuri päälle:
sudo ufw enable
Tässä vaiheessa ufw varoittaa, että palomuurin päällekytkeminen voi sulkea yhteyksiä. Koska olen avannut SSH-portin 22, voidaan kysymykseen vastata kyllä (y).
Kytketään ufw vielä päälle järjestelmän käynnistyksen yhteydessä:
sudo systemctl enable ufw.service
42
c)
Siirretään asiakaskoneelta SSH-palvelinkoneelle kaksi tiedostoa (testitiedosto, testitiedosto2) seuraavalla komennolla palvelinkoneen käyttäjän saban kotihakemistoon /home/saban:
scp ~/{testitiedosto,testitiedosto2} saban@159.89.103.255:
Tarkistin tiedostojen olemassaolon palvelimella komennolla
ssh saban@159.89.103.255 ls
45
d)
Luodaan asiakaskoneella julkinen ja yksityinen avain SSH:ta varten komennolla
ssh-keygen
Tein avaimet oletusasetuksilla.
Siirsin julkisen avaimen palvelimelle komennolla
ssh-copy-id -i ~./.ssh/id_rsa.pub saban@159.89.103.255
47
Toimivuuden testaus alla:a
J)
Asennetaan sysstat komennolla
sudo apt-get -y install sysstat
Ajetaan sar-komento intervallilla 5 sekuntia. Kirjoitetaan statistiikkatiedosto /home/saban/sar-stats.file:
sar 5 -o ~/sar-stats.file
Tiedostoa voidaan analysoida, esimerkiksi CPU-tilastoja:
sar -u -f ~/sar-stats.file
70
– Vasemmalla näkyy kellonaika
– CPU = kaikki prosessoriytimet?
72
Lähteet: