SK Zadanie 6From Łukasz Graczykowski(Difference between revisions)
Revision as of 12:22, 13 December 2016
ZadaniaZadanie 1Wyłączyć logowanie ssh dla użytkowników foo oraz root. Zadanie 2Zalogować się z maszyny-matki na maszynę wirtualną za pomocą klucza ssh. Zmiana interfejsu sieciowegoWyłączamy maszyny wirtualne. Settings -> Network Adapters -> Attached to: Bridged Adapter, eth0. Startujemy maszyny. Serwer sshSSH to standard protokołów komunikacyjnych, które umożliwiają:
Konfiguracja serwera sshKonfiguracja serwera mieści się w katalogu By zapoznać się z tym co można skonfigurować w tym pliku, proszę przejrzeć stronę manuala: Zadanie 1Wyłączyć logowanie ssh dla użytkowników foo oraz root. Po wykonaniu zmian należy zrestartować serwer wykonując polecenie: sudo service ssh restart Logowanie za pomocą kluczaLogowanie na zdalną maszynęLogowanie na zdalną maszynę: ssh username@ip Przy pierwszym logowaniu pojawi się ostrzeżenie: The server's host key is not cached in the registry. You have no guarantee that the server is the computer you think it is. The server's rsa2 key fingerprint is: ssh-rsa 2048 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx: Mówi ono że: Nie łączyliście się z tym serwerem do tej pory i sygnatura tego serwera nie znajduje się w rejestrze. System SSH nie ma pewności, że połączyliście się z właściwym serwerem - w pliku known_hosts zabrakło sygnatury serwera (moglibyśmy ją tam np. zawczasu dodać). W takim wypadku komputer zwykle pyta (1) czy na pewno chcemy się połączyć z nieznanym serwerem, oraz (2) czy od razu dodać jego sygnaturę do rejestru. Działanie logowania za pomocą kluczaKlient generuje parę kluczy, zwanych publicznym i prywatnym, klucze te (bez wchodzenia w szczegóły) pozwalają na wykonanie kryptograficznego podpisu jakiejś wiadomości. Klucz prywatny pozwala na podpisanie wiadomości, a publiczny na weryfikację poprawności podpisu. Mając klucz publiczny nie da się ani podpisać wiadomości, ani uzyskać klucza prywatnego. Procedura logowania za pomocą klucza wygląda tak:
Klucze mają następujące przewagi nad hasłami:
Instalacja swojego klucza na serwerzeBy wygenerować klucz należy wykonać polecenie Polecenie ssh-keygen tworzy dwa pliki:
Plik $HOME/.ssh/authorized_keys zawiera listę kluczy publicznych, po jednym w każdej linii. Klucz prywatny powiązany z dowolnym z tych kluczy publicznych może posłużyć do logowania się do serwera. Uwaga! Zarówno folder Uwaga 2! Postępowanie - generujemy na komputerze, z którego się logujemy, klucz prywatny i publiczny. Klucz publiczny wysyłamy na komputer, na który chcemy się zalogować (do folderu Zadanie 2Zalogować się z maszyny-matki na maszynę wirtualną za pomocą klucza ssh. Instalacja firewallaFirewall to oprogramowanie pozwalające na kontrolę pakietów IP przetwarzanych przez maszynę. W systemach GNU/Liunux firewall jest częścią jądra systemu i można go kontrolować za pomocą polecenia iptables, polecenie to jednak nie jest bardzo przyjazne, więc poznamy bardzo prostą nakładkę na iptables: mianowicie program ufw. Zadanie 3Proszę zainstalować firewall ufw, a następnie korzystając z informacji z man ufw:
Instalacja serwera i klienta NFSNFS to sieciowy system plików, w zasadzie jeden z wielu siecowych systemów plików, przykłady innych to:
Instalacja serwera NFSBy zainstalować narzędzia nfs należy zainstalować dwie paczki: nfs-kernel-server oraz nfs-common, pierwsza służy do udostępniania katalogów, druga do montowania katalogów już udostępnionych. Zadanie 4Proszę:
Konfiguracja NFS jest dostępna w katalogu /etc/exports, korzystając z man exports udostępnić katalog
Do montowania plików i katalogów służy polecenie mount <skąd> <dokąd>, <dokąd> musi być istniejącym katalogiem lokalnym. <skąd> w przypadku nfs ma postać server:/ścieżka. Uwaga! Po zmianie pliku /etc/exports należy zrestartować serwer nfs (/etc/init.d/nfs-kernel-server restart) oraz wykonać: /etc/init.d/rpcbind restart |