Pagini
Workshops
Parteneri
sudo apt-get install gnupg
gpg --gen-key
gpg --armor --export email-ul_introdus_mai_sus > userul_de_pe_swarm.gpg
scp <userul de pe swarm>.gpg <userul de pe swarm>@swarm.cs.pub.ro:~/public_html
http://swarm.cs.pub.ro/~<user-ul colegului>/
gpg --import <fișierul salvat anterior>
gpg --list-keys
gpg --output <numele documentului>_encr --encrypt --recipient <email-ul colegului> <numele documentului>
gpg --output <un nume nou pentru document>_decr --decrypt <documentului de la coleg>
iptables -F iptables -A INPUT -s rosedu.org -j DROP iptables -A OUTPUT -d rosedu.org -j DROP
iptables -L -n
http://houdini.cs.pub.ro:4<id container>80
Ar trebui sa vedeti o pagina HTML aleatoare.
iptables -F iptables -A INPUT -p tcp --destination-port 80 -j DROP
#!/bin/bash iptables -F iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -i eth+ -p udp -j DROP iptables -A INPUT -i eth+ -p tcp -m tcp --syn -j DROP iptables -A INPUT -i lo -j ACCEPT
chmod +x firewall.sh
./firewall.sh
fail2ban
si rsyslog
în containerul LXC: apt-get install fail2ban rsyslog
/etc/fail2ban/filter.d/sshd.conf
- identifică evenimente/etc/fail2ban/action.d/iptables-allports.conf
- acțiune care blochează toate porturile pentru un anumit IP/etc/fail2ban/jail.conf
- secțiunea [ssh]
- mapează filtrele cu acțiunile asociate[ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3
sudo /etc/init.d/fail2ban restart
iptables
: iptables -L -n
$ ssh -p<port> root@houdini.cs.pub.ro root@houdini.cs.pub.ro's password: Permission denied, please try again. root@houdini.cs.pub.ro's password: Permission denied, please try again. root@houdini.cs.pub.ro's password: Permission denied (publickey,password).
iptables -L -n
iptables -D fail2ban-ssh -s <IP> -j DROP