Pagini
Workshops
Parteneri
This is an old revision of the document!
sudo apt-get install gnupg
gpg --gen-key
gpg --armor --export <email-ul introdus mai sus> > <userul de pe swarm>.gpg
scp <userul de pe swarm>.gpg <userul de pe swarm>@swarm.cs.pub.ro:~/public_html
http://swarm.cs.pub.ro/~<user-ul colegului>/
gpg --import <fișierul salvat anterior>
gpg --list-keys
gpg --output <numele documentului>_encr --encrypt --recipient <email-ul colegului> <numele documentului>
gpg --output <un nume nou pentru document>_decr --decrypt <documentului de la coleg>
iptables -F iptables -A INPUT -s rosedu.org -j DROP iptables -A OUTPUT -d rosedu.org -j DROP
iptables -L -n
http://p2p-next-04.grid.pub.ro:4<id container>80
Ar trebui sa vedeti o pagina HTML aleatoare.
iptables -F iptables -A INPUT -p tcp --destination-port 80 -j DROP
#!/bin/bash iptables -F iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -i eth+ -p udp -j DROP iptables -A INPUT -i eth+ -p tcp -m tcp --syn -j DROP iptables -A INPUT -i lo -j ACCEPT
chmod +x firewall.sh
./firewall.sh
fail2ban
în containerul LXC: apt-get install fail2ban
/etc/fail2ban/filter.d/sshd.conf
- identifică evenimente/etc/fail2ban/action.d/iptables-allports.conf
- acțiune care blochează toate porturile pentru un anumit IP/etc/fail2ban/jail.conf
- secțiunea [ssh]
- mapează filtrele cu acțiunile asociate[ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3
sudo /etc/init.d/fail2ban restart
iptables
: iptables -L -n
$ ssh -p<port> root@p2p-next-04.grid.pub.ro root@p2p-next-04.grid.pub.ro's password: Permission denied, please try again. root@p2p-next-04.grid.pub.ro's password: Permission denied, please try again. root@p2p-next-04.grid.pub.ro's password: Permission denied (publickey,password).
iptables -L -n
iptables -D fail2ban-ssh -s <IP> -j DROP
! toate operatiile se vor efectua pe masina locala si se va lucra in echipe de cate 2.
1. stergeti toate regulile din iptables
iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT
2. instalati pachestul openswan
apt-get install openswan
3. adaugati urmatoarele linii in fisierul /etc/ipsec.conf
conn host-to-host type=tunnel authby=secret left=<IP left> leftnexthop=%defaultroute right=<IP right> rightnexthop=%defaultroute auto=add
4. Adaugat in fisierul /etc/ipsec.secrets urmatoarea linie:
leftIP rightIP : PSK "cheia secreta aleasa de voi"
5. Adaugati conexiunea ipsec: ipsec auto –add host-to-host 6. Ridicati tunelul (este suficient ca unul dintre cei doi sa dea aceasta comanda pentru a ridica tunelul): ipsec auto –up host-to-host 6. Pentru a verifica conexiunea securizata, dati ping de la un IP la altul, si: 7. Dati comanda urmatoare pentru a verifica securizarea conexiunii: (urmariti sa vedeti pachete cu protocolul ESP):
tcpdump -ni eth1 -X -v host <IP-ul vostru>