Pagini
Workshops
Parteneri
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
sesiuni:sysadmin:securitate [2013/07/19 18:39] razvan |
sesiuni:sysadmin:securitate [2014/07/11 18:06] (current) mvasilescu [openswan] |
||
---|---|---|---|
Line 102: | Line 102: | ||
=== fail2ban === | === fail2ban === | ||
# Instalare | # Instalare | ||
- | #* Instalați pachetul ''fail2ban'' în **containerul LXC**: <code bash> | + | #* Instalați pachetele ''fail2ban'' si ''rsyslog'' în **containerul LXC**: <code bash> |
- | apt-get install fail2ban | + | apt-get install fail2ban rsyslog |
</code> | </code> | ||
# Configurare | # Configurare | ||
Line 147: | Line 147: | ||
#* Verificați dacă vă puteți loga acum prin ssh, folosind parola corectă. | #* Verificați dacă vă puteți loga acum prin ssh, folosind parola corectă. | ||
- | === openswan === | ||
- | ! toate operatiile se vor efectua pe masina locala si se va lucra in echipe de cate 2. | ||
- | |||
- | *1. stergeti toate regulile din iptables | ||
- | <code> | ||
- | iptables -F | ||
- | iptables -X | ||
- | iptables -t nat -F | ||
- | iptables -t nat -X | ||
- | iptables -t mangle -F | ||
- | iptables -t mangle -X | ||
- | iptables -P INPUT ACCEPT | ||
- | iptables -P FORWARD ACCEPT | ||
- | iptables -P OUTPUT ACCEPT | ||
- | </code> | ||
- | *2. instalati pachestul openswan | ||
- | <code> | ||
- | apt-get install openswan | ||
- | </code> | ||
- | *3. adaugati urmatoarele linii in fisierul /etc/ipsec.conf | ||
- | <code> | ||
- | conn host-to-host | ||
- | type=tunnel | ||
- | authby=secret | ||
- | left=<IP left> | ||
- | leftnexthop=%defaultroute | ||
- | right=<IP right> | ||
- | rightnexthop=%defaultroute | ||
- | auto=add | ||
- | </code> | ||
- | *4. Adaugat in fisierul /etc/ipsec.secrets urmatoarea linie: | ||
- | <code> | ||
- | leftIP rightIP : PSK "cheia secreta aleasa de voi" | ||
- | </code> | ||
- | *5. Adaugati conexiunea ipsec: **ipsec auto --add host-to-host** | ||
- | *6. Ridicati tunelul (este suficient ca unul dintre cei doi sa dea aceasta comanda pentru a ridica tunelul): | ||
- | ipsec auto --up host-to-host | ||
- | *7. Pentru a verifica conexiunea securizata, dati ping de la un IP la altul, si: | ||
- | *8. Dati comanda urmatoare pentru a verifica securizarea conexiunii: (urmariti sa vedeti pachete cu protocolul ESP): | ||
- | <code> | ||
- | tcpdump -ni eth1 -X -v host <IP-ul vostru> | ||
- | </code> | ||