H4 Linux Palvelimet

Tehtävät liittyvät Haaga-Helia AMK Tero Karvisen pitämään kurssiin, Linux Palvelimet ICT4TN021 4. Tehtävät löytyvät täältä.

Tehtävässä käytetyn koneen rauta

tämäääää.png

Ennen tehtävien aloittamista, tarkistin verkkoyhteyden ja ajoin Xubuntulla komentokehotteessa komennon <sudo apt-get update><setxkbmap fi>, eli päivitin paketit ja vaihdoin näppäimistön kieleksi Suomi.

Tein tehtäviä 24.9.2017 ja 25.9.2017 ja tehtävissä kesti noin 1h ja raportoinissa 2.5h.

r) Kokeile julkista virtuaalipalvelinta (VPS). Voit vuokrata palvelimen esimerkiksi Linodelta, Amazonilta, DigitalOceanilta, OVH:lta tai monista muista paikoista. Edullisinta on käyttää GitHub Education -paketista DigitalOceanin palveluita.

Vuokrasin virtuaalipalvelimen DigitalOceanilta, koska pääsin sitä kautta hyödyntämään GitHub education 50 dollarin alennusta.

GitHub Education URL: https://education.github.com/

DigitalOcean URL: https://digitalocean.com/

Rekisteröidyin GitHubiin ja myöhemmin DigitalOceaniin Haaga-Helian sähköpostitunnuksella (a + opiskelijatunnus@myy.haaga-helia.fi), ja sain 50 dollarin edestä “credittiä”. Credit määrä näkyy osoitteesta “https://cloud.digitalocean.com/settings/billing?&#8221;. Linkki toimii vain jos olet kirjautunut sisään DigitalOceaniin.

Screenshot_2017-09-24_13-13-06.png

Kun olin tehnyt tunnukset GitHubiin ja DigitalOceaniin käyttäen haaga-helian sähköpostiosoitettani, sain tuon 50 dollaria crediittiä ja pystyin vuokraamaan palvelimen. DigitalOceaniin rekisteröitymiseen tarvitsee luottokortin, mutta rahaa ei tarvitse käyttää, koska tuo 50 dollaria ilmaista crediittiä mitä GitHub tarjoaa haaga-helian opiskelijoille, riittää varsin hyvin kurssin ajaksi. Luottokortti pitää muistaa poistaa DigitalOceanista kurssin lopussa.

Virtuaalipalvelin luodaan kirjautumalla sisään DigitalOceaniin ja painamalla kohtaa Droplets (kuvassa ylimpänä).

tästä.png

Tämän jälkeen aukeaa sivu mistä voi valita esimerkiksi järjestelmän, palvelimen koon ja datacenterin sijainnin. Valitsin kuvassa näkyvät valinnat ja nimesin hostnameksi “koneras”.

droplet.png

Kun olin valinnut kaikki tärkeät kohdat ja hostnamen, painoin create.

Nyt minulla oli käyttövalmis palvelin.

droplets23.png

Nyt olin luonut ja vuokrannut virtuaalipalvelimen. DigitalOcean lähetti sähköpostitse rootin salasanan. Salasanalla pääsee kirjautumaan xubuntu terminalilla komennolla <ssh root@palvelimen ip-osoite>

x) Laita julkinen domain-nimi osoittamaan koneeseesi. NameCheap ja Gandi ovat tunnettuja nimien vuokraajia. GitHub Education -paketista saa NameCheapilta .me domainin ilmaiseksi vuodeksi.

Hankin domainin NameCheapista (url:https://www.namecheap.com/), koska GitHub tarjoaa ilmaisen domainin vuodeksi Haaga-Helian opiskelijoille.

namecheappii.png

Kirjauduin GitHub Educationiin ja valitsin Namecheapin kohdalta tuon <Get access by connecting your GitHub account on Namecheap>.

Sen jälkeen kirjoitin hakubarin rasmusekman, jonka jälkeen valitsin rasmusekman.me ilmaisen domain nimen.

Screenshot_2017-09-24_14-12-24.png

Kun olin varannut domain nimen itselleni, kirjauduin namecheapin tunnuksillani sisään ja menin kohtaan domain list.

Screenshot_2017-09-24_14-13-57.png

Painoin laatikkoa <Manage> ja sieltä <Advanced DNS>

Screenshot_2017-09-24_14-15-01.png

Painoin kohdasta add new record, valitsin URL redirect Record, Host = @, ip-osoitteeksi palvelimen ip ja porttinumero. Nyt palvelimen sivuille pääsee osoitteella http://rasmusekman.me. Tämä sivu tulisi olla tyhjä, mutta tunnilla tein jo tehtävän s) eli käyttäjän kotihakemistoon tallennettu html tiedosto näkyy apachen oletussivuna.

Screenshot_2017-09-24_14-19-09.png

s) Laita julkiselle palvelimellesi käyttäjän kotihakemistoon tallennettu sivu näkymään Apachen oletussivuna. + ssh säätöjä

Avasin terminaalin ja kirjoitin komennon <ssh root@vuokratun palvelimen ip>. Komennon jälkeen root kysyi salasanaa, jonka digitalocean lähetti sähköpostitse. Kopioin salasanan ja syötin sen terminaaliin. Pääsin root tunnukselle sisään. Loin reiän komennolla <sudo ufw allow 22/tcp> ja <sudo ufw allow 80/tcp> ja laitoin palomuurin päälle komennolla <sudo ufw enable>

Seuraavaksi loin uuden käyttäjän komennolla <sudo adduser rasmus> ja määritin käyttäjälle rasmus salasanan. Sen jälkeen tein käyttäjästä adminin komennoilla <sudo adduser rasmus sudo><sudo adduser rasmus admin><sudo adduser rasmus adm>.

Seuraavaksi kirjauduin luodulle rasmus käyttäjälle kirjoittamalla terminaaliin <ssh rasmus@vuokratun palvelimen ip>. Seuraavaksi terminaali kysyi salasanaa, jonka olin hetki sitten määrittänyt käyttäjälle rasmus. Syötin salasanan ja pääsin sisään ongelmitta. Ajoin päivitykset komennolla <sudo apt-get update>.

Seuraavaksi lukitsin root-käyttäjän komennolla <sudo usermod –lock root> ja menin sshd_config tekstitiedostoon komennolla <sudoedit /etc/ssh/sshd_config> ja vaihdoin sieltä kohdan “PermitRootLogin yes” -> “PermitRootLogin no”. Sitten ajoin komennon <sudo service ssh restart> ja avasin uuden terminaalin ja koitin kirjautua root-käyttäjälle komennolla <ssh root@vuokratun palvelimen ip>. Kirjautuminen rootille ei onnistunut enää, eli root käyttäjä oli “lukittu” onnistuneesti. Jatkossa kirjauduin ssh:lle siis käyttäjällä rasmus.

Nyt kun ssh:n kanssa oli säädetty niin seurasin omia ohjeitani, jotka tein muutama viikko sitten. URL:https://rasmusekmanblog.wordpress.com/2017/09/10/h3-linux-palvelimet/

y) Etsi julkisen palvelimesi lokeista esimerkkejä murtautumisyrityksistä. Voit etsiä lisätietoa IP-osoitteista ottamatta niihin yhteyttä esimerkiksi komennoilla geoiplookup tai whois.

Kirjauduin palvelimelle komennolla <ssh rasmus@vuokratun palvelimen ip> ja syötin käyttäjän rasmus salasanan. Ajoin komennon <sudo apt-get update> eli päivitin paketit, ja latasin ohjelman, jolla pystyy lukemaan IP-osotteiden tietoja, komennolla <sudo apt-get install whois>.

Siirryin lokihakemistoon komennolla <cd /var/log> ja komennolla <tail -f auth.log> avasin lokin ja tarkastelin sitä.

Screenshot_2017-09-25_09-55-54.png

Lokista näkee, että palvelimelleni on yritetty murtautua kokeilemalla salasanaa mutta se on ollut väärä. Vahva salasana on siis tärkeä. Kirjoitin komennon <whois 179.190.52.36>, jotta saisin lisää tietoa murtautujasta.

Screenshot_2017-09-25_09-58-33.png

Murtautuja on Brasiliasta. Muita murtautujien ip-osoitteita tuli Kiinasta ja Intiasta. Brasilia, Kiina ja Intia olivat ainoita maita mistä murtoyrityksiä tuli.

Lähteet

http://terokarvinen.com/2017/aikataulu-linux-palvelimet-ict4tn021-4-ti-ja-5-to-alkusyksy-2017-5-op – Tero Karvisen Linux palvelimet -kurssin materiaali, ohjeet ja tehtävänanto.

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s