SSH - Zadania egzaminacyjne

Zadanie Egzaminacyjne: Konfiguracja usługi zdalnego dostępu

Specyfikacja systemu:

  • Serwer: Linux (np. Ubuntu/Debian)

  • Stacja robocza: Windows z zainstalowanym programem PuTTY

  • Adres IP Serwera: (ustalony w poprzednich zadaniach, np. 192.168.100.1)


Treść zadania:
Skonfiguruj usługę SSH na serwerze Linux zgodnie z poniższymi wytycznymi:

  1. Zmień domyślny port usługi na 2222.

  2. Zablokuj możliwość bezpośredniego logowania na konto administratora (root).

  3. Ustaw maksymalną liczbę prób uwierzytelnienia na 3.

  4. Skonfiguruj wyświetlanie komunikatu powitalnego o treści: "Wlasnoscia [Twoje_Nazwisko] - Autoryzowany dostep" przy każdej próbie połączenia.

  5. Zezwól w zaporze sieciowej (firewall) na ruch na nowo wybranym porcie.

  6. Sprawdź poprawność konfiguracji ze stacji roboczej Windows za pomocą aplikacji PuTTY.


Rozwiązanie 'krok po kroku’: 

Krok 1: Edycja konfiguracji

Otwórz plik konfiguracyjny: sudo nano /etc/ssh/sshd_config

Znajdź i zmień (pamiętaj o usunięciu #):

  • Port 2222

  • PermitRootLogin no

  • MaxAuthTries 3

  • Banner /etc/ssh_banner (wpisz ścieżkę do pliku, który zaraz stworzysz)


Krok 2: Przygotowanie banera

Stwórz plik z treścią komunikatu: sudo nano /etc/ssh_banner Wpisz: Wlasnoscia [Twoje_Nazwisko] - Autoryzowany dostep (zapisz i wyjdź).

Krok 3: Konfiguracja Zapory (UFW)

Na egzaminie INF.02 często zapomina się o tym kroku, przez co połączenie jest odrzucane: sudo ufw allow 2222/tcp sudo ufw reload

Krok 4: Restart usługi

sudo systemctl restart ssh
Sprawdź status: sudo systemctl status ssh (musi być active/running).

Sprawdzenie połączenia w programie PuTTY (Stacja robocza)

To krytyczny moment egzaminu – musisz udowodnić egzaminatorowi, że usługa działa.

  1. Uruchom PuTTY na Windowsie.

  2. Host Name (or IP address): wpisz adres IP serwera (np. 192.168.100.1).

  3. Port: zmień z domyślnego 22 na 2222 (bardzo ważne!).

  4. Connection type: upewnij się, że zaznaczone jest SSH.

  5. Kliknij Open.

  6. Security Alert: Jeśli pojawi się okno z pytaniem o klucz hosta, kliknij Accept (to potwierdzenie, że łączysz się z tym serwerem pierwszy raz).

  7. Weryfikacja:

    • Zanim podasz login, powinieneś zobaczyć komunikat: "Wlasnoscia [Twoje_Nazwisko] - Autoryzowany dostep".

    • Zaloguj się na zwykłego użytkownika (nie na roota!).

    • Spróbuj zalogować się na roota – serwer powinien odrzucić próbę nawet po podaniu poprawnego hasła (zgodnie z konfiguracją PermitRootLogin no).



Zadanie 2 (bez podpowiedzi):

Zadanie Egzaminacyjne: Zabezpieczenie i optymalizacja usługi SSH

Opis sytuacji:

Jesteś administratorem serwera Linux w firmie „Egzamin-IT”. Twoim zadaniem jest podniesienie poziomu bezpieczeństwa zdalnego dostępu oraz dostosowanie parametrów sesji do wymagań polityki firmy.

Wymagania do wykonania na serwerze:

  1. Zmiana portu: Skonfiguruj usługę tak, aby nasłuchiwała na porcie 2255.

  2. Ograniczenie czasu logowania: Użytkownik od momentu nawiązania połączenia ma tylko 30 sekund na poprawne zalogowanie się. Jeśli tego nie zrobi, połączenie ma zostać przerwane.

  3. Blokada roota: Całkowicie zablokuj możliwość logowania na konto root.

  4. Ograniczenie prób: System ma pozwalać na maksymalnie 2 błędne próby podania hasła.

  5. Biała lista: Skonfiguruj usługę tak, aby logować mógł się wyłącznie użytkownik o nazwie egzaminator (załóż, że taki użytkownik istnieje w systemie).

  6. Utrzymanie sesji: Skonfiguruj serwer tak, aby wysyłał zapytanie podtrzymujące połączenie do klienta co 300 sekund.

Wymagania dotyczące zapory sieciowej (Firewall):

  • Zablokuj ruch na standardowym porcie SSH.

  • Otwórz ruch dla protokołu TCP na nowym porcie skonfigurowanym w punkcie 1.


Weryfikacja (Stacja robocza Windows):

  • Uruchom program PuTTY.

  • Skonfiguruj sesję tak, aby połączyć się z serwerem.

  • Zapisz sesję w programie PuTTY pod nazwą Serwer_Produkcyjny.

  • Przeprowadź próbę logowania na użytkownika root oraz na użytkownika egzaminator, aby potwierdzić działanie nałożonych restrykcji.

Kontakt: mgzsp22@gmail.com

© 2026. Wszystkie prawa zastrzeżone.

error: Content is protected !!