Specyfikacja systemu:
Serwer: Linux (np. Ubuntu/Debian)
Stacja robocza: Windows z zainstalowanym programem PuTTY
Adres IP Serwera: (ustalony w poprzednich zadaniach, np. 192.168.100.1)
Treść zadania: Skonfiguruj usługę SSH na serwerze Linux zgodnie z poniższymi wytycznymi:
Zmień domyślny port usługi na 2222.
Zablokuj możliwość bezpośredniego logowania na konto administratora (root).
Ustaw maksymalną liczbę prób uwierzytelnienia na 3.
Skonfiguruj wyświetlanie komunikatu powitalnego o treści: "Wlasnoscia [Twoje_Nazwisko] - Autoryzowany dostep" przy każdej próbie połączenia.
Zezwól w zaporze sieciowej (firewall) na ruch na nowo wybranym porcie.
Sprawdź poprawność konfiguracji ze stacji roboczej Windows za pomocą aplikacji PuTTY.
Krok 1: Edycja konfiguracji
Otwórz plik konfiguracyjny: sudo nano /etc/ssh/sshd_config
Znajdź i zmień (pamiętaj o usunięciu #):
Port 2222
PermitRootLogin no
MaxAuthTries 3
Banner /etc/ssh_banner (wpisz ścieżkę do pliku, który zaraz stworzysz)
Krok 2: Przygotowanie banera
Stwórz plik z treścią komunikatu: sudo nano /etc/ssh_banner Wpisz: Wlasnoscia [Twoje_Nazwisko] - Autoryzowany dostep (zapisz i wyjdź).
Krok 3: Konfiguracja Zapory (UFW)
Na egzaminie INF.02 często zapomina się o tym kroku, przez co połączenie jest odrzucane: sudo ufw allow 2222/tcp sudo ufw reload
Krok 4: Restart usługi
sudo systemctl restart ssh
Sprawdź status: sudo systemctl status ssh (musi być active/running).
To krytyczny moment egzaminu – musisz udowodnić egzaminatorowi, że usługa działa.
Uruchom PuTTY na Windowsie.
Host Name (or IP address): wpisz adres IP serwera (np. 192.168.100.1).
Port: zmień z domyślnego 22 na 2222 (bardzo ważne!).
Connection type: upewnij się, że zaznaczone jest SSH.
Kliknij Open.
Security Alert: Jeśli pojawi się okno z pytaniem o klucz hosta, kliknij Accept (to potwierdzenie, że łączysz się z tym serwerem pierwszy raz).
Weryfikacja:
Zanim podasz login, powinieneś zobaczyć komunikat: "Wlasnoscia [Twoje_Nazwisko] - Autoryzowany dostep".
Zaloguj się na zwykłego użytkownika (nie na roota!).
Spróbuj zalogować się na roota – serwer powinien odrzucić próbę nawet po podaniu poprawnego hasła (zgodnie z konfiguracją PermitRootLogin no).
Opis sytuacji:
Jesteś administratorem serwera Linux w firmie „Egzamin-IT”. Twoim zadaniem jest podniesienie poziomu bezpieczeństwa zdalnego dostępu oraz dostosowanie parametrów sesji do wymagań polityki firmy.
Wymagania do wykonania na serwerze:
Zmiana portu: Skonfiguruj usługę tak, aby nasłuchiwała na porcie 2255.
Ograniczenie czasu logowania: Użytkownik od momentu nawiązania połączenia ma tylko 30 sekund na poprawne zalogowanie się. Jeśli tego nie zrobi, połączenie ma zostać przerwane.
Blokada roota: Całkowicie zablokuj możliwość logowania na konto root.
Ograniczenie prób: System ma pozwalać na maksymalnie 2 błędne próby podania hasła.
Biała lista: Skonfiguruj usługę tak, aby logować mógł się wyłącznie użytkownik o nazwie egzaminator (załóż, że taki użytkownik istnieje w systemie).
Utrzymanie sesji: Skonfiguruj serwer tak, aby wysyłał zapytanie podtrzymujące połączenie do klienta co 300 sekund.
Wymagania dotyczące zapory sieciowej (Firewall):
Zablokuj ruch na standardowym porcie SSH.
Otwórz ruch dla protokołu TCP na nowym porcie skonfigurowanym w punkcie 1.
Weryfikacja (Stacja robocza Windows):
Uruchom program PuTTY.
Skonfiguruj sesję tak, aby połączyć się z serwerem.
Zapisz sesję w programie PuTTY pod nazwą Serwer_Produkcyjny.
Przeprowadź próbę logowania na użytkownika root oraz na użytkownika egzaminator, aby potwierdzić działanie nałożonych restrykcji.