Notities PXL Help

Server Administratie

De student(e):

  • Kan de 5 stappen om een server op te zetten benoemen en gebruiken

  • Kent enkele services

  • Kan een veilige communicatie starten met en zonder wachtwoord naar zijn/haar server

Daemons: Achtergrondprocessen die zonder interactie van een gebruiker werken.

Stappen voor server administratie

  1. Installeer de server

  2. Configureer de server

  3. Start de server

  4. Beveilig de server

  5. Monitor de server

Installatie

In Red Hat een package installeren:

[student@ServerMIC ~]$ sudo dnf install httpd

Configuratie

Configuratiebestanden (.conf) zijn meestal in de map /etc.

Starten

Servers zijn daemon processen en moeten (meestal) geconfigureerd worden om op te starten als het systeem start.

Start de daemon:

[student@ServerMIC ~]$ sudo systemctl start httpd

Start de daemon wanneer het systeem start:

[student@ServerMIC ~]$ sudo systemctl enable httpd

Check de status van de daemon:

[student@ServerMIC ~]$ sudo systemctl status httpd

Poorten voor http openen:

[student@ServerMIC ~]$ sudo firewall-cmd --permanent --add-service=http [student@ServerMIC ~]$ sudo firewall-cmd --reload

Om specifieke poorten te openen:

[student@ServerMIC ~]$ sudo firewall-cmd --permanent --add-port=80/tcp

/tcp is het protocol dat toegelaten wordt, dit kan ook bv. udp zijn.

Beveiligen

De SSH-toegang tot het root account uitzetten verbetert de beveiliging.

[student@ServerMIC ~]$ sudo nano /etc/ssh/sshd_config

Stel PermitRootLogin in op no.
Herstart de SSH daemon:

[student@ServerMIC ~]$ sudo systemctl restart sshd

Monitoren

Logboeken bekijken:

[student@ServerMIC ~]$ sudo tail -f /var/log/messages

Updaten:

[student@ServerMIC ~]$ sudo dnf update

Veilige communicatie

Encryptie maakt gebruik van een wiskundige formule om tekst onleesbaar te maken.
Zo is het veilig om gevoelige informatie te versturen.

Decryptie maakt de tekst weer leesbaar.
Dit is veel moeilijker dan encryptie.
Om te decrypteren heb je een "sleutel" nodig.
De sleutel is een wiskundige formule die de encryptie ongedaan maakt.

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀

Symmetrische encryptie

  1. Een geheime sleutel (wiskundige formule) wordt van één apparaat naar een ander gestuurd.

    • Dit is niet geëncrypteerd en dus niet veilig als enkel symmetrische encryptie wordt gebruikt.

  2. Een apparaat gebruikt de geheime sleutel om het bericht te encrypteren en stuurt het dan.

  3. De ontvanger decrypteert het bericht met de geheime sleutel.

    • Als de sleutel onderschept is kan iedereen die de sleutel ook heeft het bericht decrypteren.

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀

Asymmetrische encryptie

  1. Een apparaat heeft een publieke en een privésleutel.

    • Als de publieke sleutel iets encrypteert kan alleen de privésleutel dit decrypteren.

  2. Apparaat 1 maakt connectie met apparaat 2 en wil iets sturen.

    • Apparaat 1 vraagt voor de publieke sleutel van apparaat 2.

  3. Apparaat 2 deelt zijn publieke sleutel met apparaat 1.

  4. Apparaat 1 encrypteert en stuurt het bericht met de publieke sleutel van apparaat 2.

  5. Apparaat 2 decrypteert het bericht met zijn privésleutel.

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀

Tegelijk

  1. Apparaat 1 maakt een willekeurige symmetrische sleutel.

  2. Apparaat 1 encrypteert de sleutel met de publieke sleutel van apparaat 2 (asymmetrische encryptie).

  3. Apparaat 1 stuurt deze geëncrypteerde sleutel naar apparaat 2.

  4. Apparaat 2 decrypteert de sleutel met zijn privésleutel.

  5. Ze hebben nu allebei veilig de symmetrische sleutel.

    • Asymmetrisch is trager dan symmetrisch.

    • Het probleem met symmetrische encryptie is opgelost.

    • Toekomstige communicatie kan nu sneller en veilig via symmetrische encryptie.

    • Dit is hoe SSH & HTTPS werken.

Oefeningen

1. Log in bij de Linux-computer door gebruik te maken van ssh. Het maakt niet uit met welke account je verbinding maakt op de andere computer.

> ssh student@192.168.206.132

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀

2. Gebruik remote execution met ssh om de inhoud van het bestand /etc/system-release op je scherm te zetten.

$ cat /etc/system-release

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀

3. Gebruik ssh met X11 forwarding om een “gedit-windows” op het scherm te zetten op je lokaal system. Sla het bestand op op het systeem op afstand en toon dit aan.
Met putty in Windows
Met 2 Linux-systemen

...

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀

4. Kopieer recursief alle bestanden van de /usr/share/selinux directory op het systeem op afstand naar de directory /etc op je lokaal systeem waarbij alle data/tijden van de bestanden moeten aangepast worden naar de tijd dat de bestanden warden gekopieerd. Check de data/tijden.

$ sudo scp -r student@10.10.10.11:/usr/share/selinux/ /etc/ $ ls -la /etc/selinux/

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀

5. Kopieer recursief alle bestanden van de /usr/share/sounds directory op het systeem op afstand naar de directory /etc op je lokaal systeem waarbij alle data/tijden van de bestanden behouden blijven (de data/tijden van de bestanden van het systeem op afstand moeten dus hetzelfde zijn voor de bestanden op je lokale systeem ).

$ sudo rsync -avl student@10.10.10.11:/usr/share/sounds /etc

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀

6. Maak een publieke/privésleutel aan om te gebruiken met een SSH connectie (zet geen paszin op de privésleutel). Kopieer de publieke sleutel naar de account op de computer op afstand met ssh-copy-id. Log nu in op je systeem op afstand zonder een wachtwoord te moeten ingeven.

$ ssh-keygen -t rsa -b 4096 -N "" -f ssh_key_client $ ssh-copy-id -i ssh_key_client student@10.10.10.11 $ ssh -i ssh_key_client student@10.10.10.11
Last modified: 28 April 2025