Server Administratie
De student(e):
Kan de 5 stappen om een server op te zetten benoemen en gebruiken
Kent enkele services
Kan een veilige communicatie starten met en zonder wachtwoord naar zijn/haar server
Daemons: Achtergrondprocessen die zonder interactie van een gebruiker werken.
Stappen voor server administratie
Installeer de server
Configureer de server
Start de server
Beveilig de server
Monitor de server
Installatie
In Red Hat een package installeren:
Configuratie
Configuratiebestanden (.conf) zijn meestal in de map /etc
.
Starten
Servers zijn daemon processen en moeten (meestal) geconfigureerd worden om op te starten als het systeem start.
Start de daemon:
Start de daemon wanneer het systeem start:
Check de status van de daemon:
Poorten voor http openen:
Om specifieke poorten te openen:
/tcp
is het protocol dat toegelaten wordt, dit kan ook bv. udp
zijn.
Beveiligen
De SSH-toegang tot het root account uitzetten verbetert de beveiliging.
Stel PermitRootLogin
in op no
.
Herstart de SSH daemon:
Monitoren
Logboeken bekijken:
Updaten:
Veilige communicatie
Encryptie maakt gebruik van een wiskundige formule om tekst onleesbaar te maken.
Zo is het veilig om gevoelige informatie te versturen.
Decryptie maakt de tekst weer leesbaar.
Dit is veel moeilijker dan encryptie.
Om te decrypteren heb je een "sleutel" nodig.
De sleutel is een wiskundige formule die de encryptie ongedaan maakt.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Symmetrische encryptie
Een geheime sleutel (wiskundige formule) wordt van één apparaat naar een ander gestuurd.
Dit is niet geëncrypteerd en dus niet veilig als enkel symmetrische encryptie wordt gebruikt.
Een apparaat gebruikt de geheime sleutel om het bericht te encrypteren en stuurt het dan.
De ontvanger decrypteert het bericht met de geheime sleutel.
Als de sleutel onderschept is kan iedereen die de sleutel ook heeft het bericht decrypteren.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Asymmetrische encryptie
Een apparaat heeft een publieke en een privésleutel.
Als de publieke sleutel iets encrypteert kan alleen de privésleutel dit decrypteren.
Apparaat 1 maakt connectie met apparaat 2 en wil iets sturen.
Apparaat 1 vraagt voor de publieke sleutel van apparaat 2.
Apparaat 2 deelt zijn publieke sleutel met apparaat 1.
Apparaat 1 encrypteert en stuurt het bericht met de publieke sleutel van apparaat 2.
Apparaat 2 decrypteert het bericht met zijn privésleutel.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Tegelijk
Apparaat 1 maakt een willekeurige symmetrische sleutel.
Apparaat 1 encrypteert de sleutel met de publieke sleutel van apparaat 2 (asymmetrische encryptie).
Apparaat 1 stuurt deze geëncrypteerde sleutel naar apparaat 2.
Apparaat 2 decrypteert de sleutel met zijn privésleutel.
Ze hebben nu allebei veilig de symmetrische sleutel.
Asymmetrisch is trager dan symmetrisch.
Het probleem met symmetrische encryptie is opgelost.
Toekomstige communicatie kan nu sneller en veilig via symmetrische encryptie.
Dit is hoe SSH & HTTPS werken.
Oefeningen
1. Log in bij de Linux-computer door gebruik te maken van ssh. Het maakt niet uit met welke account je verbinding maakt op de andere computer.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
2. Gebruik remote execution met ssh om de inhoud van het bestand /etc/system-release op je scherm te zetten.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
3. Gebruik ssh met X11 forwarding om een “gedit-windows” op het scherm te zetten op je lokaal system. Sla het bestand op op het systeem op afstand en toon dit aan.
Met putty in Windows
Met 2 Linux-systemen
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
4. Kopieer recursief alle bestanden van de /usr/share/selinux directory op het systeem op afstand naar de directory /etc op je lokaal systeem waarbij alle data/tijden van de bestanden moeten aangepast worden naar de tijd dat de bestanden warden gekopieerd. Check de data/tijden.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
5. Kopieer recursief alle bestanden van de /usr/share/sounds directory op het systeem op afstand naar de directory /etc op je lokaal systeem waarbij alle data/tijden van de bestanden behouden blijven (de data/tijden van de bestanden van het systeem op afstand moeten dus hetzelfde zijn voor de bestanden op je lokale systeem ).
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
6. Maak een publieke/privésleutel aan om te gebruiken met een SSH connectie (zet geen paszin op de privésleutel). Kopieer de publieke sleutel naar de account op de computer op afstand met ssh-copy-id. Log nu in op je systeem op afstand zonder een wachtwoord te moeten ingeven.