====== [FORT] Práctica 6: Mantenimiento ====== Se mantiene la configuración de red de la práctica 5. ===== Preparación ===== **La MAQUINA1 tiene un container corriendo SSH en el puerto 222. El puerto 222 se redirige al container** Primero creamos un script con el código que se nos ha proporcionado: {{:master_cs:fortificacion:pasted:20250318-134438.png}} y lo hacemos ejecutable con el siguiente comando: sudo chmod +x /etc/nftables/script.sh **Instala Syslogd en el container** Primero debemos revisar el nombre del container con el comando: lxc-ls {{:master_cs:fortificacion:pasted:20250318-135128.png}} En este caso el container se llama deb y podemos arrancarlo (en caso de que esté apagado) con el con el siguiente comando: lxc-start -f -n deb Una vez levantado el container nos podemos conectar a este con: lxc-attach -n deb {{:master_cs:fortificacion:pasted:20250318-135437.png}} una vez dentro del container instalamos syslogd: {{:master_cs:fortificacion:pasted:20250318-135730.png}} ===== 1. Crea claves RSA para los usuarios user001, user002 y user003 en Maquina2. user003 debe estar protegido por una passphrase ===== Para crear las claves RSA para los usuarios usamos el siguiente comando logueados desde sus cuentas: ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa {{:master_cs:fortificacion:pasted:20250318-140521.png}} {{:master_cs:fortificacion:pasted:20250318-140709.png}} En el caso de user003, a diferencia que con los anteriores usuarios, no dejaremos la passphrase vacía: {{:master_cs:fortificacion:pasted:20250318-141125.png}} ===== 2. Habilita el acceso a MAQUINA1 desde MAQUINA2 para los usuarios del 001 al 003 ===== Para habilitar el acceso a la máquina 1 desde la máquina 2 debemos copiar las claves de cada usuario de una máquina a otra con el comando: ssh-copy-id user001@ Para ello debemos loguear con el usuario del que queramos transferir las claves y ejecutamos dicho comando: {{:master_cs:fortificacion:pasted:20250318-150038.png}} {{:master_cs:fortificacion:pasted:20250318-150128.png}} {{:master_cs:fortificacion:pasted:20250318-150234.png}} ===== 3. Configura los usuarios del 001 al 003 en Maquina2 para que logueen directo en Maquina1 por el puerto 222 como hideous ===== Lo primero que debemos hacer es configurar ssh para que permita acceder sin contraseña en /etc/ssh/sshd_config: PasswordAuthentication no #Deshabilita el requisito de la autenticación por contraseña PubkeyAuthentication yes #Permite autenticarse mediante el uso de claves {{:master_cs:fortificacion:pasted:20250318-151404.png}} Tras eso debemos transferir las claves desde cada uno de los usuarios del 001 al 003 a hideous usando el siguiente comando: ssh-copy-id -i ~/.ssh/id_rsa.pub -p 222 hideous@192.168.12.10 {{:master_cs:fortificacion:pasted:20250318-152945.png}} ==== ¿Pueden user001, user002 y user003 loguear en el container como hideous sin poner contraseña? ==== user001 y user002 pueden hacerlo, pero a user003 se le pide la frase de logueo establecida anteriormente ===== 4. Configura los logs de autenticación de MAQUINA2 para que sean enviados a MAQUNA1 y al archivo /dev/tty3 en Máquina2 ===== Para configurar estos logs debemos ir a editar el archivo /etc/rsyslog.conf con las siguientes líneas: auth.* @192.168.12.10:514 {{:master_cs:fortificacion:pasted:20250318-153753.png}} Para almacenar dichos logs también en /dev/tty3 modificamos el mismo archivo con la siguiente línea: auth.* /dev/tty3 {{:master_cs:fortificacion:pasted:20250318-154054.png}} Tras eso modificamos el archivo de MAQUINA1 /etc/init.d/inetutils-syslogd con las siguientes líneas: SYSLOGD="-r" {{:master_cs:fortificacion:pasted:20250318-155659.png}} y en MAQUINA2 hacemos lo mismo con la línea: SYSLOG="-h" {{:master_cs:fortificacion:pasted:20250318-155947.png}} **Notas para ejercicio 5:** syslogd: para aceptar los logs hay que poner -r, para que los reenvíe hay que ponerle -h. Archivos importantes a modificar: cd /etc/init.d/ sudo nano inetutils-syslogd sudo nano /etc/default/inetutils-syslogd