====== [FORT] Práctica 6: Mantenimiento ======
Se mantiene la configuración de red de la práctica 5.
===== Preparación =====
**La MAQUINA1 tiene un container corriendo SSH en el puerto 222. El puerto 222 se redirige al container**
Primero creamos un script con el código que se nos ha proporcionado:
{{:master_cs:fortificacion:pasted:20250318-134438.png}}
y lo hacemos ejecutable con el siguiente comando:
sudo chmod +x /etc/nftables/script.sh
**Instala Syslogd en el container**
Primero debemos revisar el nombre del container con el comando:
lxc-ls
{{:master_cs:fortificacion:pasted:20250318-135128.png}}
En este caso el container se llama deb y podemos arrancarlo (en caso de que esté apagado) con el con el siguiente comando:
lxc-start -f -n deb
Una vez levantado el container nos podemos conectar a este con:
lxc-attach -n deb
{{:master_cs:fortificacion:pasted:20250318-135437.png}}
una vez dentro del container instalamos syslogd:
{{:master_cs:fortificacion:pasted:20250318-135730.png}}
===== 1. Crea claves RSA para los usuarios user001, user002 y user003 en Maquina2. user003 debe estar protegido por una passphrase =====
Para crear las claves RSA para los usuarios usamos el siguiente comando logueados desde sus cuentas:
ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa
{{:master_cs:fortificacion:pasted:20250318-140521.png}}
{{:master_cs:fortificacion:pasted:20250318-140709.png}}
En el caso de user003, a diferencia que con los anteriores usuarios, no dejaremos la passphrase vacía:
{{:master_cs:fortificacion:pasted:20250318-141125.png}}
===== 2. Habilita el acceso a MAQUINA1 desde MAQUINA2 para los usuarios del 001 al 003 =====
Para habilitar el acceso a la máquina 1 desde la máquina 2 debemos copiar las claves de cada usuario de una máquina a otra con el comando:
ssh-copy-id user001@
Para ello debemos loguear con el usuario del que queramos transferir las claves y ejecutamos dicho comando:
{{:master_cs:fortificacion:pasted:20250318-150038.png}}
{{:master_cs:fortificacion:pasted:20250318-150128.png}}
{{:master_cs:fortificacion:pasted:20250318-150234.png}}
===== 3. Configura los usuarios del 001 al 003 en Maquina2 para que logueen directo en Maquina1 por el puerto 222 como hideous =====
Lo primero que debemos hacer es configurar ssh para que permita acceder sin contraseña en /etc/ssh/sshd_config:
PasswordAuthentication no #Deshabilita el requisito de la autenticación por contraseña
PubkeyAuthentication yes #Permite autenticarse mediante el uso de claves
{{:master_cs:fortificacion:pasted:20250318-151404.png}}
Tras eso debemos transferir las claves desde cada uno de los usuarios del 001 al 003 a hideous usando el siguiente comando:
ssh-copy-id -i ~/.ssh/id_rsa.pub -p 222 hideous@192.168.12.10
{{:master_cs:fortificacion:pasted:20250318-152945.png}}
==== ¿Pueden user001, user002 y user003 loguear en el container como hideous sin poner contraseña? ====
user001 y user002 pueden hacerlo, pero a user003 se le pide la frase de logueo establecida anteriormente
===== 4. Configura los logs de autenticación de MAQUINA2 para que sean enviados a MAQUNA1 y al archivo /dev/tty3 en Máquina2 =====
Para configurar estos logs debemos ir a editar el archivo /etc/rsyslog.conf con las siguientes líneas:
auth.* @192.168.12.10:514
{{:master_cs:fortificacion:pasted:20250318-153753.png}}
Para almacenar dichos logs también en /dev/tty3 modificamos el mismo archivo con la siguiente línea:
auth.* /dev/tty3
{{:master_cs:fortificacion:pasted:20250318-154054.png}}
Tras eso modificamos el archivo de MAQUINA1 /etc/init.d/inetutils-syslogd con las siguientes líneas:
SYSLOGD="-r"
{{:master_cs:fortificacion:pasted:20250318-155659.png}}
y en MAQUINA2 hacemos lo mismo con la línea:
SYSLOG="-h"
{{:master_cs:fortificacion:pasted:20250318-155947.png}}
**Notas para ejercicio 5:**
syslogd: para aceptar los logs hay que poner -r, para que los reenvíe hay que ponerle -h. Archivos importantes a modificar:
cd /etc/init.d/
sudo nano inetutils-syslogd
sudo nano /etc/default/inetutils-syslogd