Linux palvelimet 2022 h4

Mikko Kajaluoto


z) Lue ja tiivistä. Tiivistelmäksi riittää muutama ranskalainen viiva per artikkeli.

Karvinen 2017: First Steps on a New Virtual Private Server – an Example on DigitalOcean and Ubuntu 16.04 LTS

  • Luo vahva salasana palvelimelle.
  • Asenna palomuuri palvelimelle ja tee siihen reikä ssh-ohjelmaa varten.
  • Tee sudo-käyttäjä.
  • Poista root-käyttäjän kirjautuminen sshd_config tiedostosta.
  • Päivitä ohjelmat palvelimella.

(Lähde: Karvinen 2017, https://terokarvinen.com/2017/first-steps-on-a-new-virtual-private-server-an-example-on-digitalocean/?fromSearch=first%20steps Luettu: 10.2.2022)

Karvinen 2018: Name Based Virtual Hosts on Apache – Multiple Websites to Single IP Address

  • Apachen avulla voi olla monta domain nimeä yhdessä IP-osoitteessa. Alla tiivistettynä prosessi.
  • Asenna Apache.
  • Lisää uusi nimiperusteinen virtuaali palvelin (host).
  • Tee uusi verkkosivu.
  • Testaa sivun toimivuus.

(Lähde: Karvinen 2018, https://terokarvinen.com/2018/name-based-virtual-hosts-on-apache-multiple-websites-to-single-ip-address/?fromSearch=name%20based%20virtual Luettu: 12.2.2022)


a) Pilvi. Vuokraa ja asenna oma julkinen palvelin Internetiin. Vuokraa nimi osoittamaan siihen.

Valitsin palvelimen DigitalOcean nimiseltä palveluntarjoalta, koska sen sai käyttöön ”ilmaiseksi” käytettäessä GitHub Education pakettia. Käytännössä GitHub Educationin kautta palveluun saa 100 dollaria krediittejä, joilla voi ostaa palvelimen käyttöön useaksi kuukaudeksi. Lisäksi huomasin palvelun tarjoavan blogiin kirjoitettuja ohjeita mm. palvelimen hallintaan, mikä on hyvä juttu. Linkki ohjeisiin: https://www.digitalocean.com/community/tutorials.

Nimipalvelun otin Namecheapin kautta, koska sieltä sai ”.me” loppuisen domainin ilmaiseksi GitHub Education paketin kautta. Asetin sen osoittamaan DigitalOceanin kautta hankittuun palvelimeen tekemällä A Record | @ |  <palvelimen_ip>, sekä A Record | www |  <domain_nimi> Advanced DNS- välilehden alle NameCheapin sivuille kirjautuneena.


d) Suuri muuri. Suojaa palvelin tulimuurilla. Muista ensin reikä ssh-palvelimelle.

Otin yhteyden palvelimeen ssh- ohjelmalla komennolla: ”ssh palvelimenkäyttäjänimi@palvelimen_ip_osoite”

Asensin palomuurin komennolla “sudo apt-get install ufw”

Tein palomuuriin reiän ssh-ohjelmaa varten komennolla ”sudo ufw allow 22/tcp”

Tein uuden käyttäjän palvelimelle komennolla ”adduser <käyttäjänimi>”.

Lisäsin käyttäjän sudo ryhmään komennolla ” sudo adduser <käyttäjänimi> sudo”. Palvelimelle uudelleen kirjautumisen jälkeen sudo- oikeudet olivat käytössä.

Poistin root kirjautumisen muokkaamalla ”sshd_config” tiedostoa komennolla: ” sudoedit /etc/ssh/sshd_config”. Kirjoitin PermitRootLogin kohtaan ”no”.


e) Served. Laita koneellesi Apache-weppipalvelin. Korvaa testisivu. Laita käyttäjän kotisivut toimimaan. Kokeile eri koneelta, esim. kännykällä, että sivut toimivat. Vinkki: tee kotisivut normaalina käyttäjänä public_html/ alle.

Asensin Apachen komennolla ”sudo apt-get install apache2”

Tein palomuuriin reiän Apachea varten komennolla ”sudo ufw allow 80/tcp”

Käynnistin Apachen komennolla ”sudo service apache2 start”

Katsoin Apachen olevan päällä komennolla ”sudo systemctl status apache2.service”

Nyt mennessäni sivuille mikkokoo.me huomasin palvelimen toimivan ja domainin olevan yhdistettynä.

Käyttäjän sivujen luominen

Aktivoin userdir moduulin Apacheen komennolla ”sudo a2enmod userdir” ja käynnistämällä Apachen uudestaan komennolla ”systemctl restart apache2”.

Tämän jälkeen tein kansion ”public_html”, käyttäjän kansioon “/home/mikko/”. Komennolla ”mkdir ~/public_html”

Kansioon “/home/mikko/public_html”, loin tiedoston ”index.html”, komennolla ”nano index.html”

Nyt käyttäjän sivut toimivat kirjoittaessa osoitekenttään ”http://mikkokoo.me/~mikko/”

Vaihdoin myös Apachen oletussivun komennolla ”echo ”Vaihdettu oletussivu”|sudo tee /var/www/html/index.html”

Nyt tarkistellessani sivua ”mikkokoo.me”, on sivu vaihtunut.


f) Päivitys. Päivitä palvelimesi kaikki ohjelmat.

Päivitin ohjelmat komennolla ”sudo apt-get update && sudo apt-get upgrade”


g) Rosvot porteilla. Etsi lokeistasi merkkejä murtautumisyrityksistä ja analysoi ne.

Tarkastellessani ”auth.log” tiedostoa kansiossa ”/var/log/” huomasin eri ip-osoitteista kirjautumisyrityksiä, jotka ovat epäonnistuneet autentikoinnissa. Käyttäjäniminä on käytetty mm. ”remotos”, ”rec”, ”andersen”, ”web2”, ”wz”, ”scan1”, ”a4”. Palvelimen salasanaa ei ole kuitenkaan onnistuttu saamaan oikein. Näyttäisi, että kirjautumisyrityksiä on kolmen minuutin sisään useita.


1 kommentti

Jätä kommentti

Täytä tietosi alle tai klikkaa kuvaketta kirjautuaksesi sisään:

WordPress.com-logo

Olet kommentoimassa WordPress.com -tilin nimissä. Log Out /  Muuta )

Twitter-kuva

Olet kommentoimassa Twitter -tilin nimissä. Log Out /  Muuta )

Facebook-kuva

Olet kommentoimassa Facebook -tilin nimissä. Log Out /  Muuta )

Muodostetaan yhteyttä palveluun %s