Podstawowa konfiguracja serwera po zainstalowaniu systemu RHEL 8.5 (minimalna).

Podstawowa konfiguracja po instalacji RHEL 8.5 (minimal). Zapisałem jako skrypt.sh, nadałem uprawnienia do wykonania chmod u+x skrypt.sh i uruchomiłem jako root ./skrypt.sh, chociaż wiem, że skrypty powinno się odpalać z sudo dla bezpieczeństwa. Tyle, że ja wiem, co robię i po co. Wszystko opisane komentarzami po angielsku. User został utworzony podczas instalacji systemu, stąd zmiana. Na codzień korzystam z usera i sudo. Tu na szybko rozwiązanie. Te komendy można wykonać równie dobrze z użyciem sudo.

Czytaj dalej „Podstawowa konfiguracja serwera po zainstalowaniu systemu RHEL 8.5 (minimalna).”

Moja praca inżynierska

Cześć,

Postanowiłem opublikować moją pracę inżynierską pt.: „Utwardzanie serwera sieciowego opartego o system Linux”. Jest to zebrana wiedza z różnych stron internetrowych oraz książek. Nie jest to w zasadzie żadne „rocket science”. Praca jest własnością Uniwersytetu Łódzkiego i obejmują ją prawa autorskie. Każda strona zawiera znak wodny. Publikacja treści bez mojej zgody jest zabroniona. Uznałem, że może się ona komuś przydać. Wszelkie pytania i uwagi mile widziane.

Czytaj dalej „Moja praca inżynierska”

fail2ban – instalacja i konfiguracja

Uwaga, poniższy tutorial jest fragmentem mojej pracy inżynierskiej pt.: „Utwardzanie serwera sieciowego opartego o system Linux.” pod kierunkiem dr. hab. Kordiana Smolińskiego w Katedrze Fizyki Teoretycznej WFiIS UŁ obronionej w czerwcu 2019.

Aby zainstalować Fail2Ban na CentOS 7.6, w pierwszej kolejności trzeba będzie zainstalować repozytorium EPEL (ang. Extra Packages for Enterprise Linux). EPEL zawiera dodatkowe pakiety dla wszystkich wersji CentOS, jednym z tych dodatkowych pakietów jest Fail2Ban.

Czytaj dalej „fail2ban – instalacja i konfiguracja”

SELinux polityka bezpieczeństwa

Nie jestem eskpertem od SELinux, ale gdy przeczytałem wiele poradników (ang. tutorial) na ten temat i widziałem dziesiątki porad, które wszystkie jednym głosem oznajmiały: wyłącz SELinux, ponieważ sprawia problemy, uznałem, że czas podważyć tę tezę i udowodnić, że SELinux może być prosty w obsłudze.

W sytuacji, gdy jakaś usługa nie uruchamia się, z powodu problemów z uprawnieniami, tworząc plik ID procesu (PID), należy zaktualizować politykę SELinux w zakresie egzekwowania zasad w stosunku do aplikacji, która domyślnie nie jest uwzględniona w politykach tzw. SELinux’s Type Enforcement (TE).

Czytaj dalej „SELinux polityka bezpieczeństwa”