HardNasDebianSamba: differenze tra le versioni
Nessun oggetto della modifica |
Nessun oggetto della modifica |
||
Riga 78: | Riga 78: | ||
<code>su</code> | <code>su</code> | ||
<code>pico smb.conf</code> | <code>pico smb.conf</code> |
Versione delle 11:00, 21 ago 2019
Nas Debian Samba kernel/P-Realtime
Lo scopo di questa guida è creare, con un pc amd64bit in cui è installato GnuDebian 10, un nas di rete con condivisione samba da utilizzare nella propria lan con alcuni accorgimenti alla sicurezza informatica tramite kernel e patch realtime per il sistema Linux, amministrabile da remoto tramite ssh. La sicurezza informatica è un processo e non un prodotto e solo aumentando la propria security IT con l'insieme di tool e stratagemmi si ottiene un buon livello di IT. Non indicherò come installare Debian perchè già ci sono guide in questo sito che tramite screenshot guidato gli utenti alle prime armi per realizzare l'obbiettivo.
Sperando che avete messo una buona password di root e utente alfanumerica maggiore di 20 caratteri iniziamo l'installazione dei tool e la configurazione. Per prima e buona cosa occorre aggiornare il DB dei pacchetti e aggiornare il sistema da amministratore root prendo il terminale.
su
apt-get update
apt-get upgrade
Ora che il sistema è aggiornato andiamo a installare il openssh-server per poter amministrare da remoto il nostro sistema in futuro e le protezioni per evitare attacchi al servizio ssh,non mi dilungo sul file di configurazioni sshd nello specifico perchè ci sono guide specifiche solo per ssh.
apt-get install openssh-server
apt-get install fail2ban
apt-get install clamav
Dopo aver installato clamav utilizzabile da riga di comando per controllare virus nei file di condivisione [1] per sicurezza cambiamo la porta di default di ssh editando il file apposito.
cd /etc/ssh/
editiamo con pico, strumento da riga di comando per modificare un file di testo il config di sshd cambiando la porta con un numero a noi familiare togliendo #. Inserisco 82 l'importante è che non lasciate la porta di default di ssh.
pico sshd_config. ---> #Port 22 ---> Port 82
Modificato il file installiamo rkhunter uno strumento utile per mantenere il nostro NAS sotto controllo da possibili rootkit. Rkhunter[2] è uno strumento utilizzabile da riga di comando per scansionare il sistema cosi da tener sotto controllo che non ci siano intromissioni non autorizzate.
apt-get install rkhunter
Riavviate il pc
Riaprite il terminale editiamo il file resolv.conf mettendo nameserver 9.9.9.9 [3] cambiare i dns rispetto a quelli forniti da provider si guadagna in velocità di aggiornamenti e sicurezza dato che questi hanno maggior controlli durante l'interrogazione.
cd /etc/
pico resolv.conf
Sempre dal terminale installiamo paxctl e la patch per il kernel PT
apt-get install paxctl
Per semplicità potete usare anche synaptic
synaptic-pkexec
nel cerca scrivete kernel e trovate la riga linux-image-4.19.0-5-rt-amd64 e linux-headers-4.19.0-rt-amd64 e selezionateli per l'installazione quindi applica. Riavviate il pc alla fine dell'installazione dei pacchetti e troverete da terminale lanciando uname-a il nuovo kernel con la dicitura RT e la patch paxctl installata, inoltre lanciando un ssh da un vostro pc della rete verso l'ip del nas alla porta da voi modificata, troverete il servizio ssh in ascolto che inserito user e password vi permettere per i prossimi accessi crittografati di manutenzione di aggiornare la distro, scansionare con clamav e rkhunter per star sicuri che il nas è in buono stato di sicurezza. Per i comandi relativi alla riga di comando man rkhunter e man clamav vi saranno di aiuto. Il kernel RT rende la macchina, dedicata solo a funzione NAS, più rattiva per il servizio di samba.
uname -a
Ip address è il comando per visualizzare il vostro indirizzo IP del nas a cui far riferimento per la lan.
ip address
Dai vostri pc con windows potete utilizzare putty per accedervi se avete macosx o linux da riga di comando basta lanciare il seguente comando dove -p indica la porta da voi cambiata, utente--> l'utente che avete nel vostro nas e l'indirizzo ip della macchina.
ssh -p 82 utente@192.168.X.X
Installiamo il server Samba e creiamo l'utente e la cartella da condividere nel file di configurazione apposito in seconda battuta installiamo htop,utile strumento a colori da riga di comando per monitorare la nostra macchina durante l'utilizzo come NAS.
apt-get install samba
apt-get install htop
Ultimo passaggio prima di essere operativi nella condivisione dei file andiamo a editare il file di samba.
cd /etc/samba/
su
pico smb.conf