Virtual Private Server eli VPS

Tehtävän antona on:

r) Kokeile julkista virtuaalipalvelinta (VPS). Voit vuokrata palvelimen esimerkiksi Linodelta, Amazonilta, DigitalOceanilta, OVH:lta tai monista muista paikoista. Edullisinta on käyttää GitHub Education -paketista DigitalOceanin palveluita.

Vaihtoehto: jos et jostain syystä halua vuokrata virtuaalipalvelinta, voit kokeilla tehdä testipalvelimen vagrantilla, mutta tämä ei ole yhtä jännittävää.

x) Laita julkinen domain-nimi osoittamaan koneeseesi. NameCheap ja Gandi ovat tunnettuja nimien vuokraajia. GitHub Education -paketista saa NameCheapilta .me domainin ilmaiseksi vuodeksi.

s) Laita julkiselle palvelimellesi käyttäjän kotihakemistoon tallennettu sivu näkymään Apachen oletussivuna.

y) Etsi julkisen palvelimesi lokeista esimerkkejä murtautumisyrityksistä. Voit etsiä lisätietoa IP-osoitteista ottamatta niihin yhteyttä esimerkiksi komennoilla geoiplookup tai whois.

-terokarvinen.com

Aloitetaan vuokraamalla palvelin DigitalOceanilta. Valitsin DigitalOceanin koska minulla on tunnukset sinne ja olen käyttänyt sitä useasti aikaisemmin. Palvelimelle valitsin seuraavanlaisia tietoja. Käyttöjärjestelmäksi valitsin Ubuntun 16.04.03:n. Tehoiksi minulle riittää tuo toinen valinta eli 1 gb muistia, 1 suoritin ja 30 gb kovalevy.Screen Shot 2017-09-26 at 13.05.31.png
Palvelimen sijainniksi valitsen Frankfurtin, koska se on lähellä olin paikkaani ja jossa tulevat asiakkaani tulisivat olemaan jos tämä ei olisi harjoitus.
Screen Shot 2017-09-26 at 13.09.29.png
Seuraavaksi annetaan nimi palvelimelle ja painetaan create jonka jälkeen se on valmiina käytettäväksi kunhan DigitalOcean lähettää Root tunnuksen salasanan.
Screen Shot 2017-09-26 at 13.12.52.png
Seuraavaksi otan ssh yhteyden palvelimelle käyttämällä koneestani löytyvää iTerm2 terminaaliemulaattoria antamalla komennon ssh käyttäjätunnus@PALVELIMEN_IP. Kun olen kirjautunut etä yhteydellä palvelimelle se pyytää vaihtamaan root-tunnuksen salasanan. Ensin laitan palomuurin kuntoon antamalla komennot
sudo ufw allow 22/tcp
sudo ufw enable
Joista ensimmäinen avaa TCP- protokollan portin 22. Jälkimmäinen laittaa palomuurin päälle.  Seuraavaksi teen uuden tunnuksen jotta minun ei tarvitsisi käyttää root-tunnusta. Annan komennot:
sudo adduser eemeli
sudo adduser eemeli sudo
sudo adduser eemeli adm
sudo adduser eemeli admin
Joista ensimmäinen pyytää antamaan uuden salasanan käyttäjälle ja tietoja käyttäjästä. Kolme viimeistä komentoa on tarkoitettu antamaan oikeuksia käyttäjälle. Jonka jälkeen avaan ssh-yhteyden toiseen terminaali ikkunaan todetakseni että käyttäjätunnus toimii.
Totean että se toimii jonka jälkeen sammutan root istunnon.
Seuraavaksi teen seuraavan kohdan tehtävästä:
s) Laita julkiselle palvelimellesi käyttäjän kotihakemistoon tallennettu sivu näkymään Apachen oletussivuna.
Aloitan antamalla komennon sudo apt update jonka jälkeen asennan apachen komennolla sudo apt install -y apache2. Jotta saisin sivut toimimaan kotihakemistosta annan komennon sudo a2enmod userdir. Kun olen antanut komennon tulee pyynty että ajaisin komennon service apache2 restart joka käynnistää apache2 demonin uudelleen. Ajan komennon sudo oikeuksin. Teen kansion public_html ja sinne tiedoston index.html jonka sisälle kirjoitan html-sivuni. jonka jälkeen testaan että sivut toimivat kotihakemistosta menemällä selaimella osoitteeseen PALVELIME_IP-OSOITE/~KÄYTTÄJÄ.
Huomaan kun sivu ei toimi ja muistan että laitoin palomuurin päälle jossa ei ole apachen portti auki avaan sen komennolla sudo ufw allow 80/tcp. Nyt sivu lähti toimimaan.
Kotihakemiston sivun saan näkymään apachen oletus sivuna tekemällä tiedoston /etc/apache2/sites-available/eemeli.conf. Tiedostoon kirjoitan seuraavat tiedot.
<VirtualHost *:80>
ServerName PALVELIMEN_IP tai WEB_OSOITE
DocumentRoot /home/eemeli/public_html/
</VirtualHost>
Jonka jälkeen pitää ajaa komento sudo a2ensite eemeli.conf. jonka jälkeen pitää käynnistää apache demoni uudelleen.
Nyt on aika jännittävän osuuden katson onko joku yrittänyt murtautua koneelle. Katson kirjautumista lokista kirjautumisyrityksiä. Loki sijaitsee /var/log/auth.log. jota katson komennolla less.
Screen Shot 2017-09-26 at 13.54.00.png
Merkattu osoite on tuntematon minulle joten oletan sen olevan murtautumis yritys. Katson siitä hiemantieto komennolla whois. kun aja whois komentoa huomaan että se ei ole asennettuna joten asennan sen.
Screen Shot 2017-09-26 at 13.56.54.png
Whois antaa lisää tietoa mistä ip osoite on. huomaan että joku on yrittänyt ottaa palvelimeen yhteyttä Kiinasta. pikaisen googletuksen tuloksena osoittautui paikan olevan jonkinlainen hotelli. Olisiko asialla Kiinan hallitus vai mikä lie?
Mutta lopuksi tuhoan palvelimen koska en sitä tarvitse enää.
Lähteet:

2 vastausta artikkeliin “Virtual Private Server eli VPS

Jätä kommentti

This site uses Akismet to reduce spam. Learn how your comment data is processed.