Documente Academic
Documente Profesional
Documente Cultură
RL Pre Test Sol
RL Pre Test Sol
Nume i prenume:
Grupa:
Punctaj: ________________
Indicaii
Testul conine 10 subiecte. Fiecare subiect este notat cu maxim 10p. Punctajul total este de maxim 100p. Se acord punctaje pariale doar n cazul subiectelor cu subpuncte. Putei rezolva subiectele n orice ordine. Pentru a fi punctat, o rezolvare trebuie s includ i metoda de verificare a funcionalitii acesteia. !nainte de a ncepe testul, porniti ma"inile virtuale, fiecare ntr#o consol separat, folosind comenzile$ bugs:
vzctl start 200 vzctl enter 200
daff :
por! $
elmer:
Pe toate ma"inile, exist$ utilizatorul root, cu parola student utilizatorul student, cu parola student
"opologie
#ecembrie $00%
Reele locale
1& 'dresare IP (10p) &onfi'urai n mod permanent adresele (P pe staiile bugs, daffy, porky "i elmer, conform fi'urii cu topolo'ia$
bugs: eth0: 10.0.4.1/24 eth1: 10.0.1.1/24 daffy: eth0: 10.0.1.2/24 eth1: 10.0.2.1/24 porky: eth0: 10.0.2.2/24 eth1: 10.0.3.1/24 elmer: eth0: 10.0.3.2/24 eth1: 10.0.4.2/24
Rezolvare:
# vim /etc/network/interfaces auto eth0 iface eth0 inet static address 10.0.4.1 netmask 255.255.255.0 auto eth1 iface eth1 inet static address 10.0.1.1 netmask 255.255.255.0 # /etc/init.d/networking restart
Verificare:
$& (utare (2p) a) %ctivai rutarea n mod permanent pe staiile bugs, daffy, porky "i elmer. (8p) b) %si'urai conectivitatea n reea, adu')nd rute statice pe cele * staii de mai sus. Rutele vor fi confi'urate astfel$ pe bugs: pe daffy: pe porky: pe elmer: 10.0.2.0 24 via daffy 10.0.3.0 24 via porky 10.0.4.0 24 via elmer 10.0.1.0 24 via bugs 10.0.3.0 24 via elmer 10.0.4.0 24 via bugs 10.0.1.0 24 via daffy 10.0.2.0 24 via porky Rezolvare: a)
b)
# ip route add 1 . .2. /24 via 1 . .1.2
Verificare: a) b)
# ip route list
#ecembrie $00%
Reele locale
*& "unelare (10p) &reai un tunel -R. ntre staiile daffy "i elmer, astfel nc)t$ pe daffy$ tunelul s plece de pe et!0 adresa (P a interfeei tunel s fie
1"2.1#8.100.1/24
Rezolvare:
daff/$
# ip tunnel add tun mode "re remote 1 . .1.2 local 1 . .4.2 dev eth1 # ip addr add 1#2.1$%.1 .1/24 dev tun # ip link set tun up
elmer$
# ip tunnel add tun mode "re remote 1 . .4.2 local 1 . .1.2 dev eth # ip addr add 1#2.1$%. .2/24 dev tun # ip link set tun up
Verificare:
# ip tunnel show # pin" 1#2.1$%. .1
sau
# pin" 1#2.1$%. .2
+& #NS , re-olvare direct. (1p) a) Pe bugs, instalai serverul 01S /ind%. (8p) b) &onfi'urai serverul 01S pentru a rspunde la cereri pentru domeniul cake.ro cu urmtoarele informaii$ numele cake.ro are adresa (P 10.0.3.1 serverul de nume asociat domeniului este ns.cake.ro adresa (P a server#ului de nume este 10.0.2.1 serverul de mail asociat domeniului este ma$l.cake.ro, avand prioritatea % adresa (P a server#ului de mail este 10.0.3.2 numele ftp.cake.ro are adresa (P 10.0.4.2 numele &&&.cake.ro este un alias pentru cake.ro Not.: Fi"ierul de zon se va numi db.cake.ro.
(1p)
c) %plicati modificrile fcute. 0int: Folositi named'c!eckzone si named'c!eckconf pentru a depista eventualele erori.
Rezolvare: a) b)
#ecembrie $00%
Reele locale
file )/etc/'ind/d'.cake.ro)+ ,+ # vim /etc/'ind/d'.cake.ro -./0102 ro. -334 5$ cake 02 6.7 ns.cake.ro. admin.cake.ro. 8 2 9 #2 1 %: 2: 1; 1< = cake 02 26 ns.cake.ro. cake 02 >? @ mail.cake.ro. cake 02 7 1 . .5.1 ns.cake.ro. 02 7 1 . .2.1 mail.cake.ro. 02 7 1 . .5.2 ftp.cake.ro. 02 7 1 . .4.2 www.cake.ro. 02 A27>B cake.ro.
c)
# /etc/init.d/'ind# restart
Verificare: a) b) c)
+pe bu's,
# # # # host host host host &t &t &t &t
26 cake.ro localhost >? cake.ro localhost 7 cake.ro localhost A27>B cake.ro localhost
1& #NS , re-olvare invers. ("p) a) &onfi'urai serverul 01S pentru a rspunde "i la cereri de rezolvare inversa pentru reeaua 23.3.3.3, astfel$ 1.2.0.10.$n'addr.arpa s rspund cu ns.cake.ro 2.3.0.10.$n'addr.arpa s rspund cu ma$l.cake.ro 2.4.0.10.$n'addr.arpa s rspunda cu ftp.cake.ro Not.: Fi"ierul de zon se va numi db.0.10.$n'addr.arpa.
(1p)
b) %plicai modificrile fcute. 0int: Folositi named'c!eckzone si named'c!eckconf pentru a depista eventualele erori.
Rezolvare: a)
# vim /etc/'ind/name.conf.local (one ) .1 .in&addr.arpa) * type master+ file )/etc/'ind/d'.1 .in&addr.arpa)+
#ecembrie $00%
Reele locale
,+ # vim /etc/'ind/d'.1 .in&addr.arpa -./0102 .1 .in&addr.arpa. -334 1< C 02 6.7 ns.cake.ro. admin.cake.ro. 8 2 % #15 1 + 6erial %: + /efresh 2: + /etry 1; + BDpire 1< + 334 = 26 ns.cake.ro. 1.2 02 E3/ ns.cake.ro. 2.5 02 E3/ mail.cake.ro. 2.4 02 E3/ ftp.cake.ro.
b)
# /etc/init.d/'ind# restart
Verificare: a) b)
# host &t E3/ 1 . .2.1 localhost # host &t E3/ 1 . .5.2 localhost # host &t E3/ 1 . .4.2 localhost
2& Iptables Scrieti o re'ula de fire4all pe bugs care s$ (3p) a) accepte pac5etele ec!o're(uest venite pe interfaa et!1 ()p) b) limiteze numarul acestor pac5ete la 2 pe secund, astfel incat sa se permita testarea conectivitatii prin p$ng dar sa se evite o forma de atac de tip 0oS. 0int: ''l$m$t rate Rezolvare: Verificare:
# ipta'les &t filter &0 02EF3 &i eth 7AABE3 &p icmp &&icmp&type echo&reGuest &m limit &&limit 1/s &H
3& SS0 a) &reai utilizatorul duck pe daffy "i utilizatorul fudd pe elmer. b) (nstalai serverul SS6 pe daffy. c) &onfi'urai serverul SS6 s asculte conexiuni doar pe portul 2200. d) &onfi'urai autentificare cu c5ei, astfel nc)t utilizatorul fudd de pe elmer s se poata autentifica pe contul duck de pe daffy folosind o c5eie *+,.
(1p) (1p) (2p) (#p)
Rezolvare: a)
# adduser duck # adduser fudd
#ecembrie $00%
Reele locale b)
# apt&"et install openssh&server
c)
d)
fuddCelmer:fuddCelmer:fuddCelmer:duckCdaffy:duckCdaffy:duckCdaffy:-
ssh&key"en &t dsa scp /.ssh/I.pu' duckC1 . .2.1: ssh duckC1 . .2.1 mkdir .ssh touch .ssh/authori(ed_keys cat id_dsa.pu' >> .ssh/authori(ed_keys
Verificare: b) c)
# netstat &tlnp
d)
&i /.ssh/id_dsa
4& Iptables (8p) a) Pe daffy, adau'ati o re'ula in $ptables care sa bloc5eze toate pac5etele destinate statiei pe portul 2200 cu exceptia pac5etelor primite de la local!ost. (2p) b) 7istati tabela de restrictii modificata si apoi ster'eti#o in prezenta asistentului. Rezolvare: a)
# ipta'les &t filter &0 02EF3 &p tcp &&dport 22 # ipta'les &t filter &0 02EF3 &p tcp &&dport 22 &H </.E &s 129. . .1 &d 129. . .1 &H 7AABE3
b)
# ipta'les &t filter &4 # ipta'les &t filter &J
Verificare:
# telnet localhost 22 # telnet 1 . .2.1 22
%& 5aptura trafic ("p) a) Pe bugs, folositi tcpdump pentru a captura primele 8 pac5ete destinate masinii fizice, pe portul 22. (1p) b) -enerati trafic pentru a verifica functionarea capturii. Rezolvare: a) b)
# ssh 1 .5%.D.y
#ecembrie $00%
10& Port for6arding (10p) Pe statia porky, confi'urati Port 7or6arding +P%T, astfel nc)t pac5etele ce sosesc pe portul "%3, pe interfaa et!1, s fie redirectate pe portul %3, pe daffy, pe interfata et!1. Rezolvare:
# ipta'les &t nat &7 E/B/.F3021 &p tcp &i eth1 &&dport #@5 &H <273 &&to 1 . .2.1:@5
Verificare:
#ecembrie $00%