This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision Next revision Both sides next revision | ||
обеспечение_безопасности_linux_решений [2020/07/22 20:17] val [4.8 Специальные решения] |
обеспечение_безопасности_linux_решений [2022/11/14 06:39] val [Обеспечение безопасности Linux решений] |
||
---|---|---|---|
Line 1: | Line 1: | ||
====== Обеспечение безопасности Linux решений ====== | ====== Обеспечение безопасности Linux решений ====== | ||
+ | ===== План на 14.11.2022 ===== | ||
+ | |||
+ | ==== Подготовка стенда ==== | ||
+ | |||
+ | * Схема стенда | ||
+ | * Развернуть все VM | ||
+ | * ext ip на extgate | ||
+ | * resolv.conf на extgate | ||
+ | |||
+ | ==== OPIE для подключения к "работе" ==== | ||
+ | |||
+ | * Ставим Chrome и MobaXterm | ||
+ | * [[Управление учетными записями в FreeBSD]] - cоздаем userX/passwordX | ||
+ | * Включемем и тестируем [[Аутентификация с использованием OPIE]] | ||
+ | * Win7 в DMZ | ||
+ | * Включаем RDP | ||
+ | * Изучаем туннель -L | ||
+ | |||
+ | ==== Подключение к "работе" без разрешения ==== | ||
+ | |||
+ | * Win7 в LAN | ||
+ | * | ||
===== Программа курса ===== | ===== Программа курса ===== | ||
Line 56: | Line 78: | ||
</code> | </code> | ||
- | * Подключаемся putty к server и gate к адресам 192.168.X.Y | + | * Настраиваем профили putty к server и gate к адресам DMZ 192.168.X.Y (для gate это подключение пригодится в лабораторных работах с firewall) |
<code> | <code> | ||
Line 181: | Line 203: | ||
* [[Сервис OpenVAS]] | * [[Сервис OpenVAS]] | ||
- | * По окончании эксперимента остановить лишние экземпляры webd или перезапустить server | + | * По окончании эксперимента остановить лишние экземпляры **pkill webd** или перезапустить server |
==== 2.2 Сканеры безопасности сети ==== | ==== 2.2 Сканеры безопасности сети ==== | ||
Line 459: | Line 481: | ||
==== 4.7 Шифрование контента ==== | ==== 4.7 Шифрование контента ==== | ||
- | Сценарий: размещаем данные на шифрованном разделе для lan сервиса SAMBA | + | Сценарий: размещаем данные на шифрованном разделе для lan сервиса SAMBA (сетевой диск с двойным дном:) |
* Создаем раздел, без файловой системы ([[Управление файловыми системами в Linux#Добавление дисков в Linux]]) | * Создаем раздел, без файловой системы ([[Управление файловыми системами в Linux#Добавление дисков в Linux]]) | ||
Line 507: | Line 529: | ||
* [[http://ru.wikipedia.org/wiki/VPN|Virtual Private Network — виртуальная частная сеть]] | * [[http://ru.wikipedia.org/wiki/VPN|Virtual Private Network — виртуальная частная сеть]] | ||
+ | * [[https://ngrok.com/product|What is ngrok?]] | ||
==== Лабораторные работы ==== | ==== Лабораторные работы ==== | ||
Line 531: | Line 554: | ||
==== 6.2 Пакет OpenVPN ==== | ==== 6.2 Пакет OpenVPN ==== | ||
- | Сценарий: требуется предоставить авторизованный доступ внешних пользователей к любым LAN сервисам компании, например - CIFS | + | Сценарий: требуется предоставить авторизованный доступ пользователей, работающих на __ноутбуках__ и ездящих в командировки, к любым сервисам в сети LAN компании, например - CIFS |
* [[Пакет OpenSSL#Инициализация списка отозванных сертификатов]] | * [[Пакет OpenSSL#Инициализация списка отозванных сертификатов]] |