User Tools

Site Tools


обеспечение_безопасности_linux_решений

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Next revision Both sides next revision
обеспечение_безопасности_linux_решений [2020/07/22 09:41]
val [5.2 Системы IDS и IPS]
обеспечение_безопасности_linux_решений [2022/11/16 06:51]
val [Программа курса]
Line 1: Line 1:
 ====== Обеспечение безопасности Linux решений ====== ====== Обеспечение безопасности Linux решений ======
  
 +===== План на 14.11.2022 =====
 +
 +==== Подготовка стенда ====
 +
 +  * Схема стенда
 +  * Развернуть все VM
 +  * ext ip на extgate (10.5.N.100+X)
 +  * named.conf forwarders на extgate
 +  * resolv.conf на extgate
 +
 +==== OPIE для подключения к "​работе"​ ====
 +
 +  * Ставим Chrome и MobaXterm (что бы настроить opie "на работе"​)
 +  * [[Управление учетными записями в FreeBSD]] - создаем userX/​passwordX
 +  * Включаем и тестируем [[Аутентификация с использованием OPIE]]
 +  * Включаем RDP (все, кто хочет:​),​ пригодится в следующей лабораторной)
 +  * Преподаватель переносит Win7 в DMZ (ip: 10.100.100.31)
 +  * Преподаватель демонстрирует туннель -L (понадобилось остановить pf :)
 +
 +==== Подключение к своему оборудованию в чужой сети или к "​работе"​ без разрешения:​) ​ ====
 +
 +  * Преподаватель включает pf
 +
 +  * Изучаем туннель -R с параметрами 2000+X:​localhost:​22 подключаясь как userX к gate.isp.un
 +  * [[Управление сервисами в Linux#​Управление юнитами Systemd]]
 +
 +  * Преподаватель возвращает Win7 в LAN
 +  * Изучаем туннель -R с параметрами 3000+X:​localhost:​3389 подключаясь как userX к gate.isp.un
 +
 +==== Корпоративный TeamViewer ====
 +
 +  * Используются стенд преподавателя и одного из слушателей
 +  * Устанавливаем на Win7 [[Сервис VNC]] на обоих стендах
 +  * Разрешаем на extgate прохождение tcp трафика по всем портам на стенде слушателя
 +  * Разрешаем на intgate прохождение исходящего tcp трафика по всем портам на стенде слушателя
 +  * Преподаватель запускает VNCViewer в Listen mode
 +  * Преподаватель устанавливает -R туннель 0:​localhost:​5500
 +  * Слушатель выполняет Attach Listener Viewer на gate.isp.un:​NNNNN
 +  * Возвращаем исходные настройки пакетных фильтров на extgate и intgate слушателя
 ===== Программа курса ===== ===== Программа курса =====
  
-  * [[http://​www.specialist.ru/​course/​yunbez|Linux ​(Ubuntu)/​FreeBSD. Уровень 3. Обеспечение безопасности систем,​ сервисов и сетей]]+  * [[http://​www.specialist.ru/​course/​yunbez|Linux. Уровень 3. Обеспечение безопасности систем,​ сервисов и сетей]]
  
 ===== Модуль 0. Подготовка стенда в классе ===== ===== Модуль 0. Подготовка стенда в классе =====
Line 56: Line 95:
 </​code>​ </​code>​
  
-  * Подключаемся putty к server и gate к адресам 192.168.X.Y+  * Настраиваем ​профили ​putty к server и gate к адресам ​DMZ 192.168.X.Y ​(для gate это подключение пригодится в лабораторных работах с firewall)
  
 <​code>​ <​code>​
Line 181: Line 220:
  
   * [[Сервис OpenVAS]]   * [[Сервис OpenVAS]]
-  * По окончании эксперимента остановить лишние экземпляры webd или перезапустить server+  * По окончании эксперимента остановить лишние экземпляры ​**pkill ​webd** или перезапустить server
  
 ==== 2.2 Сканеры безопасности сети ==== ==== 2.2 Сканеры безопасности сети ====
Line 262: Line 301:
   * [[Система безопасности UNIX]]   * [[Система безопасности UNIX]]
   * [[Сервис INETD]]   * [[Сервис INETD]]
-  * [[Сервис XINETD]] 
  
 === POSIX ACL === === POSIX ACL ===
Line 360: Line 398:
   * [[Технология Docker]] (От Микросервисы)   * [[Технология Docker]] (От Микросервисы)
  
-Сценарий:​ защита web сервера от DoS атак (демонстрирует преподаватель на CentOS вместе с SElinux) 
- 
-  * [[Сервис XINETD]] ​ 
 ==== 4.4 Шифрование трафика ==== ==== 4.4 Шифрование трафика ====
  
Line 463: Line 498:
 ==== 4.7 Шифрование контента ==== ==== 4.7 Шифрование контента ====
  
-Сценарий:​ размещаем данные на шифрованном разделе для lan сервиса SAMBA+Сценарий:​ размещаем данные на шифрованном разделе для lan сервиса SAMBA (сетевой диск с двойным дном:)
  
   * Создаем раздел,​ без файловой системы ([[Управление файловыми системами в Linux#​Добавление дисков в Linux]])   * Создаем раздел,​ без файловой системы ([[Управление файловыми системами в Linux#​Добавление дисков в Linux]])
Line 474: Line 509:
 Сценарий:​ защита LAN от посторонних сервисов DHCP Сценарий:​ защита LAN от посторонних сервисов DHCP
  
-  * [[Материалы по Windows#​DHCP,​ TFTP, DNS, SNTP и Syslog для Windows]] 
   * [[Оборудование уровня 2 Cisco Catalyst#​DHCP snooping]] ​   * [[Оборудование уровня 2 Cisco Catalyst#​DHCP snooping]] ​
-  * [[Сервис DHCP#​Поиск ​и подавление ​посторонних DHCP серверов]] ​+  * [[Сервис DHCP#​Поиск посторонних DHCP серверов]] ​
  
 ===== Модуль 5. Защита сети предприятия ===== ===== Модуль 5. Защита сети предприятия =====
Line 512: Line 546:
  
   * [[http://​ru.wikipedia.org/​wiki/​VPN|Virtual Private Network — виртуальная частная сеть]]   * [[http://​ru.wikipedia.org/​wiki/​VPN|Virtual Private Network — виртуальная частная сеть]]
 +  * [[https://​ngrok.com/​product|What is ngrok?]]
  
 ==== Лабораторные работы ==== ==== Лабораторные работы ====
Line 536: Line 571:
 ==== 6.2 Пакет OpenVPN ==== ==== 6.2 Пакет OpenVPN ====
  
-Сценарий:​ требуется предоставить авторизованный доступ ​внешних ​пользователей к любым ​LAN сервисам компании,​ например - CIFS+Сценарий:​ требуется предоставить авторизованный доступ пользователей, работающих на __ноутбуках__ и ездящих в командировки, ​к любым сервисам ​в сети LAN компании,​ например - CIFS
  
   * [[Пакет OpenSSL#​Инициализация списка отозванных сертификатов]]   * [[Пакет OpenSSL#​Инициализация списка отозванных сертификатов]]
обеспечение_безопасности_linux_решений.txt · Last modified: 2024/04/23 10:40 by val