This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision Next revision Both sides next revision | ||
обеспечение_безопасности_linux_решений [2020/07/22 20:10] val [4.3 Замена устаревших сервисов] |
обеспечение_безопасности_linux_решений [2022/11/16 06:51] val [Программа курса] |
||
---|---|---|---|
Line 1: | Line 1: | ||
====== Обеспечение безопасности Linux решений ====== | ====== Обеспечение безопасности Linux решений ====== | ||
+ | ===== План на 14.11.2022 ===== | ||
+ | |||
+ | ==== Подготовка стенда ==== | ||
+ | |||
+ | * Схема стенда | ||
+ | * Развернуть все VM | ||
+ | * ext ip на extgate (10.5.N.100+X) | ||
+ | * named.conf forwarders на extgate | ||
+ | * resolv.conf на extgate | ||
+ | |||
+ | ==== OPIE для подключения к "работе" ==== | ||
+ | |||
+ | * Ставим Chrome и MobaXterm (что бы настроить opie "на работе") | ||
+ | * [[Управление учетными записями в FreeBSD]] - создаем userX/passwordX | ||
+ | * Включаем и тестируем [[Аутентификация с использованием OPIE]] | ||
+ | * Включаем RDP (все, кто хочет:), пригодится в следующей лабораторной) | ||
+ | * Преподаватель переносит Win7 в DMZ (ip: 10.100.100.31) | ||
+ | * Преподаватель демонстрирует туннель -L (понадобилось остановить pf :) | ||
+ | |||
+ | ==== Подключение к своему оборудованию в чужой сети или к "работе" без разрешения:) ==== | ||
+ | |||
+ | * Преподаватель включает pf | ||
+ | |||
+ | * Изучаем туннель -R с параметрами 2000+X:localhost:22 подключаясь как userX к gate.isp.un | ||
+ | * [[Управление сервисами в Linux#Управление юнитами Systemd]] | ||
+ | |||
+ | * Преподаватель возвращает Win7 в LAN | ||
+ | * Изучаем туннель -R с параметрами 3000+X:localhost:3389 подключаясь как userX к gate.isp.un | ||
+ | |||
+ | ==== Корпоративный TeamViewer ==== | ||
+ | |||
+ | * Используются стенд преподавателя и одного из слушателей | ||
+ | * Устанавливаем на Win7 [[Сервис VNC]] на обоих стендах | ||
+ | * Разрешаем на extgate прохождение tcp трафика по всем портам на стенде слушателя | ||
+ | * Разрешаем на intgate прохождение исходящего tcp трафика по всем портам на стенде слушателя | ||
+ | * Преподаватель запускает VNCViewer в Listen mode | ||
+ | * Преподаватель устанавливает -R туннель 0:localhost:5500 | ||
+ | * Слушатель выполняет Attach Listener Viewer на gate.isp.un:NNNNN | ||
+ | * Возвращаем исходные настройки пакетных фильтров на extgate и intgate слушателя | ||
===== Программа курса ===== | ===== Программа курса ===== | ||
- | * [[http://www.specialist.ru/course/yunbez|Linux (Ubuntu)/FreeBSD. Уровень 3. Обеспечение безопасности систем, сервисов и сетей]] | + | * [[http://www.specialist.ru/course/yunbez|Linux. Уровень 3. Обеспечение безопасности систем, сервисов и сетей]] |
===== Модуль 0. Подготовка стенда в классе ===== | ===== Модуль 0. Подготовка стенда в классе ===== | ||
Line 56: | Line 95: | ||
</code> | </code> | ||
- | * Подключаемся putty к server и gate к адресам 192.168.X.Y | + | * Настраиваем профили putty к server и gate к адресам DMZ 192.168.X.Y (для gate это подключение пригодится в лабораторных работах с firewall) |
<code> | <code> | ||
Line 181: | Line 220: | ||
* [[Сервис OpenVAS]] | * [[Сервис OpenVAS]] | ||
- | * По окончании эксперимента остановить лишние экземпляры webd или перезапустить server | + | * По окончании эксперимента остановить лишние экземпляры **pkill webd** или перезапустить server |
==== 2.2 Сканеры безопасности сети ==== | ==== 2.2 Сканеры безопасности сети ==== | ||
Line 459: | Line 498: | ||
==== 4.7 Шифрование контента ==== | ==== 4.7 Шифрование контента ==== | ||
- | Сценарий: размещаем данные на шифрованном разделе для lan сервиса SAMBA | + | Сценарий: размещаем данные на шифрованном разделе для lan сервиса SAMBA (сетевой диск с двойным дном:) |
* Создаем раздел, без файловой системы ([[Управление файловыми системами в Linux#Добавление дисков в Linux]]) | * Создаем раздел, без файловой системы ([[Управление файловыми системами в Linux#Добавление дисков в Linux]]) | ||
Line 470: | Line 509: | ||
Сценарий: защита LAN от посторонних сервисов DHCP | Сценарий: защита LAN от посторонних сервисов DHCP | ||
- | * [[Материалы по Windows#DHCP, TFTP, DNS, SNTP и Syslog для Windows]] | ||
* [[Оборудование уровня 2 Cisco Catalyst#DHCP snooping]] | * [[Оборудование уровня 2 Cisco Catalyst#DHCP snooping]] | ||
- | * [[Сервис DHCP#Поиск и подавление посторонних DHCP серверов]] | + | * [[Сервис DHCP#Поиск посторонних DHCP серверов]] |
===== Модуль 5. Защита сети предприятия ===== | ===== Модуль 5. Защита сети предприятия ===== | ||
Line 508: | Line 546: | ||
* [[http://ru.wikipedia.org/wiki/VPN|Virtual Private Network — виртуальная частная сеть]] | * [[http://ru.wikipedia.org/wiki/VPN|Virtual Private Network — виртуальная частная сеть]] | ||
+ | * [[https://ngrok.com/product|What is ngrok?]] | ||
==== Лабораторные работы ==== | ==== Лабораторные работы ==== | ||
Line 532: | Line 571: | ||
==== 6.2 Пакет OpenVPN ==== | ==== 6.2 Пакет OpenVPN ==== | ||
- | Сценарий: требуется предоставить авторизованный доступ внешних пользователей к любым LAN сервисам компании, например - CIFS | + | Сценарий: требуется предоставить авторизованный доступ пользователей, работающих на __ноутбуках__ и ездящих в командировки, к любым сервисам в сети LAN компании, например - CIFS |
* [[Пакет OpenSSL#Инициализация списка отозванных сертификатов]] | * [[Пакет OpenSSL#Инициализация списка отозванных сертификатов]] |