This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
обеспечение_безопасности_linux_решений [2025/10/19 08:40] val [3.2 Управление привилегиями] |
обеспечение_безопасности_linux_решений [2025/10/20 11:58] (current) val |
||
|---|---|---|---|
| Line 170: | Line 170: | ||
| * [[Сервис INETD]] | * [[Сервис INETD]] | ||
| + | ==== Практикум ==== | ||
| + | |||
| + | * [[https://val.bmstu.ru/~val/pract/lin3/lin3_mod1_pract.mp4|Запись практикума]] (длительность: 33 минуты) | ||
| ===== Модуль 2. Анализ информационных систем предприятия с точки зрения безопасности ===== | ===== Модуль 2. Анализ информационных систем предприятия с точки зрения безопасности ===== | ||
| Line 263: | Line 266: | ||
| * Можно добавить [[Регистрация событий в Linux#Регистрация сообщений, переданных по сети]] | * Можно добавить [[Регистрация событий в Linux#Регистрация сообщений, переданных по сети]] | ||
| + | |||
| + | ==== Практикум ==== | ||
| + | |||
| + | * [[https://val.bmstu.ru/~val/pract/lin3/lin3_mod2_pract.mp4|Запись практикума]] (длительность: 15 минут) | ||
| + | |||
| ===== Модуль 3. Защита систем предприятия ===== | ===== Модуль 3. Защита систем предприятия ===== | ||
| Line 293: | Line 301: | ||
| === Списки контроля доступа === | === Списки контроля доступа === | ||
| - | Сценарий (практикум): с помощью POSIX ACL запрещаем пользователю user1 читать файл /etc/passwd | + | Сценарий: с помощью POSIX ACL запрещаем пользователю user1 читать файл /etc/passwd |
| * [[POSIX ACL]] | * [[POSIX ACL]] | ||
| Line 327: | Line 335: | ||
| === Изоляция сервисов в выделенном окружении === | === Изоляция сервисов в выделенном окружении === | ||
| - | Сценарий: переносим www хостинг в контейнер | + | Сценарий (практикум): переносим www хостинг в контейнер |
| <code> | <code> | ||
| Line 333: | Line 341: | ||
| </code> | </code> | ||
| - | * [[Технология namespaces]] | + | * [[Технология namespaces]] (обсудить) |
| - | * [[Технология cgroup]] | + | * [[Технология cgroup]] (обсудить) |
| * [[Технология LXC]] | * [[Технология LXC]] | ||
| - | * [[Пакет RSYNC#Инкрементное копирование (Incremental Backup)]] | + | * [[Пакет RSYNC#Инкрементное копирование (Incremental Backup)]] (обсудить) |
| * [[Сервис HTTP#Установка и запуск сервера Apache]] на www | * [[Сервис HTTP#Установка и запуск сервера Apache]] на www | ||
| <code> | <code> | ||
| Line 353: | Line 361: | ||
| </code> | </code> | ||
| - | + | * [[Технология Docker#Установка]] Docker (на lan) | |
| - | * [[Технология Docker]] | + | |
| <code> | <code> | ||
| Line 369: | Line 376: | ||
| </code> | </code> | ||
| - | * [[Технология Docker#Установка]] Docker (на lan) | + | * [[Технология Docker#Создание образа для приложения вручную]] (обсудить) |
| - | * [[Технология Docker#Создание образа для приложения вручную]] | + | |
| - | * [[Технология Docker#Запуск в режиме демона и подключение к контейнеру]] | + | |
| * [[Технология Docker#Создание образа для приложения с использованием Dockerfile]] | * [[Технология Docker#Создание образа для приложения с использованием Dockerfile]] | ||
| - | * [[Технология Docker#Копирование образов]] | + | * [[Технология Docker#Запуск в режиме демона и подключение к контейнеру]] |
| + | * [[Технология Docker#Копирование образов]] (обсудить) | ||
| Line 380: | Line 386: | ||
| * [[Linux Hardened]] | * [[Linux Hardened]] | ||
| * [[https://youtu.be/-6aM7q27NbM|Видео урок: Использование GRSecurity]] | * [[https://youtu.be/-6aM7q27NbM|Видео урок: Использование GRSecurity]] | ||
| + | |||
| + | ==== Практикум ==== | ||
| + | |||
| + | * [[https://val.bmstu.ru/~val/pract/lin3/lin3_mod3_pract.mp4|Запись практикума]] (длительность: 24 минуты) | ||
| ===== Модуль 4. Защита сервисов предприятия ===== | ===== Модуль 4. Защита сервисов предприятия ===== | ||
| Line 452: | Line 462: | ||
| === Использование PKI === | === Использование PKI === | ||
| - | **Сценарий:** | + | **Сценарий (практикум):** |
| - развертывание корпоративного CA (на lan) | - развертывание корпоративного CA (на lan) | ||
| Line 471: | Line 481: | ||
| **Дополнительные задания:** | **Дополнительные задания:** | ||
| - | - HTTPS доступ к приложению webd (можно gowebd) через nginx на gate | + | - HTTPS доступ к приложению webd (можно использовать конфигурацию nginx для gowebd) через gate (см. доп. задание) |
| - замена IMAP на IMAPS (на server) | - замена IMAP на IMAPS (на server) | ||
| Line 507: | Line 517: | ||
| * [[https://youtu.be/kXi1KXYy-NE|Видео урок: SSH SSO]] | * [[https://youtu.be/kXi1KXYy-NE|Видео урок: SSH SSO]] | ||
| - | Задание: Настройка почтового сервера на отправку почты пользователям других постовых доменов из почтовых клиентов на основании аутентификации | + | Задание: Настройка почтового сервера на отправку почты пользователям других почтовых доменов из почтовых клиентов на основании аутентификации |
| * [[Сервис MTA#Протокол SMTP]] | * [[Сервис MTA#Протокол SMTP]] | ||
| Line 513: | Line 523: | ||
| * Установка [[Thunderbird]] и [[Thunderbird#Авто конфигурация клиента]] | * Установка [[Thunderbird]] и [[Thunderbird#Авто конфигурация клиента]] | ||
| - | **Задание:** использование пользовательских сертификатов | + | **Задание (практикум):** использование пользовательских сертификатов |
| * [[Пакет OpenSSL#Создание пользовательского сертификата, подписанного CA]] | * [[Пакет OpenSSL#Создание пользовательского сертификата, подписанного CA]] | ||
| Line 525: | Line 535: | ||
| </code> | </code> | ||
| - | * Вариант для курса - используем файловый сервер: | + | * Вариант для курса (практикум) - используем файловый сервер: |
| * [[Файловый сервер SAMBA#Установка SAMBA]] на системе lan | * [[Файловый сервер SAMBA#Установка SAMBA]] на системе lan | ||
| * [[Файловый сервер SAMBA#Публичный каталог доступный на запись]] | * [[Файловый сервер SAMBA#Публичный каталог доступный на запись]] | ||
| Line 586: | Line 596: | ||
| * [[Оборудование уровня 2 Cisco Catalyst#DHCP snooping]] | * [[Оборудование уровня 2 Cisco Catalyst#DHCP snooping]] | ||
| * [[Сервис DHCP#Поиск посторонних DHCP серверов]] | * [[Сервис DHCP#Поиск посторонних DHCP серверов]] | ||
| + | |||
| + | ==== Практикум ==== | ||
| + | |||
| + | * [[https://val.bmstu.ru/~val/pract/lin3/lin3_mod4_pract.mp4|Запись практикума]] (длительность: 24 минуты) | ||
| ===== Модуль 5. Защита сети предприятия ===== | ===== Модуль 5. Защита сети предприятия ===== | ||
| Line 615: | Line 629: | ||
| * [[Сервис Fail2ban]] | * [[Сервис Fail2ban]] | ||
| - | * [[https://habr.com/ru/articles/813799/|DPI из подручных материалов]] | + | * [[https://habr.com/ru/articles/813799/|DPI из подручных материалов]] (доп. задание для практикума) |
| + | |||
| + | ==== Практикум ==== | ||
| + | |||
| + | * [[https://val.bmstu.ru/~val/pract/lin3/lin3_mod5_pract.mp4|Запись практикума]] (длительность: 10 минут) | ||
| ===== Модуль 6. Использование VPN для соединения сетей филиалов предприятия и удаленных пользователей ===== | ===== Модуль 6. Использование VPN для соединения сетей филиалов предприятия и удаленных пользователей ===== | ||
| Line 629: | Line 648: | ||
| === SSH вместо VPN (привязка к порту клиента) === | === SSH вместо VPN (привязка к порту клиента) === | ||
| - | Сценарий: подключаемся с "домашнего" компьютера по RDP к компьютеру в LAN сети предприятия через "рабочую" linux систему, с которой есть доступ в LAN | + | Сценарий: подключаемся с "домашнего" компьютера по RDP к компьютеру в LAN сети предприятия через "рабочую" linux систему, у которой есть доступ в LAN |
| Реализация: Отключаем на host системе VirtualBox Host-Only Network адаптер и, используя доступность сети LAN с server, осуществляем доступ по RDP к системе client1 через учетную запись user1 системы server | Реализация: Отключаем на host системе VirtualBox Host-Only Network адаптер и, используя доступность сети LAN с server, осуществляем доступ по RDP к системе client1 через учетную запись user1 системы server | ||
| Line 654: | Line 673: | ||
| <code> | <code> | ||
| - | lan# scp /etc/ssl/openssl.cnf gate:/etc/ssl/ | + | lan# ###scp /etc/ssl/openssl.cnf gate:/etc/ssl/ |
| - | lan# scp /var/www/html/ca.crt gate: | + | lan# scp /var/www/html/ca.* gate: |
| - | + | ||
| - | lan# scp /var/www/html/ca.crl gate: | + | |
| </code> | </code> | ||
| Line 666: | Line 683: | ||
| * [[Пакет OpenSSL#Отзыв сертификатов]] | * [[Пакет OpenSSL#Отзыв сертификатов]] | ||
| - | * [[Управление учетными записями в Linux#Перемещение учетных записей]] | + | * [[Управление учетными записями в Linux#Перемещение учетных записей]] |
| - | * [[Пакет OpenVPN#Использование PAM аутентификации]] | + | * [[Пакет OpenVPN#Использование PAM аутентификации]] (см. доп. задания) |
| Сценарий: требуется объединить сети филиалов (обсудить) | Сценарий: требуется объединить сети филиалов (обсудить) | ||
| Line 673: | Line 690: | ||
| * [[Пакет OpenVPN]] | * [[Пакет OpenVPN]] | ||
| * [[Пакет OpenVPN#Настройка peer2peer конфигурации]] | * [[Пакет OpenVPN#Настройка peer2peer конфигурации]] | ||
| + | |||
| + | ==== Практикум ==== | ||
| + | |||
| + | * [[https://val.bmstu.ru/~val/pract/lin3/lin3_mod6_pract.mp4|Запись практикума]] (длительность: 15 минут) | ||
| ===== Дополнительные материалы ===== | ===== Дополнительные материалы ===== | ||
| - | * [[2FA на предприятии]] | + | * [[2FA на предприятии]] (смотреть с 24-й минуты) |
| - | * [[PAM и Telegram]] | + | * [[PAM и Telegram]] (смотреть с 10-й минуты) |
| + | * [[https://habr.com/ru/articles/813799/|DPI из подручных материалов]] | ||