This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision Next revision Both sides next revision | ||
обеспечение_безопасности_linux_решений [2020/07/22 09:36] val [5.1 Пакетные фильтры] |
обеспечение_безопасности_linux_решений [2022/11/14 18:01] val [OPIE для подключения к "работе"] |
||
---|---|---|---|
Line 1: | Line 1: | ||
====== Обеспечение безопасности Linux решений ====== | ====== Обеспечение безопасности Linux решений ====== | ||
+ | ===== План на 14.11.2022 ===== | ||
+ | |||
+ | ==== Подготовка стенда ==== | ||
+ | |||
+ | * Схема стенда | ||
+ | * Развернуть все VM | ||
+ | * ext ip на extgate (10.5.N.100+X) | ||
+ | * named.conf forwarders на extgate | ||
+ | * resolv.conf на extgate | ||
+ | |||
+ | ==== OPIE для подключения к "работе" ==== | ||
+ | |||
+ | * Ставим Chrome и MobaXterm (что бы настроить opie "на работе") | ||
+ | * [[Управление учетными записями в FreeBSD]] - создаем userX/passwordX | ||
+ | * Включаем и тестируем [[Аутентификация с использованием OPIE]] | ||
+ | * Включаем RDP (все, кто хочет:), пригодится в следующей лабораторной) | ||
+ | * Преподаватель переносит Win7 в DMZ (ip: 10.100.100.31) | ||
+ | * Преподаватель демонстрирует туннель -L (понадобилось остановить pf :) | ||
+ | |||
+ | ==== Подключение к своему оборудованию в чужой сети или к "работе" без разрешения:) ==== | ||
+ | |||
+ | * Преподаватель включает pf | ||
+ | |||
+ | * Изучаем туннель -R с параметрами 2000+X:localhost:22 подключаясь как userX к gate.isp.un | ||
+ | * [[Управление сервисами в Linux#Управление юнитами Systemd]] | ||
+ | |||
+ | * Преподаватель возвращает Win7 в LAN | ||
+ | * Изучаем туннель -R с параметрами 3000+X:localhost:3389 подключаясь как userX к gate.isp.un | ||
+ | |||
+ | ==== Корпоративный TeamViewer ==== | ||
+ | |||
+ | * Используются стенд преподавателя и одного из слушателей | ||
+ | * Устанавливаем на Win7 [[Сервис VNC]] на обоих стендах | ||
+ | * Разрешаем на extgate прохождение tcp трафика по всем портам на стенде слушателя | ||
+ | * Разрешаем на intgate прохождение исходящего tcp трафика по всем портам на стенде слушателя | ||
+ | * Преподаватель запускает VNCViewer в Listen mode | ||
+ | * Преподаватель устанавливает -R туннель 0:localhost:5500 | ||
+ | * Слушатель выполняет Attach Listener Viewer на gate.isp.un:NNNNN | ||
+ | * Возвращаем исходные настройки пакетных фильтров на extgate и intgate слушателя | ||
===== Программа курса ===== | ===== Программа курса ===== | ||
Line 56: | Line 95: | ||
</code> | </code> | ||
- | * Подключаемся putty к server и gate к адресам 192.168.X.Y | + | * Настраиваем профили putty к server и gate к адресам DMZ 192.168.X.Y (для gate это подключение пригодится в лабораторных работах с firewall) |
<code> | <code> | ||
Line 181: | Line 220: | ||
* [[Сервис OpenVAS]] | * [[Сервис OpenVAS]] | ||
- | * По окончании эксперимента остановить лишние экземпляры webd или перезапустить server | + | * По окончании эксперимента остановить лишние экземпляры **pkill webd** или перезапустить server |
==== 2.2 Сканеры безопасности сети ==== | ==== 2.2 Сканеры безопасности сети ==== | ||
Line 262: | Line 301: | ||
* [[Система безопасности UNIX]] | * [[Система безопасности UNIX]] | ||
* [[Сервис INETD]] | * [[Сервис INETD]] | ||
- | * [[Сервис XINETD]] | ||
=== POSIX ACL === | === POSIX ACL === | ||
Line 360: | Line 398: | ||
* [[Технология Docker]] (От Микросервисы) | * [[Технология Docker]] (От Микросервисы) | ||
- | Сценарий: защита web сервера от DoS атак (демонстрирует преподаватель на CentOS вместе с SElinux) | ||
- | |||
- | * [[Сервис XINETD]] | ||
==== 4.4 Шифрование трафика ==== | ==== 4.4 Шифрование трафика ==== | ||
Line 463: | Line 498: | ||
==== 4.7 Шифрование контента ==== | ==== 4.7 Шифрование контента ==== | ||
- | Сценарий: размещаем данные на шифрованном разделе для lan сервиса SAMBA | + | Сценарий: размещаем данные на шифрованном разделе для lan сервиса SAMBA (сетевой диск с двойным дном:) |
* Создаем раздел, без файловой системы ([[Управление файловыми системами в Linux#Добавление дисков в Linux]]) | * Создаем раздел, без файловой системы ([[Управление файловыми системами в Linux#Добавление дисков в Linux]]) | ||
Line 474: | Line 509: | ||
Сценарий: защита LAN от посторонних сервисов DHCP | Сценарий: защита LAN от посторонних сервисов DHCP | ||
- | * [[Материалы по Windows#DHCP, TFTP, DNS, SNTP и Syslog для Windows]] | ||
* [[Оборудование уровня 2 Cisco Catalyst#DHCP snooping]] | * [[Оборудование уровня 2 Cisco Catalyst#DHCP snooping]] | ||
- | * [[Сервис DHCP#Поиск и подавление посторонних DHCP серверов]] | + | * [[Сервис DHCP#Поиск посторонних DHCP серверов]] |
===== Модуль 5. Защита сети предприятия ===== | ===== Модуль 5. Защита сети предприятия ===== | ||
Line 497: | Line 531: | ||
==== 5.2 Системы IDS и IPS ==== | ==== 5.2 Системы IDS и IPS ==== | ||
- | Сценарий: фиксируем атаки на server из WAN, проверять с gate.isp.un | + | Сценарий: фиксируем атаки из WAN, проверять с host системы |
* [[Сервис SNORT]] на gate (указать правильный интерфейс) | * [[Сервис SNORT]] на gate (указать правильный интерфейс) | ||
- | Сценарий: блокируем атаки на server из WAN, проверять с client1, переместив его в WAN | + | Сценарий: блокируем атаки из WAN, проверять с host системы |
* [[Сервис Fail2ban#Интеграция fail2ban и snort]] | * [[Сервис Fail2ban#Интеграция fail2ban и snort]] | ||
Line 512: | Line 546: | ||
* [[http://ru.wikipedia.org/wiki/VPN|Virtual Private Network — виртуальная частная сеть]] | * [[http://ru.wikipedia.org/wiki/VPN|Virtual Private Network — виртуальная частная сеть]] | ||
+ | * [[https://ngrok.com/product|What is ngrok?]] | ||
==== Лабораторные работы ==== | ==== Лабораторные работы ==== | ||
Line 536: | Line 571: | ||
==== 6.2 Пакет OpenVPN ==== | ==== 6.2 Пакет OpenVPN ==== | ||
- | Сценарий: требуется предоставить авторизованный доступ внешних пользователей к любым LAN сервисам компании, например - CIFS | + | Сценарий: требуется предоставить авторизованный доступ пользователей, работающих на __ноутбуках__ и ездящих в командировки, к любым сервисам в сети LAN компании, например - CIFS |
* [[Пакет OpenSSL#Инициализация списка отозванных сертификатов]] | * [[Пакет OpenSSL#Инициализация списка отозванных сертификатов]] |