Подготовка курса Администрирование сетевых подсистем

2024-02-28 · 4 мин. для прочтения

Подготовка курса Администрирование сетевых подсистем.

Содержание

1 Общая информация

2 Требования к оборудованию

2.1 Типичный компьютер в дисплейном классе

  • Процессор: Core i5
  • Память: 8 GB
  • Диск: 1 TB

2.2 Требования к оборудованию при прохождении курса

  • При работе создаётся 2 виртуальных машины.
  • Максимальный объём дисковой памяти: 100 GB.
  • Минимальные требования к оперативной памяти:
    • при выполнении в текстовом режиме: менее 2 GB;
    • при выполнении в графическом режиме: менее 4 GB.
  • Требования к процессору: рекомендуется процессор с архитектурой amd64 и поддержкой виртуализации.

2.3 Требования к программному обеспечению при прохождении курса

  • Система виртуализации (VirtualBox, KVM).
  • Система управления виртуальными машинами vagrant.
  • Система создания виртуальных образов packer.

3 Активности

3.1 Доклады

3.1.1 Автоматизация установки операционных систем

  • Развёртывание операционных систем на основе Vagrant
  • Развёртывание операционных систем на основе Docker
  • Оркестрация контейнеров промышленного уровня на базе Kubernetes (K8s)
  • Unattended установка Windows
  • Unattended установка Linux
  • Инструментарий Fully Automatic Installation (FAI)

3.1.2 Настройка DNS-сервера

  • Сервер BIND (Berkeley Internet Name Domain). Особенности реализации и настройка
  • Сервер djbdns (Daniel J. Bernstein’s DNS). Особенности реализации и настройка
  • Сервер MaraDNS. Особенности реализации и настройка
  • Сервер NSD (Name Server Daemon). Особенности реализации и настройка
  • Сервер PowerDNS. Особенности реализации и настройка
  • Сервер OpenDNS. Особенности реализации и настройка
  • Сервер Microsoft DNS Server. Особенности реализации и настройка
  • Сервер MyDNS. Особенности реализации и настройка

3.1.3 Настройка DHCP-сервера

  • Протокол RARP. Использование. Настройка
  • Протокол BOOTP. Использование. Настройка
  • Протокол Zeroconf. Использование. Настройка
  • Протокол DHCPv6. Использование. Настройка

3.1.4 Базовая настройка HTTP-сервера Apache

  • Функциональные компоненты HTTP: пользовательские агенты, сервера, уполномоченные сервера, шлюзы
  • MIME типы HTTP объектов
  • HTTP-сервера Nginx, Lighthttpd

3.1.5 Расширенная настройка HTTP-сервера Apache

  • Функционирование защищенного протокола HTTPS
  • Практическое конфигурирование поддержки TLS-соединений
  • Настройка виртуального хостинга

3.1.6 Установка и настройка системы управления базами данных MariaDB

  • Web-интерфейс phpMyAdmin
  • Инфраструктура xAMPP (Apache, MySQL, PHP, Perl)
  • Пакет Denwer
  • СУБД PostreSQL
  • СУБД Firebird

3.1.7 Расширенные настройки межсетевого экрана

  • Простая (stateless) и контекстная (statefull) фильтрация пакетов
  • Программные межсетевые экраны
  • Аппаратные межсетевые экраны
  • Фильтр пакетов iptables
  • Berkeley Packet Filters
  • Межсетевые экраны прикладного уровня
  • Межсетевые экраны сеансового уровня
  • Трансляция сетевых адресов (NAT)

3.1.8 Настройка SMTP-сервера

  • SMTP-сервер Postfix
  • SMTP-сервер Exim
  • SMTP-сервер Sendmail

3.1.9 Настройка POP3/IMAP сервера

  • Почтовые web-клиенты
  • Zimbra Collaboration Suite (ZCS)
  • Сервер CYRUS-IMAP

3.1.10 Расширенные настройки SMTP-сервера

  • Проверка на вирусы
  • Фильтрация спама

3.1.11 Настройка безопасного удалённого доступа по SSH

  • SSH-туннели. Разновидности. Настройка
  • SSH port forwarding. Настройка
  • Создание proxy-сервера на основе SSH
  • VPN на основе SSH

3.1.12 Синхронизация времени

  • Синхронизация времени через NTP
  • Синхронизация времени на Windows

3.1.13 Настройка NFS

  • NFS3 и NFS4. Сравнение
  • Настройка аутентификации для NFS4
  • Автомонтирование NFS

3.1.14 Настройка файловых служб Samba

  • Настройка доменного контроллера Samba
  • Настройка доменного контроллера Samba c LDAP и kerberos

3.1.15 Настройка сетевого журналирования

  • Журналирование в Windows
  • Настройка журналирования на сетевом оборудовании
  • Настройка сетевого журналирования на сетевом оборудовании

3.1.16 Базовая защита от атак типа «brute force»

  • Провайдеры типа Cloudflare и защита от DDoS и Brute Force атак
  • Использование Honeypot для защиты от Brute Force атак
  • Открытые реализации технологии Honeypot

4 Оценивание

5 Ресурсы

5.1 Запись занятий

5.2 Материалы курса

Дмитрий Сергеевич Кулябов
Authors
Профессор кафедры теории вероятностей и кибербезопасности
Мои научные интересы включают физику, администрирование Unix и сетей.