- •Організація серверів глобальних мереж
- •Тема 1. Сервери Інтернет. 5
- •Тема2. Структура Інтернет 10
- •Тема 3. Огляд операційних систем серверів. 14
- •Тема 1. Сервери Інтернет.
- •1. Структура Інтернет.
- •2. Організація iana
- •Домени, які відносяться до групи країн.
- •Домени верхнього рівня загального призначення.
- •Домени, які призначені для обмеженого використання
- •4. Локальний інтернет-реєстратор lir
- •5. Розподіл ір
- •6. Перспективи іРv6
- •Тема2. Структура Інтернет
- •1.Автономні системи
- •2. Хребет Інтернета (as Tier 1)
- •4. Гранична маршрутизація.
- •5. Стек тср/ір.
- •Тема 3. Огляд операційних систем серверів.
- •1 Історія виникнення ос (univac, ctts, itss, Atlas, vms, the, rs4000, dos).
- •2 Сімество Windows (3.1, nt, 95, os/2, 98, me, 2000, xp, 2003, Vista, 7, 2008).
- •4 Сімейство mac-os.
- •5 Операційні системи мейнфреймів (b5000, ibm System/360, univac 1108).
- •2. Особливості та характеристики сучасних мейнфреймів
- •4. Мейнфрейми і суперкомп'ютери
- •6. Архітектури мікропроцесорів
- •Тема 4. Протоколи прикладного рівня
- •1. Протоколи http, ftp, smtp, pop3, imap4v1.
- •2. Протокол передачі гіпертексту.
- •2. Системи nfs.
- •3. Системи Samba.
- •4. Сервери ftp.
- •5. Корпоративні сховища даних.
- •Тема 6. MySql як компонент динамічного котенту для сервісів.
- •1.Основні поняття баз даних.
- •2. Таблиці
- •3. Автоматичне створення баз даних
- •4. Балансування
- •3. Призначення hosting. Тема 8. Сервери доменних імен.
- •1. Поняття доменних імен.
- •2. Отримання доменного імені.
- •3. Основні та резервні сервера dns.
- •4. Програми dns Лінукс.
- •5. Програми dns Віндовс.
- •6. Атаки на dns
- •Тема 9. Веб-сервери
- •2. Лінукс сервери веб.
- •3. Віндовс сервери веб.
- •4. Сервери Java.
- •5. Сервери dot net.
- •6. Пошукові сервери
- •Тема 10. Технології lamp, wamp, xampp, Denver
- •1.Операційна система (Linux, xBsd, w32, xNix, w64).
- •3. База даних (MySql, PostgreSql).
- •4. Динамічна мова програмування (php, Perl, Python, asp).
- •5. Дистрибутиви все в одному.
- •Тема 11. Адмін -панелі isPconfig, isPmanager, c-pannel
- •1.Підтримка ос серверів.
- •2. Створення клієнта і виділення ресурсів
- •3. Шаблони сайтів.
- •4. Статті сайту та іх ієрархія.
- •5. Додаткові модулі.
- •6. Особливості системи Joomla,
- •7. Система osComerse,
- •8. Система Drupal.
- •9. Система Moodle
- •Тема 13. Поштові сервери
- •1. Електронна пошта.
- •2.Передача пошти.
- •3. Прийом пошти і поштові скриньки.
- •4. Поштові сервери Лінукс.
- •5. Захисні системи електронної пошти.
- •6. Спам.
- •7. Віруси.
- •Тема 14. Проксі-сервери
- •14.1 Поняття кешуючих серверів
- •2. Поняття трансляції адреса.
- •3. Проксі-сервери Лінукс.
- •4. Проксі-сервери Віндовс.
- •5. Конфігурування кешуючих серверів.
- •Тема 15. Захист в глобальних мережах
- •1.Фільтруючі маршрутизатори.
- •2. Брандмауери та екрани.
- •3. Пристрої utm.
- •4. Апаратні файєрволи.
- •6. Системи детектування атак.
2. Брандмауери та екрани.
Міжмережевий екран (брандмауер) це захисний бар'єр між комп'ютером і мережею до якої він підключений. Коли користувач заходить в інтернет, то комп'ютер стає видимим для зовнішньої мережі Internet. Він видимий через порт. Порт – це системний ресурс, який ідентифікується певним номером і, який виконується на певному мережевому хості (комп'ютер або інший мережевий пристрій), для зв'язку з додатками, які виконуються на інших мережевих хостах (в тому числі з іншими додатками на цьому ж хості). Суть брандмауера в тому, щоб закрити порти , які ви не використовуєте. В іншому випадку через них зловмисник чи шкідлива програма (вірус, троян) можуть проникнути на перкоснальний комп’ютер користувача Міжмережеві екрани можуть серйозно підвищити рівень безпеки хоста або мережі. Вони можуть бути використані для виконання однієї або більше нижче перерахованих завдань:
Для захисту та ізоляції додатків, сервісів і машин у внутрішній мережі від небажаного трафіку, що приходить із зовнішньої мережі інтернет.
Для обмеження або заборони доступу хостів внутрішньої мережі до сервісів зовнішньої мережі інтернет.
Для підтримки перетворення мережевих адрес (network address translation, NAT), що дає можливість задіяти у внутрішній мережі приватні IP адреси і спільно використовувати одне підключення до мережі Інтернет (або через один виділений IP адресу, або через адресу з пулу автоматично привласнюються публічних адрес).
Існує два основні способи створення наборів правил брандмауера: «що виключає» і «що включає». Перший спосіб «що виключає» характеризується тим, що міжмережевий екран дозволяє проходження всього трафіку, за винятком трафіку, відповідного набору правил. Другий спосіб «що включає» - міжмережевий екран діє прямо протилежним чином. Він пропускає тільки трафік, відповідний правилам і блокує все інше.
3. Пристрої utm.
Уніфіковане управління погрозами [Unified Threat Management (UTM)] - єдине рішення щодо забезпечення мережевої безпеки, що отримало широке розповсюдження для захисту мережевих ресурсів організації, засноване на використанні єдиного захисного шлюзу. Основна ідея, розвиваючий традиційний підхід на основі брандмауера, який полягає в поєднанні в одному пристрої декількох функцій безпеки: запобігання мережевих вторгнень, антивірусний шлюз, захист від спаму, віртуальна приватна мережа, фільтрація вмісту, балансування навантаження, запобігання витоку даних та оповіщення про загрози.
Термін UTM був спочатку придуманий дослідницькою фірмою IDC. Переваги Єдиної Системи безпеки полягають в тому, що замість того, щоб адмініструвати декілька систем, які індивідуально обробляли антивірус, здійснювали фільтрацію контенту, запобігали вторгнень і функцій фільтрації спаму, організації, в даний час, мають можливість виконувати все це одним пристроєм UTM, що бере всю їх функціональність в один стійкий мережевий додаток. Основні переваги UTM:
Зниження складності єдиного рішення.
Простота: усунення багаторазового встановлення та обслуговування програмного забезпечення
Просте керування: Plug & Play архітектура, графічний Веб-інтерфейс для зручного управління
Зменшення технічних вимог до навчання, один продукт для вивчення.
