- •Введение
- •1 Постановка задачи
- •2. Соединение зданий
- •2 Технические средства используемые для реализации сети
- •2.2 Rv082-eu - Маршрутизатор 10/100 vpn 8-Port Router
- •2.3 Сервер ibm OpenPower 720.
- •2.4 Маршрутизатор cisco sb rv016-eu
- •2.5 Межсетевой экран ZyWall 1050
- •3 Программные средства, используемые для реализации сети
- •3.1 Альт Линукс спт 6.0 Унифицированный дистрибутив для серверов и рабочих станций с встроенными программными средствами защиты информации, сертифицированными фстэк России:
- •3.2 Днс сервер djbdns
- •Компоненты djbdns серверы:
- •Компоненты djbdns клиентские программы:
- •3.5 Dhcp сервер пакет для linux isc dhcp server
- •3.6 Контролер домена samba Версия 3.6.0
- •3.7 Сервер печати cups
- •3.8 Система управления уязвимостями ossim
- •3.9 Система принудительного контроля Selinux
3.5 Dhcp сервер пакет для linux isc dhcp server
DHCP — это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP.
Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок.
Протокол DHCP используется в большинстве крупных (и не очень) сетей TCP/IP.
3.6 Контролер домена samba Версия 3.6.0
Samba — пакет программ, которые позволяют обращаться к сетевым дискам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.
Начиная с третьей версии Samba предоставляет службы файлов и печати для различных клиентов Microsoft Windows и может интегрироваться с операционной системой Windows Server, либо как основной контроллер домена (PDC), либо как член домена. Она также может быть частью домена Active Directory.
Samba работает на большинстве Unix-подобных систем, таких, как Linux, POSIX-совместимых Solaris и Mac OS X Server, на различных вариантах BSD; в OS/2 портирован Samba-клиент, являющийся плагином к виртуальной файловой системе NetDrive. Samba включена практически во все дистрибутивы Linux.
3.7 Сервер печати cups
CUPS — сервер печати для UNIX-подобных операционных систем. Компьютер с запущенным сервером CUPS представляет собой сетевой узел, который принимает задания на печать от клиентов, обрабатывает их и отправляет на соответствующий принтер.
Состав CUPS:
-
диспетчер печати;
-
планировщик;
-
система фильтрации, преобразующая данные печати в формат, понятный принтеру;
-
Back-end-система, отправляющая данные на устройства печати.
CUPS использует IPP (англ. Internet Printing Protocol) в качестве основы для управления заданиями и очередями. По умолчанию используется TCP-порт 631. Система также имеет собственный веб-интерфейс для администрирования. CUPS является свободным программным обеспечением и распространяется в соответствии с GNU GPL и GNU LGPL второй версии. В настоящее время CUPS является стандартом де-факто в UNIX-подобных операционных системах.
3.8 Система управления уязвимостями ossim
Главная задача проекта OSSIM (Open Source Security Information Management, ossim.net) - максимальная интеграция разнородных утилит в пределах единой открытой архитектуры.
В результате появляется возможность накоплять данные, находить и отслеживать четкие взаимосвязи в собранной информации. Источниками служат практически любые утилиты, способные обрабатывать сетевую или системную информацию в реальном времени. В настоящее время список интегрированных в OSSIM инструментов довольно широк: Arpwatch, P0f, pads, Nessus/OpenVAS, Ntop, Snort, tcptrack, tcpdump, Nmap, Spade, Nagios, Osiris, OCSInventory-NG, OSSEC, RRDTool (дополнительно возможен анализ данных, собираемых preludeIDS, NTsyslog, Snare, Cisco Secure IDS).
Данные могут быть доставлены при помощи разных способов: syslog, plain log, SNMP, OPSEC, сокет и пр. – и администратор может получить информацию о любом событии в сети, хосте или устройстве. Отдельная система подвергается детальному анализу, для чего собирается информация о типичном ее использовании (например, средний трафик за день), активности пользователя (почта, аська, http, ftp и т.п.) и производится мониторинг сессии в реальном времени с возможностью отобразить характер активности машины в Сети.
Агенты OCSInventory-NG поставляют данные об установленном на каждом компьютере оборудовании и ПО. На основании данных мониторинга OSSIM следит за связями отдельных компьютеров и вычисляет составной риск. Для этого строятся графики постоянных ТСР-сессий, графики изменяющихся UDP, TCP и ICMP связей, что позволяет идентифицировать сетевые атаки, совершаемые одновременно на несколько компьютеров.
В результате OSSIM может работать как система предотвращения атак (IPS, Intrusion Prevention System), основываясь на коррелированных данных, собранных со всех источников. Неплохое дополнение к оборонительному арсеналу!
Типичная система на OSSIM состоит из:
-
сервера - производит управление корреляционным движком, нормализацию данных, оценку риска и приоритета событий;
-
демона контроля framework, работающего на сервере и связывающего отдельные части вместе;
-
базы данных – обеспечивает занесение информации в реляционную базу данных и корреляцию данных (основные компоненты - MySQL, OSSIM, Snort/ACID и Phpgacl);
-
агентов – призваны объединить и обеспечить занесение в базу данных информации, снятой с различных сенсоров: Snort, Pads, Ntop, Tcptrack, p0f, Arpwatch, Nessus и пр;
-
веб-консоль управления – управление работой всей системы, анализ и выдача данных, оценка риска (Apache, PHP c ADOdb, Phpgacl, Rrdtool, Mrtg, ACID, Nessus, Nmap, Ntop, FPDF и пр.)