Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка2_new_2.doc
Скачиваний:
3
Добавлен:
06.05.2019
Размер:
2.02 Mб
Скачать

Хід роботи

1. Увімкнути брандмауер Windows. Описати порядок дій при цьому.

2. Визначити мережеві параметри, виконавши в командному рядку:

netsh firewall show state verbose=enable

3. Указати параметри стану брандмауера (firewall status), отримані при виконанні команди netsh. У наведеній таблиці перераховуються варіанти значень параметрів "Профіль" ("Profile") і "Версія групової політики" ("Group Policy Version") та їх зміст.

Значення параметра "Профіль"

Значення параметра "Версія групової політики"

Опис

Звичайний

Немає

Групова політика брандмауера не визначена.

На комп'ютері діють лише локальні настройки брандмауера

Звичайний

Брандмауер Windows

На комп'ютері діють настройки групової політики брандмауера

Domain

Немає

Комп'ютер підключений до мережі, що містить ваш домен,

але групова політика брандмауера не визначена

Domain

Legacy Firewall (ICF)

Застосовано настройки групової політики Заборонити використання загального доступу до підключення Інтернету в мережі DNS-домена

(Prohibit use of Internet Connection Firewall on your DNS domain network),

та групова політика брандмауера Windows не визначена

Domain

Брандмауер Windows

Комп'ютер підключений до мережі, що містить ваш домен,

та на ньому діють настройки групової політики брандмауера Windows

Примітка. Активація налаштування групової політики Заборонити використання загального доступу до підключення Інтернету в мережі DNS-домена (Prohibit use of Internet Connection Firewall on your DNS domain network) може відключити брандмауер Windows (у цьому випадку параметр "Робочий режим" ("Operational Mode") на екрані, що відображається після виконання команди netsh, приймає значення "Disable"), якщо при цьому не включена настройка групової політики брандмауера Windows Захистити всі мережеві підключення (Windows Firewall: Protect All Network Connections).

4. Визначити, чи було виключення для додатка або порту задано в локальних настройок або через групову політику.

Для цього необхідно проглянути розділи "Виключення для програм" ("Program exceptions") і "Виключення для порту" ("Port exceptions") у змісті екрана, що виводиться командою в пункті 1.

Ці розділи відображаються у вигляді таблиць, що містять списки виключень. У кожній таблиці є стовпчик "Локальна політика" ("Local Policy"). Якщо вибраному виключенню в цьому стовпчику співставлено значення "Так", то дане виключення було задане через настройку локальної політики. Якщо це значення "Ні", то виключення було встановлене через настройку групової політики.

5. Відобразити параметри групової політики і результуючої політики (RSOP) для отримання повного списку настройок брандмауера Windows, визначених через групову політику за допомогою команди Gpresult.

6. Для відслідкування змін, що вносяться до настройок брандмауера Windows, і визначень додатків і служб, що звертаються до ОС Windows XP для прослуховування портів, активувати ведення журналу аудиту на комп'ютері під керуванням Windows XP Sp2:

1. Виконати вхід до системи з обліковими даними адміністратора комп'ютера.

2. З меню Пуск (Start) перейти до Панелі керування (Control Panel), вибрати Продуктивність і обслуговування (Performance and Maintenance), а потім натиснути Адміністрування (Administrative Tools).

3. У вікні Адміністрування (Administrative tools), двічі клікнувши по ярлику Локальна політика безпеки (Local Security Policy).

4. У дереві консолі Параметри безпеки (Local Security Settins) вибрати Локальні політики (Local Policies), потім Політика Аудиту (Audit Policy).

5. У правій панелі Параметри безпеки (Local Security Settings), двічі клікнути Аудит зміни політики (Audit policy change). Відмітити поля Успіх (Success) і Відмова (Failure) і натиснути ОК.

6. У правій панелі Параметри безпеки (Local Security Settings), двічі клікнути Аудит відслідковування процесів (Audit process tracking). Відмітити поля Успіх (Success) і Відмова (Failure) і натиснути ОК.

7. Закрити Параметри безпеки (Local Security Settins).

7. Проглянути події аудиту в журналі безпеки за допомогою Проглядання подій (Event Viewer).

8. Проглянути файл Pfirewall.log, відкривши його подвійним кліком у кореневій папці Windows за допомогою Провідника Windows (Windows Explorer). Відобразити у звіті його вміст.

У файл Pfirewall.log, що за замовчанням знаходиться в кореневій папці Windows, залежно від параметрів (Settings) ведення журналу безпеки (Security Logging) із вкладки Додатково (Advanced) діалогового вікна Брандмауер Windows, або від параметрів, заданих установкою групової політики брандмауера Windows Вирішувати ведення журналу (Windows Firewall: Allow logging), записуються як відхилені вхідні запити, так і успішні з'єднання. Вміст файла Pfirewall.log допомагає, не задаючи виключення та не аналізуючи повідомлення ICMP, визначити, чи приймається трафік комп'ютером, на якому працює брандмауер Windows.

9. Навести короткий опис брандмауера, відобразити його основні особливості, згідно із своїм варіантом: