Инструменты пользователя

Инструменты сайта


администрирование_сервисов_и_сетей_unix

Администрирование сервисов и сетей UNIX

Часть 1. Подключение локальной сети к интернет

Модуль 1. Сервис маршрутизации

Теория

Лабораторные работы

1.1 Развертывание сети предприятия

1.2 Управление маршрутизацией

Примечание: продемонстрировать после модуля DHCP

Модуль 2. Сервис DHCP

Теория

Лабораторные работы

2.1 Настройка сервиса DHCP

2.2 Добавление клиентских систем Windows

  • Тестирование

Модуль 3. Сервис HTTP proxy

Теория

Лабораторные работы

3.1 Использование прокси для подключение пользователей к WWW

3.2 Автоматизация настроек прокси на пользовательских системах

Примечание: демонстрировать после тем DNS и HTTP

3.3 Проверка HTTP трафика на наличие вирусов

3.4 Управление и мониторинг доступа к ресурсам на основе ip адреса пользователя

Примечания:

  • Демонстрировать после PPPoE
  • Настраивать proxy для интерфейса PPPoE и использовать внешний интерфейс gate в качестве адреса proxy

Модуль 4. Сервис DNS

Теория

Лабораторные работы

4.1 Принципы работы и тестирование DNS

4.2 Настройка системы Server

4.3 Настройка рекурсивного, кэширующего DNS сервера

4.4 Настройка авторитетного DNS сервера

4.5 Ограничение доступа к DNS серверу

4.6 DNS view

Модуль 5. Сервис точного времени

Теория

Лабораторные работы

Модуль 6. Файловые сервисы

Теория

Лабораторные работы

6.1 Сервис FTP/SFTP

6.2 Сетевая файловая система UNIX

Примечание: продемонстрировать в теме «генерация отчетов Squid»

6.3 Файловый сервис Microsoft Windows

Модуль 7. Сервис HTTP

Теория

<схема>://<логин>:<пароль>@<хост>:<порт>/<URL‐путь>?<параметры>#<якорь>

Лабораторные работы

7.1 Пример HTTP диалога

7.2 Основные параметры конфигурации HTTP сервера

7.3 HTTP хостинг и виртуальные хосты

7.4 Управление доступом к HTTP серверу

Модуль 8. Сервис электронной почты

Теория

Лабораторные работы

8.1 Базовая конфигурация почтового сервера

8.2 Доступ к электронной почте с клиентских систем

8.3 Настройка пограничного почтового шлюза

Сценарий: защищаем корпоративный почтовый сервер (MS Exchange, Lotus Domino …) пограничным почтовым сервером с организацией проверки корреспонденции на нем на вирусы и спам.

8.4 Защита почты от вирусов и SPAMа

8.5 Настройка MTA на использование MTA провайдера

Сценарий: Провайдер закрыл 25-й порт наружу и предлагает пересылать исходящую корреспонденцию через свой пограничный почтовый сервер.

Модуль 9. Сервисы присутствия и мгновенных сообщений

Теория

Лабораторные работы

Модуль 10. Сервисы фильтрации пакетов и трансляции адресов

Теория

Лабораторные работы

10.1 Сервис Firewall

Сценарий:

  • запретить доступ ко всем портам, кроме публичных сервисов
  • запретить доступ к почтовому серверу из вне (почта должна идти через второй, пограничный почтовый сервер)
  • разрешить доступ в Интернет из LAN

10.2 Сервис NAT

Сценарий:

  • сеть LAN 192.168.X/24 является «серой».
  • необходимо реализовать доступ пользователей сети LAN в WAN через один «реальный» ip адрес, выданный ISP

10.3 Трансляция портов сервисов

Сценарий: необходимо предоставить доступ «внешним» пользователям доступ к сервисам размещенным в LAN

Модуль 11. Управление доступом пользователей в интернет

Теория

Лабораторные работы

администрирование_сервисов_и_сетей_unix.txt · Последние изменения: 2017/11/29 15:42 — val