Реферат: RH253 Сетевые службы Red Hat Linux и администрирование безопасности


RH253 Сетевые службы Red Hat Linux и администрирование безопасности


Описание курса:
Для системных администраторов Linux и/или UNIX, которые хотят сформировать навыки по настройке стандартных сетевых служб и администрированию безопасности Red Hat Enterprise Linux.
Обновлен для создания навыков работы с Red Hat Enterprise Linux 4!

Цель:
Стать системным администратором, который может установить сервер Red Hat Enterprise Linux, настроить стандартные сетевые службы и обеспечить их безопасность на базовом уровне.

Чему вы научитесь:
В курсе рассматриваются следующие темы:

Сетевые службы Red Hat Enterprise Linux - установка на сервере, настройка и базовое администрирование стандартных сетевых служб:

DNS

NIS

Apache

SMB

DHCP

Sendmail

FTP

Других стандартных служб: tftp, pppd, proxy

Дополнительные вопросы

Администрирование безопасности средствами Red Hat Enterprise Linux:

Основы безопасности

Разработка политики безопасности

Подготовка

Локальная безопасность

Безопасность файловых систем

Безопасность паролей

Безопасность ядра

Основные элементы межсетевого экрана (firewall)

Инструменты безопасности на основе Red Hat Linux

Ответные действия при попытке взлома

Источники информации и методы защиты

Краткое описание средств защиты с открытым исходным кодом

Secure Shell (SSH)



Далее приведено содержание курса RH253 «Сетевые службы Red Hat Linux и администрирование безопасности».



Модуль 1: Введение в сетевые службы

Сетевые компоненты Red Hat Linux

Соединение сетей

Управление службами

chkconfig

Службы xinetd

Демон xinetd

Анализ сбоев

Практическое занятие: Введение в сетевые службы

Модуль 2: Формирование сетевых систем

Основы DNS

Иерархия DNS в Интернете

Иерархия серверов имён

DNS на стороне клиента

DNS на стороне сервера

Служба доменных имён Интернета Беркли (Berkeley Internet Name Domain, BIND)

Настройка BIND

Основы файлов конфигурации

Списки соответствия адресов и acl

rndc

Файлы зон

Основные типы записей

Делегирование дочерних доменов

Сервер имён, выполняющий только кэширование

Утилиты BIND

Утилиты проверки синтаксиса BIND

Настройка DHCP-сервера

Практическое занятие: Формирование сетевых систем

Модуль 3: Сетевые службы общего доступа к файлам

Настройка служб NFS

Настройка служб FTP

Службы Samba

Демоны Samba

Настройка Samba

Настройка общего доступа к файлам и каталогам

Печать на сервере Samba

Способы проверки подлинности

Клиентские утилиты Samba: smbclient и smbmount

Практическое занятие: Сетевые службы общего доступа к файлам

Модуль 4: Службы электронной почты

Возможности sendmail

Возможности защиты и борьбы со спамом

Обзор системы электронной почты

Краткий обзор функционирования

Основные файлы конфигурации

Настройка sendmail на макро-языке m4

Настройка клиента sendmail

Ведение чёрного списка получателей

Отладка sendmail

Postfix

Использование Postfix

Дополнительные файлы конфигурации postfix

Локальная доставка почты: procmail

Практическое занятие: Службы электронной почты

Модуль 5: Служба HTTP

Возможности Apache

Настройка Apache

Настройка сервера Apache

Виртуальные узлы

Настройка пространства имён Apache

CGI

Web-сервер Apache с шифрованием

Web-прокси кэш Squid

Практическое занятие: Служба HTTP

Модуль 6: Вопросы безопасности и политика безопасности

Термины, принятые в сфере безопасности

Базовая безопасность сети

Какие службы работают?

Удалённое обнаружение служб

Определения безопасности

Политика безопасности

Политики резервного копирования

Практическое занятие: Вопросы безопасности и политика безопасности

Модуль 7: Службы проверки подлинности

Основы проверки подлинности

Профиль службы: PAM

Принцип работы PAM

Ключевые модули PAM

Модули проверки подлинности

Парольная защита

Политика паролей

Ограничения ресурсов

Управление доступом пользователей

Однопользовательский режим

Устранение неполадок с проверкой подлинности

Обзор NIS

Топология сервера NIS

Настройка сервера NIS

Настройка клиента NIS

Устранение неполадок с NIS

Практическое занятие: Службы проверки подлинности

Модуль 8: Мониторинг системы

Введение в мониторинг системы

Анализ файловой системы

Определение разрешений для пользователя и группы

Распространённые «проблемные» разрешения

Атрибуты файловой системы EXT2

Наблюдение за целостностью данных с использованием tripwire

Настройка tripwire

Файлы журналов системы

Настройка syslogd и klogd

Расширенная настройка syslogd

Анализ файла журнала

Отслеживание и ограничение процессов

Отслеживание процессов с использованием top

Отслеживание процессов в графическом виде

Анализ активности системы

Средства учёта процессов

Практическое занятие: Мониторинг системы

Модуль 9: Защита сетей

Возможности фильтрации пакетов

Архитектура Netfilter

Движение пакетов в Netfilter

Принципы работы цепочки

Назначения правил

Соответствие правил

Преобразование сетевых адресов (Network Address Translation, NAT)

Отслеживание соединений

Сохранение правил

«Узел-крепость»

Практическое занятие: Защита сетей

Модуль 10: Защита служб

Управление запуском SystemV

Защита службы

Настройка tcp_wrappers

Характеристики демона

Характеристики клиента

Расширенный синтаксис

Безопасность на базе xinetd

Управление доступом xinetd

Шаблоны узлов

Расширенные возможности безопасности

Практическое занятие: Защита служб

Модуль 11: Защита данных

Потребность в шифровании

«Строительные блоки» криптографии

Случайные числа

Односторонние хэш-преобразования

Симметричное шифрование

Асимметричное шифрование

Инфраструктура открытого ключа (Public Key Infrastructure, PKI)

Цифровые сертификаты

Создание цифровых сертификатов

Обзор OpenSSH

OpenSSH

Проверка подлинности в OpenSSH

Защита ключей

Приложения: RPM

Практическое занятие: Защита данных


еще рефераты
Еще работы по разное