It- структура организации. Основные функции и соответствующие сервисы

Вид материалаДокументы

Содержание


26. Администрирование TS-серверов.
27. Администрирование Proxy-серверов.
Что дает использование proxy?
Классификация proxy
HTTP proxy
Socks proxy
CGI proxy (анонимайзеры)
FTP proxy
Цепочки из proxy серверов
Анонимность proxy
Другие характеристики proxy
28. Администрирование Firewall/Brandmayer -ов.
29. Администрирование систем анализа, контроля и учета сетевого трафика.
Подобный материал:
1   ...   4   5   6   7   8   9   10   11   12

IPSec


IPSec это туннельный протокол Layer 3. Туннелирование в IPSec включает шифрование IP и инкапсуляцию его в заголовок IP перед передачей по сети. Это дает преимущества, поскольку позволяет сделать туннель как в интарсети, так и в Интернет. Любая IP-совместимая система может поддерживать IPSec. Однако, Microsoft поддерживает IPSec только на платформе Windows 2000. Если вам необходимо использование IPSec с клиентом Windows 95, вам понадобится программное обеспечение другого производителя.

Для использовния IPSec в Windows 2000 необходим компьютерный сттрификат, инсталлируемый как на стороне сервера, так и на стороне клиента. Сертификат может быть получен на закладке Certificates в Windows 2000 Group Policy.

Шифрование в IPSec основано либо на 56-битном алгоритме DES, либо на Triple DES (3DES), в котором для шифрации и дешифрации используются три разных 56-битных ключа. 3DES является высокозащищенным алгоритмом и используется в чувствительных коммуникациях.

IPSec спроектирован для сетей IP, что подразумевает возможную потерю пакетов. Каждый пакет декодируется независимо от других пакетов. Начальные ключи шифрования устанавливаются как часть процесса аутентификации, а новые генерируются каждые 5 минут или после передачи 250 мегабайт данных (для DES) или 2 гигабайт (для 3DES).

Администрирование включает в себя Установка модемов,Установка RAS, настройка Политики удаленного доступа, Управление подключенными пользователями, Настройка VPN, протоколов.

26. Администрирование TS-серверов.

Windows спректирована как однопользовательская операционная система, т.е. в один и тот же момент времени в ней может интерактивно работать только один пользователь. Служба Terminal Services расширяет эту модель, внедряя между слоями системы и пользователя слой сеанса. Служба Session Manager для каждого сеанса создает отдельный экземпляр системных файлов, выполняющихся в оперативной памяти, и реализующих отдельный сеанс для каждого пользователя. Этот процесс позволяет нескольким пользовательским сеансам параллельно выполняться на одной системе Windows.

Еще одним важным компонентом Terminal Services является протокол RDP, который позволяет пользователям взаимодействовать с сеансами, выполняющимся на терминальном сервере. Без RDP каждому пользователю потребовалась бы консоль, непосредственно подключенная к серверу.

RDP функционирует как виртуальный дисплей, клавиатура и мышь на сервере. Вместо того, чтобы посылать видеовывод в порт VGA, терминальный сервер перенаправляет его в видеоканал стека RDP. Это позволяет передавать видеоинформацию по сети и отображать ее на экране рабочей станции клиента. RDP также принимает нажатия клавиш и перемещения мыши удаленного клиента и передает их на терминальный сервер, который обрабатывает их так, как будто они происходили от локальных клавиатуры и мыши.

Служба терминалов позволяет существенно сократить расходы на оборудование, так как для терминального клиента не нужен полноценный компьютер, а нужны лишь загрузочное устройство, мышь, клавиатура и монитор.

27. Администрирование Proxy-серверов.

Proxy (в переводе с английского "представитель") - это промежуточный компьютер, который является посредником между Вашим компьютером и web-серверами. При использовании proxy Ваш компьютер не обращается к web-серверам напрямую, а посылает запрос на скачивание web-страниц, картинок и файлов proxy-серверу, который сам обращается в Internet за определенными файлами.

Что дает использование proxy?

Использование proxy сервера повышает Вашу анонимность в Internet. Кроме того, за счет кэширования информации увеличивается скорость доступа к сайтам.

Классификация proxy


Существует несколько типов proxy серверов. Каждый тип proxy ориентирован на решение своих задач, однако по своим возможностям они во многом схожи.

HTTP proxy

Это наиболее распространенный тип proxy и говоря просто "proxy", имеют в виду именно его. С помощью HTTP proxy Вы можете просматривать web-сайты и скачивать файлы. Этот тип proxy серверов поддерживает HTTP протокол и (иногда) FTP.

Выделяют также подтип HTTP proxy - это HTTPS (или Secure HTTP, CONNECT) proxy. Такие proxy можно выстраивать в цепочки, с такими proxy может работать ICQ. Не все HTTP proxy имеют такую возможность.

Socks proxy

Это достаточно специализированный тип proxy серверов и они обладают более широкими возможностями, чем HTTP proxy. Socks proxy поддерживают работу по любому TCP/IP протоколу (FTP, Gopher, News, POP3, SMTP, и т.д.), а не только HTTP. Существуют 2 основные версии socks proxy: socks 4 и socks 5. Socks 5 является значительно улучшенным и расширенным вариантом по сравнению с socks 4, кроме того, он поддерживает работу не только по TCP, но и по UDP протоколу. Анонимность у socks proxy является самой высокой из всех типов proxy серверов.

К числу недостатков socks proxy можно отнести сложность их использования: без дополнительных программ в браузере их использовать нельзя. Однако с этим типом proxy могут работать любые версии ICQ и многие другие популярные программы.

CGI proxy (анонимайзеры)

Хотя этот тип proxy обладает вероятно наименьшими возможностями из всех перечисленных типов proxy серверов, их популярность вполне заслуженна легкостью работы с ними. Хотя их можно (и имеет смысл) использовать только в браузере (в других программах их использование вряд ли возможно, да и неоправданно), работать с ними не просто, а очень просто: достаточно открыть URL proxy в браузезе. С помощью анонимайзеров Вы можете только просматривать HTTP (иногда - FTP, и еще реже - HTTPS) сайты или скачивать файлы, однако у них есть возможность (которая отсутствует у других типов proxy) запретить cookie и/или рекламу сразу в самом proxy сервере, не меняя настроек браузера. Кроме того, Вы можете их использовать вне зависимости от того, настроен Ваш браузер на работу через какой-либо proxy или нет.

FTP proxy

Этот тип proxy серверов сам по себе встречается достаточно редко. Обычно использование FTP proxy связано с тем, что в организации используется Firewall, препятствующий прямому доступу в Internet. Однако использование этого типа proxy предусмотрено во многих популярных программах (таких как FAR, Windows Commander и в браузерах). Это весьма узкоспециализированный тип proxy серверов и они могут работать только с FTP серверами.

Цепочки из proxy серверов


Используя один proxy сервер, Вы можете подключаться к другому proxy, через него - к следующему и т.д., т.е. выстроить цепочку из proxy серверов. Цепочка может состоять как из proxy одного типа (цепочки из HTTP или из socks proxy, цепочки из анонимайзеров), так и из proxy различных типов, например:

socks proxy -> socks proxy -> http proxy -> http proxy ->

- cgi proxy -> cgi proxy -> web сервер

У каждого типа proxy свой способ построения цепочки. Самый сложный - у HTTP proxy (тем более, что не все HTTP proxy позволяют включать себя в цепочку). А самый простой - у CGI proxy.

Анонимность proxy


При работе клиента с web сервером клиент (Ваш компьютер) передает о себе некоторую информацию. Используя эту информацию, можно не только узнать каким браузером Вы пользуетесь или какая операционная система у Вас установлена, но и узнать Ваше местонахождение (как минимум - страну и город, а иногда даже физический адрес!) и даже атаковать Ваш компьютер через Internet. Чтобы защититься от этого, Вам нужно "спрятать" информацию о Вас от web сервера - если не всю, то хотя бы важнейшую ее часть - Ваш IP адрес.

Разные типы proxy серверов дают разный уровень анонимности:

HTTP и CGI proxy бывают:
  1. прозрачные - то есть не "прячут" Ваш IP
  2. анонимные - "скрывают" Ваш IP адрес или "подменяют" его

Все FTP и Socks proxy являются анонимными и гарантированно не передают Ваш IP адрес серверу.

Другие характеристики proxy


Кроме таких свойств как анонимность или возможность включения в цепочку, proxy сервера обладают целым набором дополнительных характеристик:
  • работоспособность ; скорость работы ; правила использования (настройка программ на работу с данным типом proxy) ;местоположение (страна)

28. Администрирование Firewall/Brandmayer -ов.

В настоящее время остро стоит проблема защиты информации в сети Интернет. Организации тратят огромные деньги на различные системы защиты, но это не всегда спасает. Один из способов защиты от несанкционированного доступа является firewall (брандмауэр или межсетевой экран) - устройство или программа, предназначенная для фильтрации определенного вида сетевого трафика. Делается это с целью уменьшения вероятности проникновения из одной части сети (незащищенной) в другую (защищенную), а также с целью ограничения доступа из внутренней сети к ненужным ресурсам внешней (зачем в обычном офисе доступ к чатам и развлекательным ресурсам Web). Попутно такие программы могут обеспечивать блокировку рекламы и активного содержания Web-страниц. Как же работают межсетевые экраны? Вся связь в Интернет реализована посредством протокола TCP/IP, не требующего прямого физического соединения (здесь применяется т.н. логическое соединение). Передача информации происходит посредством передачи отдельных пакетов (датаграмм), каждая датаграмма является независимой единицей и с точки зрения протокола не имеет ничего общего с другими датаграммами, которыми обмениваются приложения (хотя само приложение следит за своими пакетами). Для установления соединения необходимо обменяться служебной информацией и при согласии двух сторон соединение считается установленным. Но чтобы датаграмма достигла адресата, каждый пакет должен содержать IP-адрес принимающей машины и номер порта который определяет какой программе обрабатывать данный пакет. А так как некоторые сервисы могут одновременно работать с несколькими компьютерами (www, например), то в пакете должен содержаться также и адрес отправителя. В состав пакетов также входят т.н. АСК-биты (acknowledgement), которые подтверждают прием предыдущих пакетов по их отсутствию определяется установление нового сеанса связи (вообще то это не все, но этого достаточно для понимания процесса). Поэтому пакеты являющиеся частью уже установленного соединения проходят беспрепятственно, а остальные обрабатываются брандмауэром. В администрирование firewall входит установка, настройка и спопровождение. Некотрые настройки: трассировка соединений, трассировка FTP соединений, опции операций фильтрации, преобразования сетевых адресов (NAT) , правила с проверкой на принадлежность пакета к диапазону номеров портов, управление TCP пакетами, основываясь на их состоянии (state), трансляция сетевых адресов в различных ее видах, маскарадинг, фильтрации пакетов, сетевая безопсность, построение правил.

29. Администрирование систем анализа, контроля и учета сетевого трафика.

В любой организацией, после подключения к сети Интернет по широкополосному каналу, встают задачи:
  • Защитить свою локальную сеть от атак из Интернета
  • Предоставить доступ в Интренет с компьютеров в локальной сети, без ущерба для их безопасности
  • Учитывать объем трафика использованного каждым пользователем (или с определенного компьютера в сети)
  • Автоматически ограничивать доступ пользователя в сеть интернет при превышении им заранее установленного лимита

Большинство из известных решений являются ограниченными (часто используемые для этих целей прокси-сервера не позволяют вести учет по большинству протоколов, они могут работать лишь с 3-10 самых распространенных) и не обладают полным функционалом (как правило, отсутствует нормальная система выставления лимитов, оповешения пользователей об объеме выработанного трафика и т.д.).

Наша Компания предлагает комплексное решение для организации доступа к сети Интернет с компьютеров в локальной сети Систему «GP-Supervisor».