Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Конфигурация систем централизованного управления пользователями и компьютерами

Поиск

Конфигурация систем централизованного управления пользователями и компьютерами

1) Разверните LDAP-сервер для организации централизованного управления учетными записями на базе 389 Directory Server

a) В качестве сервера выступает L-SRV.

b) Создайте учетные записи ldapuser1 и ldapuser2

c) L-CLI-A, L-SRV и L-CLI-B должны аутентифицироваться через LDAP.

 

 

Конфигурация служб мониторинга,резервного копирования, журналирования

1) На L-SRV организуйте централизованный сбор журналов с хостов L-FW, L-SRV.

d) Журналы должны храниться в директории /opt/logs/.

e) Журналирование должно производится в соответствии с Таблицей 3.

f) Обеспечьте ротацию логов со следующими параметрами:

i) Размер одного файла логов не превышает 1MB

ii) При ротации следует использовать сжатие

iii) Обеспечьте хранение не более 5 файлов журналов

 

2) Разверните приложение loganalyzer на сервере L-SRV

a) В качестве источников данных используйте собираемые логи в /opt/logs

b) Доступ должен осуществляться по имени logs.skill39.wsr, по протоколу https.

c) Реализуйте перенаправление http->https

           

Конфигурация служб удаленного доступа

1) На L-FW настройте сервер удаленного доступа на основе технологии OpenConnect

a) Сервер должен работать на порту 4443 для tcp и udp

b) В качестве сертификатов используйте сертификаты, выданные R-FW

c) Разрешите исследование mtu

d) Если клиент не активен в течении 30 минут, подключение должно быть разорвано

e) В качестве адресного пространства для клиентов используйте 10.8.8.0/24

f) Настройте использование DNS серверов предприятия и выдачу корректного доменного имени

g) Все DNS запросы должны проходить через VPN туннель

h) Сконфигурируйте пользователя vpnuser с паролем vpnpass. В качестве места хранения пользователя используйте локальную базу данных

2) На OUT-CLI настройте клиент удаленного доступа на основе технологии OpenConnect

a) Реализуйте автоматическое подключение к VPN сервису предприятия

i) Создайте юнит connect.service

ii) Обеспечьте запуск юнита connect после достижения network-online.target

iii) В качестве описания юнита задайте “VPN Connector to skill39.wsr”

3) Настройте защищенный канал передачи данных между L-FW и R-FW с помощью технологии IPSEC:

a) Параметры политики первой фазы IPSec:

i) Проверка целостности SHA-1

ii) Шифрование 3DES

iii) Группа Диффи-Хеллмана — 14 (2048)

iv) Аутентификация по общему ключу WSR-2019

b) Параметры преобразования трафика для второй фазы IPSec:

i) Протокол ESP

ii) Шифрование AES

iii) Проверка целостности SHA-2

c) В качестве трафика, разрешенного к передаче через IPsec-туннель, должен быть указан только GRE-трафик между L-FW и R-FW

4) Настройте GRE-туннель между L-FW и R-FW:

a) Используйте следующую адресацию внутри GRE-туннеля:

i) L-FW: 10.5.5.1/30

ii) R-FW: 10.5.5.2/30

 



Поделиться:


Последнее изменение этой страницы: 2024-06-27; просмотров: 5; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.95.133 (0.009 с.)