Курс «Сети Astra Linux SE -теперь в новой, расширенной редакции с приятными дополнениями!

20.09.2019
Поделиться
Ссылка скопирована
Дорогие друзья, коллеги, линуксоиды, постгрессисты и иже с ними! Дабы нам всем  избежать подобных ситуаций, как на картинке, воспользуйтесь нашим спецпредложением: С 1 октября состоится курс «Сетевое администрирование Astra Linux Special Edition  в новой расширенной редакции!

Дополнительно к темам, рекомендованным вендором (ссылка), впервые рассмотрим новые, основанные на опыте внедрения реальных проектов:

• Научимся анализировать наши информационные системы с точки зрения безопасности. Рассмотрим современные методы анализа сети и сервисов предприятия. Познакомимся с технологиями, повышающими безопасность систем и аудит их состояния.

• Рассмотрим, как мандатные атрибуты файлов передаются по сети и как эту информацию интерпретируют приложения. Дабы нам добраться до истины, пришлось делать дампы TCP-пакетов. Их мы также рассмотрим.
Особенно интересно изучить, как контент сессии передается веб-серверу, а затем от имени последнего передается базе данных или серверу печати, например. И вся эта цепочка работает исходя из мандатного уровня пользователя, не давая шанса утечке конфиденциальной и секретной информации в любом виде: файлов, сообщений электронной почты, распечаток на принтере или будучи скопированной на флеш-носитель! Обмануть систему пока не удалось, спасибо вендору.

• Сетевая инсталляция ОС Astra Linux и решение проблем с ней (а они есть в версии 1.6), новый сценарий и лайфхаки для автоматизированной установки ОС Astra Linux.

• Файловые сервисы NFS, CIFS, настройка SAMBA с мандатной безопасностью – рассмотрим основные варианты настройки общих ресурсов: без пароля, с аутентификацией, а также с сетевыми ресурсами, разделенными под различными мандатными уровнями.

• Создание файлового сервера SAMBA в среде ALD и настройка МРД для находящихся там объектов. Хранилище домашних каталогов создается автоматически при установке ALD, а вот при создании выделенного общего ресурса возникают проблемы: надо как-то передавать серверу samba пользовательский ticket Kerberos c информацией о сессии, а главное, о мандатном уровне и параметрах аудита. С помощью pam_mount мы это успешно настроим.

• Средство создания защищенных каналов. Рассмотрим что такое OpenVPN и как она работает, а на лабораторной работе соединим по каналу с шифрованием по ГОСТу два несвязанных между собой компьютера

• Бэкап и восстановление ОС. Тут важно сохранение расширенных атрибутов, которыми являются мандатные метки и параметры аудита PARSEC, а это не совсем тривиальная задача.
Бонусом пойдет инкрементальный бекап с готовым сценарием.

• Централизованное управление конфигурациями ansible – больше не надо бегать по этажам устанавливать офисные приложения или переустанавливать нестандартный драйвер принтера из модуля ядра для нерадивых сотрудников. Готовые скрипты и конфигурационные файлы настроек унесете с собой на флешке . Естественно, она будет учтена в ОС и прописана в файле /etc/parsec/PDAC/devices.cfg)))

• Рассмотрим создание отказоустойчивых кластерных решений на базе pacemaker/corosync. В Астре это работает! Использование пакетов Pacemaker/Corosync для построения кластера на базе Pоstgres (master-slave) c имитацией выхода из строя ноды master и последующим его восстановлением (promote) на другом узле кластера (в лабораторной работе используется ВМ с предварительно настроенной репликацией master-slave между нодами с БД)

Записаться на курс можно по телефону: +7 (962) 367-87-66 или по электронной почте: edu@fors.ru
Ждём Вас в Учебном Центре ФОРС!
Поделиться
Ссылка скопирована

Возврат к списку