Порядок выполнения работы

1. Откройте настройки брандмауэра и проверьте активен ли он. Если не активен, то активируйте его.

2. Запустите программу-анализатор сетевого трафика Wireshark.

3. Откройте настройки правил исходящих подключений.

4. Настройте исходящее соединение для указанной преподавателем программы. Разрешите подключение.

5. Запустите прослушивание сетевого интерфейса.

6. Обратитесь к локальной сети и к Интернету с помощью данного приложения.

7. Сохраните трассировку.

8. В окне настроек правил для указанного приложения изменяйте все настройки и фиксируйте трассировку (возможности по доступу к локальной сети или к Интернету).

9. Сохраните трассировку.

10. Запретите любой исходящий трафик по указанному порту, и попробуйте обратиться через него к внешним ресурсам.

11. Разрешите трафик по указанному порту, и попробуйте обратиться через него к внешним ресурсам.

12. Сохраните трассировку.

13. Остановите захват трафика.

14. Сделайте выводы и составьте отчет о проделанной работе.

Содержание отчета

В отчет по работе должны войти следующие разделы:

· Титульный лист с названием работы;

· Задание;

· Цель работы и краткие теоретические сведения по тематике работы;

· Снимки экранов, полученных в результате выполнения настроек брандмауэра, и пояснения к ним;

· Заключение, содержащее выводы, поясняющие настройки брандмауэра.

Контрольные вопросы

1. Дайте определение межсетевого экрана.

2. В чем заключается механизм межсетевого экранирования?

3. В чем отличия программных и программно-аппаратных МЭ?

4. От каких угроз не может защитить МЭ?

5. Если в брандмауэре будет запрещена работа через порт 80, смогут ли браузеры открывать Web-сайты?

6. Если в брандмауэре будет запрещена работа через порт 21, смогут ли браузеры открывать Web-сайты?

7. Если на ПК будет установлено два МЭ, будут ли они конфликтовать?

8. С какими трудностями встретится пользователь при наличии двух МЭ на ПК?

9. Требуется ли устанавливать программный МЭ при наличии в локальной сети программно-аппаратного МЭ?

10. Какие достоинства и недостатки есть при наличии установленного программного МЭ на ПК?

Практикум №4
Настройка операционных систем и браузеров для работы с прокси-серверами


Цель работы

Получить навыки настройки современных браузеров и операционных систем для работы с прокси серверами.

Краткие теоретические сведения.

Разделение на зоны безопасности является ключевой концепцией безопасного применения приложений в рамках заданной архитектуры. Как правило, разделение на зоны безопасности происходит с помощью таких инструментов, как межсетевые экраны, которые препятствуют прохождению между зонами трафика, не являющегося однозначно авторизованным. Другим методом управления доступом в доверенных сетевых зонах является использование прокси-сервера.

Прокси-сервер (известный также как шлюз приложений) представляет собой приложение, которое выступает для трафика в качестве посредника между доверенной и недоверенной сетью.

Как правило, компьютерный прокси является базовым серверным процессом. Этот серверный процесс является слушателем, который "слушает" определенный порт (говорят также – связан с ним – bind), ожидая запросов по определенному протоколу. Когда установлено соединение с клиентом и получен правильный запрос, он "повторит" этот запрос другому серверу от имени клиента, как определено в его правилах для этого типа запросов. Когда от сервера получен ответ, прокси передает этот ответ назад пользователю или процессу клиента, которые ранее осуществили запрос, применяя все необходимые преобразования. Ключевыми типами прокси являются:

· пересылающие прокси (forward proxies);

· прозрачные прокси (transparent proxies);

· кеширующие прокси (caching proxies);

· прокси обеспечения безопасности (security proxies);

· обратные прокси (reverse proxies).

 Настройка прокси серверов в операционных системах


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: