Телефон: 7(495)933-00-06 / О компании / Наши координаты / Карта сайта /   ВЕРСИЯ ДЛЯ СЛАБОВИДЯЩИХ  

Курсы от компании Газинформсервис

Газинформсервис

Описание курса

Администратор Программного Комплекса Efros Defence Operations (EDO).

Модуль Network Access Control (NAC)

(Разграничение и контроль доступа в сети)

 

 

План обучения

 

1. Вид занятий: лекции, практическая работа, тестирование.

2. Тема курса: изучение EDO на уровне администратора комплекса, получение навыков работы с модулем NAC. Требования к ПК, демонстрация установки, первичная настройка комплекса EDO, настройка сценариев доступа в сеть и на оборудование.

3. Требования к обучающимся:

  • наличие практического опыта работы с операционными системами семейства Windows, Linux;
  • базовые знания о сетевых технологиях:

        понимание модели OSI;

        базовые знания схемы AAA, протоколов RADIUS и TACACS, протоколов аутентификации;

  • базовые навыки работы с сетевыми устройствами;
  • общее представление об информационной безопасности и основах построения защищенных корпоративных систем.

 

Содержание курса

 

День 1

1       Общая часть

1.1  Презентация, описание EDO (50 минут)

·       Назначение

Подробный рассказ про EDO: зачем был создан, как развивался, для чего используется, основные возможности, преимущества, выполнение требований законодательства

·       Структура комплекса

Описание структуры комплекса, краткий рассказ про функциональные модули, микросервисы

·       Политика лицензирования

Рассказ о политике лицензирования

1.2  Подготовка к установке, предварительные требования (10 минут)

·       Минимальные технические требования

Объяснение необходимых минимальных требований к среде функционирования ПК – аппаратных, программных, необходимые порты

·       Виды дистрибутивов

Перечисление видов дистрибутивов, портативных агентов, сертифицированной сборки и т.д.

 

Перерыв

1.3  Установка ПК EDO. Демонстрация (2 часа)

·       Установка и первоначальная настройка серверной части ПК на ОС Astra Linux

Установка ПК на подготовленные заранее ВМ с предустановленной ОС Astra Linux. Использование скриптов, работа с контейнерами Docker. Практическая работа – установка ПК EDO

·       Удаление ПК EDO

Ознакомление с необходимыми командами для удаления ПК EDO

 

1.4  Начало работы (20 мин)

·       Знакомство с веб-интерфейсом

Первоначальный вход/выход, смена пароля учетной записи. Фильтрация, поиск, отображение колонок

·       Активация лицензии

Варианты активации (онлайн/оффлайн), добавление ключа лицензии в комплекс

Практическая работа – активация продукта.

 

Обед

 

1.5  Раздел «Администрирование» (15 мин)

Демонстрация + опционально практическая работа – добавление Пользователя EDO.

·       Подраздел «Пользователи»

Управление учетными записями (УЗ) пользователей, назначение ролей, привилегий. Создание групп пользователей. Использование настроек безопасности УЗ и парольной политики.

·       Подраздел «Планировщик»

Рассказ о роли планировщика в комплексе, его использование, типы – по событию, по расписанию. Предустановленные задачи, настройка оповещений

·       Подраздел «Сертификаты»

Использование сертификатов при доступе к веб-интерфейсу ПК EDO. Подробнее о работе с сертификатами – в модуле NAC

 

1.6  Раздел «Объекты сети» (30 мин)

Демонстрация + опционально практические работы – создание ОЗ, добавление возможности «Контроль доступа»

·       Подраздел «Объекты защиты»

Отображение, создание, редактирование, удаление объектов защиты, добавление возможностей

·       Подраздел «База знаний»

Назначение подраздела, структура отображения объектов

·       Подраздел «Конечные точки»

Общая информация о подразделе. Подробнее – в модуле NAC

·       Подраздел «Сканирование»

Использование автоматизированной возможности формирования списка подключенных устройств к ПК EDO

 

1.7   Раздел «Настройки» (15 мин)

·       Блок «Общие»:

·       Подраздел «Хранение данных»

Управление сроками и объёмом хранения данных, событий и потокам данных

·       Подраздел «Почтовые серверы»

Рассказ о способах интеграции с почтовым сервером (SMTP, Microsoft Exchange), настройка параметров отправки почтовых сообщений

·       Подраздел «Импорт данных»

Ознакомление с перечнем возможных данных для загрузки в комплекс, алгоритм импорта данных

 

1.8  Раздел «Мониторинг» (10 мин)

Демонстрация + опционально практические работы

Использование виджетов для отображения информации о метриках комплекса – работа с вкладками, создание, настройка виджетов

 

1.9  Раздел «События» (20 мин)

·       Подраздел «Системные события»

Демонстрация раздела событий, типов событий.

·       Подраздел «Аудит»

Демонстрация работы с событиями, связанными с действиями пользователя при работе с комплексом – фильтрация, экспорт, классы и типы событий

·       Подраздел «Объекты защиты»

Демонстрация работы со списком событий безопасности, полученных от ОЗ – фильтрация, экспорт, типы событий, важность

·       Подраздел «Доступ в сеть»

Краткий рассказ о структуре событий подраздела. Подробнее – в модуле NAC

·       Подраздел «Доступ на оборудование»

Краткий рассказ о структуре событий подраздела. Подробнее – в модуле NAC

Вопросы (30 минут)

 

День 2

2       Модуль NAC

практические работы – выборочно к разделам

 

2.1  Вводная часть (20 мин)

Виды сетевого доступа, схема ААА, протоколы доступа в сеть и на оборудование, методы аутентификации

 

2.2  Источники данных (1 час)

Как и для чего используются в комплексе, для каких сценариев применимы

·       Внешние

Рассказ о процессе авторизации с участием внешних источников данных. Настройка взаимодействия с серверами служб каталогов, различные типы подключения – AD, LDAP. Работа с сертификатами: использование встроенного центра сертификации, выпуск клиентских сертификатов; использование стороннего центра сертификации, добавление сертификатов в комплекс EDO. Создание профиля сертификатов, принцип работы.

·       Внутренние

Работа с локальными хранилищами данных о пользователях и устройствах, особенности использования – сетевые пользователи, разрешенные MAC-адреса, конечные точки. Работа с карточкой конечной точки – назначение меток, отправка Change of Authorization (CoA), автоматически формируемые атрибуты, добавление в список разрешенных MAC-адресов

 

2.3  Подраздел «Словари» (15 минут)

Как и для чего используются в комплексе, состав и типы словарей – системные, пользовательские, псевдословари.

·       Системные

Описание предустановленных в комплексе словарей, их использование для настройки доступа по протоколам RADIUS, TACACS; наиболее часто используемые атрибуты

·       Псевдословари

Описание предустановленных в комплексе словарей, их использование для настройки доступа по протоколам RADIUS, TACACS, профилирования; наиболее часто используемые атрибуты

·       Пользовательские

Демонстрация процесса создания и использования словарей, созданных пользователем вручную

 

2.4  Подраздел «Профили оборудования» (30 минут)

·       Словари RADIUS

Какие словари необходимо выбирать, как используются, на что влияют

·       Условия сценариев доступа

Использование в наборах политик в качестве шаблонов, пример настроек условий сценариев доступа

·       Разрешения

Определение атрибутов для использования устройством при назначении VLAN и ACL

·       CoA

Рассказ о механизме работы CoA, пример настройки параметров для запроса на изменение параметров сеанса аутентификации или авторизации, требования к оборудованию

·       Перенаправление

Описание механизма работы перенаправления, принцип работы в ПК EDO, настройка атрибутов для передачи ссылки для переадресации на гостевой портал клиента, запрашивающего доступ к сети

 

2.5  Подраздел «Сетевое оборудование» (15 минут)

Добавление информации об аутентификаторе – особенности создания (конкретное устройство, подсети), алгоритм и пример конфигурации оборудования для взаимодействия с ПК EDO по протоколам RADIUS, TACACS

 

Перерыв

 

2.6  Подраздел «Профили авторизации» (1 час)

·       Профиль авторизации для доступа в сеть

Использование предустановленного профиля, влияние производителя оборудования и выбранного профиля оборудования на доступные поля, основные настройки: Загружаемый ACL, ACL, ACL контроллера точек доступа, Веб-переадресация, VLAN. Примеры.

 

·       Профиль авторизации для доступа на оборудование

Типы настроек – Shell, WLC, Nexus, Generic. Перечень доступных параметров для настройки, применимость к оборудованию различных вендоров, описание настраиваемых параметров

 

2.7  Подраздел «Загружаемые ACL» (10 минут)

Особенности и пример формирования загружаемого списка управления доступом (DACL) для передачи на порт коммутатора в виде атрибутов RADIUS

 

2.8  Подраздел «Наборы команд» (10 минут)

Как и для чего используются, состав набора, алгоритм обработки нескольких наборов команд, формирование собственного набора

 

2.9  Подраздел «Разрешенные протоколы» (5 минут)

Создание и применение списка разрешенных протоколов при настройке доступа на оборудование

Перерыв

2.10 Раздел «Настройки», доступ в сеть (30 минут)

·       Настройка EAP

Основные параметры настройки

·       Настройки TLS

Схема работы TLS, выбор сертификата, где и для чего используется

·       Протоколы

Настройка протоколов доступа в сеть: PEAP, TTLS, TLS, MD5 – необходимые параметры, примеры

 

2.11 Подраздел «Наборы политик» (30 минут)

·       Доступ в сеть

Обход правил (порядок, правила срабатывания). Использование словарей, атрибутов и значений для разных этапов (правило срабатывания, аутентификация, авторизация). Применение шаблонов условий, примеры настроек типов доступа (по проводной сети, беспроводной, доступ по сертификатам и пр) и различных типов аутентификации (PAP, EAP-MD5, TTLS-PAP, PEAP-EAP-MSCHAPv2 и т.п.). Параметры настройки правила срабатывания, правил аутентификации, правил авторизации – выбор источников данных, действий при отсутствии пользователя или ошибки аутентификации, профиля авторизации

·       Доступ на оборудование

Обход правил (порядок, правила срабатывания). Использование словарей, атрибутов и значений для разных этапов. Параметры настройки правила срабатывания, правил аутентификации, правил авторизации – выбор источников данных, действий при ошибке аутентификации, профиля авторизации и наборов команд. Примеры настройки набора политик доступа на оборудование.

 

2.12 Профилирование (15 минут)

Поддерживаемые источники профилирования (RADIUS, DHCP, User-agent), алгоритм работы, настройка источников, демонстрация получаемых атрибутов – что и где отображается, использование полученных данных в наборах политик

 

2.13 Гостевой портал (15 минут)

Схема и пример настройки сценария работы гостевого портала. Типы гостевого доступа, гостевые пользователи.

 

2.14 События (15 минут)

·       Доступ в сеть

Отображаемые данные на вкладках: аутентификация, аудит. Фильтрация, экспорт событий

·       Доступ на оборудование

Отображаемые данные на вкладках: аутентификация, авторизация, аудит. Фильтрация, экспорт событий

Вопросы (30 минут)

Тестирование (30 минут)

 

День 3

3       Практические работы

 

3.1  Практическое задание 1 (1,5 часа)

Описание

Доступ на оборудование.

Протокол – RADIUS

Источник данных – сетевые пользователи

Задание

Настроить подключение к сетевому оборудованию с использованием протокола RADIUS. Для аутентификации на оборудовании необходимо использовать локальные учетные записи сетевых пользователей EDO.

Результат

Успешное подключение к устройству с учетными данными сетевого пользователя, созданного в EDO

 

3.2  Практическое задание 2 (1,5 часа)

Описание

Доступ на оборудование.

Протокол – TACACS

Источник данных – пользователь LDAP

Задание

Настроить подключение к сетевому оборудованию с использованием протокола TACACS. Для аутентификации на оборудовании необходимо использовать учетные записи доменных пользователей.

Проверку учетных данных необходимо выполнить в источнике данных – LDAP.

Добавить доменного пользователя в сетевые пользователи, настроить действие при переходе в привилегированный режим

Результат

Успешное подключение к устройству с учетными данными доменного сетевого пользователя.

Выполнен переход в привилегированный режим.

 

Перерыв

3.3  Практическое задание 3 (1,5 часа)

Описание

Доступ в сеть.

Протокол – RADIUS

Метод аутентификации – EAP-TLS

Источник данных – сертификаты, выпущенные встроенным центром сертификации

Задание

Настроить подключение клиентского устройства к сети по протоколу EAP-TLS с использованием выпущенных EDO сертификатов.

В профилях сертификатов выбрать в качестве источника данных для проверки: InternalUsers (локальные сетевые пользователи EDO). Атрибут сертификата для проверки: SubjectCommon name

Результат

Успешное получение доступа в сеть для подключаемого устройства

 

3.4  Практическое задание 4 (0,5 часа)

Описание

Использование режима дебага для протоколов RADIUS, TACACS

Необходимо предварительно выполнить практическое задание №1 и №2

Задание

Ознакомиться с процедурой использования режима отладки при взаимодействии оборудования с сервером EDO по протоколам RADIUS и TACACS

Результат

Получен опыт использования режима отладки при взаимодействии оборудования с сервером EDO по протоколам RADIUS и TACACS

 

Вопросы, подведение итогов

 

Перечень применяемых наглядных пособий и технических средств

1.     Презентация «EDO»

2.     Демонстрация на экране

 

Литература для самостоятельной подготовки

1.     Программный комплекс по защите системно-технической инфраструктуры «Efros Defence Operations». Описание применения

2.     Программный комплекс по защите системно-технической инфраструктуры «Efros Defence Operations». Руководство администратора

3.     Программный комплекс по защите системно-технической инфраструктуры «Efros Defence Operations». Руководство пользователя. Часть 1. Администрирование

4.     Программный комплекс по защите системно-технической инфраструктуры «Efros Defence Operations». Руководство пользователя. Часть 3. Контроль доступа

 

 

Требования к инфраструктуре класса

 

Для успешного проведения курса необходимо обеспечить:

1.     Компьютерный класс с АРМ по количеству обучающихся с сетевым доступом к стенду с виртуальными машинами

2.     АРМ для проведения демонстрации с подключением к проектору и сети (с доступом к стенду с виртуальными машинами)

3.     Проектор и экран для демонстрации с поддержкой максимально возможных разрешений экрана для видимости текста

4.     Сервер виртуализации для развертывания ВМ под задачи обучения

5.     Заранее подготовленные ВМ для проведения сценариев практических занятий

6.     ВМ с возможностью отката до начального состояния для удобств использования последующих обучений (Snapshot)