Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторные работы.pdf
Скачиваний:
30
Добавлен:
06.02.2016
Размер:
1.51 Mб
Скачать

Задание 13.7. Просмотреть файлы журналов с помощью Системного монитора

Порядок выполнения.

Если имеется файл журнала, содержащего необработанные данные по производительности системы, то вы можете считывать и анализировать эти собранные данные. Для просмотра файла журнала выполните следующие шаги.

1.В левой панели окна оснастки

Производительность выберите Системный монитор.

2.В правой панели щелкните правой кнопкой и выберите пункт Свойства.

3.Во вкладке Источник щелкните на Файлы журнала и затем щелкните на кнопке Добавить, чтобы

найти файл журнала, который хотите просматривать. После выбора файла журнала щелкните на кнопке OK.

Работа с оповещениями

Оповещения можно задавать для любого из имеющихся счетчиков, чтобы извещать администратора о возникновении указанного состояния, например, что использование процессора превышает 90%. Если значение счетчика превышает указанное вами значение или оказывается ниже указанного значения, то служба

Журналы и оповещения производительности вырабатывает сигнал регистрации события, а также может вырабатывать другое событие, например, отправку уведомляющего сообщения, запуск журнала данных производительности или запуск программы.

Задание 13.8. Создать оповещение.

Порядок выполнения.

1. В левой панели окна оснастки

Производительность щелкните на Оповещения.

148

2.Щелкните правой кнопкой на правой панели и выберите Новые параметры оповещений.

3.Введите имя этого оповещения и щелкните на кнопке OK.

4.На вкладке Общие вы можете дополнительно включить комментарий, чтобы идентифицировать это оповещение (рис. 13.10).

5.Щелкните на кнопке Добавить, чтобы появилось окно Добавить счетчики, и добавьте счетчики, которые

хотите включить в мониторинг. По окончании щелкните на кнопке Закрыть.

6. Для каждого счетчика, включенного в мониторинг, задайте условие, по которому будет запускаться оповещение (рис.13.11).

Рисунок 13.10 Свойства оповещений

149

Рисунок 13.11 Задание условий оповещения

7.Задайте свой интервал получения выборки (по умолчанию 5 секунд).

8.Перейдите во вкладку Действие и выберите

события, которые будут возникать при запуске оповещения.

9.Перейдите во вкладку Расписание, чтобы задать время начала и конца регистрации оповещений.

10.Проверьте, действуют ли установленные вами параметры.

150

ЛАБОРАТОРНАЯ РАБОТА № 14 ТЕМА: МОНИТОРИНГ СЕТЕВОЙ АКТИВНОСТИ

В состав Windows Server 2003 входят две утилиты для мониторинга сети: Системный монитор и Сетевой монитор. Системный монитор отслеживает использование ресурсов и пропускную способность сети. Сетевой монитор проверяет пропускную способность сети путем записи сетевого трафика.

Утилита Сетевой монитор используется для анализа и обнаружения проблем в ЛВС, например, для выявления ошибок, возникающих в аппаратной и программной частях, когда два или более ПК не могут установить связь. Утилита позволяет вести журнал сетевой активности.

Утилита используется для записи данных, переданных и полученных компьютерами сети, и последующего просмотра и анализа этих данных. Кадры и

151

пакеты канального уровня записываются через прикладной уровень и представляются в графическом виде. Кадры и пакеты содержат следующую информацию:

адреса отправителя и адресата;

порядковые номера;

контрольные суммы.

Утилита расшифровывает эту информацию, позволяя анализировать сетевой трафик и устранять неполадки в сети. Помимо данных канального уровня, утилита понимает данные прикладного уровня, например протоколы http или ftp.

В этой лабораторной работе вы установите утилиту Сетевой монитор и с ее помощью научитесь собирать и просматривать сетевые данные.

Задание 14.1. Установить утилиту Сетевой монитор.

Порядок выполнения.

1.На контроллере домена от имени Администратора выполните команды Пуск – Панель управления и выберите

Установка и удаление программ.

2.Щелкните кнопку Установка и удаление компонентов Windows.

3.В окне мастера компонентов Windows выберите

Средства управления и наблюдения и щелкните кнопку Состав.

4.В окне Средства управления и наблюдения установите флажок Средства сетевого монитора и

щелкните по кнопке ОК (рис. 14.1).

152

Рисунок 14.1. Выбор компонента Средства сетевого монитора

5.В окне мастера компонентов Windows щелкните Далее. При необходимости вставьте диск Windows 2003 Server или укажите путь к требуемым файлам (CD – Capture ISO Image).

6.Кнопкой Готово завершите установку.

Задание 14.2. Проверить установку драйвера сетевого монитора.

Примечание. Драйвер сетевого монитора просматривает кадры с сетевого адаптера и передает информацию утилите Сетевой монитор.

Порядок выполнения.

1.Вызовите команду Свойства сетевого окружения.

2.Щелкните правой кнопкой мыши на значке

Подключение по локальной сети и выберите в контекстном меню Свойства.

153

3. В окне свойств подключения по локальной сети должен быть установлен флажок Драйвер сетевого монитора (рис.14.2).

Рисунок 14.2. Свойства подключения по локальной сети

Примечание. При применении Сетевого монитора необходимо соблюдать следующие правила:

1.Запускать Сетевой монитор в периоды минимальной нагрузки на сеть или на непродолжительное время. Это уменьшит потребление ресурсов системы.

2.Записывать только те статистические данные, которые действительно необходимы. Это ограничит объем информации и поможет быстро найти ошибку.

Утилита Сетевой монитор записывает кадры, проходящие через сетевой адаптер. Кадры содержат различную информацию:

154

название используемого протокола;

адрес компьютера-отправителя;

адрес назначения кадры;

длину кадра.

Задание 14.3. Установить запись сетевых кадров.

Порядок выполнения.

1. Выполните Пуск –Администрирование и щелкните ярлык Сетевой монитор. В ответ на сообщение Укажите сеть, в которой вы хотите записывать данные

необходимо нажать ОК и выбрать Подключение по локальной сети. На экране появится окно записи данных (рис. 14.3).

2. В меню Запись выберите команду Запустить.

Задание 14.4. Сбор и просмотр сетевых данных.

Порядок выполнения.

1. Временно остановите сбор данных, выполнив команды Запись - Остановить и просмотреть. В окне записи данных можно просмотреть содержимое собранных кадров.

2. Сетевой монитор отображает статистические сведения, относящиеся к первым 100 зарегистрированным сеансам в сети. Чтобы сбросить статистические данные и просмотреть сведения о следующих 100 сеансах в сети, необходимо выполнить в меню Запись – Очистить статистику.

155

Общая

статистика

Панель

диаграмм

Статистика сеанса Общая

статистика

Статистика

станции

Рисунок 14.3. Окно записи данных сетевого монитора

Задание 14.5. Создание фильтра записи.

Порядок выполнения.

1.В окне записи данных Сетевого монитора выполните команды Запись – Фильтр.

2.В диалоговом окне Фильтр записи (рис.14.4 )

можно установить протоколы фильтра, пары адресов и шаблоны данных записываемых кадров.

156

Рисунок 14.4. Окно фильтра записи

3.Для задания протоколов фильтра дважды щелкните по строке SAP/ETYPE.

4.Включите требуемые протоколы, например ICMP. Остальные протоколы отключите. Все выбранные протоколы отобразятся в дереве критериев фильтра записи.

157

ЛАБОРАТОРНАЯ РАБОТА № 15 ТЕМА: ИСПОЛЬЗОВАНИЕ ПРОТОКОЛА IPSec

ДЛЯ ЗАЩИТЫ СЕТЕВОГО ТРАФИКА

Для обеспечения конфиденциальности информации в сети можно воспользоваться протоколом Internet Protocol Security (IPSec), шифрующим сетевой трафик между отдельными или всеми компьютерами сети. IPSec позволяет создавать аутентифицированное и зашифрованное сетевое соединение между двумя компьютерами.

В данной лабораторной работе будет рассмотрена установка, настройка и мониторинг IPSec. Кроме того, вы научитесь настраивать политику и правила IPSec.

Задание 15.1. Выполнить тестирование IPSec. Примечание. Вы попробуете активизировать

встроенную политику IPSec и посмотрите, как она блокирует связь, когда передаваемую информацию нельзя защитить.

Порядок выполнения.

1.С контроллера домена запустите утилиту PING, указав IP – адрес компьютера - клиента. Получение четырех откликов означает возможность связаться с соседним компьютером.

2.Выполните команды меню Пуск – Администрирование – Политика безопасности домена.

3.На дереве консоли выберите Политики безопасности IP на «Служба каталогов Active Directory». На экране появится окно Используемые по умолчанию параметры безопасности контроллера домена (рис. 15.1)

В этом окне отображаются три предопределенные политики:

158

Клиент (Ответ только) – допускает связь без шифрования данных, но отвечает на запросы IPSec и не отвергает попытки согласовать параметры безопасности;

Сервер безопасности (Требуется безопасность)

требует доверительных отношений Kerberos для всех IP - пакетов, посланных с этого компьютера; данная политика не позволяет устанавливать незащищенную связь с клиентом; в итоге все клиенты, подключившиеся к серверу

сполитикой IPSec, должны поддерживать IPSec;

Сервер (Запрос безопасности) – заставляет сервер каждый раз устанавливать защищенную связь; если с данным компьютером связь пытается установить клиент, не поддерживающий IPSec, сеанс будет разрешен.

Рисунок 15.1 Окно настройки политики IPSec

4. В правой панели вызовите свойства значка Сервер безопасности.

159

5.В окне свойств щелкните кнопку Добавить. Откроется окно мастера создания новых правил IP - безопасности. Нажмите кнопку Далее.

6.В окне Конечная точка туннеля следует оставить параметр Это правило не определяет туннель и перейти к

следующему шагу.

7.В окне Тип сети установите параметр Все сетевые подключения и нажмите кнопку Далее.

8.В окне Список фильтров IP установите переключатель Весь IP - трафик, затем нажмите Далее

(рис. 15.2).

Рисунок 15.2. Задание фильтров IP

9. В окне Действие фильтра установите переключатель Требовать безопасность (Require Security), затем щелкните Далее (рис. 15.3).

10.В окне Метод проверки подлинности установите переключатель Использовать данную строку для защиты

160

обмена ключами. Введите в поле ниже текст: MSPRESS и щелкните Далее (рис. 15.4).

Рисунок 15.3. Задание действия фильтра

161

Рисунок 15.4. Выбор метода проверки подлинности

11.Нажмите кнопку Готово, чтобы закрыть окно

Мастера.

12.Теперь, после того, как вы добавили жесткий список фильтров, отключите все фильтры по умолчанию (рис. 15.5).

Рисунок 15.5 Окно свойств сервера безопасности

13.Закройте диалоговое окно свойств Сервера безопасности.

14.Щелкните правой кнопкой значок Сервер безопасности и выберите команду Назначить.

15.Запустите утилиту PING, указав адрес второго компьютера. Обратите внимание, что опрос не был успешным.

162

16.Попытайтесь обратиться к серверу с компьютераклиента. Попытка должна быть неудачной.

17.Чтобы связь по сети стала возможной, отключите политику Сервер безопасности с помощью контекстного

меню.

Таким образом, в Windows имеются три предопределенные политики, которые можно в любой момент изменить или удалить. Кроме того, можно создать собственную политику.

Задание 15.2. Создать собственную политику IPSec.

Порядок выполнения.

1.Раскройте меню Пуск – Администрирование – Политика безопасности контроллера домена

2.В левой панели щелкните правой кнопкой значок

Политики безопасности IP на «Служба каталогов Active Directory».

3.В контекстном меню выберите команду Создать политику безопасности IP.

4.После запуска мастера щелкните кнопку Далее, чтобы продолжить.

5.Введите имя политики Two Computer Policy и щелкните Далее.

6.В окне Запросов безопасного соединения не снимайте флажок Использовать правило по умолчанию и

щелкните Далее.

7.Оставьте способ проверки подлинности по умолчанию для аутентификации по протоколу Kerberos и щелкните Далее.

8.Убедитесь, что помечен флажок Изменить свойства.

9.Щелкните кнопку Готово, чтобы завершить начальную настройку.

163

10.Откроется окно свойств, не закрывайте его (рис.

15.6)

Рисунок 15.6 Окно свойств политики

Примечание. На данный момент Вы еще не создали собственное правило, а лишь настроили свойства правила ответа, используемого по умолчанию.

Далее Вы будете настраивать политики IPSec вручную, с помощью диалоговых окно и вкладок, без использования мастеров.

Задание 15.3. Добавить новое правило.

Порядок выполнения.

1.В нижней части диалогового окна свойств сбросьте флажок Использовать мастер.

2.На вкладке Правила окна свойств щелкните кнопку Добавить.

164

3. Откроется окно свойств нового правила (рис.

15.7).

Рисунок 15.7 Окно свойств нового правила

Задание 15.4. Добавить новый фильтр.

Примечание. Вы настроите фильтры для обмена данными между компьютерами. Сейчас Вы создадите фильтр выхода, указав IP – адрес своего компьютера в качестве исходного адреса и IP – адрес второго компьютера в качестве конечного адреса. Функция отражения автоматически создаст входящий фильтр, подставив соответствующие адреса компьютеров.

Порядок выполнения.

1.Щелкните кнопку Добавить. Откроется диалоговое окно Список фильтров IP.

2.В поле Имя введите имя фильтра – Host A – Host B

Filter.

3.Сбросьте флажок Использовать мастер.

165

4.Щелкните кнопку Добавить.

5.Откроется окно свойств фильтра.

6.В поле Адрес источника пакетов выберите Определенный IP – адрес.

7.Добавьте IP – адрес своего компьютера (192.168.0.N).

8.В поле Адрес назначения пакетов выберите Определенный IP – адрес.

9.Добавьте IP – адрес второго компьютера (клиента) (рис. 15.8).

Рисунок 15.8 Настройка свойств фильтра

10.Щелкните кнопку ОК и проверьте, добавлен ли ваш фильтр в список Фильтры диалогового окна Список фильтров IP.Щелкните кнопку ОК.

11.На вкладке Список фильтров IP активизируйте

новый фильтр, щелкнув переключатель, расположенный рядом с только что добавленным списком фильтров (рис. 15.9).

166

Рисунок 15.9 Активизация созданного фильтра

Вы создали входящий и исходящий фильтры пакетов связи. А теперь Вы определите действия, предпринимаемые в отношении фильтруемых пакетов.

Задание 15.5. Задать действие фильтра.

Порядок выполнения.

1.Перейдите на вкладку Действие фильтра и

сбросьте флажок Использовать мастер.

2.Щелкните кнопку Добавить, чтобы задать

действие фильтра.

3.Убедитесь, что на вкладке Методы безопасности

установлен флажок Согласовать безопасность.

4.Убедитесь, что флажок Разрешать связь с компьютерами, не поддерживающими IPSec сброшен.

5.Щелкните кнопку Добавить, чтобы выбрать метод

защиты.

167

6.Выберите метод Только обеспечение целостности.

Щелкните ОК, чтобы закрыть диалоговое окно задания действия фильтра.

7.Щелкните переключатель, расположенный рядом с созданным фильтром, чтобы активизировать его (рис. 15.10).

Рисунок 15.10 Задание действия фильтра

Далее Вы зададите порядок установки доверительных взаимоотношений между двумя компьютерами, указав метод аутентификации, который будет использоваться при попытке определения соглашения безопасности. Вы воспользуетесь готовым ключом – словом или фразой, которую должны знать оба компьютера для реализации доверительных взаимоотношений. Данный ключ не применяется для шифрования данных и в процессе согласования параметров связи для того, чтобы определить, установят компьютеры доверительные отношения или нет.

168

Задание 15.6. Выбрать метод аутентификации.

Порядок выполнения.

1.Перейдите на вкладку Методы проверки подлинности и щелкните кнопку Добавить.

2.Щелкните переключатель Использовать данную строку (предварительный ключ).

3.Введите в текстовом поле готовый ключ или пароль и щелкните ОК (рис. 15.11).

Рисунок 15.11 Методы проверки подлинности

4. Выберите в списке Предварительный ключ и

щелкните Вверх, чтобы данный элемент стал первым. Нажмите кнопку Применить.

Задание 15.7. Проверить параметры туннеля.

Порядок выполнения.

169

1.Перейдите на вкладку Параметры туннеля.

2.Убедитесь, что выбран переключатель Это правило не указывает туннель IPSec.

Задание 15.8. Проверить параметры типа подключения.

Порядок выполнения.

1.Перейти на вкладку Тип подключения.

2.Убедитесь, что выбран переключатель Все сетевые подключения.

Задание 15.9. Завершить создание правила.

Порядок выполнения.

1.Щелкнуть кнопку ОК, чтобы вернуться к окну свойств политики и завершить создание правила.

2.Убедитесь, что в списке помечено Ваше правило.

3.Кнопкой ОК закройте окно свойств политики.

Задание 15.10. Активизировать новую политику.

Порядок выполнения.

1.В правой панели консоли управления щелкните значок политики Two Computer Policy правой кнопкой.

2.Выполните команду Назначить.

3.В столбце Назначенная политика теперь должно

значиться Да.

4. Запустите утилиту PING на компьютер-клиент. Какой результат Вы получили и почему?

Задание 15.11. Создать политику Two Computer Policy на компьютереклиенте и настроить правило Host A

– Host B Filter. Задание выполнить самостоятельно. Примечание. Для выполнения этого задания

необходимо воспользоваться Локальной политикой безопасности на компьютереклиенте.

170

Задание 15.12. Протестировать IPSec.

Порядок выполнения.

1.Запустите утилиту PING поочередно с каждого компьютера.

2.Первый опрос обычно проходит неудачно, поскольку на согласование политик требуется время. Чтобы ускорить процесс вступления в силу изменений политики безопасности, можно воспользоваться утилитой gpupdate.

3.После того как на компьютере активизируются идентичные политики, Вы сможете успешно выполнять тестовые опросы.

4.Поочередно отключите политику на каждом из компьютеров, чтобы посмотреть, что происходит, если политики не одинаковы.

Примечание.

В следующих заданиях будет проанализирован незашифрованный и зашифрованный трафик. Вы перехватите и просмотрите данные, пересылаемые между компьютерами. Сетевой монитор включает анализаторы для пакетов. Сетевой монитор получает пакет после протокола IPSec, так что, если протокол зашифрует пакет, содержимое последнего не будет видно.

Задание 15.13. Просмотреть пакеты целостности IPSec.

Порядок выполнения.

1.Запустите Сетевой монитор.

2.В оснастке Локальная политика безопасности

назначьте политику Two Computer Policy, созданную в

предыдущей работе.

171

3.Начните перехват пакетов с помощью Сетевого монитора.

4.Запустите утилиту PING, указав IP – адрес компьютера-клиента.

5.Возможно, придется повторить запуск утилиты PING, поскольку у данной утилиты очень короткое время ожидания, и для определения сопоставления безопасности IPSec между двумя компьютерами требуется определенное время.

6.Остановите и просмотрите записи Сетевого монитора.

7.Дважды щелкните первый пакет ICMP.

8.Обратите внимание, что отображаются строки, содержащие заголовки кадра, Ethernet, IP, ESP.

9.В области подробных сведений разверните запись

ICMP.

10.Прокрутите окно подробностей вниз и щелкните

ICMP DATA: Number Of Data Bytes Remaining=32.

Обратите внимание, что полезные данные приведены открытым текстом.

Посмотрев на панель Hex, Вы увидите 32 символа, посланных PING. Используя метод защиты Только обеспечение целостности, Вы гарантируете аутентификацию, но не обеспечиваете шифрование данных пакета. Данный метод лишь предотвращает изменение данных пакета и большей части заголовка, например исходного и конечного IP – адресов.

В следующем задании Вы просмотрите пакеты, использующие метод защиты ESP, который шифрует содержимое пакета.

Задание 15.14. Настройте шифрование ESP.

Порядок выполнения.

1. Отмените политику Two Computer Policy.

172

2.Переключитесь в режим редактирования, щелкнув значок политики Two Computer Policy правой кнопкой и выбрав в контекстном меню команду Свойства.

3.Выберите правило Host A – host B Filter и нажмите кнопку Изменить.

4.Перейдите на вкладку Действия фильтра.

5.Измените активное действие фильтра, нажав кнопку Изменить.

6.Щелкните кнопку Изменить, чтобы

скорректировать метод безопасности.

7.Выберите Шифрование и обеспечение целостности.

8.Закройте все диалоговые окна.

9.Назначьте политику Two Computer Policy на

контроллере домена.

10. Выполните команду PING. Какой результат Вами получен и почему?

Задание 15.15. Просмотреть зашифрованные пакеты IPSec.

Порядок выполнения.

1.Начните перехват пакетов с помощью Сетевого монитора.

2.Запустите утилиту PING, указав IP – адрес компьютера-клиента.

3.Остановите и просмотрите записи Сетевого монитора.

4.Дважды щелкните кадр ESP.

5.В панели отобразятся четыре записи – Frame, Ethernet, IP, ESP. IPSec создал хэш полей ICMP и Data кадра.

6.Прокрутите окно подробностей вниз и щелкните

ESP: Number of data bytes remaining=68. Взглянув на

панель Hex, вы увидите, что данные зашифрованы.

173

Список использованных источников

1.Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSA/MCSE: Пер. с англ. 3-е изд., испр. – М.: Издательско-торговый дом «Русская Редакция», 2004. – 416 с.

2.Ханикатт Джерри. Реестр Windows 2000: Пер. с англ.: Учеб. пособие. – М. Издательский дом «Вияльмс», 2000. – 320 с.

3.Кокорева О.И. Реестр Windows 2000/ - СПб.: БХВ – Петербург, 2003. – 352с.

4.Секреты хакера: защита и атака / С.В. Глушаков, Т.С. Хачиров, Р.О. Соболев. – Ростов н/Д: Феникс, Харьков: Фолио – 2005. – 416 с.

5.Корбин Венди. Официальный учебный курс Microsoft: Планирование, внедрение и поддержка инфраструктуры Microsoft ® Windows ServerTM 2003 Active Directory (70-294)/Корбин В.; пер. с англ. – М.: ЭКОМ Паблишера, 2007. – 384 с.

6.Ботт Э., Зихент К. Эффективная работа: Windows XP – СПб.: Питер, 2006. – 1068 с.

7.www.intuit.ru

8.Назаров С.В. Администрирование локальных сетей Windows NT/2000/.NET: Учеб. пособие. – 2-е изд., перераб. и доп. – М.: Финансы и статистика, 2003. – 480 с.

174

9. Поляк-Брагинский А. Обслуживание и модернизация локальных сетей. Популярный самоучитель. – СПб.: Питер, 2005. – 352 с.

175