Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ЛАБ10

.docx
Скачиваний:
7
Добавлен:
03.01.2024
Размер:
948.61 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Безопасность Astra-Linux

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №10

ОБЕСПЕЧЕНИЕ СКВОЗНОЙ АУТЕНТИФИКАЦИИ В СУБД

(тема отчета)

Направление/специальность подготовки

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Студент:

Травкина Е.А., ИКБ-14

(Ф.И.О., № группы) (подпись)

Федченко А.С., ИКБ-14

(Ф.И.О., № группы) (подпись)

Мельцин Л.М., ИКБ-14

(Ф.И.О., № группы) (подпись)

Преподаватель:

ст. преп. Гельфанд А.М.

(должность, Ф.И.О.) (подпись)

Введение

В ходе выполнения лабораторной работы, обучающимся необходимо сквозную аутентификацию пользователей ALD на сервере базы данных PostgreSQL.

Цель

Развернуть сервер базы данных PostgreSQL и настроить сквозную аутентификацию ALD.

Задачи

  • Развернуть сервер СУБД postgresql

  • Сконфигурировать сквозную аутентификацию пользователей ALD на сервере базы данных

  • Выполнить проверку работоспособности

Используемое программное обеспечение

Для выполнения лабораторной работы используется платформа виртуализации VirtualBox и установленный дистрибутив ОС Astra Linux.

Порядок выполнения

Установка PgAdmin III на сервер

Установили пакет сервера базы данных postgresql и графический интерфейс pgadmin3, используя графический интерфейс Synaptic.

Конфигурация mswitсh.com

Настроили систему обеспечения безопасности parsec (конфигурационный файл находиться по указанному пути /etc/parsec/mswitch.conf). В данном конфигурационном файле установили параметр zero_if_notfound: yes (см. рис. 1). Данный параметр необходим для установки мандатных меток в значение «0» в случаи если данные метки безопасности не заданы.

Рис. 1. Файл mswitch.conf

Конфигурация postgresql.conf на сервер

Настроили сервер СУБД, для этого в конфигурационном файле /etc/postgresql/11/main/postgresql.conf, установили параметр listen_addresses, «*», а также раскомментировали параметр krb_server_keyfile = ‘/etc/postgresql-common/krb5.keytab. Данный параметр необходим для обработки запросов к серверу postgresql с любого ip адреса в сети.

Конфигурация pg_hba.conf на сервер

Настроили правила аутентификации на сервере. Для этого в файле /etc/postgresql/11/main/pg_hba.conf раскоментировали строку в разделе ipv4 local connections:

host all all 127.0.0.1/32 md5

Добавит строку:

host all all 0.0.0.0/0 gss include_realm=0

Рис. 2. Файл pg_hba.conf

Записи этого файла определяют: какие узлы могут подключиться, метод аутентификации клиентов, какие имена пользователей PostgreSQL они могут использовать, к каким базам данных кластера они могут получить доступ.

Настройка прав доступа

Предоставили права доступа пользователю postgres, на чтение и исполнение файлов macdb и capdb. Для предоставление необходимых прав доступа последовательно выполнили следующие команды.

setfacl -d -m u:postgres:r /etc/parsec/macdb

setfacl -R -m u:postgres:r /etc/parsec/macdb

setfacl -m u:postgres:rx /etc/parsec/macdb

setfacl -d -m u:postgres:r /etc/parsec/capdb

setfacl -R -m u:postgres:r /etc/parsec/capdb

setfacl -m u:postgres:rx /etc/parsec/capdb

Для проверки корректности выполненных команд выполнили команду getfacl для macdb (см. рис. 3, 4).

Рис. 3. Команда getfacl для macdb

Для проверки корректности выполненных команд также выполнили команду getfacl и для capdb (см. рис. 5).

Рис. 4. Команда getfacl для capdb

Настройка служб postgress

Добавили принципал postgres в KDC, выполнив следующую команду (см. рис. 5).

ald-admin service-add postgres/server.domain.local

Рис. 5. Добавление принципала postgres

Принципал — это строка, полностью идентифицирующая пользователя службы Kerberos.

Далее добавили принципал в группу mac (см. рис. 6).

ald-admin sgroup-svc-add postgres/server.domain.local --sgroup=mac

Рис. 6. Добавление принципала mac

Следующий шаг создание ключа доступа krb5.keytab, в каталоге /etc/postgresql-common/ (см. рис. 7).

ald-client update-svc-keytab postgres/server.domain.local --ktfile="/etc/postgresql-common/krb5.keytab"

Рис. 7. Создание ключа

Назначили владельцем файла krb5.keytab пользователя postgres.

chown postgres:postgres /etc/postgresql-common/krb5.keytab

Установка пароля пользователю postgres

Следующий этап настройки сервера базы данных является настройка пользователя postgres. Для этого выполнили следующие команды (см. рис. 8):

Рис. 8. Добавление пароля

Пользователь postgres по умолчанию не имеет пароля, для работы через графическую утилиту управления pg Admin3, необходимо задать пароль. Используя данные команды, будет задан пароль 12345678, для пользователя postgres.

Подключение к pgadmin III

Следующий этап выполнения лабораторной работы, заключается в подключение к серверу postgresql, используя графический интерфейс программы pgAdmin3. Для запуска графического интерфейса системы управления сервером postgresql, нажали на кнопку звезды, выбрали раздел Разработка, затем pgAdmin3. Для подключения к серверу postgresql нажали кнопку добавить подключение к серверу и заполнили поля в соответствии с таблицей 1.

Таблица 1. Данные регистрации сервера

№ п.п.

Поле

Значение

1

Имя

db

2

Хост

127.0.0.1

3

Пароль

12345678

Открылся доступ к настройке сервера postgesql (см. рис. 9).

Рис. 9. Окно подключенной базы

Импорт пользователя из ALD в PostgreSQL

На следующем этапе выполнения лабораторной работы, импортировали пользователя из ALD. Для этого развернули список db, выбрали Роли входа и нажали правую кнопку мыши, в выпадающем списке выбрали новая роль. В открывшемся окне нажали на кнопку Импорт и выбрали пользователя, созданного в ALD.

Рис. 10. Выбор пользователя

После успешного выполнения вышеописанных действий в выпадающем списке Роли входа отобразилась созданная роль (см. рис. 10).

Создание базы данных

На следующем этапе выполнения лабораторной работы, создали базу данных. Для этого из выпадающего списка выбрать Базы данных и нажать правой кнопкой мыши. В открывшемся окне заполнили имя базы данных и выбрали из выпадающего списка владельца базы данных.

Имя базы данных и имя владельца базы данных должны быть идентичны.

После успешного создания базы данных она появилась в выпадающем списке Базы данных (см. рис. 11).

Рис. 11. Список БД

Установка postgresql на клиента

Получение доступа к серверу postgresql осуществляется по средствам pgadmin3. Для её использования на клиенте установили следующие пакеты: Postgresql и Pgadmin3

После успешной установки в меню появился раздел разработка, в выпадающем списке которого находится установленное программное обеспечение.

Подключение к postgres

Для проверки подключения к серверу базы данных postgresql выполнили вход в систему от имени пользователя ALD и выполнили следующие команды.

kinit travkina

psql -h server.domain.local -U travkina

Терминал Fly сообщил версию SSL, используемую для подключения к серверу, а также предоставил доступ к консоли сервера базы данных (см. рис. 12).

Рис. 12. Тестирование подключения

Проверка работоспособности ALD

Тринадцатый этап выполнения лабораторной работы осуществляется на Astra Linux Orel. Заключительный этап выполнения лабораторной работы заключается в добавлении подключения к серверу базы данных postgresql используя графический интерфейс pgAdmin3. Запустили pgAdmin3. Для подключения к серверу postgresql нажали кнопку добавить подключение к серверу и заполнили поля в соответствии с таблицей 2.

Таблица 2. Регистрация ALD пользователя

№ п.п.

Поле

Значение

1

Имя

db

2

Хост

server.domain.local

3

Имя пользователя

travkina

4

Пароль

Travkina1234

Нам открылся доступ к настройке сервера postgesql (см. рис. 13).

Рис. 13. Получен доступ к базе данных

Вывод

В ходе выполнения лабораторной работы №10 была настроена сквозная аутентификацию пользователей ALD на сервере базы данных PostgreSQL. А именно был развернут сервер СУБД postgresql, сконфигурирована сквозная аутентификация пользователей ALD на сервере базы данных, а также выполнена проверка работоспособности.

Соседние файлы в предмете Безопасность Astra Linux