Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсач егоров.doc
Скачиваний:
5
Добавлен:
07.12.2018
Размер:
7.53 Mб
Скачать

Установка ос Windows xp

Итак, приступим к установке WindowsXP. Запускаем виртуальную машину нажатием кнопки . И перед нами запустится инсталлятор WindowsXP:

Рис. 11 Приглашение инсталлятора

Для установки нам надо нажать «Enter»:

Рис. 12 Разбиение диска

Для создания в неразмеченной области надо нажать кнопку «С» после чего задаем размер. Выбрав диск С: нажимаем «Enter» и выбираем тип форматирования.

Отформатируем раздел в системе NTFS. После чего начнется форматирование раздела и копирования на него необходимых файлов установки. Чрез некоторое время система так же перезагрузить и после ее загрузки мы увидим:

Здесь оставить все без изменений и нажмем кнопку «Далее» откроется окно ввода данных о владельце, где надо указать Имя и организацию:

Нажав «Далее» Инсталлятор попросит вас ввести Имя компьютера которое мы зададим как «winclient», а так же пароль администратора:

По завершению будет предложено ввести дату и время от чего не стоит отказываться и указать текущее время, потом нажать кнопку «Далее»:

Следующим шагом мы настроим сетевое соединение. Для этого выберем пункт «Особые параметры» и нажмем «Далее»:

Рис. 13 Настройки сети

Откроется настройка протоколов сетевого соединения надо выбрать «Протокол Интернет (TCP/IP)» и нажать кнопку «Свойства»

Рис. 14 Настройка протокола TCP/IP

Пометить пункт «Использовать следующий IP-адрес» и ввести IP «192.168.100.1» а маску сети установить как «255.255.255.0» и нажать кнопку «ОК»

Рис. 15 Настройка IP адреса

Указываем к какой рабочей группе принадлежит система

Рис. 16 Рабочая группа

И нажать кнопку «Далее» после чего запустить процесс установки по завершению, которого компьютер перезагрузиться и перед вами откроется окно приветствия WindowsXP:

Рис. 17 Рабочий стол Windows XP

Итак, мы получили установленную Windows XP.

Настройка доступа в сеть средствами Kerio WinRoute FireWall

Установка Kerio WinRoute FireWall

Устанавливается на VM с Microsoft Windows XP (client): запускаем-установщик kerio-kwf-6.4.0-3176-win32.exe

Рис. 18 Приглашение к установке

Нажмите далее для начала установки.

Рис. 19 Выбор типа установки

На этом экране вы можете выбрать полную (Complete) или выборочную (Custom) установку. Выберите Custom.

Рис. 20 Выбор пути установки

Укажите путь для установки программы.

Рис. 21 Выбор устанавливаемых компонентов

На этом шаге требуется выбрать компоненты для установки:

Kerio WinRoute Firewall Engine – ядро Kerio WinRoute Firewall

VPN Support – поддержка технологии VPN

Administrative Console – консоль администрирования – инструмент настройки и управления Kerio WinRoute Firewall

Help Files – Файлы справки: английский (English) и чешский (Czech).

Рис. 22 Отключение сервисов

Kerio WinRoute может конфликтовать с некоторыми системными сервисами. На этом шаге нужно выбрать, какие из них следует отключить, чтобы конфликты не возникали в дальнейшем.

Рис. 23 Создание учетной записи администратора

Здесь требуется указать имя и пароль администратора.

Рис. 24 Включение поддержки удаленного администрирования

Если требуется устанавливать и настраивать Kerio WinRoute Firewall удаленно, нужно поставить галочку Enable remote access и указать IP адрес, с которого будет производиться настройка, в данном случае этого делать не следует.

Рис. 25 Все готово к установке

Нажмем Install и ждем установки.

Базовая настройка доступа во внешнюю сеть

В роли внешнего сервера будет выступать виртуальная машина (в дальнейшем - VM) №2 с Linux FedoraCore 8.

Первое что нужно сделать после установки KWF – перезагрузить VM. На VM необходимо отключить встроенный брандмауэр. На VM, куда установлен KWF, это произошло автоматически.

Теперь можно приступать к настройке базового доступа. Данные действия проводятся на той же VM, куда установлен KWF. Для доступа к консоли управления нужно щелкнуть правой клавишей мыши на значке в системном трее. В появившемся окне выбрать пункт Administration.

Далее, в появившемся окне, Файл -> Создать соединение…

В окне Новое соединение заполнить поля следующим образом.

Продукт: Kerio WinRoute FireWall

Хост: localhost

Имя пользователя: Admin

Пароль: Пароль, введённый при установке KWF.

Если все поля заполнены верно, то откроется окно консоли администрирования.

Рис. 26 Консоль администратора

Открываем пункт древовидного меню Configuration – Interfaces. По умолчанию там есть четыре интерфейса. Два с названиями подключений, dial-in и VPN-server.

Для удобства использования переименуем интерфейсы. То, которое указывает на сетевое подключение, связанное с сервером, назовём «WAN» (в реальной ситуации это было бы подключение к интернет-каналу, и имеющее реальный IP-адрес).

VM, соединённым через интерфейс WAN – 192.168.2.0/24 (шлюз адрес VM «server»)

Открываем пункт Configuration -> Traffic Policy

Здесь будем настраивать доступ к внешней сети для локальной сети.

Смысл полей в целом:

- Name - название правила

- Source - источник трафика

- Destination - получатель трафика

- Service - тип трафика (протоколы) которые необходимо разрешить или запретить создаваемым правилом

- Action – запрет или разрешение трафика для созданного правила

- Translation - включение трансляции адреса (NAT) а так же Port-mapping

- Valid On - выбор, в какой интервал времени действует данное правило (интервалы времени можно определить в меню Configuration ->Difinitions ->Time Ranges)

- Log - служит для включения записи в лог результата действия данного правила

Вначале, удалим все возможные стандартные правила. Выделяем нужное правило, и щёлкаем по кнопке «Remove»

Создадим новое правило. Щёлкаем по кнопке «Add». Затем, двойным щелчком по каждому полю созданного правила, настраиваем его:

- Name – «LAN to WAN»

- Source – «Clear», затем Add->Network connected to interface... «LAN»

- Destination – «Clear», затем Add->Network connected to interface... «WAN»

Аналогично настраиваются остальные поля:

- Service – All

- Action – Permit

- Translation – Translate to IP address of outgoing interface (typical setting)

- Valid On – Always

- Log – выключен.

Так же надо настроить правила:

В первом, поле Source будет равно «Firewall», Name – «Firewall Out» а остальные поля будут совпадать с правилом «LAN to WAN».

Во втором, поле Destination будет равно «Firewall», Name – «LAN to Firewall», Translation – «No translation», а остальные поля будут совпадать с правилом «LAN to WAN».

В завершении данных настроек надо нажать кнопку «Apply» в правом нижнем углу экрана.

Проверить работу правил можно путём проверки пингов узлов сетей:

- «server» должен отвечать на пинг любой машины,

Теперь мы имеем настроенную конфигурацию, благодаря которой все компьютеры из «внутренней» подсети LAN, а также сам «GW», могут попадать во «внешнюю» сеть WAN прозрачно, через один IP адрес, без использования proxy-сервера. При этом допускаются только соединения, инициированные из локальной сети, что обеспечивает довольно надёжную базовую защиту.

Настройка OpenVPN сервера со статическим ключом в GUI Linux

Запускаем ОС под учетной записью супер-пользователя (root). Здесь и далее все действия (если не указано обратное) выполняются именно в этой учетной записи;

Заходим в терминал «Программы – Системные – Терминал»;

Генерируем статичный ключ командой:

openvpn

--genkey --cipher AES-256-CBC

--secret /etc/openvpn/key.txt

Где AES-256-CBC это алгоритм шифрования а «/etc/openvpn/key.txt» это файл в который запишется ключ и который нужно отдать клиенту любым безопасным методом. Открываем «Компьютер – Файловая система – etc» и копируем папку «openvpn» через контекстное меню

Следующим этапом нужно настроить саму OpenVPN. Переходим в «Компьютер – Файловая система – etc – openvpn» и с помощью контекстного меню «Создать документ – Пустой файл» создаем файл. Даем ему имя «openvpn.conf». Открываем созданный файл и вводим в него:

dev tap

ifconfig 10.3.0.100 255.255.255.0

cipher AES-256-CBC

secret /etc/openvpn/key.txt

keepalive 10 60

После ввода сохраняем изменения и закрываем тестовый редактор. В файле директивы означают:

dev - тип виртуального устройства туннеля. Может принимать значение tun или tap. Тun позволяет создавать только соединения типа точка-точка, tap виртуальные сегменты Еthernet.

ifconfig - назначает виртуальному tun/tap интерфейсу IP - адрес. Указывает адрес удаленного интерфейса. Это необходимо, потому что туннель работает как стандартное соединение "точка - точка".

cipher - алгоритм, используемый для шифрования пакетов

secret - указывает имя файла, в котором хранится статический ключ, используемый для шифрования потока

keepalive - контроль за состоянием соединений. В случае если по туннелю не передаются данные, через некоторое время посылается ping, для того чтобы соединение не разрывалось.

Настало время запустить демон. Для этого в терминале пишем команду:

/etc/init.d/openvpn start

После этого мы должны увидеть в терминале положительный статус у демона.

Для того чтобы при перезагрузке сервер VPN включался при загрузке следует добавить его в уровень запуска, для этого в терминале введем;

/sbin/chkconfig --level 35 openvpn on

Так же требуется проверить , отключен ли межсетевой экран, для этого введем:

/etc/init.d/iptables status

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]