СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ
УНИВЕРСИТЕТ
Факультет математики и компьютерных наук (имени проф.
Николая Червякова)
Организация и технология защиты информации
ОТЧЕТ
о выполнении лабораторных работ по дисциплине
«Защищенные локальные вычислительные сети»
Выполнил:
Лей Дагбева Борис Этьенн
студент 2 курса, группы
ИНБ-б-о-23-2
Проверила:
Юсупова Бахтыгуль Халитовна
Ставрополь, 2024
Лабораторная работа 3. Конфигурирование веб-сервера на базе
Ubuntu Linux
Цель работы: получить навыки настройки веб-сервера на базе
операционной системы Linux Ubuntu, организации доступа к серверу по
протоколу HTTPS и задания настроек безопасности.
Ход работы
1) Загрузка актуальных списков пакетов и зависимостей
2) Установка пакета Apache2
3) Конфигурация Uncomplicated Firewall
Ответы на контрольные вопросы
1. Что понимается под веб-сервером?
Веб-сервер – это программное обеспечение или устройство, которое
принимает запросы от клиентов (например, браузеров) по протоколу
HTTP/HTTPS и отвечает на них, отправляя веб-страницы или другие
ресурсы. Пример веб-серверов: Apache, Nginx.
2. Для чего в Apache используется модуль виртуальных хостов?
Модуль виртуальных хостов в Apache позволяет одному серверу
обрабатывать несколько доменов или сайтов. Это удобно для
размещения нескольких веб-приложений или сайтов на одном
физическом сервере, используя разные доменные имена или порты.
3. Опишите назначение протоколов TLS и SSL.
TLS (Transport Layer Security) и SSL (Secure Sockets Layer)
обеспечивают защищенную передачу данных между клиентом и
сервером. Они используют шифрование для предотвращения
перехвата данных и проверки подлинности сервера, а иногда и
клиента.
4. Какие типы сертификатов для протокола HTTPS существуют?
Сертификаты для HTTPS делятся на:
- DV (Domain Validation) – подтверждение только владения
доменом.
- OV (Organization Validation) – проверка компании-владельца
домена.
- EV (Extended Validation) – строгая проверка владельца и
отображение названия организации в адресной строке.
- Wildcard – для домена и всех его поддоменов.
- SAN (Subject Alternative Name) – для нескольких доменов в
одном сертификате.
5. Как можно осуществить защиту от доступа неблагонадежных
пользователей к серверу по протоколу SSH?
- Использовать ключи SSH вместо паролей.
- Ограничить вход только для определенных пользователей или
групп через файл sshd_config.
- Отключить вход под root-пользователем (PermitRootLogin no).
- Изменить стандартный порт SSH (22) на нестандартный.
- Установить защиту от брутфорс-атак (например, Fail2Ban).
- Использовать файрвол для ограничения доступа по IP.