Лабы EnterControl. Практикум ооо нпп УчтехПрофи
Скачать 0.62 Mb.
|
1 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» Содержание 1. Виды штрих-кодов, их генерация и считывание .................................................................. 2 2. Построение системы контроля управлением доступом (СКУД) на базе контактных смарт-карт. ................................................................................................................................ 3 3. Построение СКУД на базе бесконтактных RFID смарт-карт. .............................................. 5 4. Построение СКУД на базе биометрических систем ............................................................ 6 5. Построение СКУД на базе ключей eToken. ......................................................................... 6 6. Построение СКУД на базе ключей iButton ........................................................................... 8 7. Настройка интеркома ............................................................................................................ 9 8. Система аутентификации на основе цифровых сертификатов .......................................... 9 9. Настройка и работа с сервером RADIUS ........................................................................... 11 10. Использование протокола 802.1X для авторизации пользователей сети. .................... 12 2 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 1. Виды штрих-кодов, их генерация и считывание Цель работы Ознакомиться с программированием контактных смарт-карт и построением СКУД на базе контактных смарт-карт. Ход работы 1) Изучите соответствующий раздел в методическом пособии. 2) Использую утилиту для сканера, попробуйте считать штрих-коды с демонстрационных листов. Выясните, какие штрих-коды считываются, а какие нет. 3) Используя программу генерации штрих-кодов, сгенерируйте любой штрих-код, который сканер может считывать. 4) Попробуйте считать с экрана или при наличии принтера распечатайте его и отсканируйте. 5) О результатах работы сообщите преподавателю. 3 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 2. Построение системы контроля управлением доступом (СКУД) на базе контактных смарт-карт. Цель работы Ознакомиться с программированием контактных смарт-карт и построением СКУД на базе контактных смарт-карт. Ход работы Внимание после 3 трѐх неверных попыток ввода PIN-кода карта безвозвратно блокируется. 1) Изучите APDU команды для смарт-карты SLE5542. 2) Используя программу G Scriptor, подключитесь к смарт-карте и введите PIN-код (по умолчанию FF FF FF). 3) Запишите в байт по адресу 0x20 число состоящие из двух младших цифр вашей группы. 4) Измените PIN-код карты. 5) Запишите в байт по адресу 0x09 значение 0xC7. 6) Запустите программу Smart Card Test. Убедитесь, что программа показывает число, введѐнное в пункте 3. Введите PIN-код. После успешного ввода PIN-кода запустится веб-камера. Покажите результат работы программы преподавателю. Пример работы программы изображѐн ниже. 4 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 7) Измените PIN-код карты в исходное состояние. 5 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 3. Построение СКУД на базе бесконтактных RFID смарт-карт. Цель работы Освоить построение СКУД на базе бесконтактных смарт-карт. Ход работы 1) Прочитайте документацию для контроллера HID EdgePlus Solo ES400 и считывателя HID RW100 Mullion; разберитесь в назначении джамперов на контроллере; разберитесь, как выполняется подключение считывателя к контроллеру. 2) Подключите контроллер к PoE-коммутатору. 3) Подключитесь к веб-интерфейсу контроллера.* 4) Возьмите бесконтактную смарт-карту (iClass или Mifare) и зарегистрируйте ее методом считывания. 5) Создайте пользователя, присвойте ему зарегистрированную на предыдущем пункте карту. 6) Назначьте пользователю одно или более расписание. 7) Просмотрите список зарегистрированных карт, убедитесь, что карта добавлена. 8) Считайте карту, убедитесь, что доступ осуществляется согласно заданному расписанию. 9) Перейдите на вкладку «Отчеты», просмотрите список событий системы. 6 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 4. Построение СКУД на базе биометрических систем Цель работы Приобрести навык настройки оборудования для биометрической аутентификации; ознакомиться с основными принципами работы систем биометрической аутентификации. Ход работы 1) Изучите биометрический замок. 2) Создайте все типы пользователей и настройте аутентификацию для каждого с помощью отпечатка пальца и кода. 3) Откройте дверь по отпечатку пальца и коду всеми типами пользователей. 4) Изменяя режимы работы замка и повторяя пункт 3, изучите как это влияет на уровень доступа пользователей. 5) Сбросьте настройки биометрического замка. 7 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 5. Построение СКУД на базе ключей eToken. Цель работы Изучить двухфакторную аутентификацию с использованием eToken для входа в ОС Windows. Ход работы 1) Изучите раздел «USB-ключи eToken» в пособии по управлению. 2) Вставьте USB-ключ в компьютер. Запустите eToken PKI Client. Измените пароль пользователя на USB-ключе на свой. 3) Используя Smart Logon в панели управления, создайте сертификат и запишите на USB-ключ. Настройте политику извлечения смарт-карты так, чтобы при извлечении компьютер заблокировался. 4) Выйдите из системы и выполните вход с помощью USB-ключа. 5) Извлеките USB-ключ из компьютера. Проследите за реакцией системы. 6) Вставьте обратно ключ и войдите снова. 7) В Smart Logon отключите вход с смарт-карты. Удалите созданные сертификаты в USB-ключе. Удалите созданные сертификаты из системы Windows. Измените пароль на USB-ключе на Qwerty555. 8 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 6. Построение СКУД на базе ключей iButton Цель работы Ознакомиться с технологией iButton (touch memory), построением систем контроля доступа на ее основе, научиться программированию контроллера. Ход работы 1) Изучите разделы «Теория» и «Управление» данной лабораторной работы. Изучите схему подключения и убедитесь в ее правильности. Сотрите память контроллера с помощью перемычки или мастер-ключа (при его наличии) согласно инструкции к контроллеру Z-5R. 2) Включите питание и добавьте мастер-ключ. 3) С помощью мастер-ключа перейдите в режим добавления простых ключей и добавьте 2 ключа. 4) С помощью мастер-ключа добавьте блокирующий ключ. 5) Проверьте, открывается ли замок каждым из блокирующих и простых ключей. 6) Переведите контроллер в режим «блокировка», убедитесь в том, что открыть замок с помощью простых не удается. 7) С помощью программатора ключей скопируйте каждый ключ и проверьте выполнение ключом-копией функций оригинала. 8) С помощью программатора запрограммируйте ключ идентификатором, не совпадающим ни с одим из ID других ключей и проверьте, что ключ не открывает замок и не является мастер-ключом. 9) Запрограммируйте время открывания замка на 6 секунд. 10) С помощью мастер-ключа сотрите память контроллера. Выключите питание. Включите режим добавления ключей без мастер- ключа. Включите питание. Добавьте простые ключи и убедитесь в их работоспособности. 9 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 7. Настройка интеркома Цель работы Ознакомиться с работой интеркома. Ход работы 1) Изучите соответствующую теорию в методическом пособии. 2) Откройте дверь с помощью кнопки на задней стенке стенда. 3) Закройте дверь. Произведите звонок по интеркому. 4) Ответьте на звонок. Проверьте качество связи. Откройте дверь кнопкой. 5) Изучите схему включения оборудования интеркома. 10 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 8. Система аутентификации на основе цифровых сертификатов Цель работы Получить навык применения программного продукта OpenSSL для создания сертификатов X.509 и их преобразования, изучить структуру сертификата X.509 и форматы DER и PEM. Ход работы 1) Изучите пункты методического руководства «Сертификаты X.509», «Форматы DER и PEM для записи сертификатов x.509 v3», «Архитектура PKI», «Отмена сертификатов» и «Профиль CRL и расширений CRL» и пункты руководства по управлению «Создание запросов на сертификацию X.509 и управление ими», «Управление сертификатами X.509», «Создание центра сертификации и управление им», «Управление списками отзыва сертификатов» и «Проверка подлинности сертификатов». 2) Создайте запрос на сертификацию. 3) Выведите запрос на сертификацию в текстовом виде, укажите назначение и смысл значения каждого поля. 4) Сгенерируйте ключ RSA и подпишите им созданный запрос, укажите формат сертификата DER. 5) Выведите полученный сертификат в текстовом виде, укажите назначение и смысл значения каждого поля. 6) Преобразуйте формат сертификата из DER в PEM. Покажите, что изменилось. Поясните разницу между DER и РЕМ. 7) С помощью OpenSSL создайте новый центр сертификации. 8) Выпустите два сертификата («А» и «В»). 9) Проверьте подлинность сертификата «А» с помощью сертификата удостоверяющего центра. 10) Измените сертификат «А». 11) Заново проверьте подлинность сертификата «А», убедитесь, что сертификат не проходит проверку. 12) Внесите сертификат «В» в список отзыва. 13) Разберите формат получившегося списка отзыва. 14) С использованием списка отзыва проверьте подлинность сертификата «В». Убедитесь, что сертификат не проходит проверку. 15) Опишите шаги, необходимые для верификации сертификата с применением списка отзыва на другом узле. Сделайте вывод о проблемах применения списков отзыва. 11 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 9. Настройка и работа с сервером RADIUS Цель работы Научиться настраивать RADIUS-сервер freeradius. Ход работы 1) Соберите сеть с топологией, представленной на рисунке ниже. DES-3200-10 Клиент Сервер RADIUS 2) Изучите раздел «RADIUS-сервер freeradius» в пособии по ОС Linux. 3) Настройте freeradius и создайте произвольного пользователя. 4) Запустите freeradius в режиме отладки. 5) На клиенте воспользуйтесь утилитой radtest, протестировав соединения под созданным пользователем и под ложным пользователем. 6) Изучите журнал сервера. 12 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» 10. Использование протокола 802.1X для авторизации пользователей сети. Цель работы Научиться настраивать авторизацию пользователей на основе протокола 802.1x. Ход работы 1) Соберите сеть с топологией, представленной на рисунке 6. DES-3200-10 Клиент 802.1x Сервер RADIUS Рисунок 6. 2) Изучите раздел «Протокол IEEE 802.1x» теоретического пособия и раздел «RADIUS-сервер freeradius» в пособие по ОС Linux. 3) Настройте сервер RADIUS, используя утилиту freeradius. 4) Включите протокол 802.1x на коммутаторе. Используйте авторизацию на основе портов. 5) Переведите порт коммутатора, к которому подключен клиент 802.1x, в неавторизованное состояние. 6) Изучите раздел «Клиент 802.1x wpa_supplicant» в пособие по ОС Linux. 7) Настройте клиента 802.1x, используя утилиту wpa_supplicant. 8) Запустите клиента 802.1x. 9) Проверьте успешность авторизации порта путѐм: взаимодействия между машинами; анализа журнала (логов) клиента 802.1x; 13 Системы контроля доступа– Лабораторный практикум – ООО НПП «Учтех-Профи» анализа журнала сервера. 10) Физически отключите кабель клиента от порта коммутатора, а затем заново подключите. Выясните, в каком состоянии (авторизации) находится порт клиента. Ответьте на вопрос, можно ли нарушить безопасность сети путѐм физического подключения неавторизованной машины на авторизованный порт коммутатора. |