IT-labori majutamine kodus annab võimalust rakendada oma IT-eriala teadmisi kodustes tingimustes kasutades virtuaal serverit ja võrgu seadmeid. IT-laborit kasutan nii kooli ülesannete täitmiseks, kui ka kodu infrastruktuuri üles ehitamisel. Virtuaal serveri laabor asendab nii Hyper-V, VMware Workstatsionit, kui ka Virtualboxi rakenduseid.
IT-labori lehel on võimalik leida ka Microsoft teenuste oskused ja rakendamise teenused nagu infoturbe ja kasutajate haldamine. Suurem osa lisa õppimised ning rakendamine on võetud tryhackme ja learn.microsoft.com veebilehtedelt.
Kodu laabori ehitamises kasutasin arvuti -ja võrgu riistvara. Vana arvutile seadistasin Proxmox virtuaal server KVM liidesega. Proxmox virtuaal serveri valisin kuna toetab palju tasuta funktsioone, mis on seatud võrgustikkuga, kui ka serverite haldamine.
Võrgu riistvaraks valisin ruuterit, millel on sisseehitatud VPN võimalused. Switch, millele saab ühendada mitu seadmeid. Tulevaselt saab rakendada ka Rasperry PI.
Kõik lahendused, mida rakendasin kodu laaboris dokumenteerisin ning lisasin veakoodide parandamise meetodid. Dokumenteerimise põhimõtte on dokumenteerida teenuste paigaldamist, parimad turvapraktikad ja veakoodide parandamine.
Dokumentatsiooni leht peab olema vormistatud. Kasutasin Microsoft Word rakendust.
Dokumentatsioonide hoidmiseks ja jagamiseks kasutan NFS-jagamise protokolli.
Learn.microsoft.com veebilehe õppimine ja teadmiste arendamine. Microsofti 365 pakkuja tarkvarade kasutamine ja haldamine. Microsoft Defender for Business litsentsi haldamine ja arvutite turvamine. Attack Surface Rules reeglide lisamine.
Learn.microsoft.com veebilehelt teenuste haldamise õppimine ja teadmiste kasutamine laabori rakendamisel.
Kasutajate ja gruppide loomine, active directory serveriga ühendumine. MFA-serveri rakendamine ja õiguste haldamine. Gruppide loomine ja MFA rakendamine kõikidele kasutajatele.
WIndows serveri teenuste ühendamine ja poliitika seadistamine. Serveri sünkroniseerimine kasutades Azure AD connect V2 tarkvara, süsteemi logide monitoorimine kasutades Entra ID litsentsi P1.
Kasutajate loomine ja seadmete lisamine. Turbe poliitikate seadistamine ja haldamise oskused kasutades Microsoft Intune litsentsi. Ülesanne on õpida kasutama Microsoft Intune kliendi haldamise valdkonnas ning saada kogemust turvapoliitikate seadistamisest.
Microsoft defender for endpoint litsentsi haldamine ja lõpp-punkti kaitsmine kasutades parimat praktikat. Kasutajate haldamine ja turbepoliitikate seadistamine.
ASR ehk (Attack Surface Reduction) reeglite lisamine ja haldamine, et takistada ründevara levikud võrgus läbi töömasinate.
Microsoft Intune ja Entra poliitika haldamise kogemused.
Oskused ja kogemused intsidentide reageerimine ja ohtude likvideerimine läbi Microsoft defenderi juhtpaneeli.
Windows server 2019 paigaldamine proxmox virtuaal masinas, domeeni kontrolleri seadistamine, staatilised IP-aadressit. On vaja luua kolm windows serverit, kus tuleb seadistada domeeni kontrollerit koos DNS-serveriga. Igasse serverisse tuleb luua eraldi root domeen.
Põhimõte on seadistada veebirakendusi ja võrgu failisüsteemi jagajaid ning ehitada Trust Forest domeenide vahel, et saaks jagada ressurssidega. Ülesanne annab võimalust õppida administreerima windows servereid ning üles ehitada windowsi taristu.
RRAS ehk masruutimis -ja juurdepääsuteenus on VPN-i teenuse taristu, millel seadistasin VPN-serveri, Domeeni serveri ja NPS (võrgu poliitika server) serveri. Üldiselt pidi seadistama domeeni serveri koos vpn gruppi ja kasutajatega.
RRAS teenuse ülesehitamisel kasutasin RADIUS ja Accounting autentimist kasutades domeeni kontrollerit koos gruppidega. L2TP protokolli üles seadistamine. RRAS serverisse pidi looma kaks interneti adapterit, üks adapter on välisvõrk ning teine on sisevõrk. Lahenduse käigu dokumenteerimine.
Lahenduse teostamiseks kasutasin Proxmox VE serverit, millel olid seadistatud kaks võrgu adapterit.
End-to-end Email Encryption kasutades Gpg4Win ja Kleopatra sertifikaadi haldur. Avaliku ja privaatse võtme loomine ja emaili turvalisuse loomine kasutades E2EE tehnikat. Tavaliselt vaikimiselt emailid ja emaili serverid ei ole turvatud ning võib tekkitada turvanõrkuseid. Sümeetrilise krüpteerimise lahenduse konfigureerimine.
Tehnika läbi tegemiseks kasutasin Windows 11 ja Windows Server 2022.
Microsoft Defender for Business litsentsi tarkvara integreerimine Intune lõpp-punktiga. Microsoft Defenderi tulemüüri monitoorimine ja logi sündmuste kogumine hiljemaks analüüsimiseks.
Antud turvapoliitikad konfigureerib kõik lõpp-punkti seadmel koguda ühendused, mis toimuvad arvutites ning saab analüüsida Microsoft Defenderi portaalis. Annab hea ülevaade sissetulevate ja väljatulevate blokeeritud ühendustest.
Lühi ülevaade seadmete domeeni haldurist, milles on võimalik seadistada turvapoliitikaid ning tuvastada ja levendada kodu seadmete ründepinda.
Annab ülevaade kõikidest seadmetest, mis on ühendatud MDE ja Entra domeeniga.
Üldine peamine minu ülesanne on tuvastada turvanõrkused ja ründepinda kasutades MDE turva teenust. Võimalusel ära hoida interneti rünnakuid monitoorides kasutajate aktiivsust ning kasutada järgmist põlvkonna Microsoft Defenderi viirusetõrjet.
Ollama serveri jooksutamine WSL süsteemis. vGPU integreerimine ning esimesed päringud GPT otsingusse.
Owa Outlook serveri honeypot paigaldamine Ubuntu serverisse läbi Azure pilveteenuse. Logide püüdmine.
Owa honeypot skripti käivitamine ja veakoodide lahendamine. Python, Pip ja Flask pakettide uuendamine.
Fortigate tulemüüri paigaldamine Vmware Workstationisse ning portide seadistamine. NAT, DHCP ja DNS võrgukomponentide juurutamine. DMZ tsooniga tutvumine ning eraldi võrgu loomine. SNAT ja DNAT koos Virtual IP.
NSE4 materjaliga tutvumine, baasteadmised fortigate tulemüüride seadistamises.