Badanie bezpieczeństwa IPv6

Podobne dokumenty
Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur

Badanie protokołów routingu

lp wykonawca nr w dzienniku (dz) 1. POL GRZYBOWSKI MAZUR zadanie rodzaj tunelowania typ tunelu wybór 1. wyspy IPv6 podłączone w trybie Manual Mode 4

Badanie mechanizmu rozgłaszania i przenumerowywania prefiksów sieci

Systemy bezpieczeństwa sieciowego

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Sieci Komputerowe Laboratorium 08 OSPF

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Konfiguracja aplikacji ZyXEL Remote Security Client:

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Projektowanie sieci metodą Top-Down

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Ćwiczenie Konfiguracja routingu między sieciami VLAN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Instrukcja do laboratorium 1

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF...

Połączenie LAN-LAN ISDN

Sieci Komputerowe Laboratorium 10. Redystrybucja_OSPF_EIGRP_RIP

Packet Tracer - Podłączanie routera do sieci LAN

Zakresy prywatnych adresów IPv4: / / /24

IPSEC z Mikrotik zero to hero Piotr Wasyk

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Laboratorium nr 6 VPN i PKI

SIECI KOMPUTEROWE LABORATORIUM 109

IPsec bezpieczeństwo sieci komputerowych

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

SIECI KOMPUTEROWE LABORATORIUM 109

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Część I: Podstawowa konfiguracja routera

Badanie właściwości IPv6

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Ćwiczenie 4. Konfigurowanie dynamicznego routingu. 1. Skonfigurować sieci według schematu. 2. Sprawdzenie konfiguracji routerów

Warsztaty z Sieci komputerowych Lista 3

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Zarządzanie systemem komendy

DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation

Router Vigor jako serwer/gateway VPN

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Laboratorium nr 4 Sieci VPN

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

BRINET Sp. z o. o.

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Dobre praktyki. Często spotykane problemy z perspektywy Cisco TAC. Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762.

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Bezpieczeństwo Systemów Sieciowych

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

ZiMSK. Routing dynamiczny 1

Transkrypt:

lp wykonawca grupa (g) 1. Grzegorz Pol 3 2. Artur Mazur 3. Michał Grzybowski 4. 5. Tabela 1. zadanie Funkcja skrótu Grupa DH Protokół szyfrowania Zestaw przekształceń 1. MD5 2 DES AH-MD5-HMAC ESP-DES 2. SHA 5 3DES AH-SHA-HMAC ESP-3DES 3. MD5 2 AES ESP-SHA-HMAC ESP-AES 4. SHA 5 AES 192 ESP-MD5-HMAC ESP-SEAL 5. MD5 5 AES 256 AH-MD5-HMAC ESP-AES Topologia: Tabela 2. Plan adresacji: IPv6 LAN1 2001:g*10+1:1:1::/64 WAN2 2001:g*10+2:2:2::/64 LAN3 2001:g*10+3:3:3::/64 LAN4 2001:g*10+4:4:4::/64 Lo1 1.1.1.1/32 Lo2 2.2.2.2/32 Lo3 3.3.3.3/32 Tunel0 2001:g*10+5:15:15::/64.1.3 IPSec LAN1 WAN2 LAN3 LAN4.1.1.2.2.3 F0/1 F0/0 F0/0 R1 R2 R3 S1 S2.3 F0/1.100.100 K1 K2 K3 Opracował: Łukasz Skibniewski 1

1. Wyznaczyć adresy dla elementów składowych sieci na podstawie tabeli 1 zależnie od numeru grupy (G) i numeru zadania. Wyniki podać w poniższej tabeli: nazwa urządzenia interfejs adres/maska Fa0/1 2001:31:1:1::1 R1 S0/0/0 2001:32:2:2::1 Lo1 Tunnel0 Fa0/0 2001:33:3:3::1 R2 S0/0/0 2001:32:2:2::2 Lo2 Fa0/0 2001:33:3:3::2 R3 Fa0/1 2001:34:4:4::1 Lo3 Tunnel0 K1 Eth0 2001:31:1:1::100 K3 Eth0 2001:34:4:4::100 2. Przygotowanie topologii sieci: A. Zbudować sieć według podanej topologii i wyznaczonego planu adresacji. Poniżej wkleić zrzut ekranu z konfiguracją interfejsów routerów R1, R2, R3 i komputerów K1 i K3. zrzut ekranu interfejsów R1 zrzut ekranu interfejsów R2 Opracował: Łukasz Skibniewski 2

zrzut ekranu interfejsów R3 zrzut ekranu interfejsów K1 zrzut ekranu interfejsów K3 B. Sprawdzić wzajemną osiągalność sąsiadów przy pomocy komendy ping. R1 R2 R3 K1 K3 R1 + + - + - R2 + + + - - R3 - + + - + K1 + - - + - K3 - - + - + Opracował: Łukasz Skibniewski 3

C. Sprawdzić działanie snifera WireShark na komputerze K2. zrzut ekranu polecenia ping dla R2-R3 D. Skonfigurować routing dynamiczny w oparciu o protokół OSPFv3 na routerach w sieci. Poniżej wkleić zrzut ekranu z poprawną konfiguracją routera R1, R2 i R3. Zrzut ekranu polecenia show ipv6 protocols dla routera R1 Zrzut ekranu polecenia show ipv6 ospf protocols dla routera R2 Zrzut ekranu polecenia show ipv6 ospf protocols dla routera R3 Zrzut ekranu polecenia show ipv6 ospf neighbors dla routera R1 Zrzut ekranu polecenia show ipv6 ospf neighbors dla routera R2 Opracował: Łukasz Skibniewski 4

Zrzut ekranu polecenia show ipv6 ospf neighbors dla routera R3 E. Zweryfikować poprawność działania routingu. Sprawdzić wzajemną osiągalność węzłów w sieci. R1 R2 R3 K1 K3 R1 + + + + + R2 + + + + + R3 + + + + + K1 + + + + + K3 + + + + + F. Wylistować tablicę routingu routerów R1, R2 i R3. Zrzut ekranu polecenia show ipv6 route dla routera R1 Zrzut ekranu polecenia show ipv6 route dla routera R2 Opracował: Łukasz Skibniewski 5

Zrzut ekranu polecenia show ipv6 route dla routera R3 3. Badanie tunelu IPSec: A. Skonfigurować politykę IKE i klucz współdzielony na routerze R1 i R3. Wymagane parametry polityki IKE są podane w tabeli 1, jako klucza współdzielonego użyć cisco. Zweryfikować i wkleić poniżej zrzuty ekranu potwierdzające poprawność wprowadzonych ustawień. Zrzut ekranu polecenia show crypto isakmp policy dla routera R1 Zrzut ekranu polecenia show crypto isakmp policy dla routera R3 Opracował: Łukasz Skibniewski 6

B. Skonfigurować zestaw przekształceń IPSec i profil IPSec na routerze R1 i R3. Wymagane parametry są podane w tabeli 1. Zweryfikować i wkleić poniżej zrzuty ekranu potwierdzające poprawność wprowadzonych ustawień. Zrzut ekranu polecenia show crypto ipsec transform-set dla routera R1 Zrzut ekranu polecenia show crypto ipsec transform-set dla routera R3 Zrzut ekranu polecenia show crypto ipsec profile dla routera R1 Zrzut ekranu polecenia show crypto ipsec profile dla routera R3 Opracował: Łukasz Skibniewski 7

C. Skonfigurować wirtualny interfejs tunelu (VTI), przypisać wcześniej utworzony profil IPSec do tunelu. Zweryfikować i wkleić poniżej zrzuty ekranu potwierdzające poprawność wprowadzonych ustawień. Zrzut ekranu polecenia show interface tunnel 0 dla routera R1 Opracował: Łukasz Skibniewski 8

Zrzut ekranu polecenia show interface tunnel 0 dla routera R1 Zrzut ekranu polecenia show crypto isakmp sa dla routera R1 Zrzut ekranu polecenia show crypto isakmp sa dla routera R3 Zrzut ekranu polecenia show crypto ipsec sa ipv6 dla routera R1 Opracował: Łukasz Skibniewski 9

Opracował: Łukasz Skibniewski 10

Zrzut ekranu polecenia show crypto ipsec sa ipv6 dla routera R3 D. Z komputera K3 poleceniem ping sprawdzić osiągalność interfejsu s0/0/0 routera R2. Wynik ze snifera uruchomionego na komputerze K2 wkleić poniżej. Opracował: Łukasz Skibniewski 11

Zrzut ekranu snifera na komputerze K2 E. Z komputera K3 poleceniem ping sprawdzić osiągalność komputera K1. Wynik ze snifera uruchomionego na komputerze K2 wkleić poniżej. Zrzut ekranu snifera na komputerze K2 Opracował: Łukasz Skibniewski 12