PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA



Podobne dokumenty
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

12. Wirtualne sieci prywatne (VPN)

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Konfiguracja aplikacji ZyXEL Remote Security Client:

11. Autoryzacja użytkowników

CEPiK 2 dostęp VPN v.1.7

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Konfiguracja programu komunikacyjnego DAServer SIDirect do komunikacji ze sterownikami Siemens S7 300 i 400 po protokole Ethernet

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Przewodnik technologii ActivCard

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Zdalne logowanie do serwerów

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

INFORMATOR TECHNICZNY WONDERWARE

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

DESlock+ szybki start

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Instalacja Active Directory w Windows Server 2003

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

INFORMATOR TECHNICZNY WONDERWARE

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

podstawowa obsługa panelu administracyjnego

Projektowanie i implementacja infrastruktury serwerów

Konfiguracja własnego routera LAN/WLAN

Przypisywanie adresów IP do MAC-adresów

Windows Server Serwer RADIUS

L2TP over IPSec Application

Bezpieczeństwo systemów informatycznych

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Szczegółowy opis przedmiotu zamówienia

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Internet ISDN BRINET Sp. z o. o.

PARAMETRY TECHNICZNE I FUNKCJONALNE

SYSTEMY ZABEZPIECZEŃ. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

Wirtualizacja sieci - VMware NSX

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

podstawowa obsługa panelu administracyjnego

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

WOJEWÓDZTWO PODKARPACKIE

Transkrypt:

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check Point oraz innych producentów sprzętowo-programowych rozwiązań Firewall (np. Intrusion PDS 500). Urządzania S-box dedykowane są do użytku domowego oraz małej wielkości sieci firmowych i oddziałowych (maksymalnie 25 IP). Urządzenia zapewniają wysoki poziom ochrony oraz ogromny komfort pracy użytkowników. Firmy posiadające łącze i tylko jeden adres IP przyznany od operatora Internetu mogą w sprawny i bezpieczny sposób podłączyć wszystkie swoje komputery do Internetu. Połączenia VPN (IPSec/IKE) z siecią korporacyjną zestawiane są przez S-box w sposób całkowicie przezroczysty dla aplikacji i użytkowników. Na komputerach użytkowników nie ma potrzeby instalowania żadnego dodatkowego oprogramowania. Opis instalacji i konfiguracji urządzenia oraz konfiguracji VPN typu Client-Site znajduje się w Przewodniku instalacji i konfiguracji SofaWare S-box. Dokument przedstawia procedurę konfiguracji VPN (IPSec/IKE) typu Site-Site. Proces konfiguracji został przedstawiony na przykładzie poniższej sieci lab. Jako VPN-1 Gateway został użyty Siemens 4YourSafety z NG FP1. Schemat sieci lab Serwer WWW IP: 10.1.2.150 Użytkownik IP: 192.168.10.77 IP: 10.1.2.0 Node IP: 192.168.0.1 VPN (IPSec/IKE) Node IP: 192.168.0.2 IP: 192.168.10.0 VPN-1 NG FP1 Siemens 4YourSafety Safe@Office S-box v2.0.39.1 CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12 2927525; Fax: 12 6323698; E-mail: support@clico.pl, orders@clico.pl.; Ftp.clico.pl.; http://www.clico.pl

Konfiguracja S-box 1. Po zalogowaniu się do urządzenia S-box poprzez konsolę Web GUI (http://my.firewall) włączamy serwer VPN w menu VPN VPN Server On 2. Tworzymy nowy VPN Site w menu VPN VPN Sites New Site 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 2

3. Za pomocą kreatora VPN Site Wizard definiujemy kanał VPN typu Site-Site - wybieramy typ sieci VPN jako Site to Site VPN - podajemy adres IP systemu zabezpieczeń VPN-1 Gateway 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 3

- wybieramy ręczny tryb konfiguracji VPN - podajemy adresy IP sieci chronionych przez VPN-1 Gateway 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 4

- ustalamy klucz uwierzytelniania kanału VPN Shared Secret Uwaga: Dokładnie taką samą wartość klucza Shared Secret należy podać w konfiguracji VPN (IKE Pre-Shared Secret) systemu zabezpieczeń VPN-1 Gateway. - ustalamy umowną nazwę VPN Site 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 5

- VPN Site został utworzony pomyślnie - nowy obiekt VPN Site znajduje się w menu VPN VPN Sites 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 6

Definicja obiektu S-box i konfiguracja jego parametrów VPN Konfiguracja VPN na maszynie VPN-1 Gateway odbywa się za pomocą narzędzi Policy Editor konsoli Check Point Management GUI i przebiega w następującej kolejności: - obiekt S-box definiujemy jako Interoperable Device - ustalamy topologię sieci podłączonych do S-box 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 7

- włączamy tryb i ustalamy parametry IKE Uwaga: Wartość klucza uwierzytelniania Pre-Shared Secret wprowadzamy dopiero po zdefiniowaniu obiektu VPN-1 Gateway. 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 8

Definicja obiektu VPN-1 Gateway i konfiguracja jego parametrów VPN - obiekt VPN-1 Gateway definiujemy jako Gateway - ustalamy topologię sieci podłączonych do VPN-1 Gateway oraz konfigurację Anti-Spoofing 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 9

- włączamy tryb i ustalamy parametry IKE (m.in. klucz Pre-Shared Secret) 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 10

Reguły polityki bezpieczeństwa VPN-1 Gateway 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 11

Analiza działania VPN w logach 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 12

1. W trakcie konfiguracji VPN należy zwrócić uwagę, czy znajdujące się na drodze VPN urządzenia sieciowe (np. filtry ACL na ruterach) zezwalają na prowadzenie negocjacji IKE (protokół UDP 500) oraz tunel IPSec (protokół IP 50). 2. Przedstawiona w dokumencie konfiguracja VPN zakłada, że stacje robocze w sieci chronionej przez S-box korzystają z serwerów korporacyjnych chronionych przez VPN-1 Gateway. Jeżeli chcemy, aby serwery chronione przez S-box były dostępne poprzez VPN należy dodatkowo skonfigurować na S-box do nich dostęp na takich samych zasadach jak przy dostępie z sieci zewnętrznej. 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 13