ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -



Podobne dokumenty
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Systemy bezpieczeństwa sieciowego

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.04 Cisco.&.Juniper Translacja adresów (NAT, PAT) 1,5h

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)

Badanie bezpieczeństwa IPv6

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZADANIE.05. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.05 IDS / IPS - 1 -

ZADANIE.10 DHCP (Router, ASA) 1,5h

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01 IDS / IPS - 1 -

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01. NIPS (Network Intrusion Prevention System) - 1 -

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Konfiguracja aplikacji ZyXEL Remote Security Client:

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x)

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.


Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Zadanie3: Odszukaj w serwisie internetowym Wikipedii informacje na temat Wirtualnych Sieci Prywatnych (VPN, Virtual Private Network).

Zarządzanie i Monitorowanie Sieci Komputerowych v.2010b ZADANIE.01

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK NAT, PAT, ACL 1

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

VPN Dobre praktyki. Często spotykane problemy z perspektywy Cisco TAC. Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762.

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

Budowa i konfiguracja sieci komputerowej cz.2

Sieci Komputerowe Laboratorium 08 OSPF

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Projektowanie sieci metodą Top-Down

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Bezpieczeństwo Systemów Sieciowych

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Switching, VLAN & Trunking 2

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

ZiMSK. Konsola, TELNET, SSH 1

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Sieci Komputerowe Laboratorium 11. VLAN i VTP

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci Komputerowe Laboratorium 10. Redystrybucja_OSPF_EIGRP_RIP

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Ćwiczenie Konfiguracja routingu między sieciami VLAN

DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation

Budowa i konfiguracja sieci komputerowej cz.3

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Konfiguracja WDS na module SCALANCE W Wstęp

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Konfiguracja tuneli VPN na. urządzeniach LINKSYS

Transkrypt:

Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26 172.16+G.0.0/16 10.G.99.0/24 VLAN Admin sec.lev.95 10.G.10.0/24 212.191.89.224/28 ISP WRO VLAN Dyrekcja sec.lev.85 10.G.20.0/24 VLAN Pracownicy sec.lev.80 ISP GDA 212.191.89.208/28 dmz security-level 50 dmz security-level 50 outside security-level 0 212.191.89.128/26 outside security-level 0 212.191.89.64/26 subinterfaces, trunk 172.16+G.0.0/16 subinterfaces, trunk 172.16+G.0.0/16 10.G.99.0/24 VLAN Admin sec.lev.95 10.G.99.0/24 VLAN Admin sec.lev.95 10.G.10.0/24 10.G.10.0/24 VLAN Dyrekcja sec.lev.85 10.G.20.0/24 VLAN Pracownicy sec.lev.80 VLAN Dyrekcja sec.lev.85 10.G.20.0/24 VLAN Pracownicy sec.lev.80-2 -

1. Konfigurowanie VPN L2L Zadania Skonfigurować połączenie VPN L2L pomiędzy ASA (interfejs outside) WRO i GDA, WRO i LDZ oraz LDZ i GDA: Ochrona ruchu ze strefy Dyrekcja do dmz Adres interfejsu jako identyfikator peer a Rodzaj tunelu ipsec-l2l IKE Phase 1: polityka ISAKMP (parametry wymagane w trakcie negocjacji połączenia z drugą stroną) o dowolnym priorytecie: o uwierzytelnianie: pre-share o szyfrowanie: aes o funkcja hash: sha o grupa DH: 2 o czas życia: 24h IKE Phase 2: o protokół: esp o szyfrowanie: aes o tryb: tunnel - 3 -

Materiał pomocniczy Włączyć pomijanie weryfikacji pakietów z tuneli IPSec przez ACL przypisane do interfejsów poleceniem access-group: ASA(config)# sysopt connection permit-vpn Włączyć negocjowanie ISAKMP na interfejsie (na niego będą przychodziły połączenia od peer ów VPN L2L): ASA(config)# isakmp enable interface-name Ustawić identyfikator, który będzie przesyłany do peer ów VPN L2L: ASA(config)# isakmp identity [address hostname key-id key-id-string auto] Skonfigurować politykę ISAKMP (parametry wymagane w trakcie negocjacji połączenia z peer em VPN L2L) o dowolnym priorytecie: ASA(config)# isakmp policy nr ASA(config-isakmp-policy)# authentication auth_method ASA(config-isakmp-policy)# encryption enc_method ASA(config-isakmp-policy)# hash hash_method ASA(config-isakmp-policy)# group group_nr ASA(config-isakmp-policy)# lifetime time - 4 -

Utworzyć grupę protokołów tunelowych podając nazwę (adres IP peer a) oraz rodzaj tunelu: ASA(config)# tunnel-group tunnel_name type type Przejść do trybu konfiguracji szczegółowych parametrów dla protokołu tunelowego IPSec w utworzonej powyżej grupie: ASA(config)# tunnel-group tunnel_name ipsec-attributes Skonfigurować współdzielone hasło używane przy tworzeniu tuneli z peer ami VPN L2L: ASA(config-ipsec)# pre-shared-key key Utworzyć listę dostępową, która pozwoli na wszystkie połączenia IP pomiędzy wybranymi strefami (sieciami): ASA(config)# access-list acl_nr extended permit ip source_net source_mask dest_net dest_mask Pominąć translację adresów (nat_id=0) pomiędzy wybranymi strefami (sieciami): ASA(config)# nat (interface_name) nat_id access-list acl_nr Wybrać metodę szyfrowania i uwierzytelniania (funkcję hash) przy komunikacji z peer em VPN L2L, nadać im dowolną nazwę: ASA(config)# crypto ipsec transform-set trans_name enc hmac - 5 -

Utworzyć crypto map, o nazwie zgodnej z id peer a VPN L2L i dowolnym numerze, a następnie przypisać do niej skonfigurowaną powyżej listę dostępową: ASA(config)# crypto map peer_id cryptomap_nr match address acl_nr Podać adres IP peer a VPN L2L (adres IP outside odległej ASA): ASA(config)# crypto map peer_id cryptomap_nr set peer ip_address_peer Podać skonfigurowany wcześniej zestaw algorytmów szyfrowania i uwierzytelniania wykorzystywany przy komunikacji z peer em VPN L2L: PIX_WRO(config)# crypto map peer_id cryptomap_nr set transform-set trans_name Przypisać utworzoną powyżej crypto map do interfejsu ASA, na który będą przychodziły połączenia od peer ów VPN L2L: ASA(config)# crypto map peer_id interface interface_name - 6 -

2. Weryfikacja działania połączenia tunelowego Zadania Za pomocą poleceń show wykazać prawidłowe ustanowienie tuneli VPN. W razie problemów użyć trybu debug. Przeprowadzić testy przychwytywania ruchu pomiędzy ASA WRO i GRA, WRO i LDZ oraz LDZ i GDA: Czy na hoście Attacker widoczne są nieszyfrowane dane z protokołu FTP? Jeśli tak pokazać przechwycony login i hasło. Jeśli nie wyjaśnić dlaczego. Zmodyfikować konfiguracje ASA tak aby były tworzone tunele VPN L2L przy połączeniach: o z dowolnej lokalizacji ze strefy Dyrekcja do dowolnej lokalizacji do strefy Dyrekcja oraz dmz, o z dowolnej lokalizacji ze strefy Pracownicy do dowolnej lokalizacji do strefy dmz. Wykazać prawidłowość działania zmienionych konfiguracji. Na przykładzie tunelu pomiędzy lokalizacjami sprawdzić czy stosowany algorytm szyfrowania (des, 3des) ma wpływ na szybkość transmisji, porównać otrzymane wyniki z transmisją nieszyfrowaną. - 7 -

Materiał pomocniczy Poniższe polecenia show pozwalają na weryfikację pracy oraz odczyt konfiguracji i statystyk połączeń tunelowych: ASA# show crypto isakmp sa ASA# show crypto ipsec sa W przypadku problemów z utworzeniem połączenia tunelowego można posłużyć się trybem debug: ASA# debug crypto isakmp ASA# debug crypto ipsec ASA# logging enable ASA# logging console debug 3. Kasowanie połączenia tunelowego W celu rozłączenie połączenia tunelowego należy wydać poniższe polecenie: ASA# clear crypto ipsec sa - 8 -

4. Kasowanie konfiguracji połączenia tunelowego W celu usunięcia konfiguracji połączenia tunelowego z ASA należy wydać poniższe polecenia: ASA(config)# clear configure isakmp ASA(config)# clear configure ipsec ASA(config)# clear configure tunnel-group ASA(config)# clear configure crypto map ASA(config)# clear configure sysopt 5. Czynności końcowe Zgrać konfiguracje urządzeń na serwer TFTP. Zgrać konfiguracje urządzeń na pendrive/e-mail/whatever. - 9 -