Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16



Podobne dokumenty
ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x)

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Budowa i konfiguracja sieci komputerowej cz.2

ZADANIE.10 DHCP (Router, ASA) 1,5h

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h


ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

ZADANIE.04 Cisco.&.Juniper Translacja adresów (NAT, PAT) 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Zarządzanie i Monitorowanie Sieci Komputerowych v.2010b ZADANIE.01

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

Windows Server Serwer RADIUS

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Budowa i konfiguracja sieci komputerowej cz.3

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

Sieci Komputerowe Laboratorium 11. VLAN i VTP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Laboratorium Ericsson HIS NAE SR-16

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

Konfiguracja własnego routera LAN/WLAN

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Windows Server Ochrona dostępu do sieci z wykorzystaniem 802.1X

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

pasja-informatyki.pl

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Laboratorium nr 4 Ataki aktywne

Uwagi dla użytkowników sieci bezprzewodowej

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01. NIPS (Network Intrusion Prevention System) - 1 -

Konfiguracja punktu dostępowego Cisco Aironet 350

UIS (Utrzymanie Infrastruktury Sieciowej)

Połączenie VPN LAN-LAN PPTP

INSTRUKCJA OBSŁUGI DLA SIECI

ZADANIE.05. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.05 IDS / IPS - 1 -

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

ZiMSK. dr inż. Łukasz Sturgulewski dr inż. Artur Sierszeń

Telefon AT 530 szybki start.

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Eduroam - swobodny dostęp do Internetu

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

ZiMSK NAT, PAT, ACL 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01 IDS / IPS - 1 -

SZYBKI START MP01. Wersja: V1.0 PL

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Instrukcja instalacji Encore ADSL 2 + WIG

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Transkrypt:

RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24 VLAN2 Serwer sec-lev=95 10.2.0.0/16 176.16.0.0/16 10.10.0.0/16 VLAN 10 Dyrekcja sec-lev=90 10.20.0.0/16 VLAN 20 Pracownicy sec-lev=80 Zadanie.07-1 -

Co to jest RADIUS? RADIUS (Remote Authentication Dial-In User Service) opracowany został przez Livingston Enterprises, Inc (obecnie część Lucent Technologies). RADIUS jest usługą umożliwiającą uwierzytelnianie, autoryzowanie i rejestrowanie działań użytkownika. RADIUS składa się z trzech elementów: o Protokołu korzystającego z UDP/IP. o Serwera. o Klienta. Konfiguracja 802.1x IEEE 802.1x protokół gwarantujący bezpieczny dostęp do sieci (a dokładnie do danego portu switcha). Aby uzyskać dostęp do portu switcha należy przeprowadzić proces uwierzytelniania. Switch(config)# aaa new-model Do uwierzytelniania wybieramy serwer RADIUS: Switch(config)# aaa authentication dot1x default group radius Aktywujemy IEEE 802.1x: Switch(config)# dot1x system-auth-control Konfigurujemy wybrany port switcha: Switch(config-if)# switchport mode access Zadanie.07-2 -

Switch(config-if)# dot1x port-control auto Ustalenie adresu serwera RADIUS, portu i hasła do komunikacji z nim: Switch(config)# radius-server host 10.x.y.z auth-port 1812 acct-port 1813 key klucz Sprawdzenie działania 802.1x: Switch# show dot1x all Switch# show dot1x interface fa0/x Uwaga: Aby host obsługiwał protokół 802.1x należy w systemie Windows: o włączyć usługę Konfiguracja Sieci Bezprzewodowej (Wireless Configuration), o we właściwościach kablowego połączenia sieciowego w zakładce Authentication włączyć protokół 802.1x i wybrać typ EAP MD5-Challenge. Włączenie authentication-proxy (uwierzytelnianie z wykorzystaniem serwera RADIUS) Konfiguracja połączenia z serwerem RADIUS: PIX(config)# aaa-server MOJRADIUS protocol radius PIX (config-aaa-server-group)# exit PIX (config)# aaa-server MOJRADIUS (inside-serwer) host 10.2.0.xx PIX (config-aaa-server-host)# key klucz PIX (config-aaa-server-host)# authentication-port 1812 PIX (config-aaa-server-host)# accounting-port 1813 Sprawdzenie konfiguracji: PIX (config)# show running-config aaa-server Wymuszenie uwierzytelniania na cały ruch wychodzący z sieci Pracownicy: PIX(config)# aaa authentication include any inside-prac 10.20.0.0 255.255.0.0 0 0 MOJRADIUS Zadanie.07-3 -

Wyświetlenie statystyk uwierzytelniania: PIX(config)# show uauth Usunięcie uwierzytelnionych użytkowników: PIX(config)# clear uauth Zadanie.07-4 -

Imiona i Nazwiska: Procesy Bezpieczeństwa Sieciowego Czynności wstępne: 01. Przywrócić połączenia urządzeń. 02. Usunąć zapisane konfiguracje na urządzeniach (switch, router, pix). 03. Przywrócić konfiguracje urządzeń (switch, router, pix) z serwera TFTP. 04. Zainstalować serwery www i ftp na hostach w sieciach dmz i outside. Uwaga: strona na serwerze www w sieci outside i dmz powinny się różnić. 05. Przeprowadzić testy: o Połączenie z sieci inside-pracownicy do serwera www w strefie dmz.. o Połączenie z sieci inside-pracownicy do serwera ftp w strefie dmz.. o Połączenie z sieci inside-pracownicy do serwera www w strefie outside o Połączenie z sieci inside-pracownicy do serwera ftp w strefie outside o Połączenie z sieci inside-dyrekcja do serwera www w strefie dmz.. o Połączenie z sieci inside-dyrekcja do serwera ftp w strefie dmz.. o Połączenie z sieci inside-dyrekcja do serwera www w strefie outside.. o Połączenie z sieci inside-dyrekcja do serwera ftp w strefie outside.. o Połączenie z sieci dmz do serwera www w strefie outside.. o Połączenie z sieci dmz do serwera ftp w strefie outside.. o Połączenie z sieci outside do serwera www w strefie dmz.. o Połączenie z sieci outside do serwera ftp w strefie dmz.. Instalacja i konfiguracja serwera RADIUS: 01. Zainstalować w sieci inside-serwer (VLAN 2) serwer RADIUS (WinRadius). 02. Dodać do bazy WinRadius.mdb użytkownika. 03. Skonfigurować serwer: Adres IP klienta, port nasłuchu, tajny klucz. Uwaga: Klientami będą PIX i switch. Zadanie.07-5 -

PIX - Authentication-proxy (uwierzytelnianie z wykorzystaniem serwera RADIUS) 01. Usunąć auth-proxy pobierające dane o użytkownikach z lokalnej bazy danych PIX (LOCAL). 02. Skonfigurować dane o serwerze RADIUS. 03. Dodać auth-proxy pobierające dane o użytkownikach z serwera RADIUS. 04. Przeprowadzić testy: o Usunąć wszystkich uwierzytelnionych użytkowników (clear uauth). o Czy przy połączeniu z sieci inside-pracownicy do serwera www w sieci outside wymagana jest uwierzytelnianie? Czy uwierzytelnianie powiodło się? o Czy przy połączeniu z sieci inside-dyrekcja do serwera www sieci outside wymagana jest uwierzytelnianie? SWITCH - Konfiguracja 802.1x 01. Włączyć obsługę 802.1x w systemie Windows. 02. Włączyć obsługę 802.1x na switch u. 03. Skonfigurować wybrany port switch a należący do sieci inside-pracownicy tak aby wymagane było uwierzytelnianie 802.1x. 04. Skonfigurować dane o serwerze RADIUS na switch u. 05. Podłączyć host do portu z włączonym 802.1x (sieć inside-pracownicy ). 06. Przeprowadzić testy: o Czy wymagane jest uwierzytelnienie? o Czy host może ping ować swoją bramę? o Czy działa połączenie z hosta do serwera www w strefie outside? Czynności końcowe: 01. Zapisać konfiguracje urządzeń na serwerze TFTP. 02. Usunąć konfiguracje urządzeń. Zadanie.07-6 -