Systemy bezpieczeństwa sieciowego



Podobne dokumenty
ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Badanie bezpieczeństwa IPv6

Vigor Cisco ISDN PPP (CHAP)

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)

Zadanie3: Odszukaj w serwisie internetowym Wikipedii informacje na temat Wirtualnych Sieci Prywatnych (VPN, Virtual Private Network).

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

Laboratorium Zarządzenie konfiguracją urządzenia

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium : Podstawowa konfiguracja urządzeń Cisco

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Packet Tracer - Podłączanie routera do sieci LAN

Administracja sieciami LAN/WAN

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.

WOJSKOWA AKADEMIA TECHNICZNA

Sieci Komputerowe Laboratorium 11. VLAN i VTP

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Warsztaty z Sieci komputerowych Lista 3

Sieci Komputerowe Laboratorium 10. Redystrybucja_OSPF_EIGRP_RIP

Administracja sieciami LAN/WAN. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole


Sieci Komputerowe Laboratorium 08 OSPF

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Projektowanie sieci metodą Top-Down

Instrukcja do laboratorium 1

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Zarządzanie plikami konfiguracji routera za pomocą oprogramowania emulacji terminali

Warsztaty z Sieci komputerowych Lista 3

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

Topologia sieci. Cele nauczania.

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Część I: Podstawowa konfiguracja routera

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

Konfiguracja aplikacji ZyXEL Remote Security Client:

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

pasja-informatyki.pl

Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC

Bezpieczeństwo systemów informatycznych

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Badanie mechanizmu rozgłaszania i przenumerowywania prefiksów sieci

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Zarządzanie i Monitorowanie Sieci Komputerowych v.2010b ZADANIE.01

ZiMSK NAT, PAT, ACL 1

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h

DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

ZiMSK. Konsola, TELNET, SSH 1

VPN Dobre praktyki. Często spotykane problemy z perspektywy Cisco TAC. Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762.

Konfiguracja routera CISCO

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Ćwiczenie Rozwiązywanie problemów związanych z DHCPv6

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Transkrypt:

WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie tunelu VPN w oparciu o IPSec. Wykonał: Marcin Przerwa Prowadzący: dr inż. Zbigniew Świerczyński Grzegorz Pol Dawid Wiśniewski Marcin Werynowski Grupa: I7G1S1

1. Treść zadania. Skonfigurować sieć jak na rysunku (Rys. 1). Pomiędzy routerami R1 i R2 utworzyć tunel VPN umożliwiający komunikację pomiędzy hostami z sieci 192.168.0.0/24 a hostami 192.168.1.0/24 w celu weryfikacji poprawności konfiguracji przeprowadzić nasłuch wysyłanych pakietów pomiędzy routerami programem snifującym (np. Wireshark). Zadanie wykonują dwie oddzielne grupy które konfigurują jedno z urządzeń R1 lub R2. 2. Plik konfiguracyjny routera R1. version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R1 boot-start-marker boot-end-marker no aaa new-model dot11 syslog ip cef multilink bundle-name authenticated voice-card 0 no dspfarm crypto isakmp policy 10 authentication pre-share group 5 lifetime 60 crypto isakmp key 6 cisco address 10.0.0.2 255.255.255.0 crypto ipsec security-association lifetime seconds 120

crypto ipsec transform-set nazwa esp-des crypto map mapa 1 ipsec-isakmp set peer 10.0.0.2 set transform-set nazwa match address 101 archive log config hidekeys interface FastEthernet0/0 ip address 10.0.0.1 255.255.255.0 duplex auto speed auto crypto map mapa interface FastEthernet0/1 ip address 192.168.0.1 255.255.255.0 duplex auto speed auto interface Serial0/0/0 no ip address shutdown no fair-queue clock rate 125000 interface Serial0/0/1 no ip address shutdown clock rate 125000 ip forward-protocol nd ip route 192.168.1.0 255.255.255.0 10.0.0.2 ip http server no ip http secure-server access-list 101 permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255 control-plane line con 0 line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end

3. Rozwiązanie zadania. Zadanie zostało przez nas rozwiązane w 5 etapach. Etap 1. Podłączenie urządzeń wg topologii podanej na Rys. 1. Etap 2. Konfiguracja adresów urządzeń. Router R1. FastEthernet 0/0-10.0.0.1/24 interfejs należący do sieci 10.0.0.0/24 w którym połączone są oba routery. FastEthernet 0/1 192.168.0.1/24 interfejs do którego są podłączeni hości sieci 192.168.0.0/24 Host 1 192.168.1.2/24 host sieci 192.168.0.0/24 Dopisanie trasy statycznej dla routingu. R1(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.2 Wykorzystanie statycznego routingu w celu umożliwienia komunikacji pomiędzy sieciami 192.168.0.0/24 oraz 192.168.1.0/24 Etap 3. Konfiguracja fazy I. R1(config)# crypto isakmp policy 10 Konfiguracja polityki węzła. R1(config-isakmp)# authentication pre-share Wykorzystywane będzie współdzielone hasło. R1(config-isakmp)# group 5 Wybranie grupy Diffiego-Hellmana związanej z wymianą kluczy. Grupa 5 (1536 bitowa). R1(config-isakmp)# encryption des Wybór algorytmu szyfrowania dla polityki IKE. DES (56bit). R1(config-isakmp)# lifetime 60 Określenie czasu oczekiwania na połączenie. R1(config)# crypto isakmp key 6 cisco address 10.0.0.2 255.255.255.0 Konfiguracja współdzielonego hasła. Stworzenie listy ACL która kontroluje ruch pomiędzy sieciami 192.168.0.0/24 a 192.168.1.0/24. R1(config)# access-list 101 permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255 Etap 4. Konfiguracja fazy II. R1(config)# crypto ipsec transform-set nazwa esp-des Konfigurowanie tunelu IPsec przesyłania danych. Wybór algorytmu szyfrowania ruchu sieciowego w tunelu VPN. R1(config-crypto-trans)# mode tunnel R1(config)# crypto ipsec security-association lifetime seconds 120 Określenie czasu oczekiwania na połączenie w fazie 2. Tworzenie krypto mapy. Krypto mapa definiuje jaki ruch ma być chroniony (lista ACL), gdzie ma być dostarczony, czy też jaki typ IPsec zostanie użyty. R1(config)# crypto map mapa 1 ipsec-isakmp Tworzenie krypto mapy ktora połączy ze sobą wszystkie element konfiguracji tunelu IPsec. R1(config-crypto-map)# set peer 10.0.0.2 Określenie gdzie ma być dostarczany ruch sieciowy. R1(config-crypto-map)# set transform-set nazwa Określenie nazwy wejścia.

R1(config-crypto-map)# match address 101 Przypisanie listy ACL która będzie kontrolowała ruch sieciowy przez tunnel IPsec. Przypisanie krypto mapy do interfejsu. R1(config)# interface FastEthernet 0/0 R1(config-if)# crypto map mapa Etap 5. Podłączenie do sieci w której komunikują się ze sobą routery hosta z programem snifującym w celu przechwytywania informacji płynących z sieci 192.168.0.0/24 i 192.168.1.0/24. Programem snifującym sprawdziliśmy czy pakiety wysyłane z jednej sieci do drugiej są szyfrowane (nagłówki ESP).