Sieci wirtualne VLAN cz. I



Podobne dokumenty
Zdalne logowanie do serwerów

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Adresy w sieciach komputerowych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

ZiMSK. VLAN, trunk, intervlan-routing 1

MASKI SIECIOWE W IPv4

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Technologie WAN transmisja synchroniczna i asynchroniczna

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

BRINET Sp. z o. o.

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Tworzenie połączeń VPN.

Plan realizacji kursu

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci VPN SSL czy IPSec?

Programowanie Sieciowe 1

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

SIECI KOMPUTEROWE Protokoły sieciowe

IPsec bezpieczeństwo sieci komputerowych

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół IPsec. Patryk Czarnik

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

ZiMSK. Konsola, TELNET, SSH 1

Protokoły sieciowe - TCP/IP

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Protokoły zdalnego logowania Telnet i SSH

Marcin Szeliga Sieć

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Metody zabezpieczania transmisji w sieci Ethernet

Protokół IPX (Internetwork Packet Exchange)

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Bezpieczeństwo systemów komputerowych

Dr Michał Tanaś(

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE Adresowanie IP

Laboratorium nr 6 VPN i PKI

Laboratorium nr 4 Sieci VPN

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Przesyłania danych przez protokół TCP/IP

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

SSL (Secure Socket Layer)

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Sieci komputerowe test

11. Autoryzacja użytkowników

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

ZiMSK NAT, PAT, ACL 1

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Router Vigor jako serwer/gateway VPN

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

BRINET Sp. z o. o.

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Bezpieczeństwo w

Model sieci OSI, protokoły sieciowe, adresy IP

Laboratorium nr 5 Sieci VPN

Sieci VPN by Silas Mariusz

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Warstwy i funkcje modelu ISO/OSI

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

12. Wirtualne sieci prywatne (VPN)

Bezpieczne protokoły Materiały pomocnicze do wykładu

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Bazy Danych i Usługi Sieciowe

Projektowanie sieci metodą Top-Down

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Bezpieczne protokoły Główne zagadnienia wykładu

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Wirtualne sieci prywatne

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Model OSI. mgr inż. Krzysztof Szałajko

Zadania z sieci Rozwiązanie

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Praca asix3 na stanowiskach w sieci Internet. Pomoc techniczna

ARP Address Resolution Protocol (RFC 826)

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Transkrypt:

Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania przypisania do sieci VLAN zastosowano przyporządkowanie fizyczne portów.. Porty P0, P1 i P4 zostały przypisane do sieci VLAN 1. Porty P2, P3 i P5 należą do sieci VLAN 2 D o m e n a D o m e n a r o z g ł o s z e n i o w a r o z g ł o s z e n i o w V L A N 1 R o u t e r V L A N 2 a I B M C o m p a t i b l e P 0 P 4 P 5 S w i t c h P 1 P 3 P 2 I B M C o m p a t i b l e I B M C o m p a t i b l e I B M C o m p a t i b l e

Sieci wirtualne VLAN cz. II Technologia VLANów polega na grupowaniu portów switchy, MAC adresów stacji lub numerów w podramce IEEE 802.1q na rozdzielne podzbiory. Komunikacja między sieciami VLAN 1 i VLAN 2 może odbywać się tylko za pośrednictwem routera. Dzięki temu ogranicza się rozmiar domeny rozgłoszeniowej i wykorzystuje się router w celu ustalenia, czy sieć VLAN 1 może porozumieć się z siecią VLAN 2.

Sieci wirtualne VLAN cz. III Celem segmentacji sieci lokalnej na VLANy jest: stworzenie w ramach jednej fizycznej sieci obszarów, które nie będą dostępne z pozostałych jej części, dla podniesienia bezpieczeństwa informacji w nich zgromadzonych i przesyłanych, ograniczenie przestrzeni broadcastowych; przy zwiększaniu tych przestrzeni rośnie w całej sieci liczba danych o charakterze technicznym, które w skrajnym wypadku mogą spowodować wzrost obciążenia switchy, gdyż proces replikacji pakietów broadcastowych dla wysłania ich wszystkimi portami jest procesem pochłaniającym znaczne zasoby. P o z i o m 3 P o z i o m 2 R o u t e r P o z i o m 1 H u b H u b H u b S e r w i s H a n d e l K a d r y I B M C o m p a t i b l e I B M C o m p a t i b l e I B M C o m p a t i b l e I B M C o m p a t i b l e I B M C o m p a t i b l e I B M C o m p a t i b l e I B M C o m p a t i b l e I B M C o m p a t i b l e I B M C o m p a t i b l e

Sieci wirtualne VLAN cz. IV Przy podjęciu decyzji na temat ewentualnego podziału sieci na VLANy, należy wziąć pod uwagę następujące fakty: W sieciach VLAN bazujących na portach przypisujemy każdy port przełącznika do określonej sieci VLAN. Ważne jest, żeby przyporządkowanie portu do sieci VLAN zgadzało się z przypisaniem przyłączonego do niego hosta do określonej podsieci Zastosowanie hubów ogranicza możliwość definiowania VLANów opartych na topologii sieci a nie na MAC adresach. Transmisja danych między VLANami możliwa jest przez routery, które posiadają ograniczoną przepustowość. Próby nadzorowania ruchu między VLANami pociągają za sobą dodatkowe obciążenie tych urządzeń i efektywne zmniejszenie ich przepustowości. Z drugiej strony, zezwolenie na ruch między VLANami bez ograniczeń powoduje rezygnację z jednej z najważniejszych cech VLANów.

Podział sieci LAN na podsieci cz. I Urządzenia warstwy trzeciej (warstwy sieci), takie jak routery, mogą być stosowane w celu tworzenia unikatowych segmentów sieci LAN i umożliwienia komunikacji między segmentami w oparciu o adresowanie warstwy trzeciej, na przykład adresowanie IP. Zastosowanie urządzeń warstwy trzeciej, takich jak routery, pozwala na podzielenie sieci LAN na niezależne sieci fizyczne i logiczne. Routery pozwalają także na nawiązanie połączeń z sieciami rozległymi (WAN ang. Wide Area Network), takimi jak Internet. Cele jakie powinno się postawić przy projektowaniu warstwy trzeciej sieci LAN: utworzyć między segmentami sieci LAN ścieżkę, filtrującą przepływ pakietów danych, odseparować transmisje rozgłoszeniowe, np. protokołu ARP, odseparować kolizje między segmentami.

Podział sieci LAN na podsieci cz. II Liczba bitów Liczba hostów w Format kropkowa dziesiętny Liczba sieci w masce podsieci każdej sieci 0 255.255.255.0 1 254 1 255,255.255.128 2 126 Tworzenie podsieci za pomocą masek podsieci. Przykładowe granice podsieci. 2 255.255.255.192 4 62 3 255.255.255.224 8 30 4 255.255.255.240 16 14 5 255.255.255.248 32 6 R o u t e r S w i t c h S w i t c h S w i t c h 6 255.255.255.252 64 2 S i e ć 1 S i e ć 2 S i e ć 3 Dzielenie sieci na podsieci. Podsieć Adres sieciowy Adres rozpowszechniania Zakres adresów hosta 0 192.157.12.0 192.157.12.31 192.157.12.1 192.157.12.30 1 192.157.12.32 192.157.12.63 192.157.12.33 192.157.12.62 2 192.157.12.64 192.157.12.95 192.157.12.65 192.157.12.94 3 192.157.12.96 192.157.12.127 192.157.12.97. 192.157.12.126 4 192.157.12.128 192.157.12.159 192.157.12.129 192.157.12.158 5 192.157.12.160 192.157.12.191 192.157.12.161 192.157.12.190 6 192.157.12.192 192.157.12.223 192.157.12.193 192.157.12.222 7 192.157.12.224 192.157.12.255 192.157.12.223 192.157.12.254

Zadania protokołów tunelowania Zestawienie połączenia (tunelu) między klientem a serwerem Enkapsulacja oryginalnych pakietów Zastosowanie metod szyfrowania i autentykacji przesyłanych danych Kontrola i sterowanie połączeniem Dekapsulacja przesyłanych pakietów

Podział protokołów tunelowania

Protokół PPP Główne składniki: metody kapsułkowania datagramów wieloprotokołowych protokół LCP (Link Control Protocol) zarządzanie stanami łącza (otwarcie, utrzymanie i zamknięcie) oraz negocjowanie opcji łącza zbiór protokołów NCP (Network Control Protocols) obsługujące protokoły warstwy wyższej

Połączenia PPP 1. Zarządzanie fizycznym połączeniem (LCP) wybór sposobu autoryzacji oraz możliwości kompresji i szyfrowania (1,2). 2. Faza identyfikacji (3). 3. Konfiguracja parametrów ustanowionych w fazie pierwszej (NCP) (4,5). 4. Przesyłanie datagramów otrzymanych z warstwy wyższej (6). 5. Zamykanie połączenia.

Metody autoryzacji PPP cz. I PAP (Password Authentication Protocol) Serwer żąda nazwy użytkownika oraz hasła Hasła przesyłane w sposób nieszyfrowany Niedostateczne bezpieczeństwo danych CHAP (Challange-Handshake Authentication Protocol) Serwer wysyła wezwanie autentykacji o zawartości Session ID i losowego ciągu znaków Klient generuje (MD5 ) wartość skrótu używając Session ID, losowego ciągu znaków i hasła i wraz z User ID odsyła Serwer generuje wartość skrótu na podstawie tych samych danych, porównując z nadesłanymi

Metody autoryzacji PPP cz. II MS-CHAP (Microsoft CHAP) EAP Modyfikacja CHAP Wykorzystanie algorytmu MD4 Klient wysyła w celu autoryzacji jedynie skrót hasła Serwer przechowuje obliczony skrót hasła Zapewnia największy poziom bezpieczeństwa autentykacji Elastyczny Możliwość korzystania z tokenów, haseł jednorazowych, certyfikatów, kluczy publicznych z użyciem kart inteligentnych

Protokół PPTP Rozszerzenie PPP Pozwala wysyłać nie tylko pakiety IP ale również IPX, NetBEUI Szerokie zastosowanie w Internecie jak i prywatnych sieciach korporacyjnych Zawiera mechanizmy szyfrowania oparte o algorytm RSA

Pakiet PPTP Aplikacja kliencka generuje dane przeznaczone do wysłania. Oprogramowanie PPTP szyfruje je i/lub kompresuje, a następnie dopisuje do nich nagłówek PPP. Do powstałej ramki PPTP dopisywany jest jest kolejny nagłówek, tym razem GRE zapewnia transport między dwoma końcami tunelu Pakiet PPTP jest przekazywany pod kontrolę stosu TCP/IP i otrzymuje nagłówek IP. Datagram umieszczany jest w ramce łącza danych, której format określa architektura warstwy fizycznej.

Połączenia PPTP Połączenie i komunikacja z dostawcą usług poprzez PPP, który ustala łącze i szyfruje pakiety przenoszące dane Sterowanie połączeniem PPTP tworzenie drugiego połączenia od klienta PPTP do serwera PPTP przy wykorzystaniu wiadomości sterujących zawartych w segmentach TCP Tunelowanie danych tworzenie datagramów IP, zawierających zaszyfrowane pakiety i przesyłanie ich przez tunel do serwera PPTP

Protokół L2F Standard Cisco Umożliwia przesyłanie ramek PPP między routerami Autentykacja za pomocą CHAP i EAP Umożliwia tworzenie wielu tuneli Tworzy wirtualne połączenia dial-up p2p Obsługuje sieci IP, FR, X.25, ATM

Protokół L2TP Połączenie protokołów PPTP i L2F. Obsługuje nie tylko sieci IP ale również X.25, Frame Relay, ATM. Stosuje dwa typy wiadomości: danych i sterujących. Może obsługiwać wiele tuneli. Umożliwia kompresję nagłówka Korzysta z mechanizmów IPSec do szyfrowania danych

Połączenia L2TP

Budowa pakietu L2TP

Protokół IPSec Podstawowy protokół szyfrujący warstwy 3 OSI używany w VPN Wbudowany w IPv6 Obsługuje jedynie protokół IP Zapewnia integralność i poufność danych Przezroczysty dla protokołów warstw wyższych

Elementy składowe IPSec Internet Key Exchange (IKE) służy do negocjacji parametrów połączenia i obsługuje wymianę kluczy oraz naprawę i zamykanie połączenia. Encapsulated Security Payload (ESP) zapewnia szyfrowanie i ochronę integralności danych (dane warstwy wyższej, bez nagłówka IP), pracuje w dwóch trybach. Authentication Header (AH) zapewnia autentykację danych, zarówno enkapsulowanego protokołu warstwy wyższej, jak i części nagłówka IP, ochroną objęte są te pola nagłówka które nie ulegają zmianie podczas wędrówki przez sieć.

Tryby pracy IPSec Tryb transportowy - chroni protokoły i aplikacje wyższych warstw - używany wyłącznie w sieciach lokalnych Tryb tunelowy - chroni cały datagram IP - przenosi ruch generowany przez wielu klientów

Tryb pracy ESP w IPSec cz. I Tryb transportowy: w datagramie z nagłówkiem ESP umieszczany jest pakiet warstwy transportowej, jest oszczędniejszy, gdyż nie wymaga szyfrowania nagłówka IP

Tryb pracy ESP w IPSec cz. II Tryb tunelowy: odszukuje klucz szyfrowania i zaszyfrowuje nim oryginalny datagram zawierający nagłówek ESP, a następnie umieszcza go w datagramie z jawnym nagłówkiem, odbiorca usuwa jawny nagłówek, odszukuje klucz, a następnie deszyfruje datagram ESP, tryb tunelowania zapewnia przeźroczystość dla użytkownika oraz uniemożliwia postronnemu obserwatorowi stwierdzenia między jakimi adresami IP ustanowiony jest tunel

Tryby pracy AH w IPSec Tryby pracy: Transportowy: nagłówek AH umieszczony pomiędzy nagłówkiem IP a TCP. Pozostaje oryginalny nagłówek IP. Tunelowy: tworzony jest nowy nagłówek IP, chroniony jest cały pakiet łącznie z oryginalnym nagłówkiem IP.

Porównanie protokołów tunelujących

Serwery VPN a sieci LAN cz. I Serwer VPN może znajdować się przed firewallem i mieć bezpośrednie połączenie z Internetem lub między siecią lokalną a ścianą ogniową. Uruchomienie serwera VPN przed firewallem wymaga odpowiedniego skonfigurowania filtrowania pakietów, tak aby przepuszczane były tylko pakiety z i do kanału VPN. Po odszyfrowaniu pakietów serwer VPN przekazuje je do firewalla, który pozwoli na ich transport do wewnętrznej sieci. Ruch przychodzący z serwera VPN jest generowany tylko przez uwierzytelnionych klientów, dlatego filtrowanie na zaporze może być użyte do ochrony przed ich dostępem do niektórych specjalnych zasobów wewnętrznych. Z drugiej strony, ponieważ dowolny ruch z Internetu musi przejść przez serwer VPN, można w ten sposób ograniczyć dostęp do intranetowych usług FTP lub WWW tylko do użytkowników VPN

Serwery VPN a sieci LAN cz. II Znacznie częściej spotykaną konfiguracją jest umieszczenie serwera VPN za ścianą ogniową w tzw. strefie zdemilitaryzowanej (DMZ ang. Demilitarized Zone). W takiej konfiguracji serwer VPN ma jedną kartę sieciową połączoną ze strefą DMZ, a drugą z intranetem. Ponieważ oprogramowanie ściany ogniowej nie używa algorytmów szyfrujących, ani nie zna wykorzystywanych przez VPN kluczy, może jedynie filtrować i przetwarzać zewnętrzne nagłówki tunelowanych pakietów. Oznacza to, że w rzeczywistości wirtualny tunel przebiega również przez firewall. Nie osłabia to jednak bezpieczeństwa, gdyż połączenie VPN wymaga autoryzacji.