Wirtualne sieci prywatne



Podobne dokumenty
VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Tworzenie połączeń VPN.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

BRINET Sp. z o. o.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Metody zabezpieczania transmisji w sieci Ethernet

12. Wirtualne sieci prywatne (VPN)

MASKI SIECIOWE W IPv4

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

pasja-informatyki.pl

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Sieci wirtualne VLAN cz. I

Połączenie LAN-LAN ISDN

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

ZiMSK. Konsola, TELNET, SSH 1

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 11.

Zakresy prywatnych adresów IPv4: / / /24

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

SIECI KOMPUTEROWE Protokoły sieciowe

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Zdalne logowanie do serwerów

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Sieci VPN SSL czy IPSec?

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

4. Podstawowa konfiguracja

Translacja adresów - NAT (Network Address Translation)

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Podziękowania... xv. Wstęp... xvii

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Marek Pyka,PhD. Paulina Januszkiewicz

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Interfejs GSM/GPRS LB-431

Projekty Zaliczeniowe Laboratorium Sieci Komputerowych

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Przełączanie i Trasowanie w Sieciach Komputerowych

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

1. Wstęp. Wizualizacja połączenia

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

BRINET Sp. z o. o.

MINI ROUTER DO TV/PS

Konfiguracja komputerów mobilnych

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Praca asix3 na stanowiskach w sieci Internet. Pomoc techniczna

ZADANIE.10 DHCP (Router, ASA) 1,5h

podstawowa obsługa panelu administracyjnego

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

NAT/NAPT/Multi-NAT. Przekierowywanie portów

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

ZiMSK NAT, PAT, ACL 1

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

SIECI KOMPUTEROWE Adresowanie IP

VPN i Dostęp zdalny opis ogólny

8. Konfiguracji translacji adresów (NAT)

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Połączenie VPN LAN-LAN PPTP

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Technologie sieciowe

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).

Laboratorium nr 6 VPN i PKI

Router Vigor jako serwer/gateway VPN

Opis ogólny ustawień NAT na podstawie Vigora serii 2700


Bezpieczeństwo systemów informatycznych

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Sieci Komputerowe Translacja adresów sieciowych

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Bezpieczeństwo Systemów Sieciowych

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Konfiguracja tuneli VPN na. urządzeniach LINKSYS

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Transkrypt:

Rozdzia l 7 Wirtualne sieci prywatne Contents 7.1 Wirtualne sieci prywatne.................... 135 7.1.1 Przegl ad.............................. 137 7.2 Przyk ladowa implementacja VPN w Linuxie........ 139 7.1 Wirtualne sieci prywatne VPN wykorzytuje Internet zapewniajac bezpieczeństwo. Zwykle sk lada z centralnego wez la i szeregu zewnetrznych reprezentujacych biura czy pracowników w domu. Wszyscy sa po l aczeni przez bezpieczne tunelowane po l aczenie. Router klienta pobiera informacje z lokalnej podsieci, opakowuje ja i wstawia do tunelu gdzie jest przesyw lana do routera serwera i odpakowywana. I wszystko wyglada tak, jak byśmy nigdy nie opuszczali naszej lokalnej sieci. By zaimplementować VPN, można skonfigurować odpowiednio firewall. VPN ma szczególne zastosowanie w implementacji rozleg lej sieci formowej z odleg lymi oddzia lami, pracownikami pracujacymi w domu, i z pracownikami w podróży. Przyk ladowe architektury to 7.1 i 7.2. Rysunek 7.1: Tunel VPN mi edzy dwoma sieciami (Cisco) Rysunek 7.2: Tunel VPN miedzy siecia a hostem (Cisco) VPN wykorzystuje kodowanie na poziomie warstwy sieciowej albo warstwy danych dla stworzenia kana lu miedzy dwoma końcówkami. Protoko lami mo ga być 135

136 Wirtualne sieci prywatne \ \ -------- ) ) -------- Remote Client \ Internet \ Server Private Network Router ) ) Router Network -------- \ \ -------- ) ) Client Router (-> 10.0.0.0/255.0.0.0 \ Remote --> 172.16.0.0/255.240.0.0 --> Tunnel >---\ Network >--- -- --> 192.168.0.0/255.255.0.0 ) -- ----> Internet 192.168.12.0 \-----> 0.0.0.0/0.0.0.0 --> IP Masquerade >---) Server Router /-> 10.0.0.0/255.0.0.0 \ (--> Tunnel >-- --> 172.16.0.0/255.240.0.0 -- ----> Private Internet >-- -- \--> 192.168.0.0/255.255.0.0 ) Network 172.16.0.0/12 \-----> 0.0.0.0/0.0.0.0 -----> /dev/null 192.168.0.0/16 IPSec (IP Security) to zestaw standardów obs lugujacych szyfrowanie, autoryzacje, zapewnienie integralności danych, przy czym jest dość efektywne L2TP (Layer 2 Tunelling protocol) tunelujacy dane na poziomie warstwy danych (warstwa 2), zwykle wykorzystywany do po l aczeń typu Point to Point PPTP (Point To Point Tunelling Protocol) pozwala na tworzenie tuneli poprzez odleg le sieci; jest rozwiazaniem ukierunkowanym w strone klienta (na przyk lad klienci mobilni), inaczej niż IPSec, a także nie jest ograniczone dla IP, lecz potrafi przesy lać pakiety innych standardów, np. IPX Zapora sieciowa musi obs lugiwać odpowiednie dla VPN protoko ly: IPSec(patrz 8.1, str. 141), L2TP. Router klienta (Client Router) dzia la jako gateway i zapora ogniowa (firewall) odleg lej sieci. Podstawowa idea to routowanie wszystkich pakietów do lokalnych sieci przez tunel. Lokalne sieci wykorzystuja nieroutowalne adresy. Komunikacja niekoniecznie jest dwukierunkowa możliwe jest, że odleg las ieć widzi prywatna sieć, ale jednocześnie prywatna sieć nie musi mieć dostepu do odleg lej. By tak by lo trzeba zadeklarować komunikacje jako dwukierunkowa. Widać też wyraźnie, że wychodzace z routera klienta pakiety dziela jeden adres IP. Maskarada IP oznacza, że komputery do laczone do hosta z w l aczon a maskarada też maja dostep do Internetu mimo, że same nie maja przypisanych adresów IP. Maskarada przypomina odwzorowanie jeden-do-wielu (1:many) w translacji NAT (patrz 6.6.4, str.115). Dla innych hostów te wykorzystujace maskarade wygladaj a tak, jak gdyby wykorzystywa ly ten sam adres IP. Przy dobrej konfiguracji zapory zwieksza to bezpieczeństwo.

7.1 Wirtualne sieci prywatne 137 7.1.1 Przegl ad Rysunek 7.3: Logiczna konfiguracja VPN (Microsoft) VPN to rozwiniecie prywatnej sieci przez sieci publiczne w Internecie pozwalajace na przesy lanie danych i dzielenie zasobów przez Internet tak, jak gdybyśmy korzystali z prywatnych po l aczeń. Dla emulacji po l aczenia punkt punkt (ang. point-to-point) kaźdy pakiet jest opakowywany (enkapsulacja) z dodaniem nag lówka zapewniajacym informacje o routingu. Dodatkowo dla zachowania prywatności dane sa kodowane. Koncepcje VPN widać na rysunku 7.3 Po l aczenie (patrz rysunek 7.4) VPN sk lada z servera vpn przyjmujacego po l aczenia od klientów vpn klienta vpn inicjujacego z serwerem; może nim być host zdobywajacy vpn typu router to router. Może to być zaimplementowane przez szereg protoko lów i us lug; może to być jakiś protokó l tunelujacy typu punkt punkt (PPTP Point to Point Tunneling Protocol) czy klient L2TP (Layer 2 Tunneling Protocol) wykorzystujacy IPSec tunel l acz acy vpn w którym dane sa zakodowane (jeśli dane nie sa kodowane, to nie jest to uznawane za vpn, chociaż w laściwie dlaczego?) Po l aczenie router to router oznacza miedzy klientem (routerem) vpn a serwerem (także traktowanym jako router) vpn. Hosty korzystajace z po l aczenia sa w jakiś sposób po l aczone z jednym z końców po l aczenia. Podstawowe cechy vpn wykorzystujacego PPTP i L2PT oraz IPSec to enkapsulacja czyli opkaowanie pakietów by mog ly przechodzić przez Internet autoryzacja wzajemna klienta i serwera vpn jest konieczna dla nawiazania po l aczenia kodowanie danych dla zapewnienia ukrycia (confidentiality) danych sa one kodowane przez serwer i klienta opierajacych na znajomości wspólnego klucza przypisanie adresów i nazw serwera w trakcie konfiguracji serwera, tworzony jest wirtualny interfejs z którym tworzone bed a wszystkie po l aczenia; gdy klient nawiazuje po l aczenie, tworzony jest interfejs klienta i ten l aczy z interfejsem serwera przez point-to-point. Każdy z interfejsów musi mieć przypisany adres IP przez serwer VPN domyślnie serwer dostaje w lasny IP, a klient przez DHCP Pojedynczy klient może sie, zamiast wykonywać odleg le po l aczenie, po l aczyć z lokalnym ISP i stamtad wykonać po l acznie przez klienta vpn.

138 Wirtualne sieci prywatne Rysunek 7.4: Elementy po l aczenia VPN (Microsoft) Rysunek 7.5: Odleg le pojedynczego klienta i sieci z vpn (Microsoft)

7.2 Przyk ladowa implementacja VPN w Linuxie 139 7.2 Przyk ladowa implementacja VPN w Linuxie Do implementacji tunelowania wykorzytywany bedzie ssh, a nastepnie pppd do przesy lania przez tunel wszystkich pakietów. Dzieki aplikacji pppd bedzie komunikowa l z ssh tak jak gdyby przez l acze szeregowe. Po stronie serwera pppd jest wykorzystywane do uruchamiania pow lok klientów. Potrzebne jest tylko routowanie. Podstawowa jest możliwość realizacji protoko lów PPTP to protokó l Microsoftu dla VPN IPSec Bezpieczeństwo IP CIPE

140 Wirtualne sieci prywatne