VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej



Podobne dokumenty
Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Tworzenie połączeń VPN.

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

1. Wstęp. Wizualizacja połączenia

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zdalne logowanie do serwerów

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

12. Wirtualne sieci prywatne (VPN)

4. Podstawowa konfiguracja

Tworzenie maszyny wirtualnej

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Metody zabezpieczania transmisji w sieci Ethernet

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

INSTALACJA DOSTĘPU DO INTERNETU

ZiMSK. Konsola, TELNET, SSH 1

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Praca asix3 na stanowiskach w sieci Internet. Pomoc techniczna

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Połączenie Host-LAN ISDN

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Wirtualne sieci prywatne

Konfiguracja Połączenia

Problemy techniczne SQL Server

pasja-informatyki.pl

MODEL WARSTWOWY PROTOKOŁY TCP/IP

BRINET Sp. z o. o.

Adresy w sieciach komputerowych

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)

Telefon IP 620 szybki start.

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Telefon AT 530 szybki start.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Bramka IP 2R+L szybki start.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Sieci wirtualne VLAN cz. I

Sieci VPN SSL czy IPSec?

Instrukcja konfiguracji rejestratorów serii BCS do pracy w sieci LAN oraz podglądu zdalnego przez łącze internetowe.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Dr Michał Tanaś(

Konfigurowanie PPP dla Windows 7

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

podstawowa obsługa panelu administracyjnego

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bezpieczny system poczty elektronicznej

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

instrukcja instalacji modemu SpeedTouch 605s

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Przygotowanie urządzenia:

Program dla praktyki lekarskiej

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Połączenie LAN-LAN ISDN

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Adresowanie karty sieciowej

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Serwer druku w Windows Server

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Transkrypt:

VLAN, VPN E13

VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie, Zarządzanie Tworzenie typów użytkowników np. e-mail, WWW, itd. Do tworzenia VLAN-ów wykorzystuje się konfigurowalne lub zarządzalne przełączniki, umożliwiające podział jednego fizycznego urządzenia na większą liczbę urządzeń logicznych, poprzez separację ruchu pomiędzy określonymi grupami portów. W przełącznikach zarządzanych zgodnych z IEEE 802.1Q możliwe jest znakowanie ramek (tagowanie) poprzez doklejenie do nich informacji o VLAN-ie, do którego należą. Dzięki temu możliwe jest transmitowanie ramek należących do wielu różnych VLAN-ów poprzez jedno fizyczne połączenie (trunking). Zalety: Podniesienie bezpieczeństwa komunikować się mogą tylko uprawnione podsieci. Np. operator jest logicznie odseparowany od pionu zarządzania Uporządkowanie ruchu sieciowego 2

VLAN http://www.rogaski.org/cisco/sem3/wirtualne_sieci_lan.html 3

Tunelowanie tunelowanie tworzenie połączenia pomiędzy dwoma odległymi hostami dające wrażenie połączenia bezpośredniego. tunel wykorzystuje technikę enkapsulacji jednego protokołu w innym, umożliwia zastosowanie mechanizmów szyfrowania lub translacji transmitowanych danych. umożliwia translację protokołów i technologii - łączenie ze sobą sieci IPX, TCP/IP za pośrednictwem publicznych sieci rozległych (np. FrameRelay, ATM, X.25, IP,...) Techniki datagramowe: L2TP (Layer2 TunnelingProtocol), GRE (GenericRoutingEncapsulation), GTP (GPRS TunnellingProtocol), PPTP (Point-to-PointTunnelingProtocol), PPPoE(Point-to-PointProtocoloverEthernet), PPPoA(Point-to-PointProtocoloverATM), IP-IPTunneling, IPsec, IEEE 802.1Q (Ethernet VLANs), Techniki strumieniowe: TLS (Transport LayerSecurity), SSL (SecureSocketLayer) umożliwia wykorzystanie metod kryptograficznych celem utworzenia bezpiecznego kanału tunelowania pozwala omijać blokowannie portów i usług (np. poprzez dozwolony port firewalla) http-tunnel 4

Tunele oparte na SSH Tunelowanie, czyli inaczej przekierowywanie portów polega na przesyłaniu niezabezpieczonych pakietów protokołów TCP (POP3, SMTP czy HTTP) przez bezpieczny protokół SSH. Istnieją dwa rodzaje przekierowania portów: lokalne (wychodzące) oraz zdalne (przychodzące). OpenSSH - zestaw programów komputerowych zapewniających szyfrowaną komunikację w sieci komputerowej dzięki protokołowi SSH. Połączenie z laptopa do klienta o adresie ip 192.168.1.5. za pomocą SSH $ ssh -L port_lokalny:192.168.1.5:port_hosta user@testowy.com Założenie: posiadamy konto na routerze realizującym NAT. W naszym przykładzie testowy.com. 5

VPN VPN (ang. Virtual Private Network) - wirtualna sieć prywatna (tunel), przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) Rozwiązania oparte na VPN stosowane są np. w sieciach korporacyjnych firm, których zdalni użytkownicy pracują ze swoich domów na niezabezpieczonych łączach. Wirtualne Sieci Prywatne charakteryzują się dość dużą efektywnością, nawet na słabych łączach (dzięki kompresji danych) oraz wysokim poziomem bezpieczeństwa (ze względu na szyfrowanie). Rozwiązanie to sprawdza się w firmach, których pracownicy często podróżują lub korzystają z możliwości telepracy Zastosowania: sieci dostępowe - łączą zdalnych użytkowników: czyli pracowników mobilnych, konsultantów, sprzedawców, lokalne filie, z siedzibą firmy; intranet - łączy odległe oddziały tej samej firmy; ekstranet -zapewnia ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym. 6

VPN Wirtualna sieć prywatna VPN korzysta z publicznej infrastruktury telekomunikacyjnej, która dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa zachowuje poufność danych. Najczęściej spotykane rodzaje: PPTP (Point ot Point Tunneling Protocol), L2TP (Layer Two Tunneling) używane w MS Windows Ipsec - (ang. Internet Protocol Security, IP Security) zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej SSTP (ang. Secure Socket Tunneling Protocol) Tunelowanie SSL/TLS połączenia klienta VPN do sieci firmowej intranet połączenie PPTP sieci VPN typu router-router na komputerze z systemem operacyjnym Windows Server 2003. 7

Tworzenie VPN OpenVPN - jest ciekawą alternatywą dla klasycznych rozwiązań VPN opartych o protokół IPsec. Konfiguracja połączeń VPN jest bardzo prosta i zrozumiała nawet dla użytkownika nieobeznanego z technologią sieci VPN. 1. Windowa Server2003 menu Start Zarządzanie tym serwerem 2. Zaznaczamy Dodaj lub usuń rolę. 3. Zaznaczamy instalację Serwera dostępu zdalnego VPN 4. Zaznaczmy opcję Dostęp zdalny ( połączenie telefoniczne lub sieć VPN ) 5. W następnym etapie wybieramy Serwer sieci VPN. (W przypadku, gdy w komputerze, na którym pracuje Windows Server 2003 mamy tylko jedną kartę sieciową, ( co właściwie nie powinno się zdarzyć) pojawi się komunikat,w którym otrzymamy informacje, że serwer VPN wymaga, co najmniej dwóch interfejsów. 6. Wybieramy przypisywanie automatyczne DHCP 7. Zezwalamy użytkownikowi na dostęp zdalny. W tym celu klikamy prawym klawiszem myszki na użytkowniku wybieramy właściwości i przechodzimy do zakładki Telefonowanie i zaznaczamy opcję Zezwalaj na dostęp 8

Tworzenie VPN Windows XP W Windows XP klikamy na Moje miejsce sieciowe prawym klawiszem myszki wybieramy właściwości i w menu po lewej stronie zaznaczamy Utwórz nowe połączenie. Otworzy się kreator nowego połączenia. W następnym oknie wybieramy Połącz się z siecią w miejscu pracy a w kolejnym zgodnie z tym, co chcemy skonfigurować Połączenie wirtualnej sieci prywatnej. Przechodzimy dalej i wpisujemy nazwę dla naszego połączenia (np. moja firma). Kolejny krok jest bardzo ważny gdyż podajemy adres IP serwera VPN, czyli inaczej mówiąc adres IP ( oczywiście zewnętrzny) komputera z Windows Server 2003 gdzie postawiliśmy nasz serwer VPN. 9

Połączenie VPN Dodatkowy interfejs PPP tworzący tunel VPN. (cmd ipconfig/all) Aby sprawdzić czy wszystko działa z poziomu Windows XP wykonujemy ping do jednego z komputerów, który znajduje się w sieci wewnętrznej serwera Windows Server 2003. Jeśli okaże się, że w systemie klienta ( Windows XP ) nie mamy Internetu klikamy na nasze połączenie prawym klawiszem myszki wybieramy Właściwości i przechodzimy do zakładki Sieć. Zaznaczamy protokół internetowy (TCP/IP) Właściwości/Zaawansowane i odznaczamy pole Użyj domyślnej bramy w sieci zdalnej. 10

Pytania kontrolne 1. Co to jest sieć VLAN i jakie są korzyści ze stosowania tej technologii? 2. Jaka jest różnica pomiędzy VLAN i VPN? 3. Które z pojęć VLAN/VPN odpowiada stwierdzeniu: a) dzieli sieć fizyczną na wirtualne podsieci. b) łączy zalety sieci prywatnych i publicznych, umożliwiając firmom o wielu ośrodkach korzystanie z systemu zachowującego się jak w pełni prywatna sieć, lecz przesyłającego dane między ośrodkami siecią publiczną 11