1. Wstęp. Wizualizacja połączenia



Podobne dokumenty
Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Konfiguracja zapory ogniowej w trybie zaawansowanym na

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Problemy techniczne SQL Server

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie

Sprawdzanie połączenia sieciowego

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Rozdział 8. Sieci lokalne

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

8. Sieci lokalne. Konfiguracja połączenia lokalnego

instrukcja instalacji modemu SpeedTouch 605s

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Przygotowanie urządzenia:

Laboratorium Badanie topologii i budowa małej sieci

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

QuickStart TechBase S.A. Technical contact - support.techbase.eu 1/8

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Bezpieczeństwo w M875

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Laboratorium A: Podstawy administrowania serwerem

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

podstawowa obsługa panelu administracyjnego

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

INSTALACJA DOSTĘPU DO INTERNETU

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Instalacja NOD32 Remote Administrator

Internet wymagania dotyczące konfiguracji

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Tworzenie maszyny wirtualnej

Sposoby zdalnego sterowania pulpitem

Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet.

Informator techniczny

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Konfiguracja własnego routera LAN/WLAN

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Konfiguracja panelu ASTRAADA HMI z sterownikiem ASTRADA ONE

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Windows Server 2012 Active Directory

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

Urządzenie posiada domyślny adres do logowania, który powraca zawsze po zresetowaniu produktu.

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Spis treści

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Konfiguracja aplikacji ZyXEL Remote Security Client:

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL)

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Laboratorium Siemens UMX2MS

Router VPN z Rangeboosterem

Transkrypt:

Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz Security module 2 są punktami końcowymi tunelu VPN. Z taką konfiguracją ruch sieciowy w warstwie IP oraz w warstwie 2 (tylko w trybie bridge) jest możliwy tylko poprzez ustanowione połączenie tunelowe z autoryzowanymi partnerami. VPN jest tunelem przez który płynie ruch w ramach prywatnej sieci pomiędzy klientami końcowymi za pośrednictwem sieci publicznej (np. Internet) w taki sposób, że węzły sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Rozwiązania oparte na VPN są często stosowane w sieciach korporacyjnych, gdzie użytkownicy często pracują zdalnie na niezabezpieczonych łączach. Wirtualne Sieci Prywatne charakteryzują się wysokim poziomem bezpieczeństwa (dzięki szyfrowaniu danych) oraz dość dobrą wydajnością, nawet na słabych łączach. Rozwiązanie to sprawdza się w firmach, których pracownicy często podróżują lub korzystają z możliwości pracy zdalnej. Wizualizacja połączenia Internal Network sieć podłączona do interfejsu wewnętrznego modułu zabezpieczeń W tym przypadku, w sieci wewnętrznej, węzeł sieci reprezentowany jest przez komputer klasy PC podłączony do interfejsu wewnętrznego modułu zabezpieczeń. - PC1: Przedstawia węzeł sieci wewnętrznej 1 - PC2: Przedstawia węzeł sieci wewnętrznej 2 Security module 1: Moduł SCALANCE S623 zabezpieczający sieć wewnętrzną 1 Security module 2: Moduł SCALANCE S623 zabezpieczający sieć wewnętrzną 2

External Network sieć podłączona do interfejsu zewnętrznego modułu zabezpieczeń Publiczna, zewnętrzna sieć jest podłączona do interfejsu zewnętrznego modułu zabezpieczeń. - PC3: PC z zainstalowanym Security Configuration Tool 2. Konfiguracja IP urządzeń klasy PC PC Adres IP Maska podsieci PC1 191.0.0.1 255.255.0.0 PC2 191.0.0.2 255.255.0.0 PC3 191.0.0.3 255.255.0.0 3. Tworzenie nowego projektu w Security Configuration Tool 1. Zainstaluj i uruchom Security Configuration Tool na PC1 2. Wybierz Project -> New z paska menu 3. W oknie które się pojawi utwórz nowego użytkownika podając jego nazwę i hasło. Rola administratora zostanie przydzielona do tego użytkownika automatycznie 4. Potwierdź wprowadzone dane przyciskiem OK.. Rezultat: Nowy projekt został założony, otworzy się nowe okno dialogowe 5. Wybierz następujące opcje: Product type: SCALANCE S Module : S623 Firmware release: V3 6. W polu MAC address wpisz adres MAC w wymaganym formacie Adres MAC jest nadrukowany na przedzie modułu SCALANCE S. 7. W polu IP address(ext.) wpisz zewnętrzny adres IP (191.0.0.201), a w polu Subnet mask(ext.) zewnętrzną maskę podsieci (255.255.0.0) i potwierdź przyciskiem OK.. 8. Wybierz z paska menu Insert -> Module czego skutkiem jest pojawienie się nowego okna dialogowego takiego samego jak poprzednie. (W nowszej wersji Security Configuration Tool zastąpiono tą pozycję menu ikoną Add module lub z paska menu wybierając Paste -> Module ) 9. Powtórz kroki 5-7 odpowiednio dla modułu zabezpieczeń 2. Wprowadź następujące adresy: - IP address (ext.): 191.0.0.202 - Subnet mask (ext.): 255.255.0.0

4. Tworzenie grup VPN Dwa moduły zabezpieczeń mogą ustanowić tunel IPsec dla bezpiecznej komunikacji jeżeli są one przypisane do tej samej grupy VPN w projekcie. 1. Wybierz obiekt VPN groups z panelu nawigacyjnego i klikając prawym klawiszem myszy, z menu kontekstowego wybierz Insert group. 2. W panelu nawigacyjnym wybierz All modules 3. Wybierz pierwszy moduł zabezpieczeń i przeciągnij go do grupy VPN Group1 w panelu nawigacyjnym Moduł zabezpieczeń został przypisany do tej grupy VPN Kolor symbolu klucza zmienił kolor z szarego na niebieski 4. Wybierz drugi moduł zabezpieczeń i przeciągnij go do grupy VPN Group1 w panelu nawigacyjnym Moduł zabezpieczeń również został przypisany do tej grupy VPN 5. Zapisz projekt korzystając ze skrótu klawiszowego Ctrl + S lub z paska menu wybierając Project -> Save.

Konfiguracja tunelu VPN jest zakończona. 5. Wgrywanie konfiguracji do modułów zabezpieczeń 1. W Security Configuration Tool na PC3, wybierz z paska menu Transfer -> To all modules w celu otworzenia następującego okna dialogowego 2. Wybierz oba moduły używając przycisku Select all.

3. Rozpocznij wgrywanie konfiguracji przyciskiem Start. Jeżeli wgrywanie konfiguracji zakończyło się sukcesem, moduł SCALANCE S jest automatycznie restartowany i aktywowana jest nowa konfiguracja. W rezultacie moduł SCALANCE S623 działa produktywnie. Sygnalizowane jest to za pomocą zmiany koloru lampki Fault na zielony. Dzięki tej konfiguracji dwa moduły SCALANCE S623 mogą nawiązać tunel komunikacyjny przez który węzły sieci w obu sieciach wewnętrznych mogą się komunikować. 6. Testowanie funkcji tunelu (test ping) W jaki sposób można przetestować skonfigurowaną funkcjonalność? Można to zrobić poprzez komendę ping. Jako alternatywę, możesz również użyć innych programów komunikacyjnych, aby przetestować zaporę ogniową. Uwaga! W systemach Windows, zapora ogniowa może zostać skonfigurowana w taki sposób, że komenda ping jest blokowana. Testowanie faza 1 Przetestuj funkcjonalność ustanowionego tunelu VPN pomiędzy PC1 i PC2: 1. Na PC1 uruchom wiersz poleceń (W+R, wpisujemy cmd i naciskamy OK. ) 2. Wywołaj polecenie Ping z PC1 do PC2 wpisując w wiersz poleceń ping 191.0.0.2 Pozytywna odpowiedź powinna wyglądać tak: W rezultacie, jeżeli pakiety dotarły do PC2, statystyki powinny wyglądać tak jak na załączonym zrzucie ekranu. W związku z tym, że żadna inna komunikacja nie jest dozwolona, pakiety te muszą zostać przetransportowany przez tunel VPN. Testowanie faza 2 Powtórz test wysyłając komendę ping z PC3: 1. Na PC3 uruchom wiersz poleceń (W+R, wpisujemy cmd i naciskamy OK. ) 2. Wywołaj polecenie Ping z PC3 do PC2 wpisując w wiersz poleceń ping 191.0.0.2 Negatywna odpowiedź powinna wyglądać tak:

Pakiety z PC3 nie potrafią osiągnąć PC2 z powodu braku połączenia tunelowego pomiędzy tymi urządzeniami jak również dlatego, że normalny ruch IP jest zabroniony