Oddział Główny. Jakie mamy podstawowe problemy? 1. Jak połączyć oddziały? 2. Jak optymalnie ustawić trasy komunikacji?

Podobne dokumenty
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

IPSEC z Mikrotik zero to hero Piotr Wasyk

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Bezpieczeństwo Systemów Sieciowych

Bezpieczne protokoły Materiały pomocnicze do wykładu

Konfiguracja aplikacji ZyXEL Remote Security Client:

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Institute of Telecommunications. koniec wykładu VIII.

Zarządzanie sieciami telekomunikacyjnymi

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Bezpieczeństwo systemów komputerowych

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Tworzenie połączeń VPN.

How to Connect a Siretta Industrial Router to a VPN Tunnel Using OpenVPN Protocol

IPsec bezpieczeństwo sieci komputerowych

Moxa Solution Day 2011

Projektowanie sieci metodą Top-Down

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

L2TP over IPSec Application

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

8. Tunele wirtualne VPN

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS

OSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

tdc 477 Wirtualne sieci prywatne

Warstwa sieciowa rutowanie

Podstawy multicast - IGMP, CGMP, DVMRP.

Bezpieczeństwo sieci informatycznych Środki. Dr inż. Małgorzata Langer

Projektowanie sieci metodą Top-Down

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Marcin Szeliga Sieć

Cel szkolenia. Konspekt

Instrukcja obsługi User s manual

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie.

Zadanie3: Odszukaj w serwisie internetowym Wikipedii informacje na temat Wirtualnych Sieci Prywatnych (VPN, Virtual Private Network).

Application Layer Functionality and Protocols

ZAPYTANIE OFERTOWE Nr 19/ 2010

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Institute of Telecommunications. koniec wykładu II.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Podstawy MPLS. PLNOG4, 4 Marzec 2010, Warszawa 1

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Sieci wirtualne VLAN cz. I

Sieci VPN by Silas Mariusz

Open Shortest Path First Protokół typu link-state Szybka zbieżność Obsługa VLSMs (Variable Length Subnet Masks) Brak konieczności wysyłania

Laboratorium nr 6 VPN i PKI

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

Open Shortest Path First Protokół typu link-state Szybka zbieżność Obsługa VLSMs (Variable Length Subnet Masks) Brak konieczności wysyłania

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Virtual Private Network ( VPN ). Zastosowanie, aspekt bezpieczestwa. (IPsec VPN vs. SSL VPN)

BRINET Sp. z o. o.

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

GSM/GPRS w przemyśle. Cezary Ziółkowski

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Administracja sieciami LAN/WAN

SIECI KOMPUTEROWE Protokoły sieciowe

Wykaz linii kolejowych, które są wyposażone w urządzenia systemu ETCS

Połączenie VPN LAN-LAN PPTP


Zdalne logowanie do serwerów

1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.

Przełączanie i Trasowanie w Sieciach Komputerowych

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Wykaz linii kolejowych, które są wyposażone w urzadzenia systemu ETCS

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Koncepcja komunikacji grupowej

Planning and Cabling Networks

Protokół IPsec. Patryk Czarnik

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Laboratorium nr 4 Sieci VPN

IBM i Wersja 7.2. Bezpieczeństwo Sieć VPN (Virtual Private Network)

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager

Zarządzanie systemem komendy

Fundamentals of Network Security (FNS) prezentacja programu

Bezpieczeństwo Sieć VPN

DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation

Systemy i Sieci. EiT III Laboratorium. Krzysztof Wajda. Katedra Telekomunikacji 2017

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Pytania od pierwszego z Wykonawców

Transkrypt:

Jakie mamy podstawowe problemy? DMZ Oddział Główny 2 Tunele 8 Tras Routingu 5 Tunele 18 Tras Routingu 13Tunele 42 Tras Routingu 1. Jak połączyć oddziały? 2. Jak optymalnie ustawić trasy komunikacji? R1 Backup 3. Jak zapewnić odpowiednie reguły dostępu? Oddział 2 Oddział 3 Backup Oddział 4

Datacenter 2 Co mamy obecnie Oddział 5 X Magazyn R1 VoIP DMZ DMZ2 DMZ4 Backup Oddział Główny DMZ5 DMZ3 Datacenter 1 Oddział 6 Oddział 2 Oddział 3 Oddział 7 DMZ3 DMZ5 Oddział 4 Backup DMZ4 DMZ2 DMZ Backup Oddział 4 VoIP R1 Magazyn X ~150 aktywnych tras routingu perrouter (tylko przez główne Tunele) ~14 Tuneli per DC

VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) Najczęściej spotykane rodzaje VPN według Wikipedii Hamachi PPTP PPTP is a secure tunnel for transporting IP traffic using PPP. PPTP encapsulates PPP in virtual lines that run over IP. PPTP incorporates PPP and MPPE (Microsoft Point to Point Encryption) to make encrypted links. The purpose of this protocol is to make well-managed secure connections between routers as well as between routers and PPTP clients (clients are available for and/or included in almost all OSs including Windows). L2TP L2TP is a secure tunnel protocol for transporting IP traffic using PPP. L2TP encapsulates PPP in virtual lines that run over IP, Frame Relay and other protocols (that are not currently supported by MikroTik RouterOS). L2TP incorporates PPP and MPPE (Microsoft Point to Point Encryption) to make encrypted links. The purpose of this protocol is to allow the Layer 2 and PPP endpoints to reside on different devices interconnected by a packet-switched network. OpenVPN OpenVPN is an open-source software application that implements virtual private network (VPN) techniques for creating secure point-to-point or site-to-site connections in routed or bridged configurations and remote access facilities. It uses a custom security protocol[9] that utilizes SSL/TLS for key exchange. It is capable of traversing network address translators (NATs) and firewalls. It was written by James Yonan and is published under the GNU General Public License (GPL). SSTP Secure Socket Tunneling Protocol (SSTP) transports a PPP tunnel over a TLS 1.0 channel. The use of TLS over TCP port 443 allows SSTP to pass through virtually all firewalls and proxy servers. IPSec Internet Protocol Security (IPsec) is a set of protocols defined by the Internet Engineering Task Force (IETF) to secure packet exchange over unprotected IP/IPv6 networks such as Internet. IpSec protocol suite can be divided in following groups: Authentication Header (AH) RFC 4302 Encapsulating Security Payload (ESP) RFC 4303 Internet Key Exchange (IKE) protocols. Dynamically generates and distributes cryptographic keys for AH and ESP. Źródło: Wikipedia https://pl.wikipedia.org/wiki/virtual_private_network https://en.wikipedia.org/wiki/openvpn https://wiki.mikrotik.com

Authentication Encapsulating Header Security (AH) Payload Encapsulating (ESP) Security Payload (ESP) Internet Internet Key Key Exchange Exchange (IKE) (IKE) Tunnel Mode Transport Mode Phase1 ISAKMP ( Internet Security Association and Key Managment Protocol) Przeprowadza uwierzytelnianie (może wykorzystać współdzielony klucz, podpisy RSA, certyfikaty X.509 lub kerberos) Przeprowadza bezpieczne uzgodnienie kluczy kryptograficznych oraz ich parametrów Tworzy kanał ISAKMP SA (Security Association) Zarządza utworzonym kanałem oraz w razie potrzeby go renegocjuje Transport Mode Phase2 - Oakley (OKLEY Key Determination Protocol) Wykorzystuje bezpieczny kanał utworzony w Fazie 1 Negocjuje parametry szyfrowania (proposals) Zestawia relację IPSec SA używaną do właściwego szyfrowania danych

Trochę Praktyki

Tunel zestawienie połączenia między dwoma odległymi hostami tak, by stworzyć wrażenie, że są połączone bezpośrednio. IPIP IP-in-IP encapsulation is exactly what it sounds like: one IP packet encapsulated inside anothe 20 byte overhead (normal IP header) GRE GRE goes a step further than IP-in-IP, adding an additional header of its own between the inside and outside IP headers. 20 +4 to 16 bytes, depending on which optional features have been enabled EoIP Ethernet over IP (EoIP) Tunneling is a MikroTik RouterOS protocol that creates an Ethernet tunnel between two routers on top of an IP connection. 42 byte overhead (8byte GRE + 14 byte Ethernet + 20 byte IP) Źródło: Wikipedia https://pl.wikipedia.org/wiki/virtual_private_network https://pl.wikipedia.org/wiki/tunel_(informatyka) http://packetlife.net https://wiki.mikrotik.com

Trochę Praktyki + Bonus: Ułatwienia Mikrotika

Trasowanie (ang. routing, ruting, rutowanie) wyznaczanie trasy i wysłanie nią pakietu danych w sieci komputerowej. 1. Routing Statyczny ECMP is a routing strategy where next-hop packet forwarding to a single destination can occur over multiple "best paths" which tie for top place in routing metric calculation 2. Routing Dynamiczny BGP (ang. Border Gateway Protocol) is a standardized exterior gateway protocol designed to exchange routing and reachability information among autonomous systems (AS) on the Internet. IGMP-proxy Internet Group Management Protocol (IGMP) proxy can be used to implement multicast routing. Multicast Protocol Independent Multicast - Sparse Mode (PIM-SM or PIM) enables RouterOS to support multicast streaming over network area where routers have PIM set up. MME (Mesh Made Easy) is a MikroTik routing protocol suited for IP level routing in wireless mesh networks. It is based on ideas from B.A.T.M.A.N. (Better Approach To Mobile Ad-hoc Networking) routing protocol. RIP enables routers in an autonomous system to exchange routing information. It always uses the best path (the path with the fewest number of hops (i.e. routers)) available. OSPF (ang. Open Shortest Path First) s a routing protocol for Internet Protocol (IP) networks. It uses a link state routing (LSR) algorithm and falls into the group of interior gateway protocols (IGPs), operating within a single autonomous system (AS) Źródło: Wikipedia https://pl.wikipedia.org/wiki/open_shortest_path_first https://pl.wikipedia.org/wiki/border_gateway_protocol https://wiki.mikrotik.com

Jednoobszarowy OSPF Wieloobszarowy OSPF Area 0 Backbone https://packetsdropped.wordpress.com/

Trochę Praktyki + Kolejne ułatwienie od Mikrotika

Wreszcie Koniec! Kontakt: buczynsl@gmail.com