АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Виртуальные частные сети. IPSec-туннель

Читайте также:
  1. Виды гипотез: общие, частные, научные, рабочие.
  2. Виртуальные методы
  3. Виртуальные функции
  4. Гидравлическая устойчивость сети. Нейтральные точки.
  5. ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ ЭЛЕКТРОМЕХАНИКА РАЙОНА КОНТАКТНОЙ СЕТИ.
  6. Задачи статистики: общие и частные. Задачи статистики ГМУ. Использование общей теории статистики в ГМУ.
  7. Компьютерные сети.
  8. Локальные, региональные и глобальные сети.
  9. Несчастные амазонки и пешие рыцари
  10. Несчастные случаи на производстве, подлежащие учету и расследованию
  11. Особенности отнесения материальных объектов к недвижимым. Сущностные (родовые) и видовые (частные) признаки объектов недвижимости

Цель работы: Изучение протокола IPSec и способа его настройки в ОС Linux и на брандмауэре ASA5505.

1. Была собрана схема, как показано на рисунке.

Рисунок 1. Топология сети для работы

 

  1. Рабочие станции и брандмауэры были настроены таким образом, чтобы создать четыре различных IP-подсети: а(10.0.0.0/24), b(192.168.0.0/24), c(192.168.1.0/24) и d(172.16.0.0) (в соответствие с рисунком) РС3 – маршрутизатор.

 

Рисунок 2. Настройка ASA1.

Далее были настроены маршруты в сети, не подключенные непосредственно к ASA1.

 

Рисунок 3. Настройка ASA1(продолжение).

ASA2 был настроен аналогичным образом.

Также были настроены интерфейсы на PC1, PC2, PC3.

 

Настройка шлюза по умолчанию на РС1, PC2:

#route add default gw 192.168.0.1 //PC1

#route add default gw 192.168.1.1 //PC2

 

Настройка РС3 для соединения:

#route add –net 10.0.0.0/24 dev eth0

#route add –net 172.16.0.0/24 dev eth1

  1. Был настроен IPSес туннель между машинами №1 и №2.

Фаза 1

На этом этапе был выбран шифр, хеш-функция, метод аутентификации(с общим ключем PSK), группа Диффи-Хеллмана, время жизни ассоциации безопасности(4 часа). Выполнено включение ISAKMP на интерфейсе outside.

Рисунок 4. Настройка IPSec (1 фаза)

Фаза 2

На этом этапе был создан расширенный список доступа для определения шифруемого трафика, набор алгоритмов для туннеля, криптосвязь, задан адрес соседа по туннелю(ASA2), набор алгоритмов, интерфейс, для которого создавался IPSec, ключ аутентификации ASA2.

Рисунок 5. Настройка IPSec (2 фаза)

 

ASA2 был настроен аналогично, за тем исключением, что адресом соседа был задан 192.168.0.1.

  1. Была проведена проверка возможности обратиться с машины №1 на машину №2.

 

Рисунок 6. Обращение с PC1 на PC2

Обращение удалось. Сервер смог проконтролировать это обращение.

 

Вывод: в данной лабораторной работе были получены навыки туннелирования при помощи IPSec.

 

Контрольные вопросы


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)