|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Виртуальные частные сети. IPSec-туннельЦель работы: Изучение протокола IPSec и способа его настройки в ОС Linux и на брандмауэре ASA5505. 1. Была собрана схема, как показано на рисунке. Рисунок 1. Топология сети для работы
Рисунок 2. Настройка ASA1. Далее были настроены маршруты в сети, не подключенные непосредственно к ASA1.
Рисунок 3. Настройка ASA1(продолжение). ASA2 был настроен аналогичным образом. Также были настроены интерфейсы на PC1, PC2, PC3.
Настройка шлюза по умолчанию на РС1, PC2: #route add default gw 192.168.0.1 //PC1 #route add default gw 192.168.1.1 //PC2
Настройка РС3 для соединения: #route add –net 10.0.0.0/24 dev eth0 #route add –net 172.16.0.0/24 dev eth1
Фаза 1 На этом этапе был выбран шифр, хеш-функция, метод аутентификации(с общим ключем PSK), группа Диффи-Хеллмана, время жизни ассоциации безопасности(4 часа). Выполнено включение ISAKMP на интерфейсе outside. Рисунок 4. Настройка IPSec (1 фаза) Фаза 2 На этом этапе был создан расширенный список доступа для определения шифруемого трафика, набор алгоритмов для туннеля, криптосвязь, задан адрес соседа по туннелю(ASA2), набор алгоритмов, интерфейс, для которого создавался IPSec, ключ аутентификации ASA2.
Рисунок 5. Настройка IPSec (2 фаза)
ASA2 был настроен аналогично, за тем исключением, что адресом соседа был задан 192.168.0.1.
Рисунок 6. Обращение с PC1 на PC2 Обращение удалось. Сервер смог проконтролировать это обращение.
Вывод: в данной лабораторной работе были получены навыки туннелирования при помощи IPSec.
Контрольные вопросы Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.) |