6 IPSec-tunnel, Практическая часть 2013 (1075643)
Текст из файла
Сурков Л.В.Корпоративные сетиЛабораторный практикум«Виртуальные частные сети. IPSec-туннель»1Rev. 02Виртуальные частные сети. IPSec-туннельПрактическая частьЦель работы:Изучение защищенного IPSec-туннеля и способа его настройки на брандмауэре ASA5505 и в ОСArch Linux.Список используемых командТаблица 1 - Команды Arch Linux рабочих станцийСинтаксисОписаниеifconfig <имя интерфейса> <ip адрес> Настройка параметров интерфейса. Безпараметров команда показывает списокnetmask <маска сети> [up/down]работающих интерфейсовroute add/del [-net|-host] [default] target [gw] Настройка статической маршрутизации. Безпараметров команда выводит таблицу[netmask] [[dev] If]маршрутизации/etc/rc.d/<имя сервиса>Запуск программ-демонов в ОС linuxlynx <ip/имя>Консольный браузерtcpdump [-XX] [-i интерфейс]Сниффер пакетов.
Без параметров слушаетвсе интерфейсы и показывает толькозаголовки пакетовТаблица 2 - Команды Cisco ASAСинтаксисОписаниеenВход в привилегированный режимconfigure terminalВход в режим конфигурацииsh <сервис>Просмотр настроекdhcp address <пул адресов> <интерфейс>Настройка dhcp сервера на интерфейсеint <имя интерфейса>Вход в режим конфигурации интерфейсаnameif <имя>Настройка имени интерфейсаsecurity-level <значение>Настройка параметра защищенности сетиip address <значение> <маска>Настройка адреса интерфейсаswitchport access <имя vlan>Размещение интерфейса в указанной vlanroute <имя интерфейса> <сеть> <маска> Настройка статической маршрутизации<адрес шлюза>nat (<интерфейс>) <номер правила> <сеть> Настройка NAT\PAT для замещенияадреса из сети указанного интерфейса<маска>isakmp policy <номер> encryption <значение> Выбор метода шифрованияisakmp policy <номер> hash <значение>isakmppolicy<значение><номер>Выбор метода хешированияauthentication Выбор метода аутентификацииМГТУ им.
БауманаКафедра ИУ-620131Сурков Л.В.Корпоративные сети2Лабораторный практикум«Виртуальные частные сети. IPSec-туннель»Rev. 02isakmp policy <номер> group <значение>Выбор группы Диффи-Хелманаisakmp policy <номер> lifetime <значение>Выбор lifetime соединенияisakmp enable <имя интерфейса>Включение ISAKMP на интерфейсеisakmp identity <значение>Определениесторонметодаидентификацииaccess-list <имя\номер> [permit\deny] extended Создание списка доступа для выделения<тип трафика> <источник> <маска> необходимого трафика.<цель> <маска>Определение политики шифрованияipsec transform-set <имя> <значение>map <имя> <номер> match address <список Выделения трафика для шифрованиядоступа>map <имя> <номер> set peer <ip>Определение партнераmap <имя> <номер> set transform-set <имя>Объединение настроек шифрованияmap <имя> interface <имя>Применение политики на интерфейсеisakmp key <значение> address <ip>Создание preshare ключа PSK для партнерас заданным IPstatic (inside,outside) <тип протокола> Проброс портов для доступа РС извнеinterface<внешнийпорт><адресназначения> <порт назначения> netmask255.255.255.255Порядок выполнения работыЗадание В Самостоятельная работа с указаниями пошагового выполнения.1) Скоммутируйте сеть, представленную на рисунке.2) Настройте рабочие станции и брандмауэры таким образом, чтобы создать четыре различных IPподсети: а (192.168.1.0/24), b(192.168.2.0/24), c(192.168.3.0/24), d (192.168.4.0/24).2.1) На ASA1 подключите интерфейсы e0/0 и e0/1 к Роутеру и РС1, а так же настройтестатическую маршрутизацию к подсетям c и d.2.2) На ASA2 подключите интерфейсы e0/0 и e0/1 к Роутеру и РС2, а так же настройтестатическую маршрутизацию к подсетям a и b.2.3) Настройте интерфейсы РС12.4) Настройте интерфейсы РС22.5 Настройте интерфейсы и статическую маршрутизацию на РоутереМГТУ им.
БауманаКафедра ИУ-620132Сурков Л.В.Корпоративные сетиЛабораторный практикум«Виртуальные частные сети. IPSec-туннель»3Rev. 023) Настройте IPSec-туннель, как это показано на рисунке3.1) Настройте ASA13.1.1) Настройте ISAKMP (фаза 1):3.1.2) Настройте IPSec (фаза 2)3.2) Настройте ASA2:3.2.1) Настройте ISAKMP (фаза 1)3.2.2) Настройте IPSec (фаза 2)4) Проверьте работоспособность сети, обратившись с машины РС1 на машину РС2Задание С Самостоятельная работа пошагового выполнения задания В с ключевымиуказаниями преподавателя.Контрольные вопросы:1. Что такое VPN?2.
Какие технологии создания VPN существуют?3. Что такое IPSec?4. В чем преимущество IPSec перед другими протоколами?5. Назовите основные режимы работы IPSec.6. Почему IPSec в чистом виде не совместим с технологией NAT?7. Опишите процедуру создания IPSec туннеля между двумя межсетевыми экранами.8. Как возможно использовать IPSec вместе с NAT?9. Что такое lifetime соединения IPSec?10. Что такое ISAKMP?Требования к оформлению лабораторной работыОтчет студента по проделанной работе оформляется в электронном и печатном виде идолжен содержать:1) титульный лист по принятой форме с название работы, ФИО студента,2) цель работы, схему сети с обозначением всех сконфигурированных портов иинтерфейсов,3) последовательность выполнения всех действий, а именно: введенные команды, листинги команд с соответствующими комментариями, скриншоты по каждому действию,4) анализ и выводы по работе,5) ответы на контрольные вопросы.Литература, источники1.
James Boney, Cisco IOS in a Nutshell, O`Reilly, 20102. David Hucaby, Cisco ASA, PIX, and FWSM firewall handbook, Cisco Press, 20083. http://www.cisco.com/go/asa4. ru.wikipedia.org/wiki5. www.archlinux.org/6. www.linuxguide.it/command_line/linux_commands_ru.htmlМГТУ им. БауманаКафедра ИУ-620133.
Характеристики
Тип файла PDF
PDF-формат наиболее широко используется для просмотра любого типа файлов на любом устройстве. В него можно сохранить документ, таблицы, презентацию, текст, чертежи, вычисления, графики и всё остальное, что можно показать на экране любого устройства. Именно его лучше всего использовать для печати.
Например, если Вам нужно распечатать чертёж из автокада, Вы сохраните чертёж на флешку, но будет ли автокад в пункте печати? А если будет, то нужная версия с нужными библиотеками? Именно для этого и нужен формат PDF - в нём точно будет показано верно вне зависимости от того, в какой программе создали PDF-файл и есть ли нужная программа для его просмотра.