Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

НастройкаVPN





Для защиты данных, передаваемых по открытым каналам связи, принято использовать так называемую технологию защищенного канала, в котором должны быть обеспечены: взаимная аутентификация взаимодействующих сторон; конфиденциальность передаваемых данных; целостность передаваемых данных с защитой от повторов.

Защищенный канал может быть реализован путем организации виртуальной частной сети. VPN (англ. Virtual Private Network) — технология объединения нескольких сетевых устройств в единую логическую сеть поверх другой сети. Суть подхода состоит в том, чтобы внутри открытой сети (Интернет), создать собственную среду обмена данными, в которой смогут работать только допущенные пользователи, а для остальных пользователей трафик защищенного канала будет представлен зашифрованным набором данных.

Первоначально необходимо указать IP-адреса, маски подсетей у оборудования, а также настроить маршрутизацию.

Для настройки VPN необходимо проделать следующие шаги. На сервере сетевого доступа (router 0) необходимо активировать модель AAA:

Router5(config)# aaa new-model

После активизации ААА необходимо определить методы аутентификации. Для активизации процесса аутентификации используется команда:

Router5(config)#aaa authentication login VPNAUTH group radius local

Параметр login использует аутентификацию в начале сеанса, далее указывается имя списка аутентификации, метод group проверяет подлинность пользователя на сервере (в примере на RADIUS-сервере).

Для установки параметров, определяющих права пользователя, используется следующая команда:

Router5(config)#aaa authorization network VPNAUTH local

Параметр network определяет метод авторизации для сетевых сервисов. Метод авторизации local использует для авторизации локальную базу данных (с паролями пользователя).

Далее необходимо настроить политику IKE. Для этого необходимо создать модуль шифрования:

Router5(config)#crypto isakmp policy 10

Параметр isakmp позволяет настраивать политику ISAKMP, параметр policy устанавливает ISAKMP политику защиты, число 10 – номер приоритета, который идентифицирует политику IKE. Данная команда открывает режим конфигурации политики IKE, в котором необходимо установить алгоритм шифрования (в примере AES, 256 бит):

Router5(config-isakmp)#encryption aes 256

Затем установить метод аутентификации (в примере pre-shared ключом):

Router5(config-isakmp)#authentication pre-share

И установить криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи (протокол Диффи–Хеллмана):

Router5(config-isakmp)#group 2

Далее необходимо установить политику конфигурации клиента и группу, чтобы назначать адреса серверов VPN-клиентам:

Router5(config)#crypto isakmp client configuration group clientgroup

Далее необходимо установить параметры группы – IKE ключ, имя пула адресов и указать маску подсети:

Router(config-isakmp-group)# key 111

Router(config-isakmp-group)# pool vpnclient

Router(config-isakmp-group)# netmask 255.255.255.0

При настройке необходимо определить совокупность алгоритмов IPSec, с помощью которых реализуется политика защиты. Они определяются с помощью следующей команды:

Router(config)#crypto ipsec transform-set SETTING esp-3des esp-sha-hmac

Параметр transform-set необходим, чтобы определить преобразования и настройки (протоколы и алгоритмы защиты IPSec), далее указывается слово, которое будет определять настройки, затем указываются различные преобразования IPSec. В примере esp-3des — преобразование ESP, использующее шифр 3DES и esp-sha-hmac — преобразование ESP с аутентификацией HMAC-SHA. Далее необходимо создать динамическую криптографическую карту:

Router5(config)#crypto dynamic-map mymap 10

Данная команда открывает режим конфигурирования криптографической карты, в котором необходимо ввести команду, определяющую, какой из наборов преобразований будет выполняться:

Router5(config-crypto-map)#set transform-set SETTING

Router5(config-crypto-map)#reverse-route

Далее необходимо сконфигурировать созданную криптографическую карту. Необходимо указать параметры конфигурации клиента – использовать аутентификацию:

Router5(config)#crypto map mymap client authentication list VPNAUTH

Необходимо указать параметры конфигурации ISAKMP политики:

Router(config)#crypto map mymap isakmp authorization list VPNAUTH

Необходимо указать параметры конфигурации клиента – отвечать на запросы клиента:

Router5(config)#crypto map mymap client configuration address respond

Для создания и изменения криптографических карт используется команда:

Router5(config)# crypto map mymap 10 ipsec-isakmp dynamic mymap

Параметр «ipsec-isakmp» означает использование политики IKE при создании ассоциаций защиты IPSec для трафика, определяемого новой записью криптографической карты. Параметр «dynamic» означает, что данная запись ссылается на уже существующую динамическую криптографическую карту.

Далее необходимо применить криптографическую карту к внешнему интерфейсу (FastEthernet0/0):

Router5(config-if)#crypto map mymap

После этого требуется создать пул адресов для раздачи VPN-клиентам (начальный IP-адрес, а затем последний в пуле):

Router(config)# ip local pool vpnclient 6.9.90.10 6.9.90.20

Далее необходимо указать IP-адрес RADIUS-сервера, порт (по умолчанию для аутентификации используется порт 1645) и ключ:

Router(config)# radius-server host 6.9.12.7 auth-port 1645 key radius

Для подключения по VPN с компьютера во вкладке desktop в VPN configuration необходимо ввести приведенные на рисунке 7 параметры и подключиться:

Рисунок 7. Подключение по VPN


 







Дата добавления: 2015-08-27; просмотров: 416. Нарушение авторских прав; Мы поможем в написании вашей работы!




Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Мелоксикам (Мовалис) Групповая принадлежность · Нестероидное противовоспалительное средство, преимущественно селективный обратимый ингибитор циклооксигеназы (ЦОГ-2)...

Менадиона натрия бисульфит (Викасол) Групповая принадлежность •Синтетический аналог витамина K, жирорастворимый, коагулянт...

Разновидности сальников для насосов и правильный уход за ними   Сальники, используемые в насосном оборудовании, служат для герметизации пространства образованного кожухом и рабочим валом, выходящим через корпус наружу...

Роль органов чувств в ориентировке слепых Процесс ориентации протекает на основе совместной, интегративной деятельности сохранных анализаторов, каждый из которых при определенных объективных условиях может выступать как ведущий...

Лечебно-охранительный режим, его элементы и значение.   Терапевтическое воздействие на пациента подразумевает не только использование всех видов лечения, но и применение лечебно-охранительного режима – соблюдение условий поведения, способствующих выздоровлению...

Тема: Кинематика поступательного и вращательного движения. 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью, проекция которой изменяется со временем 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью...

Studopedia.info - Студопедия - 2014-2025 год . (0.012 сек.) русская версия | украинская версия