Bezpieczenstwo sieci komputerowych Praktyczne przyklady i cwiczenia w symulatorze Cisco Packet Tracer.pdf
(
570 KB
)
Pobierz
Kup książkę
Tunelowanie
6 TUNELOWANIE
Co to jest tunelowanie?
Tunelowanie
to zestawienie połączenia między dwoma odległymi hostami tak, by
stworzyć wrażenie, że są połączone bezpośrednio, przy założeniu, że sieć Internet nie zna
protokołu, którym posługują się te hosty.
Rodzaje tunelowania:
GRE,
IPsec,
Co to jest sieć VPN?
VPN
(ang.
Virtual Private Network)
to usługa umożliwiająca połączenie między dwoma
odległymi miejscami w Internecie poprzez wirtualny i szyfrowany tunel. VPN zapewnia
bezpieczeństwo Twoich służbowych lub prywatnych przesyłanych danych, w trakcie
korzystania z otwartych publicznych sieci Wi-Fi, z sieci w hotelach, a także w trakcie
podróży służbowych.
Rodzaje sieci VPN:
Site-to-Site
Remote Access VPN
Sieć VPN typu
Site-to-Site
jest tworzona, gdy urządzenia zewnętrzne po obu stronach
połączenia VPN znają konfigurację VPN.
Sieć VPN pozostaje statyczna, a hosty wewnętrzne nie mają wiedzy, że VPN istnieje.
Hosty końcowe wysyłają i odbierają normalny ruch TCP/IP przez bramki VPN. Bramka
VPN jest odpowiedzialna za inkapsulację i szyfrowanie ruchu wychodzącego dla całego
ruchu z określonego miejsca.
Sieć VPN typu
Remote access
obsługuje potrzeby telepracowników, użytkowników
mobilnych i extranetu, ruchu konsument – biznes. Jest tworzona, gdy informacje o VPN
nie są statycznie skonfigurowane, lecz dynamicznie zmieniają się, a VPN może być
włączany i wyłączany. VPN zdalnego dostępu obsługuje architekturę klient/serwer,
w której klient VPN (zdalny) uzyskuje bezpieczny dostęp do sieci firmowej za
pośrednictwem urządzenia serwer VPN na brzegu sieci.
Sieci VPN zdalnego dostępu są używane do łączenia poszczególnych hostów, które muszą
uzyskać dostęp do ich sieci firmowej bezpiecznie przez Internet.
169
Kup książkę
Tunelowanie
6.1
6.1.1
Tunelowanie oparte na protokole GRE
Protokół GRE
Tunelowanie oparte na
GRE
(ang.
Generic Routing Encapsulation)
pozwala na
przesyłanie poprzez tunel VPN, danych z wykorzystaniem specjalnego protokołu
GRE.
Protokół
GRE
został opracowany przez firmę Cisco.
Tunel VPN z wykorzystaniem protokołu
GRE
pozwala na zaszyfrowanie całego tunelu
łączącego dwa oddzielne hosty i przesyłanie w nim danych za pomocą dynamicznych
protokołów routingu.
W tym przypadku szyfrowany jest cały tunel a nie tylko dane, które się w nim znajdują.
Pozwala to na ukrycie ruchu przesyłanego wewnątrz sieci prywatnej i przez Internet.
Osoby postronne nie mogą zobaczyć tras lub protokołów jakie są wykorzystywane
wewnątrz sieci prywatnej VPN.
6.1.2
Konfigurowanie sieci Site-to-Site za pomocą GRE
Aby skonfigurować sieć Site-to-Site przy użyciu GRE użyj poleceń zaprezentowanych
w tabeli.
Polecenie
show interface tunnel
tunnel_name
tunnel mode gre ip
tunnel source
ip_address
tunnel destination
ip_address
ip address
ip_address mask
Opis
Weryfikacja stanu tunelu
Ustawia tryb interfejsu jako GRE poprzez IP
Ustawia adres źródłowy tunelu
Ustawia adres docelowy tunelu
Ustawia adres i maskę tunelu
Tabela 6.1 Polecenia służące do konfiguracji VPN GRE.
Przykładowe pliki
p6-1-2.pkt
Założenia:
Adresy IP interfejsów są już skonfigurowane w całej sieci.
Routing statyczny został skonfigurowany w sieci Internet.
170
Kup książkę
Tunelowanie
Dla poniższej topologii sieciowej oraz tabeli adresacji, wykonaj następujące czynności,
dla obu routerów brzegowych:
Utwórz interfejs tunelu przy użyciu polecenia
interface.
Określ źródłowy adres IP tunelu.
Określ docelowy adres IP tunelu.
Skonfiguruj adres IP dla interfejsów tunelu.
Określ tryb tunelu GRE jako tryb interfejsu tunelu. Tryb tunelu GRE jest
domyślnym trybem interfejsu dla oprogramowania Cisco IOS.
Sprawdź stan tunelu.
Rysunek 6.1 Przykładowa topologia tunelu 0.
Urzą-
dzenie
Brama
domyślna
nie dotyczy
nie dotyczy
nie dotyczy
nie dotyczy
nie dotyczy
nie dotyczy
192.168.1.1
192.168.2.1
Interfejs
G0/0
Adres IP
192.168.1.1
64.103.200.2
10.10.10.1
192.168.2.1
209.165.122.2
10.10.10.2
192.168.1.2
192.168.2.2
Maska podsieci
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
R1
S0/0/0
Tunnel 0
G0/0
R2
S0/0/0
Tunnel 0
PC1
PC1
Fa0
Fa0
Tabela 6.2 Tabela adresacji.
Krok 1. Tworzenie tunelu i jego konfiguracja w routerze R1
Aby skonfigurować tunel w R1 z adresem wirtualnym
10.10.10.1
(na brzegu tunelu ustaw
źródło i przeznaczenie) wykonaj następujące polecenia:
171
Kup książkę
Plik z chomika:
PDFator
Inne pliki z tego folderu:
Bezpieczenstwo sieci komputerowych Praktyczne przyklady i cwiczenia w symulatorze Cisco Packet Tracer.pdf
(570 KB)
Head First Sieci komputerowe Edycja polska.pdf
(1878 KB)
Budowa i obsluga domowych sieci komputerowych cwiczenia praktyczne.pdf
(879 KB)
Packet Tracer 6 dla kursow CISCO Tom 3 Protokoly routingu dynamicznego oraz DHCP.pdf
(1053 KB)
Kwalifikacja INF 02 i INF 07 Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykladach i cwiczeniach Cz I.pdf
(440 KB)
Inne foldery tego chomika:
3ds max
50 zadań i zagadek szachowych
Access
Acrobat
Administracja
Zgłoś jeśli
naruszono regulamin