Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОТОВЫЙ Оригинал Медведев Д.О._ПЗ к диплому!!!!...docx
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
1.09 Mб
Скачать

Interface GigabitEthernet0/1

Ip address 172.16.1.1 255.255.255.0

Ip tcp adjust-mss 1400

 crypto map rtp

Настройка RouterВ

crypto isakmp policy 1

 hash md5

 encryption 3des

 authentication pre-share

 group 2

crypto isakmp key cisco123 address 172.16.1.1

crypto ipsec transform-set rtpset esp-des esp-md5-hmac

 

access-list 101 permit ip 10.10.2.0 0.0.0.255 192.168.1.0 0.0.0.255

 

crypto map rtp 2 ipsec-isakmp

 set peer 172.16.1.1

 set transform-set rtpset

 match address 101

 

fastEthernet0/1

Ip address 172.16.2.1 255.255.255.0

Ip tcp adjust-mss 1400

 crypto map rtp

RouterC настраивается аналогично RouterB.

Резюме

Наиболее распространенная технология, основанная на открытых стандартах, поддерживается наибольшим числом производителей оборудования и программного обеспечения. Идеальна для построения гетерогенных VPN-сетей.

Однако отсутствует возможность динамической маршрутизации между узлами сети (поддержка только IP-трафика) и установки соединения между отдельными узлами компании без участия центрального маршрутизатора. Отсутствует механизм автоматического переключения на резервный канал. Нет возможности назначить отдельную QoS-политику для каждого туннеля.

EasyVPN

В основе решения стоит размещение всех параметров взаимодействия и политик безопасности на центральном сервере сети VPN (Easy VPN Server) [5], к которому подключаются удаленные устройства VPN – аппаратные (Easy VPN Remote) и программные (VPN Client) клиенты. Перед установкой зашифрованного соединения клиент сети Easy VPN проходит процедуру проверки подлинности с последующей загрузкой политик безопасности с сервера.

В случае использования VPN Client на удаленный компьютер устанавливается клиентское программное обеспечение Cisco VPN Client, на текущий момент доступна версия 5.x для Windows 2000/XP/Vista.

На рис. 4 представлена логическая схема подключения, при которой удаленный компьютер становится полноценным участником корпоративной сети.

Рисунок4 схема 2. EasyVPN

 Трафик от VPN Client, адресованный сети 192.168.1.x, направляется через туннель, а остальное движение может быть настроено по трем вариантам:

  •  через маршрутизатор А;

  •  напрямую через линк клиента;

  •  или вообще запрещен на время сеанса работы.

Авторизация клиента может быть настроена двумя способами: предопределенный ключ Pre-Shared Keys (PSK) – набор символов, далее рассматривается в примере или по сертификату X.509: Public Key Infrastructure (PKI).

При реализации с небольшим числом дополнительных офисов можно выбрать PSK, однако когда их число растет, управлять индивидуальными PSK становится проблематично и лучше выбрать PKI.

Настройка VPN Server (маршрутизатор А) для подключения EasyVPN Client

Задействуем модель аутентификации, авторизации и учета ААА (Authentication, Authorization, Accounting){1}.

aaa new-model

aaa authentication login local

aaa authorization networkt authgroup local

Создаем политику с приоритетом 1, которая будет использоваться при подключении клиентов, и входим в режим конфигурации ISAKMP.

Определяем группу Diffie-Hellman, указываем алгоритмы хэш-функции

и шифрования, а также пул динамического назначения IP-адресов{2}.

crypto isakmp policy 1

 authentication pre-share

 group 2

 hash md5

 encryption 3de

crypto isakmp client configuration address-pool local easy-vpn-group-dynpool

Создаем групповую политику IKE, содержащую атрибуты для удаленных клиентов. Указываем имя группы (логин), пароль, первичный сервер имен, домен, пул, маску сети, дополнительно можно указать WINS-сервер. А также разрешаем клиенту работу в его локальной сети на время работы VPN-туннеля.

crypto isakmp client configuration group authgroup

key easyvpnpassowrd

 dns 192.168.1.254 

 domain company.ru

 pool easy-vpn-group-dynpool