- •Содержание
- •Введение
- •1 Составление схемы ip-адресации сети
- •2 Настройка статической и ospf маршрутизации
- •3 Настройка серверов
- •3.1 Настройка dhcp - сервера
- •3.2 Настройка web - сервера
- •3.3 Настройка dns- сервера
- •3.4 Настройка e-mail - сервера
- •3.5 Настройка radius- сервера
- •4 НастройкаVpn
- •5 Настройка vlan
- •6 Настройка nat
- •7 Настройка ssh
- •8 НастройкаWi-Fi
- •9 Настройка VoIp
- •10 Настройка Port Security
- •Заключение
- •Список литературы
3.4 Настройка e-mail - сервера
Электронная почта (англ. e-mail, electronic mail) — технология по пересылке и получению электронных сообщений по компьютерной сети.
Для настройки почты первоначально необходимо указать IP-адреса, маски сети, шлюз по умолчанию для всех клиентов и серверов, а также адрес DNS-сервера.
В настройках DNS-сервера необходимо создать записи, содержащие информацию о почтовых серверах (рисунок 4).
Далее необходимо создать учетные записи для клиентов на почтовых серверах. Для этого следует зайти в настройку сервера, перейти во вкладку config и выбрать настройку e-mail. Указать доменное имя, имя пользователя и пароль (рисунок 5).
Рисунок 5. Настройка почтового сервера
После вышеописанных действий необходимо настроить почтовых клиентов. Для этого требуется перейти в настройки рабочей станции во вкладку desktop в настройки e-mail. Там необходимо указать имя пользователя, e-mail адрес в виде «имя_пользователя@доменное_имя», указать IP-адрес почтового сервера, и параметры входа в систему – имя и пароль.
3.5 Настройка radius- сервера
Radius-сервер в данной работе необходим для аутентификации пользователей, подключаемые по VPN и Wi-Fi. Его настройки представлены на рисунке 6.
Рисунок 6. Настройки RADIUS-сервера
4 НастройкаVpn
Для защиты данных, передаваемых по открытым каналам связи, принято использовать так называемую технологию защищенного канала, в котором должны быть обеспечены: взаимная аутентификация взаимодействующих сторон; конфиденциальность передаваемых данных; целостность передаваемых данных с защитой от повторов.
Защищенный канал может быть реализован путем организации виртуальной частной сети. VPN (англ. Virtual Private Network) — технология объединения нескольких сетевых устройств в единую логическую сеть поверх другой сети. Суть подхода состоит в том, чтобы внутри открытой сети (Интернет), создать собственную среду обмена данными, в которой смогут работать только допущенные пользователи, а для остальных пользователей трафик защищенного канала будет представлен зашифрованным набором данных.
Первоначально необходимо указать IP-адреса, маски подсетей у оборудования, а также настроить маршрутизацию.
Для настройки VPN необходимо проделать следующие шаги. На сервере сетевого доступа (router 0) необходимо активировать модель AAA:
Router5(config)# aaa new-model
После активизации ААА необходимо определить методы аутентификации. Для активизации процесса аутентификации используется команда:
Router5(config)#aaa authentication login VPNAUTH group radius local
Параметр login использует аутентификацию в начале сеанса, далее указывается имя списка аутентификации, метод group проверяет подлинность пользователя на сервере (в примере на RADIUS-сервере).
Для установки параметров, определяющих права пользователя, используется следующая команда:
Router5(config)#aaa authorization network VPNAUTH local
Параметр network определяет метод авторизации для сетевых сервисов. Метод авторизации local использует для авторизации локальную базу данных (с паролями пользователя).
Далее необходимо настроить политику IKE. Для этого необходимо создать модуль шифрования:
Router5(config)#crypto isakmp policy 10
Параметр isakmp позволяет настраивать политику ISAKMP, параметр policy устанавливает ISAKMP политику защиты, число 10 – номер приоритета, который идентифицирует политику IKE. Данная команда открывает режим конфигурации политики IKE, в котором необходимо установить алгоритм шифрования (в примере AES, 256 бит):
Router5(config-isakmp)#encryption aes 256
Затем установить метод аутентификации (в примере pre-shared ключом):
Router5(config-isakmp)#authentication pre-share
И установить криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи (протокол Диффи–Хеллмана):
Router5(config-isakmp)#group 2
Далее необходимо установить политику конфигурации клиента и группу, чтобы назначать адреса серверов VPN-клиентам:
Router5(config)#crypto isakmp client configuration group clientgroup
Далее необходимо установить параметры группы – IKE ключ, имя пула адресов и указать маску подсети:
Router(config-isakmp-group)# key 111
Router(config-isakmp-group)# pool vpnclient
Router(config-isakmp-group)# netmask 255.255.255.0
При настройке необходимо определить совокупность алгоритмов IPSec, с помощью которых реализуется политика защиты. Они определяются с помощью следующей команды:
Router(config)#crypto ipsec transform-set SETTING esp-3des esp-sha-hmac
Параметр transform-set необходим, чтобы определить преобразования и настройки (протоколы и алгоритмы защиты IPSec), далее указывается слово, которое будет определять настройки, затем указываются различные преобразования IPSec. В примере esp-3des — преобразование ESP, использующее шифр 3DES и esp-sha-hmac — преобразование ESP с аутентификацией HMAC-SHA. Далее необходимо создать динамическую криптографическую карту:
Router5(config)#crypto dynamic-map mymap 10
Данная команда открывает режим конфигурирования криптографической карты, в котором необходимо ввести команду, определяющую, какой из наборов преобразований будет выполняться:
Router5(config-crypto-map)#set transform-set SETTING
Router5(config-crypto-map)#reverse-route
Далее необходимо сконфигурировать созданную криптографическую карту. Необходимо указать параметры конфигурации клиента – использовать аутентификацию:
Router5(config)#crypto map mymap client authentication list VPNAUTH
Необходимо указать параметры конфигурации ISAKMP политики:
Router(config)#crypto map mymap isakmp authorization list VPNAUTH
Необходимо указать параметры конфигурации клиента – отвечать на запросы клиента:
Router5(config)#crypto map mymap client configuration address respond
Для создания и изменения криптографических карт используется команда:
Router5(config)# crypto map mymap 10 ipsec-isakmp dynamic mymap
Параметр «ipsec-isakmp» означает использование политики IKE при создании ассоциаций защиты IPSec для трафика, определяемого новой записью криптографической карты. Параметр «dynamic» означает, что данная запись ссылается на уже существующую динамическую криптографическую карту.
Далее необходимо применить криптографическую карту к внешнему интерфейсу (FastEthernet0/0):
Router5(config-if)#crypto map mymap
После этого требуется создать пул адресов для раздачи VPN-клиентам (начальный IP-адрес, а затем последний в пуле):
Router(config)# ip local pool vpnclient 6.9.90.10 6.9.90.20
Далее необходимо указать IP-адрес RADIUS-сервера, порт (по умолчанию для аутентификации используется порт 1645) и ключ:
Router(config)# radius-server host 6.9.12.7 auth-port 1645 key radius
Для подключения по VPN с компьютера во вкладке desktop в VPN configuration необходимо ввести приведенные на рисунке 7 параметры и подключиться:
Рисунок 7. Подключение по VPN
