Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3-2 Системи виявлення та протидії атакам / Методичні_вказівки_до_практичних_робіт_Системи_виявлення_та_протидії.doc
Скачиваний:
143
Добавлен:
02.02.2021
Размер:
4.51 Mб
Скачать

1 Налаштування dynamic multipoint virtual private network (dmvpn)

1.1 Мета роботи: створення та відображення мереж DMVPN. Налаштування маршрутизаторів Cisco.

1.2 Методичні вказівки з організації самостійної роботи студентів.

DMVPN (Dynamic Multipoint Virtual Private Network) - це динамічна форма тунелювання віртуальної приватної мережі (VPN). Забезпечує можливість створювати мережу VPN для динамічних мереж без необхідності попередньо налаштовувати (статичні) всі можливі однорангові точки кінцевої точки тунелю, включаючи IPsec (Internet Protocol Security) і ISAKMP (Асоціація інтернет-безпеки та протокол управління ключем). DMVPN спочатку налаштовується для побудови мережі hub-and-spoke, статично настроюючи концентратори (VPNheadlands) на спицях, ніяких змін у конфігурації на концентраторі не потрібно, щоб прийняти нові спиці. Використовуючи цю початкову мережеву мережу, тунелі між спицями можуть бути динамічно побудовані за вимогою (динамічна сітка) без додаткової конфігурації на хабах або спицях. Ця функція динамічної сітки полегшує необхідність будь-якого навантаження на концентратор для маршрутизації даних між спицьовими мережами. Детальну інформацію можна знайти http://www.cisco.com/go/dmvpn

1.3 Опис лабораторної установки (програмного забезпечення).

Логіни та паролі:

Parameter

Value

Username on Server Windows 2003

Administrator

Password on Server Windows 2003

engensecPassword1

Username on Client PC1/PC2

engensec

Password on Client PC1/PC2

engensec

Password on cisco routers

w/o

1.4 Порядок виконання роботи і методичні вказівки з її виконання.

1.4.1 Конфігурування “Main” route

  • Змінити hostname зі стандартного «default» на “MainRoute”

  • Конфігурування Gi 1

  • Конфігурування Gi 2

  • Створити access list для NAT та “permit” мереж

  • Перейти в активний режим «Enable NAT (ipnat inside source list NAT interface gigabitEthernet 1 overload) та встановити стандартний шлюз

1.4.2 Конфігурування “Branch”

  • Змінити hostname зі стандартного (за замовчуванням) на “Branch”

  • Конфігурування Gi 1

  • Конфігурування Gi 2

  • Створити access list для NAT та “permit” мереж

  • Перейти в активний режим «Enable NAT (ipnat inside source list NAT interface gigabitEthernet 1 overload) та встановити стандартний шлюз

1.4.3 Налаштування “InerRouter”. Цей маршрутизатор для емуляції Інтернету.

Конфігурація Gi 1, Gi 2, Gi 3

  • Gi 1

  • Gi 2

  • Gi 3

  • Змінити hostname на “IntetRouter”

1.4.4 Конфігурація Windows Server machine використовуючи static ip address 50.50.50.50. Ми будемо використовувати цю машину для CA server пізніше.

1.4.5 Перевірити мережну конфігурацію. Відправити декілька ICMP request з “MainRoute”

  • Ping “InetRouter”

  • Ping “Branch”

  • Ping “CA” Windows server machine

  • Перевірити з “CA” Windows server machine доступ до “Branch” та “MainRoute”

1.4.6 Конфігурація GRE тунелів та NHRP (Next Hop Resolution Protocol).

  • Створити tunnel interface на “MainRoute”

  • Змінити MTU на 1416б тому що GRE додає декілька додаткових заголовків до пакетів

  • Tunnel source буде зовнішнім інтерфейсом та активує тунель

  • Конфігурація NHRP. Ми будемо використовувати пароль “engensec”. Цей пароль повинен бути таким самим для всіх пристроїв.

  • Така ж сама конфігурація повинна бути для “Branch”, але з різними ip-s та додатковими новими командами для NHRP.

1.4.7 Перевірити коректну роботу тунелю

  • Зі сторони “Branch”

  1. Ping “MainRoute”

  1. Огляд з NHS ip

  1. Огляд tunnels

  1. Основна інформація про NHRP

  • Зі сторони “MainRoute”

  1. Ping “Branch”

Після ping “Branch” tunnel повинен піднятися та mGRE з NHRP будуть працювати.

1.4.8 Конфігурація OSPF.

  • Створити OSPF process та добавити різні мережі

  • Створити “MainRoute” DRб тому що наша мережа є NBMA.

  • Конфігурувати OSPF на “Branch” та деактивувати DR vote.

  • Перевірити таблицю маршрутизації на “Branch”

  • Пропінгувати з PC2 - PC1. Якщо OSPF правильно налаштован, ping test буде вдачним.

В цей час, тунелі будуть працювати коректно, але трафік не буде зашифровано. Тому потрібно налаштувати Cert &IPSec.

1.5.1 Конфігурація CA-Server:

Start -> Control Panel -> Add or Remove Programs ->Add/Remove Windows Components and select “Certificate Services”

  • Stand-aloneroot CA

  • Встановити common name

  • Вибрати “Next”

  • Виконати “Certification Authority”. Зараз CA server буде працювати у фоновому режимі

1.5.2 Конфігурування “Branch” для використання CA Server

1.5.3 Конфігурування “MainRoute” для використання CA Server:

1.5.4 Конфігурування IPSec VPN

  • MainRoute:

  • Branch:

Зараз всі пакети зашифровано. DMVPN - це дуже потужна функція, яка дозволяє легко відстежувати вашу мережу з великими можливостями безпеки.

1.6. Звіт по роботі

1.7 Контрольні запитання і завдання.

1. Поясніть необхідність використання DMVPN.

2. Чим відрізняється DMVPN та VPN.

3. Пояснити CA Server.

4. Поясніть принцип роботи тунелів для використаної мережі з використанням протоколу OSPF.