вівторок, 28 листопада 2017 р.

Мережа VPN

Мережа VPN та принцип її роботи

Мережа VPN - загальна назва віртуальних приватних мереж, що створюються поверх інших мереж, які мають менший рівень довіри. VPN-тунель, який створюється між двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі і користуватись її сервісами — внутрішніми сайтами, базами, принтерами, політиками виходу в Інтернет. Безпека передавання інформації через загальнодоступні мережі реалізується за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. Технологія VPN дозволяє об'єднати декілька географічно віддалених мереж (або окремих клієнтів) в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів. Залежно від застосовуваних протоколів і призначення, VPN може бути трьох видів:
  • Комутовані мережі. Така мережа VPN пов'язує надомних працівників, мобільних користувачів і навіть невеликі віддалені підрозділи компанії (інтенсивність трафіку яких невисока) з глобальною мережею підприємства і корпоративними обчислювальними ресурсами.
  • Інтрамережі. Інтрамережа VPN з'єднує фіксовані підрозділи, філії та домашні офіси в рамках глобальної мережі підприємства.
  • Екстрамережі. Така мережа дозволяє обмежений доступ до обчислювальних ресурсів підприємства діловим партнерам (наприклад, постачальникам або клієнтам) з метою спільного використання інформації, що становить спільний інтерес.


Структура VPN


VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути кілька, і «зовнішня» мережу, через яку проходить інкапсульоване з'єднання. Можливо також підключення до віртуальної мережі окремого комп'ютера. Підключення віддаленого користувача до VPN проводиться за допомогою сервера доступу, який підключений як до внутрішньої, так і зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або під час активного з'єднання з іншого захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації.




Регламенти VPN


Для реалізації кожного із зазначених типів мереж VPN використовуються набори відповідних протоколів. Нижче перераховані найбільш популярні протоколи, використовувані для створення мереж VPN.
  • Протокол GRE (Generic Routing Encapsulation - загальна інкапсуляція для маршрутизації). Розроблений Cisco тунельний протокол, що забезпечує інкапсуляцію багатьох типів протокольних пакетів в тунелі IP, створює віртуальну двоточкову зв'язок з маршрутизаторами Cisco в віддалених точках IP-мережі.
  • Протокол L2F (Layer 2 Forwarding - протокол пересилки рівня 2). Розроблений Cisco тунельний протокол, який дозволяє створити мережу VPDN (Virtual Private Dialup Network - віртуальна приватна коммутируемая мережу) - систему, що забезпечує існування комутованих мереж, що поширюються на віддалені домашні офіси, які здаються при цьому безпосередньою частиною мережі підприємства.
  • Протокол РРТР (Point-to-Point Tunneling Protocol - протокол тунелювання двухточечного з'єднання). Розроблений Microsoft мережевий протокол, що забезпечує захищену передачу даних від віддаленого клієнта до приватного сервера підприємства за допомогою створення мережі VPN над IP-мережами. Протокол РРТР підтримує маршрутизацію на вимогу, мультипротокольний обмін і віртуальні приватні мережі у відкритих мережах типу Internet.
  • Протокол L2TP (Layer 2 Tunnel Protocol - протокол тунелювання РРР з'єднання рівня 2). Розроблений Cisco і Microsoft тунельний протокол, що дозволяє створювати мережі VPDN.
  • Протокол L2TP є розширенням протоколу РРР (Point-to-Point Protocol - протокол передачі від точки до точки), що використовується для мереж VPN, і об'єднує кращі можливості тунельних протоколів РРТР і L2F.

Побудова VPN мережі за допомогою IPSec протоколу

Транспортний режим роботи

У транспортному режимі шифрується лише інформативна частина IP-пакета. Маршрутизація не зачіпається, так як заголовок IP-пакета не змінюється. Транспортний режим, як правило, використовується для встановлення з'єднання між хостами.



IPSec використовується для шифрування всього трафіку між мережами PC0 і Server0 на роутерах 1 і 2


Задаємо IP-адресацію і маску мережі для PC0, Server0 і Server1.




Налаштування Router0:
На вкладці Config вибираємо порт FastEthernet0 / 0 і впісуем ip-адреса і маску.



Таку ж процедуру повторюємо для порту FastEthernet0/1



Настройка Router1:
Активація та створення політик IKE
Задаємо політику IKE з рівнем пріоритету 10
Router(config)#crypto isakmp policy 10
Задаємо алгоритм шифрування повідомлень
Router(config-isakmp)#encryption aes 256
Визначаємо метод аутентифікації сторін із заздалегідь узгодженими ключами
Router(config-isakmp)#authentication pre-share
Вказуємо ідентифікатор групи 5 з 1 536-бітовим ключем шифрування
Router(config-isakmp)#group 5
Межа часу існування асоціації захисту IKE в секундах
Router(config-isakmp)#lifetime 900

Протокол IKE (обмен Internet-ключами) це гібридний протокол, що забезпечує спеціальний сервіс для IPSec, а саме аутентифікація сторон IPSec, узгодження параметрів асоціацій захисту IKE та IPSec, а також вибір ключів для шифрування алгоритмів, що використовуються в рамках IPSec. Протокол IKE опирається на протоколи ISAKMP (Асоціація інтернет-безпеки та протокол управління ключами - протокол управління асоціаціями і ключами захисту в мережі Інтернет) і Oakley, які застосовуються для управління процесом створення та обробки ключів шифрування, що використовуються в перетвореннях IPSec. Протокол IKE також застосовується для формування асоціацій захисту між потенційними сторонами IPSec.

Узгодження загальних ключів
Установка значення загального ключа і ip-адреси віддаленої сторони
Router(config)#crypto isakmp key ourkey address 10.2.0.2

Визначення набору перетворень
Задаємо набір перетворення під ім'ям "50" із зазначенням двох перетворень, що визначають протоколи і алгоритми захисту IPSec
Router(config)#crypto ipsec transform-set 50 ah-sha-hmac esp-3des

Створення та налагодження криптографічного карти
Створюємо крипто-карту під ім'ям ourmap і порядковим номером 10 ipsec-isakmpуказиваем на вимогу використання IKE при створенні асоціацій захисту
Router(config)#crypto map ourmap 10 ipsec-isakmp
Ідентифікуємо IPSec-партнера
Router(config-crypto-map)#set peer 10.2.0.2
Вказуємо час життя створюваних асоціацій
Router(config-crypto-map)#set security-association lifetime seconds 1800
Встановлюємо раніше створений набір перетворень
Router(config-crypto-map)#set transform-set 50
Посилається на список доступу, який визначає вибір трафіку, що підлягає захисту засобами IPSec
Router(config-crypto-map)#match address 101

Router(config)#access-list 101 permit ip 10.0.0.0 0.0.0.255 10.4.0.0 0.0.0.255

Застосування криптографічного карти до інтерфейсу
Router(config-if)#crypto map ourmap
Router(config-if)#no shutdown


Так само налаштовуємо Router2:
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 5
Router(config-isakmp)#lifetime 900
Router(config)#crypto isakmp key ourkey address 10.1.0.1
Router(config)#crypto ipsec transform-set 50 ah-sha-hmac esp-3des
Router(config)#crypto map ourmap 10 ipsec-isakmp
Router(config-crypto-map)#set peer 10.3.0.3
Router(config-crypto-map)#set security-association lifetime seconds 1800
Router(config-crypto-map)#set transform-set 50
Router(config-crypto-map)#match address 101
Router(config)#access-list 101 permit ip 10.4.0.0 0.0.0.255 10.0.0.0 0.0.0.255
Router(config-if)#crypto map ourmap


Сеть с маршрутизаторами

Cеть с использованием двух маршрутизаторов

За допомогою Cisco Packet Tracer збудує мережу з 2 маршрутизаторами, 6 машинами і з двома свічами.





У роутерах підключені модулі NM-4A / S. Для того щоб підключити модуль потрібно відключити роутер (маршрутизатор), вставити модуль і включити роутер.




З'єднання двох роутерів відбувається за допомогою Serial DTE 


Після цього налаштовуємо роутери. На вкладці Config вибираємо порт до якому підключений свіч і пропісуем ip-адреса і маску. На в проти Port Status ставимо галочку.
 

Також налаштовуємо Serial порт в ньому так само прописати ip-адреса і маску. На в проти Port Status ставимо галочку.



Безкласова адресація (CIDR)



Безкласова адресація - метод IP-адресації, що дозволяє гнучко управляти простором IP-адрес, не використовуючи жорсткі рамки класової адресації. Використання цього методу дозволяє економно використовувати обмежений ресурс IP-адрес, оскільки можливе застосування різних масок підмереж до різних підмереж.
Наприклад, висловити зв'язок IP-адреси 192.168.0.13 з мережевою маскою 255.255.255.0 можна за допомогою CIDR-нотації 192.168.0.13/24. Це означає, що перші 24 біта зазначеного IP-адреси вважаються значущими для мережевої маршрутизації.
CIDR можна використовувати для позначення «Суперсети». У цьому випадку мається на увазі більш широкий діапазон адрес, що неможливо при використанні традиційної маски підмережі. Наприклад, в мережі класу C (в попередньому прикладі) об'єднувати адреси з мереж 192.168.0.0 і 192.168.1.0 не можна, тому що мережева маска для адрес класу C - 255.255.255.0.

CIDR-нотація дозволяє об'єднати ці блоки, визначивши цей блок як 192.168.0.0/23. Це означає, що 23 біта використовуються для частини мережі.
Таким чином, перша мережа (192.168.0.0) може бути представлена в двійковому коді так:

1100 0000 | 1010 1000 | 0000 0000 | 0000 0000

А друга мережу (192.168.22.0) - так:

1100 0000 | 1010 1000 | 00010100 | 0000 0000

CIDR-адреса значить, що 23 біта використовуються в адресній частині мережі. Це еквівалентно мережевий масці 255.255.254.0, або:

1111 1111 | 1111 1111 | 1111 1110 | 0000 0000

Як бачите, в цьому блоці 24-й біт може бути 0 або 1, і таку адресу все одно підійде, так як ля мережевий частини важливі тільки перші 23 біта.

В цілому, CIDR дозволяє контролювати адресацію безперервних блоків IP-адрес. Це набагато зручніше, ніж під сіть.

вівторок, 7 листопада 2017 р.

Домашние задание IP-адреса

Переклад IP-адрес проходить наступним способом. Двійковий код потрібно розкласти по ступенях основи і провести арифметичні операції.


Рисунок 1 - перевод IP адреса в двійковий код.  



Рисунок 2 - приклад переведення IP адреса 8 біт в двійковий код.

перевод Ip-адреса в двоичную систему счисления

25.205.189.79
00011001.11001101.10111101.01001111

69.239.8.131
01000101.11101111.00001000.10000011

110.251.147.42
01101110.11111011.10010011.00101010

110.61.220.154
01101110.00111101.11011100.10011010

42.220.128.203
00101010.11011100.10000000.11001011

196.173.149.179
11000100.10101101.10010101.10110011

84.167.126.145
01010100.10100111.01111110.10010001

38.79.24.37
00100110.01001111.00011000.00100101

17.143.78.94
00010001.10001111.01001110.01011110

116.16.88.236
01110100.00010000.01011000.11101100


Перевод с двоичной системы счисления в Ip-адреса(десятичную)

00010001.01110101.01100001.00101110
17.117.97.46

10010110.11011000.11110010.10101110
150.216.242.174

00001111.11110010.10010010.11000111
15.242.146.199

00011001.00100011.10101100.00100100
25.35.172.36

11001101.00101110.11010001.11110100
205.46.209.244

11010110.01100011.11011000.00111111
214.99.216.63

00010000.11100101.10101110.01000011
16.229.174.67

10101101.00001011.00011001.10010111
173.11.25.151

10100110.01111011.01010110.10000011
166.123.86.131

11001100.00010110.01011110.01101100
204.22.94.108


понеділок, 6 листопада 2017 р.

Локальная сеть

В ході лабораторної роботи було вибрано і побудовано інтернет мережу для двох будинків (№4A і 13A, Рисунок 1). Кожен будинок містить 6 під'їздів і 5 поверхів, Рисунок 2.

Рисунок 1 - зображення домів на карті


Рисунок 2 - попередній макет будинків


Рисунок 3 - остаточний макет будинків


Для построения сети нам понадобится:
  1. Комутатор доступу на 24 порти
  2. Оптичний свіч на 12 порти
  3. Кабель оптоволокно
  4. Кабель вита пара

На один під'їзд будинку знадобиться 1 комутатор. Для організації доступу в інтернет двох будинків знадобиться 12 комутаторів та один 12 портовий оптичний свіч.
Рисунок 4 - комутатор на 24 порти


Рисунок 5 - оптичний свіч на 12 порти



Рисунок 6 - схема будинків 


Будинки з розпридільчою кімнатою з'єднані оптичним кабелем через комунікаційний тунель між будинком та розпридільчою кімнатою.  Підключення всіх елементів мережі буде проходити за допомогою витої пари.

Вита пара - вид мережевого кабелю, з однією або декількома парами ізольованих провідників, скручених між собою для зменшення взаємних наведень при передачі сигналу і покритих пластиковою оболонкою.
Рисунок 7 - вита пара

Оптоволокно - це технічний виріб, що складається з оптичного світловоду і захисних покриттів та маркуючої кольорової оболонки.


Рисунок 8 - кабель оптоволокно


Комунікаційний протокол

Комунікаційний протокол Комунікаційний протокол  — це обумовлені наперед правила передачі даних між двома пристроями. До основних пар...