Опубликован: 28.11.2014 | Уровень: для всех | Доступ: свободно | ВУЗ: Московский государственный университет имени М.В.Ломоносова
Лабораторная работа 5:

Соединение сетей протоколом IPSec в транспортном режиме, аутентификация с использованием общего секрета

< Лекция 8 || Лабораторная работа 5 || Лекция 9 >

Цель

Обеспечить безопасность трафика только между двумя межсетевыми экранами. В этом случае следует поднять VPN с использованием семейства протоколов IPSec в транспортном режиме.

Топология сети


Топология аналогична топологии в предыдущей лабораторной работе. Между интерфейсами wan1 на МЭ 1и МЭ 2 требуется поднять VPN/IPSec в транспортном режиме.

Описание практической работы

Создать IPSec-туннель и политики доступа, которые разрешают доступ между межсетевыми экранами 1 и 2 по этому туннелю.

Межсетевой Экран 1

IPSec-Интерфейс

Создать IPSec-интерфейс в транспортном режиме.

Веб-интерфейс:

Interfaces → IPsec → Add → IPsecTunnel

На вкладке General указать конечные точки туннеля, а также режим выполнения IPSec и используемые наборы алгоритмов для IPSec и IKE.


На вкладке Authentication указать созданный в предыдущей лабораторной работе аутентификационный объект.

Командная строка:

add Interface IPsecTunnel 
ipsec LocalNetwork=wan2/wan2_ip 
RemoteNetwork=wan2/wan2_gw 
AuthMethod=PSK PSK=forIPSec 
IKEAlgorithms=Medium 
IPsecAlgorithms=Medium 
EncapsulationMode=Transport 
RemoteEndpoint=wan2/wan2_gw

Правила фильтрования

Определим правило, разрешающее исходящий трафик с МЭ 1 на МЭ 2.

Веб-интерфейс:

Rules → IP Rules → Add → IP Rule Folder
	Name: ipsec_trans
Rules → IP Rules → ipsec_trans

Команднаястрока:

add IPRuleFolder Name=ipsec_trans
cc IPRuleFolder <N folder>
add IPRule Action=Allow SourceInterface=wan2 SourceNetwork=wan2/wan2_ip DestinationInterface=ipsec_trans DestinationNetwork=wan2/wan2_gw Service=all_services Name=ipsec_out

Межсетевой Экран 2

IPSec-Интерфейс

Создать IPSec-интерфейс в транспортном режиме.

Веб-интерфейс:

Interfaces→IPsec→Add→IPsecTunnel

На вкладке General указать конечные точки туннеля, а также режим выполнения IPSec и используемые наборы алгоритмов для IPSec и IKE.


На вкладке Authentication указать созданный в предыдущей лабораторной работе аутентификационный объект.

Командная строка:

add Interface IPsecTunnel IPSec_trans 
LocalNetwork=wan2/wan2_ip 
RemoteNetwork=wan2/wan2_gw 
AuthMethod=PSK PSK=forIPSec IKEAlgorithms=Medium 
IPsecAlgorithms=Medium RemoteEndpoint=wan2/wan2_gw

Правила фильтрования

Определим правило, разрешающее входящий трафик с МЭ 1 на МЭ 2.

Веб-интерфейс:

Rules → IP Rules → Add → IP Rule Folder
	Name: ipsec_trans
Rules → IP Rules → ipsec_trans

Командная строка:

add IPRuleFolder Name=ipsec_trans
cc IPRuleFolder <N folder>
add IPRule Action=Allow SourceInterface=ipsec_trans SourceNetwork=wan2/wan2_gw DestinationInterface=core DestinationNetwork=wan2/wan2_ip Service=all_services Name=ipsec_in

Проверка конфигурации

Выполнить команду ikesnoop -on –verbose на МЭ 1.

Выполнить команду ping на МЭ 2.

Команда ikesnoop должна показать, что выполняется IPSec в транспортном режиме.


< Лекция 8 || Лабораторная работа 5 || Лекция 9 >