Схематическая структура корпоративной сети. Распределение IP адресации и настройка работоспособности корпоративной сети в программе CISCO PACKET TRACER, страница 8

crypto isakmp policy 1 // создание политики аутентификации

encr 3des // выбор метода шифрования 3des (Three key triple DES). Также возможно выбрать другие методы шифрования, AES - Advanced Encryption Standard, DES - Data Encryption Standard (56 bit keys).

authentication pre-share // метод аутентификации по заранее известным ключам

group 2 // выбор алгоритма Diffie-Hellman (длина ключа 1024 бита)

lifetime 28800 // время «жизни» политики

Далее указываем ключ и адрес на который он будет передаваться

crypto isakmp key 12345 address 0.0.0.0 0.0.0.0  // 0.0.0.0 0.0.0.0 шаблонный адрес(целесообразно применять при использование нескольких туннелей на одном маршрутизаторе)

Создаем transform set:

crypto ipsec transform-set KURS esp-3des esp-sha-hmac // указываем метод шифрования заголовков

Создадим списки доступа. Обычный список доступа служит для запрета и разрешения доступа к определенным ресурсам. В данном случае списки доступа будут указывать на то, какие данные, проходящие через маршрутизатор, будут шифроваться.

access-list 102 permit gre host 10.10.0.1 host 10.10.1.2// т.е указываем, что GRE трафик между узлами 10.10.0.1 и 10.10.1.2  будет шифроваться.

Создадим crypto map

crypto map CISCO1 10 ipsec-isakmp // Название и приоритет

set peer 10.10.1.2// адрес назначения

set pfs group5 // выбор алгоритма Diffie-Hellman (длина ключа 1536 бита)

set transform-set KURS // присвоение созданного раннее transform-set

match address 102 // присвоение созданного списка доступа

Теперь необходимо присвоить созданные настройки на интерфейс, к которому привязан туннель:

interface FastEthernet0/0 // выход на настройки интерфейса

crypto map CISCO1 // присвоение политики шифрования

Другие туннели на устройстве и на других маршрутизаторах  настраиваются аналогично.

После того как туннели были зашифрованы необходимо проверить их работоспособность:

Так же посмотрим на структуру протокола IPSec в программе Cisco Packet Tracer(рис 2.7.2). Для этого отправим ICMP запрос с 1 отдела 1филиала на 2 отдел 2 филиала:

На рисунке мы видим, что первоначальный IP пакет (Часть Ж) с адресом назначения 2 отдела 2 филиала(22.22.2.3) с помощью протокола GRE(Часть Д) инкапсулирован на маршрутизаторе3 филиала в новый IP пакет (Часть Г), где адрес назначения теперь маршрутизатор 5 филиала(10.10.0.1). Образованный IP пакет с полем данных инкапсулирован с помощью протокола  ESP в новый IP пакет и зашифрован. Т.е при передачи в сети интернет, посторонние устройства будут «видеть» только Часть А и Б протокола. Остальные части будут зашифрованы.

Рис 2.7.2

2.8 Настройка списков доступа

 


Проведем установку и настройку Серверов HTTP и DNS для каждого отдела. По заданию нам необходимо ограничить доступ некоторых подразделений в филиалах к службам HTTP и DNS с помощью списков доступа. Распределение сетевых служб по отделам представлено в таблице 2.6.1

Отделы

1

2

3

4

5

DNS

1,8,5,6

3,5,6,7

2,6,3,4

1,6,7

1,4,5,2,8

HTTP

1,2,5,6

2,4,6,7,5

1,2,5,8

1,2,3

1,2,8,7

Таблица 2.8.1- Списки доступа

Исходя из таблицы видно, что для 1 филиала служба DNS запрещена всем отделам, кроме 1,4 и 5 отделов, а служба HTTP доступна для 1,3,4 и 5 отделов.

Рисунок 2.8.1 - Список доступа к службе HTTP 1го филиала

Рисунок 2.8.2 - Список доступа к службе DNS 2го филиала

Настроим DNS сервер на примере сети 1 филиала:

Настроим HTTP сервер на примере 1 филиала. IP адрес 192.168.0.2

 

После того как сервера настроены, необходимо настроить списки доступа. Рассмотрим настройку на примере 1 филиала. По заданию к DNS службе в 1 филиале имеет доступ только 1,4 и 5 отделы, а к HTTP имеют доступ 1,3,4 и 5 отделы. Протокол DNS использует в качестве транспорта протокол UDP, протокол HTTP протокол TCP. Это