Презентация на тему: МДК.01.01 Организация, принципы построения и функционирования компьютерных

Реклама. Продолжение ниже
МДК.01.01 Организация, принципы построения и функционирования компьютерных сетей 3 -курс
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
МДК.01.01 Организация, принципы построения и функционирования компьютерных
Список литературы :
Список ссылок:
МДК.01.01 Организация, принципы построения и функционирования компьютерных
1/46
Средняя оценка: 4.7/5 (всего оценок: 51)
Код скопирован в буфер обмена
Скачать (7788 Кб)
Реклама. Продолжение ниже
1

Первый слайд презентации: МДК.01.01 Организация, принципы построения и функционирования компьютерных сетей 3 -курс

Занятие 1 6 Практические занятия

Изображение слайда
1/1
2

Слайд 2

Тема: VPN ( Virtual Private Network ) – виртуальная частная сеть. Представим себе, что компания, в которой было построена сеть, выросла. В центральном офисе есть свой Web -сервер, файловое хранилище, база данных. Через какое-то время было принято решение об открытии филиала в другом городе. Можно там настроить ещё одну сеть. Но было бы не логично закупать в филиал точно такие же серверы, настраивать всё заново и каждый раз копировать туда нужные файлы.

Изображение слайда
Изображение для работы со слайдом
1/2
3

Слайд 3

Гораздо логичнее организовать удалённый доступ к серверам, находящимся в центральном офисе. Можно для этой цели использовать: 1. Static NAT, то есть перенаправлять запросы пользователя на один из серверов. 2. DMZ, то есть назначить серверам белые публичные адреса и вывести их в демилитаризованную зону. Но минусы этих двух вариантов в том, что серверы становятся доступными абсолютно для всех. Конечно можно прописать Access List -ы, но это – дополнительные сложности.

Изображение слайда
Изображение для работы со слайдом
1/2
4

Слайд 4

Мы хотим, чтобы наши серверы оставались локальными, а удалённый доступ был к ним только из локальной сети филиала. Для осуществления этой задачи есть ещё один способ. 3. VPN – это способ организации частной локальной сети через публичное соединение, то есть Интернет. При организации частной локальной сети создаётся логическое соединение между подсетями, своеобразный туннель между двумя офисами, будто два роутера соединены напрямую. Физически трафик по-прежнему идёт через Интернет. Логично, что этот трафик нужно защищать.

Изображение слайда
Изображение для работы со слайдом
1/2
5

Слайд 5

Защита организуется с помощью различных протоколов. Самые распространённые из них – это: ● IPsec Site-to-Site VPN – объединение нескольких сетей; ● IPsec Remout Access VPN – подключение удаленного пользователя, например, руководителя организации из собственного дома. Построение VPN -соединения можно разбить на две фазы: Две стороны договариваются о параметрах технологического соединения, если они идентифицирую друг друга, то возникает защищённый SA и ISAKMP Tunnel. Поднимается IPsec Tunnel. После чего поднимается весь туннель.

Изображение слайда
Изображение для работы со слайдом
1/2
6

Слайд 6

Соберём схему, показанную на рисунке и наладим связь между Центральным офисом и Филиалом через VPN.

Изображение слайда
Изображение для работы со слайдом
1/2
7

Слайд 7

Проведём настройки для центрального офиса. Настроим маршрут по умолчанию на маршрутизаторе Router0 : « en », « conf t », « ip route 0.0.0.0 0.0.0.0 210.210.1.1 ».

Изображение слайда
Изображение для работы со слайдом
1/2
Реклама. Продолжение ниже
8

Слайд 8

Настроим NAT на маршрутизаторе Router0. Определяем: в нешний интерфейс: « int fa0/0 », « ip nat outside », « exit » и внутренний интерфейс : « int fa0/ 1», « ip nat inside », « exit ». Создаём Access List с именем FOR-NAT : « ip access-list standard FOR-NAT ». Указываем разрешающий трафик для нашей сети: « permit 192.168.1.0 0.0.0.255 », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
9

Слайд 9

Завершающая длинная команда: « ip nat inside source list FOR-NAT interface fa0/0 overload », « end », « wr mem ».

Изображение слайда
Изображение для работы со слайдом
1/2
10

Слайд 10

Проверим связь компьютера с маршрутизатором провайдера Router 2 : « ping 210.210.1.1 ». Связь есть!!!

Изображение слайда
Изображение для работы со слайдом
1/2
11

Слайд 11

Повторим эти же настройки для филиала. Настроим маршрут по умолчанию на маршрутизаторе Router 1 : « en », « conf t », « ip route 0.0.0.0 0.0.0.0 210.210. 2.1 ».

Изображение слайда
Изображение для работы со слайдом
1/2
12

Слайд 12

Настроим NAT на маршрутизаторе Router 1. Определяем: в нешний интерфейс: « int fa0/0 », « ip nat outside », « exit » и внутренний интерфейс : « int fa0/ 1», « ip nat inside », « exit ». Создаём Access List с именем FOR-NAT : « ip access-list standard FOR-NAT ». Указываем разрешающий трафик для нашей сети: « permit 192.168. 2.0 0.0.0.255 », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
13

Слайд 13

Завершающая длинная команда: « ip nat inside source list FOR-NAT interface fa0/0 overload », « end », « wr mem ».

Изображение слайда
Изображение для работы со слайдом
1/2
14

Слайд 14

Проверим связь компьютера с маршрутизатором провайдера Router 2 : « ping 210.210. 2.1 ». Связь есть!!!

Изображение слайда
Изображение для работы со слайдом
1/2
Реклама. Продолжение ниже
15

Слайд 15

Теперь нас т роим VPN. Начнём с маршрутизатора центрального офиса Router0. Для начала нам необходимо настроить первую фазу.

Изображение слайда
Изображение для работы со слайдом
1/2
16

Слайд 16

Для этого создаётся политика : « conf t », « crypto isakmp policy 1 » где мы указываем алгоритм шифрования 3 des (это параметры для построения мини туннеля ISAKMP -туннеля, через который будут передаваться параметры основного Ipsec -туннеля ): « encryption 3des », алгоритм хеширования md5 : « hash md5 », тип аутентификации Pre-Shared Key : « authentication pre-share » и алгоритм Диффи — Хеллмана : « group 2 », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
17

Слайд 17

Хешированием называется преобразование, производимое хеш-функцией. Хеш-функция ( функция свёртки) — функция, осуществляющая преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом.

Изображение слайда
Изображение для работы со слайдом
1/2
18

Слайд 18

Настроим ключ аутентификации и адреса пира, то есть внешнего ip - адреса маршрутизатора Router1, с которым будем строить VPN : « crypto isakmp key cisco address 210.210.2.2 ». Мы настроили параметры, необходимые для первой фазы. Переходим ко второй фазе.

Изображение слайда
Изображение для работы со слайдом
1/2
19

Слайд 19

Указываем параметры для построения ipsec - туннеля с именем TS, далее указываем алгоритм шифрования и хэширования : « crypto ipsec transform-set TS esp-3des esp-md5-hmac », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
20

Слайд 20

Далее мы должны создать Access List с именем FOR-VPN, то есть определить, какой трафик мы будем направлять в VPN -туннель: « conf t », « ip access-list extended FOR-VPN », « permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
21

Слайд 21

Создаём крипто-карту : « crypto map CMAP 10 ipsec-isakmp », указываем пир, то есть внешний ip - адрес маршрутизатора Router1 : « set peer 210.210.2.2 », указываем параметры ipsec -туннеля: « set transform-set TS » и говорим, какой трафик нужно шифровать: « match address FOR-VPN », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
22

Слайд 22

Привяжем эту крипто-карту к внешнему интерфейсу: « interface FastEthernet0/0 », командой: « crypto map CMAP », « end », « wr mem ».

Изображение слайда
Изображение для работы со слайдом
1/2
23

Слайд 23

Проделаем тоже самое для маршрутизатора Router1. У него будут отличаться только некоторые параметры.

Изображение слайда
Изображение для работы со слайдом
1/2
24

Слайд 24

Также создаётся политика : « conf t », « crypto isakmp policy 1 » где мы указываем алгоритм шифрования 3 des (это параметры для построения мини туннеля ISAKMP -туннеля, через который будут передаваться параметры основного Ipsec -туннеля ): « encryption 3des », алгоритм хеширования md5 : « hash md5 », тип аутентификации Pre-Shared Key : « authentication pre-share » и алгоритм Диффи — Хеллмана : « group 2 », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
25

Слайд 25

Настроим ключ аутентификации и адреса пира, то есть внешнего ip - адреса маршрутизатора Router 0, с которым будем строить VPN : « crypto isakmp key cisco address 210.210. 1.2 ». Мы настроили параметры, необходимые для первой фазы. Переходим ко второй фазе.

Изображение слайда
Изображение для работы со слайдом
1/2
26

Слайд 26

Указываем параметры для построения ipsec - туннеля с именем TS, далее указываем алгоритм шифрования и хэширования : « crypto ipsec transform-set TS esp-3des esp-md5-hmac », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
27

Слайд 27

Далее мы должны создать Access List с именем FOR-VPN, то есть определить, какой трафик мы будем направлять в VPN -туннель: « conf t », « ip access-list extended FOR-VPN », « permit ip 192.168. 2.0 0.0.0.255 192.168. 1.0 0.0.0.255 », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
28

Слайд 28

Создаём крипто-карту : « crypto map CMAP 10 ipsec-isakmp », указываем пир, то есть внешний ip - адрес маршрутизатора Router0 : « set peer 210.210. 1.2 », указываем параметры ipsec -туннеля: « set transform-set TS » и говорим, какой трафик нужно шифровать: « match address FOR-VPN », « exit ».

Изображение слайда
Изображение для работы со слайдом
1/2
29

Слайд 29

Привяжем эту крипто-карту к внешнему интерфейсу: « interface FastEthernet0/0 », командой: « crypto map CMAP », « end », « wr mem ».

Изображение слайда
Изображение для работы со слайдом
1/2
30

Слайд 30

Пробуем наш VPN. Проверим связь одного из компьютеров Центрального офиса с компьютером филиала : « ping 192.168.2.2 ». Связи нет. Всё дело в настройках NAT.

Изображение слайда
Изображение для работы со слайдом
1/2
31

Слайд 31

Наберём команду: « show ip nat translations ». Наши попытки связи не попадают в VPN- тоннель. Виной тому настройка NAT. Чтобы исправить ситуацию, нужно изменить Access List для NAT.

Изображение слайда
Изображение для работы со слайдом
1/2
32

Слайд 32

Посмотрим настройки, для этого наберём команду: « show run ». Видим, что технология используется для всего трафика, поэтому он не попадает в VPN- тоннель. Нужно это исправить.

Изображение слайда
Изображение для работы со слайдом
1/2
33

Слайд 33

Удалим наш стандартный Access List и создадим расширенный Access List : « conf t », « no ip access-list standard FOR-NAT », « ip access-list extended FOR-NAT ». Сначала укажем запрещённый трафик, а потом разрешённый: « deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 », « permit ip 192.168.1.0 0.0.0.255 any », « end », « wr mem ».

Изображение слайда
Изображение для работы со слайдом
1/2
34

Слайд 34

Наберём команду: « show run ». Видим, что Access List применился.

Изображение слайда
Изображение для работы со слайдом
1/2
35

Слайд 35

Тоже самое сделаем на маршрутизаторе филиала: « conf t», « no ip access-list standard FOR-NAT », « ip access-list extended FOR-NAT ». Сначала укажем запрещённый трафик, а потом разрешённый: « deny ip 192.168. 2.0 0.0.0.255 192.168. 1.0 0.0.0.255 », « permit ip 192.168. 2.0 0.0.0.255 any », « end », « wr mem ».

Изображение слайда
Изображение для работы со слайдом
1/2
36

Слайд 36

Наберём команду: « show run ». Видим, что Access List применился.

Изображение слайда
Изображение для работы со слайдом
1/2
37

Слайд 37

Ещё раз проверим связь одного из компьютеров Центрального офиса с компьютером филиала : « ping 192.168.2.2 ». Связь есть!!! Мы только что построили VPN -соединение между двумя подсетями.

Изображение слайда
Изображение для работы со слайдом
1/2
38

Слайд 38

На всякий случай проверим связь одного из компьютеров филиала с компьютером Центрального офиса : « ping 192.168. 1.2 ». Связь тоже есть!!!

Изображение слайда
Изображение для работы со слайдом
1/2
39

Слайд 39

На маршрутизаторе Центрального офиса посмотрим, построился ли тот самый технологический туннель: « show crypto isakmp sa ». Видим, что туннель есть.

Изображение слайда
Изображение для работы со слайдом
1/2
40

Слайд 40

П осмотрим, построился ли ipsec -туннель : на маршрутизаторе Центрального офиса : « show crypto ipsec sa ». Видим, что туннель есть. Здесь мы можем найти все необходимые данные, например, сколько пакетов зашифровалось и расшифровалось.

Изображение слайда
Изображение для работы со слайдом
1/2
41

Слайд 41

На маршрутизаторе филиала посмотрим, построился ли тот самый технологический туннель: « show crypto isakmp sa ». Видим, что туннель есть.

Изображение слайда
Изображение для работы со слайдом
1/2
42

Слайд 42

П осмотрим, построился ли ipsec -туннель на маршрутизаторе филиала : « show crypto ipsec sa ». Видим, что туннель есть. Здесь мы тоже можем найти все необходимые данные, например, сколько пакетов зашифровалось и расшифровалось. Таким образом мы построили VPN -соединение !!!

Изображение слайда
Изображение для работы со слайдом
1/2
43

Слайд 43

Изображение слайда
Изображение для работы со слайдом
1/2
44

Слайд 44: Список литературы :

Компьютерные сети. Н.В. Максимов, И.И. Попов, 4-е издание, переработанное и дополненное, «Форум», Москва, 2010. Компьютерные сети. Принципы, технологии, протоколы, В. Олифер, Н. Олифер (5-е издание), «Питер», Москва, Санк -Петербург, 2016. Компьютерные сети. Э. Таненбаум, 4-е издание, «Питер», Москва, Санк -Петербург, 2003. Список литературы :

Изображение слайда
1/1
45

Слайд 45: Список ссылок:

http:// blog.netskills.ru/2014/03/firewall-vs-router.html https:// drive.google.com/file/d/0B-5kZl7ixcSKS0ZlUHZ5WnhWeVk/view Список ссылок:

Изображение слайда
1/1
46

Последний слайд презентации: МДК.01.01 Организация, принципы построения и функционирования компьютерных

Спасибо за внимание! Преподаватель: Солодухин Андрей Геннадьевич Электронная почта: asoloduhin@kait20.ru

Изображение слайда
1/1
Реклама. Продолжение ниже