Example Title with Registration Microsoft® and Trademark SQL ServerTM

Documente similare
Example Title with Registration Microsoft® and Trademark SQL ServerTM

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Carrier Pidgeon Protocol

Packet Tracer - Configurarea ACL-urilor extinse - Scenariul 1 Topologie Tabela de Adresare R1 Echipament Interfață Adresă IP Masca de subreţea Default

Laborator - Depanarea configurării și plasării ACL-ului. Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Publi

Laborator - Configurarea Rutelor IPv4 Statice și Implicite Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gate

Generated by Unregistered Batch DOC TO PDF Converter , please register! Platformă de e-learning și curriculă e-content pentru învățămâ

Carrier Pidgeon Protocol

Laborator - Configurarea NAT-ului Dinamic și Static Topologie Tabela de Adresare Echipament Interfață Adresă IP Masca de subreţea Default Gateway Obie

Reţele de calculatoare

ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA de utilizare a certificatelor SSL Iunie 2013 Chişinău 2013

Laborator Depanarea Rutării Inter-VLAN Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8

1

Laborator - Configurarea de bază DHCPv4 pe un router Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gateway Ob

VoIP Voice Over IP

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Mate


LUMINIŢA SCRIPCARIU

2

Microsoft PowerPoint - ARI_R_c9-10_IP_part2 [Compatibility Mode]

Modulul 1 M1-2.3 Protocoale şi servicii în reţea În acest capitol ne propunem să abordăm următoarele: Protocoalele şi aplicaţiile folosite în reţelele

EW-7416APn v2 & EW-7415PDn Ghid de instalare Macintosh / v2.0 0

Microsoft Word - lab-fr_3

COLEGIUL TEHNIC „VICTOR UNGUREANU” CAMPIA TURZII

Pentru afacerea dumneavoastră ModernBiz Glossary 2014 Microsoft Corporation. Toate drepturile rezervate.

Reţele de calculatoare

2 BAZE TEORETICE ALE REȚELELOR DE CALCULATOARE CAPITOLUL 2 BAZE TEORETICE ALE REŢELELOR DE CALCULATOARE 2.1. Necesitatea standardizării (referenţierii

RX3041 V2 Manualul utilizatorului

Carrier Pidgeon Protocol

Dispozitiv fără fir de tipul All-in-1 ADSL2/2 + gateway pentru domiciliu WL-600g Manual de utilizare Rom2458 / Iulie 2006

Proiectarea Sistemelor Software Complexe

Laborator - Proiectarea și Implementarea Adresării cu VLSM Topologie Obiective Partea 1: Examinați Cerințele Rețelei Partea 2: Proiectați Schema Adres

Microsoft PowerPoint - curs04-mpls [Compatibility Mode]

Laborator - Folosirea Wireshark-ului pentru Examinarea Frameurilor Ethernet Topologie Obiective Partea 1: Examinați Câmpurile Header-ului dintr-un Fra

Microsoft Word - cap2.2.UNIX-NOS.doc

43 Prelegerea 4 Protocoale de distribuire a cheilor 4.1 Introducere Am văzut că sistemele bazate pe chei publice nu necesită un canal sigur pentru tra

Ghidul Utilizatorului GW210

OfertĂ comercialĂ certsign

Cuprins

Laborator - Configurarea Setărilor de Bază ale Router-ului cu CCP Topologie Tabela de Adresare Echipament Interfață Adresă IP Masca de subreţea Defaul

8.1. Elemente de Aritmetică. 8. Aplicatii (15 aprilie 2019) Lema 8.1. Fie (A, +) un grup abelian şi H, K A. Atunci H K şi H + K = {h + k h H şi k K} s

GT-100IP InternetPhone [VoIP] Ghidul Utilizatorului (V1.0)

Ghidul utilizatorului RT-AC53 Ruter Gigabit Wireless-AC750 de bandă duală

Microsoft Word - Politica de marcare temporala v1.0

Utilizare Internet

Comunicaţii fără fir (numai la unele modele) Ghidul pentru utilizator

INFORMATICĂ ŞI MARKETING

Ghidul utilizatorului de reţea Server de imprimare multifuncţional pentru conexiune Ethernet multiprotocol prin cablu şi server de imprimare multifunc

În atenţia operatorilor economici interesaţi, SOLICITARE DE OFERTE Autoritatea Naţională pentru Administrare şi Reglementare în Comunicaţii (ANCOM), c

1. Depistarea setarilor de retea necesare Primul pas pentru introducerea in retea a DVR-ului este determinarea setarilor de retea cu care lucreaza ret

Ghid utilizare aplicație PARKING BUCUREȘTI Aplicație PARKING BUCUREȘTI 1

Microsoft PowerPoint - TDRC_II-10-TCP.ppt

CAIET DE SARCINI

Rețele de Calculatoare

Lucrarea nr. 2 Aplicaţii de tip client Mihai IVANOVICI 6 martie 2006 Scopul acestei lucrări este de a vă familiariza cu modulul Python socket şi cu mo

ANEXA nr

Microsoft Word - Guidelines Websites_legal requirements_ro.docx

HP Photosmart C7100 All-in-One series Ghid cu noţiuni de bază

CRIPTOSISTEME SIMETRICE I

Microsoft Word - ReteleCalculatoare-IA-FisaDisciplina-2019.doc

SECURITATE ȘI CRIPTOGRAFIE


User Guide - Linksys E8350 AC2400 Dual Band Gigabit Wi-Fi Router

Variante ale magistralei PCI

TRIBUNALUL GORJ Departamentul Economic Financiar și Administrativ Nr: 629 Data: SOLICITARE DE OFERTĂ Tribunalul Gorj, cu sediul în Tg-Jiu,

PowerPoint Presentation

Microsoft Word - MI_05_009_Prescriere_1.doc

Lucrarea 10

Computer portabil HP Ghid de referinţă

Student: Mădălina-Maria Mitricioaei Titlul proiectului: IOT Sensor Hub Rezumat

AVANSAŢI LA CLOUD Gama de dispozitive multifuncţionale inteligente pentru birou color şi alb-negru imagerunner ADVANCE Third Generation Ediţia a 2-a C

3

Anexa 4: Plaje de Numerotatie

Laborator Configurarea OSPFv3 Single-Area de bază (Versiunea Instructorului) Nota Instructorului: Textul de culoare roșie sau evidențierile cu gri ind

MINISTERUL AFACERILOR INTERNE DEPARTAMENTUL PENTRU SITUAŢII DE URGENŢĂ INSPECTORATUL GENERAL PENTRU SITUAŢII DE URGENŢĂ INSPECTORATUL PENTRU SITUAŢII

MINISTERUL DE INTERNE

Microsoft Word - 4-Interfete paralele.doc

Probleme de securitate si administrarea cheilor in MANET - rezumat

STREAM YOUR DATA ANYWHERE.

CL2009R0976RO bi_cp 1..1

Avenir Telecom isi consolideaza activitatea in Romania cu ajutorul Microsoft Dynamics NAV Despre organizatie Avenir Telecom are peste 3000 de angajati

Informatică aplicată TEST GRILA TEST GRILĂ - REZOLVAT 1.Structura de principiu a unui sistem de calcul contine urmatoarele componente principale: A. u

CONFIGURARE SHOREWALL Autor:Marius Strâcnă Data: Versiunea: 1.1 Ce este Shorewall? Shorewall este un instrument free software firewall pent

Republica Moldova PARLAMENTUL LEGE Nr. 91 din privind semnătura electronică şi documentul electronic Publicat : în Monitorul Ofi

1. Operatii cu matrici 1 Cerinte: Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A

VoIP Voice Over IP

Ghidul utilizatorului AC1750 Ruter Gigabit Wireless de bandă duală

Ch

Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai

Facultatea de Științe Politice, Administrative și ale Comunicării Str. Traian Moșoiu nr. 71 Cluj-Napoca, RO Tel.: Fax:

DSL-N10E Ruter fără fir 11n Manual de utilizare

Biomedical Wi-Fi data transmissons

Lifehack for router protection and network

Laborator5- ASR

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a

Ghidul utilizatorului RT-AC51U Router wireless AC750 cu bandă dublă

Microsoft Word - TS Ghid Revocare On-Line CC V1.1

Colegiul Economic Administrativ - Iasi

Transcriere:

Basic VPNs 11 aprilie 2011

Obiective Clasificarea VPN-urilor Overlay vs. Point-to-point Site-to-Site vs Remote-access Criptografie elemente esențiale IPSec Site-to-Site VPNs Servicii IPSec: criptare, autentificare, integritate Protocoale IPSec Funcționarea IPSec Cisco ASA Implementarea Site-to-Site IPSec Fortinet Implementarea Site-to-Site IPSec 2

Ce sunt VPN-urile? O soluție de creare a unei conexiuni end-to-end privată peste o infrastructură publică și nesigură precum Internetul Există și soluții WAN ce oferă aceleași servicii precum un VPN: linii închiriate. Care este diferența dintre un VPN și a avea o linie închiriată? costul 3

Tipuri de VPN-uri(1) Funcție de SP(1) Overlay Point-to-point ISP Modelul overlay face rețeaua ISP-ului invizibilă pentru clienți Ruterele ISP-ului nu ajung să cunoască rețelele clienților Modele de VPN-uri overlay: PPTP, L2TP, IPSec 4

Modele Overlay VPN Tehnologie VPN Avantaje Dezavantaje PPTP L2TP IPSec suport extins pe platforme Microsoft oferă criptare (MPPE) oferă compresie (MPPC) independent de L2 poate asigura confidențialitate folosind IPSec scheme puternice de criptare și autentificare este open și extensibil schemă slabă de autentificare și criptare sistem proprietar de key management nescalabil pe partea de server din cauza unei limite de sesiuni nu a fost niciodată adoptat la o scară foarte mare funcționalitatea ridicată aduce complexitate ridicată interoperabilitate scăzută între vendori posibile probleme cu Firewall/NAT 5

Point-to-point VPNs În modelul point-to-point ISP-ul participă în procesul de rutare Adiacența se face între client și ISP ISP Modele overlay constituiau 90% din implementări până la apariția protocului MPLS Totuși MPLS nu oferă nici o schemă de confidențialitate 6

Tipuri de VPN-uri(2) Funcție de topologie (2) Site-to-Site Remote-access Remote office Headquarters Remote office O topologie Site-to-Site leagă mai multe locații peste Internet Configurațiile nu trebuie făcute decât pe firewalluri/rutere Nu necesită un client pentru conectare Toți angajații de la locația respectivă folosesc ca gateway firewallul /ruterul configurat pentru conexiunea VPN 7

VPN-uri Remote-access O topologie Site-to-Site oferă posibilitatea conectării la VPN pentru un teleworker Gateway-ul teleworkerului nu este un gateway VPN Oferă o conexiuni securizată până la resursele interne ale companiei Folosește un client de VPN pentru conectarea la serverul aflat la remote office În general IPSec sau SSL Remote office 8

Tunelare: încapsulare Orice tehnologie de VPN se bazează pe tunelare Tunelarea presupune încapsularea cu încâ un antet la nivelul la care se contruiește tunelul Exemplu: tunel IPIP Folosit când rețeaua sursă sau destinație nu este cunoscută în tabela de rutare a unui ruter intermediar Antet IP tunel Antet IP original Antet nivel 4 Date Antetul IP original este ascuns tuturor ruterelor dintre cele 2 capete ale tunelului 9

Cryptography trivia round 1 Care sunt cele 2 tipuri de criptografie? Simetrică Asimetrică Ce presupune criptografia simetrică? Folosirea aceleiași chei atât pentru criptare cât și pentru decriptare Ce presupune criptografia asimetrică? Folosirea de chei diferite pentru criptare și decriptare Care dintre cele două variante pot fi realizate în hardware? Ambele Care dintre cele două variante este mai rapidă? Simetrică Care este problema criptografiei simetrice? Schimbul inițial al cheii de criptare între două entități remote Rezolvă criptografia asimetrică această problemă? Depinde 10

Public key infrastructure Ce este PKI? De ce avem nevoie de PKI în criptare asimetrică? Cazul 1: schimb normal BOB Cheia publică a lui BOB ALICE Mesaj criptat cu cheia publică a lui BOB BOB Cazul 2: MiTM Cheia publică a lui BOB TRUDY Cheia publică a lui TRUDY ALICE Mesaj criptat cu cheia publică a lui BOB Mesaj criptat cu cheia publică a lui TRUDY 11

Public key infrastructure funcționare Criptare asimetrică fără PKI nu rezolvă problema distribuției unei chei inițiale între cele două entități Funcționarea PKI este asemănătoare funcționării certificatelor de identitate Alice aplică pentru eliberarea buletinului Alice încearcă să încaseze un cec Alice este identificată conform buletinului 12

Public key infrastructure funcționare Analogia de mai devreme funcționează pentru că atât Alice cât și banca au încredere în aceeași autoritate comună (statul care a eliberat buletinul) În PKI o autoritate eliberează un certificat digital ce conține: Informație despre deținătorul certificatului (nume, vârstă etc) Cheia publică a deținătorului certificatului și este semnat cu cheia privată a autorității Însă și o autoritate poate fi atacată MiTM dar mult mai greu Concluzie: nu există un mod perfect de a schimba o informație în mode securizat; schema finala se bazează pe încredere. 13

Cryptography trivia round 2 Care din cele de mai jos poate fi folosită ca o schemă de autenficare? Pre-shared key RSA DES Care este diferența între autentificare și autentificare_cu_nonrepudiere? Autentificarea simplă autentifică un grup de persoane fără a oferi posibilitatea de a identifica o persoană în grupul respectiv Autentificarea cu nonrepudiere identifică unic o persoană ce nu își poate repudia juridic identitatea Exemplu: Autentificarea simplă poate fi considerată accesarea unui share Windows cu aceeași parolă pentru toți utilizatorii Autentificarea cu nonrepudiere poate fi considerată PIN-ul unui card de credit 14

IPSec - framework IPSec este un framework de protocoale 15

IPSec - framework IPSec: Confidențialitate Lungimea cheii: 56 biți Lungimea cheii: 168 biți Lungimea cheii: DH7 256 biți Lungimea cheii: 160 biți 16

IPSec - framework IPSec: integritate Lungimea cheii: 128 biți Lungimea cheii: 160 biți DH7 17

IPSec - framework IPSec: autenificare cu non-repudiere DH7 18

IPSec protocoale folosite IPSec definește în standard următoarele protocoale ESP protocol folosit pentru încapsulare ce oferă suport pentru toate serviciile IPSec AH protocol folosit pentru încapsulare ce nu oferă suport pentru confidențialitate IKE protocol folosit pentru a negocia serviciile IPSec între două capatele ale unui tunel Structurile de date interne ce definesc ce protocoale folosește IPSec pentru confidențialitate, integritate etc se numesc SA-uri (Security Associations) IKE este folosit pentru a negocia SA-urile IPSec 19

IPSec ESP vs. AH ESP oferă confidențialitate și autentificare+integritate pentru antetul IP original, pentru antetul ESP și pentru payload Antet IP tunel Antet ESP Antet IP original Date Autentificare Confidențialitate AH oferă autentificare+integritate pentru întreg pachetul Antet IP tunel Antet AH Antet IP original Date Autentificare Se pot folosi ambele protocoale în același timp. De ce s-ar dori acest lucru? 20

IPSec moduri de operare IPSec are două moduri de operare: Transport Tunel Modul tunel adaugă un nou antet IP pe lângă antetul AH sau ESP Mărește pachetul cu 20 bytes Antet IP tunel Antet ESP Antet IP original TCP Date Modul transport inserează antetul ESP/AH între antetul IP original și antetul de nivel 4 nu se adaugă un antet IP nou Util pentru situațiile în care pachetele sunt foarte mici Antet IP original Antet ESP TCP Date 21

IPSec funcționare IKE Toți parametrii SA-urilor sunt negociați folosind IKE IKE are 2 faze IKE phase 1 prima fază a IKE este gestionată de protocolul ISAKMP IKE phase 2 numită și IPSec phase IKE phase 1 (ISAKMP) Are rolul de a negocia SA-uri ce vor fi folosite pentru a securiza negocierea SA-urilor din faza a doua Folosește protocolul de criptare asimetrică Diffie-Hellman pentru a negocia o cheie simetrică cu care se vor cripta prounerile de SA-uri din faza a doua Autentifică cele 2 capete ale tunelului IKE phase 2 Se negociaza SA-uri peste tunelul sigur creat de ISAKMP pentru a fi folosite la criptarea traficului de date 22

IKE phase 1 - ISAKMP 1. Negocierea politicilor ISAKMP Policy 10 DES Policy 15 DES 1. Negocierea politicilor ISAKMP MD5 MD5 pre-share pre-share DH1 DH1 lifetime lifetime 2. Diffie - Hellman 2. Diffie - Hellman 1. Autentificare (PSK, RSA) 1. Autentificare (PSK, RSA) În urma acestei faze fiecare firewall va avea un SA pe care îl va folosi atât pentru transmisie cât și recepție în faza a doua 23

IKE phase 2 Tunel ISAKMP Se negociază SA-urile ce vor fi folosite la criptarea și autentificarea traficului de date SA-urile din aceasta fază sunt unidirecționale Există un SA folosit pentru transmisie și altul pentru recepție Totuși, dacă SA-urile diferă, tunelul nu este realizat În standardul oficial se specifică posibilitatea de a avea nivele de securitate diferite pentru transmisie și recepție, dar nici un vendor nu implementează această opțiune. 24

Cisco ASA configurarea IPSec Site-to-Site VPN

Pași de configurare parametri ISAKMP Pasul 1: activarea ISAKMP Pasul 2: definirea politicilor ISAKMP Pasul 3: definirea unui tunnel-group Pasul 4: definirea PSK pentru autentificare 26

Activare ISAKMP Pitești Gi0/0 Gi0/0 Activarea ISAKMP pe interfață Galați 209.1.1.1 109.2.2.2 10.0.1.11 10.0.2.11 Pitești(config)# isakmp enable outside Opțional (pentru ASA OS 7.0, 7.1): Activarea posibilității de a termina un tunel pe ASA # Pentru 7.0 Pitești(config)# sysopt connection permit-ipsec # Pentru 7.1 Pitești(config)# sysopt connection permit-vpn 27

Configurarea unei politici ISAKMP Pitești Gi0/0 Gi0/0 Galați 209.1.1.1 109.2.2.2 10.0.1.11 10.0.2.11 Politicile ISAKMP sunt parcurse în ordinea indexului configurat până la găsirea unei compatibilități perfecte între cele două capete ale tunelului Pitesti#(config)# isakmp policy 10 Pitesti#(config-isakmp-policy)# encryption des Pitesti#(config-isakmp-policy)# hash sha Pitesti#(config-isakmp-policy)# authentication pre-share Pitesti#(config-isakmp-policy)# group 1 Pitesti#(config-isakmp-policy)# lifetime 86400 28

Configurarea unui tunnel-group Pitești Gi0/0 Gi0/0 Galați 209.1.1.1 109.2.2.2 10.0.1.11 10.0.2.11 Conceptul de tunnel-group a fost preluat de la VPN 3000 Concentrators Definește tipul de tunel folosit(site-to-site/remote-access) și peer-ul cu care se va construi tunelul Atenție: deși primul argument al comenzii este un string, trebuie introdus IP-ul celuilalt capăt al VPN-ului Pitesti(config)# tunnel-group 109.2.2.2 type ipsec-l2l 29

Configurarea PSK Pitești Gi0/0 Gi0/0 Galați 209.1.1.1 109.2.2.2 10.0.1.11 10.0.2.11 Tot în tunnel-group se definește și pre-shared key-ul folosit pentru autentificare Pitesti(config)# tunnel-group 109.2.2.2 ipsec-attributes Pitesti(config-ipsec)# pre-shared-key cisco123 Pitesti(config-ipsec)# show run crypto isakmp isakmp enable outside isakmp policy 10 authentication pre-share encryption 3des hash sha group 2 lifetime 86400 30

Pași de configurare parametri IPSec(IKE phase 2) Pasul 1: definirea traficului interesant Pasul 2: definirea NAT Exemption pentru traficul IPSec Pasul 3: configurarea IPSec transform-set Pasul 4: configurarea unui crypto-map Pasul 5: aplicarea crypto-mapului 31

Definirea traficului interesant și NAT Exemption Pitești Gi0/0 Gi0/0 Galați 209.1.1.1 109.2.2.2 10.0.1.11 10.0.2.11 Cele două liste de acces trebuie să fie simetrice Acțiunea permit = encrypt Pitesti(config)# access-list 101 permit ip 10.0.1.0 255.255.255.0 10.0.2.0 255.255.255.0 Pitesti(config)# nat 0 (inside) 101 Galati(config)# access-list 101 permit ip 10.0.2.0 255.255.255.0 10.0.1.0 255.255.255.0 Galati(config)# nat 0 (inside) 101 32

Configurarea unui transform-set Pitești Gi0/0 Gi0/0 Galați 209.1.1.1 109.2.2.2 10.0.1.11 10.0.2.11 Doar ESP este suportat pe ASA în acest moment Se pot defini maxim 2 intrări în fiecare set Modul implicit este tunnel Pitesti(config)# crypto ipsec transform-set Galati esp-des espmd5-hmac 33

Configurarea și aplicarea unui crypto-map Pitești Gi0/0 Structura de date care reunește toate configurațiile IPSec Aplicarea unui crypto-map Gi0/0 Galați 209.1.1.1 109.2.2.2 10.0.1.11 10.0.2.11 Pitesti(config)# crypto map Pitesti 10 match address 101 Pitesti(config)# crypto map Pitesti 10 set peer 109.2.2.2 Pitesti(config)# crypto map Pitesti 10 set transform-set Galati Pitesti(config)# crypto map Pitesti 10 set security-association lifetime seconds 28800 Pitesti(config)# crypto map Pitesti interface outside 34

Testarea și verificarea configurației VPN Verificarea ACL-urilor show run access-list Verificarea configurației corecte de ISAKMP show run isakmp show run tunnel-group Verificarea configurației corecte IPSec show run ipsec Verificarea IPSec și ISAKMP SA show crypto ipsec sa show crypto isakmp sa 35

Testarea și verificarea configurației VPN Verificarea configurației crypto-map show run crypto-map Ștergerea SA-urilor IPSec clear crypto ipsec sa Ștergerea SA-urilor ISAKMP clear crypto isakmp sa Debug pentru IPSec și ISAKMP debug crypto ipsec debug crypto isakmp 36

Fortinet Implementarea IPSec Site-to-Site VPN

Tipuri de configurație IPSec În FortiOS, IPSec se poate configura în două moduri de operare Policy-based se implementează prin definirea unei politici cu acțiunea IPSEC între două interfețe și asocierea acesteia cu un tunel VPN Route-based la crearea tunelului VPN se creează o interfață virtuala pentru acest tunel; definirea politicii se face între interfața fizice și cea virtuală cu acțiunea ACCEPT Se recomandă utilizarea Route-based cât de des posibil din cauza flexibilității pe care o oferă Policy-based nu suportă GRE-over-IPSec sau L2TP cu IPSec Când folosim Policy-based? Dacă UTM-ul este configurat în modul transparent, nu se poate folosi decât policy-based 38

Configurare IPSec Pași de configurare IPSec: Definirea Phase 1 Definirea Phase 2 Definirea unei politici de firewall pentru direcționarea prin tunel (diferită funcție de tipul configurației tunelului route-based/policy-based) 39

Definirea phase 1 policy-based În phase 1 se alege modul route-based sau policy-based 40

Definirea phase 1 route-based mode Route-based permite alegerea IKE v2 41

Definirea phase 2 Necesită: Nume Asocierea cu un obiect phase 1 Definirea transform-setului 42

Definirea unei politici policy-based Acțiunea trebuie să fie IPSec Odată cu politica de firewall pot fi definite și politicile de NAT pentru tunel Inbound NAT activează Outside NAT pentru pachetele ce vin criptate prin tunel Outbound NAT activează Inside NAT pentru pachetele clear text ce intră în tunel 43

Definirea unei politici route-based În route-based se creează o interfață virtuală cu numele dat IKE Phase 1 Pentru a permite traficul inițiat din LAN prin tunel trebuie creată o politică ACCEPT între interfața internă și interfața virtuală 44

Definirea unei politici route-mode bidirecționale În route-mode trebuie definite 2 politici ACCEPT astfel încât tunelul să poată fi inițiat din orice direcție 45

Offload și accelerare IPSec Unele FortiGate-uri au procesor specializat pentru criptarea IPSec: FortiASIC NP2 Astfel se face offloading de pe procesorul principal Există anumite cerințe de trafic pentru utilizarea sa Pachetele trebuie să fie IPv4 Nivelul 4 trebuie să fie TCP, UDP, ICMP Politica de firewall nu trebuie să conțina IPS sau antivirus Interfața de ieșire și de intrare trebuie să fie pe același network processor Pachetele incoming nu trebuie să fie fragmentate MTU-ul pentru pachetele outgoing trebuie să fie minim 385 bytes 46

Overview Ce este un VPN IPSec Offloading pe Fortigate Tipuri de VPN funcție de ISP Implementarea Fortinet IPSec route-based și policy-based Topologii VPN: Siteto-Site vs Remoteaccess Implementare a Cisco IPSec Site-to-Site Criptare simetrică vs asimetrică Necesitatea pentru o infrastructură PKI 47

Cursul viitor Teleworking Remote-access VPN Topologii de remote-access Internet-browsing prin SSL Intrusion Prevention Systems Strategii IPS Semnături IPS Implementări IPS 48