Punkt ten został ujęty w osobnym wpisie
Drugim wykonanym modelem jest model wykorzystujący do zabezpieczenia komunikacji protokół IPSec działający w trybie tunelowym tzw. gateway to gateway. Po skonfigurowaniu interfejsów sieciowych i routingu jak to zostało omówione w rozdziale 2, rozszerzono konfigurację o VTI (ang. Virtual Tunnel Interface) wirtualny tunel na którym możliwe jest skonfigurowanie protokołu IPSec. Poniżej prezentowany jest pełny listing konfiguracji routera R1:
config t
interface serial 0/0 crypto isakmp policy 1 crypto isakmp key 6 tajne123 address ipv6 3eee:8010:7:1702::2/128 crypto ipsec profile profile0 ipv6 cef
|
Dodatkowa konfiguracja polega na :
Konfigurując tunel należy podać jedo adres IPv6, zadeklarować routing, określić parametr „tunel source” – określa on początek tunelu (tzn. interfejs, z którego ruch będzie kierowany do tunelu). Nastepnie określamy koniec tunelu poprzez podanie parametru „tunnel destination” którym jest adres IPv6 interfejsu na drugim routerze przez który odbywać się będzie komunikacja. Następnie ustawiamy tryb pracy tunelu w naszym przypadku jest to „IPSec IPv6” a ostatnim krokiem jest przypisanie stworzonego profilu ISAKMP do konfigurowanego tunelu. Profil ISAKMP definiuje wszystkie reguły IPSec tryby szyfrowania, algorytmy wymiany kluczy. Odbywa się to w wierszu:
crypto ipsec transform-set 3des ah-sha-hmac esp-3des
Trans form-set jest kombinacją protokołów bezpieczeństwa i algorytmów, które są akceptowane przez routery posiadające wsparcie dla IPSec.
Poniżej zamieszczono pełny listing konfiguracyjny routera Router2
config t
int fa0/0 ipv6 rip znacznik1 enable no shutdown
interface serial 0/0
crypto isakmp policy 1
crypto isakmp key 6 tajne123 address ipv6 3eee:8010:7:1702::1/128
ipv6 cef ipv6 route fec0:24::/64 tunnel0 |
Należy dodać, że przy konfiguracji przebiegającej w powyższy sposób, wcześniej omawiana konfiguracja IPSec w systemie Windows Vista została usunięta przez wyłączenie zapory systemowej. Zabezpieczenie komunikacji odbywało się tylko i wyłącznie przez IPSec chroniący wymianę danych w tunelu wirtualnym.
|
REKLAMA |
REKLAMA |
REKLAMA |
REKLAMA |
REKLAMA |
Rolnictwo energetyczne Informacje dotyczące rolnictwa energetycznego, biogazowni, biopaliw, roślin energetycznych itp. |
Studenci i absolwenci ... Grupa zrzeszająca studentów i absolwentów Politechniki Białostockiej |
LabVIEW Grupa użytkowników środowiska programowania LabVIEW. |
Elektroinstalatorzy - ... Forum w którym są poruszane tematy związane z branżą elektroinstalacyjną, osprzętem. Porady, opinie, ... |
REKLAMA |
1. Rys. 1. maSchet eksperymentalnej sieci opartej na protokole IPv6.
Powinno być: Rys. 1. Schemat eksperymentalnej sieci opartej na protokole IPv6.
2. Przykładowo „fastethernet 0/1” skracamy do „fa 1/0”.
Powinno być: „fastethernet 0/1” skracamy do „fa 0/1”.