Difference between revisions of "6245 Gateway sikkerhed/Materialer"

From Teknologisk videncenter
Jump to: navigation, search
m (Øvelse IPsec/VPN)
m (Materialer til IPsec/VPN)
 
(2 intermediate revisions by the same user not shown)
Line 28: Line 28:
 
   group 2
 
   group 2
 
   lifetime 500
 
   lifetime 500
crypto isakmp key l8heise address 192.168.2.1
+
crypto isakmp key l8heise address 10.11.12.13
 
!
 
!
 
crypto ipsec transform-set Kunde1 esp-aes esp-sha-hmac
 
crypto ipsec transform-set Kunde1 esp-aes esp-sha-hmac
crypto ipsec transform-set Kunde2 ah-md5-hmac
 
 
!
 
!
 
crypto map Viborg 10 ipsec-isakmp
 
crypto map Viborg 10 ipsec-isakmp
   set peer 192.168.10.38
+
   set peer 10.11.12.13
  set peer 192.168.2.1
+
   set transform-set Kunde1
   set transform-set Kunde1 Kunde2
 
 
   match address 101
 
   match address 101
 
!
 
!
 
interface FastEthernet0/1
 
interface FastEthernet0/1
   ip address 192.168.71.1 255.255.255.0
+
   ip address 7.8.9.10 255.255.255.0
 
   crypto map Viborg
 
   crypto map Viborg
 
!
 
!
access-list 101 permit ip 192.168.3.0 0.0.0.255 172.16.4.0 0.0.255.255
+
access-list 101 permit ip 192.168.3.0 0.0.0.255 172.16.4.0 0.0.0.255
 
</source>
 
</source>
 
===Materialer til IPsec/VPN===
 
===Materialer til IPsec/VPN===
*[[Media:02.03.01_-_CCNAS_Part_III.pdf |Part III - PowerPoint]]
+
*[[Media:02.03.01_-_CCNAS_Part_III.pdf |Part III includeing IPsec - PowerPoint ]]
 
*[[Media:01.01.02_-_WAN_netværk_-_samlet.pdf|WAN Netværk]]  
 
*[[Media:01.01.02_-_WAN_netværk_-_samlet.pdf|WAN Netværk]]  
 
*[[IPsec_Cisco_IOS|IPsec Cisco IOS eksempel]]
 
*[[IPsec_Cisco_IOS|IPsec Cisco IOS eksempel]]
 +
*[[Media:Zone-based firewall.pdf|Zone-Based Firewall]]
  
 
==Firewall ASA==
 
==Firewall ASA==

Latest revision as of 13:05, 21 March 2019

I faget 6245 Gateway sikkerhed vil vi lege med forskellige gateway platforme og gateway sikkerheds teknologier. Forløbet vil veksle mellem teori, praksis og fordybelse.


Platforme

Onsdag

  • Teori VPN og IPsec

Øvelse IPsec/VPN

  • Start med en router der er nulstillet.
  • Find et hold at arbejde sammen med eller find en router mere
  • Lav netværksdiagram over setuppet med IP adresser og interface navne.
  • Lav IPsec/VPN mellem mellem de interne netværk mellem routerne
    • Test at der kan pinges mellem to hosts på de interne netværk
  • Lav NAT på routerne så de interne hosts også kan komme på internettet
    • Test igen at der kan pinges mellem to hosts på de interne netværk
  • Konfigurer Zone-Based firewall på routerne
    • Test igen at der kan pinges mellem to hosts på de interne netværk
    • Test at hostene på de interne netværk kan komme på Internettet

Tag udgangspunkt i dette eksempel

crypto isakmp policy 1
  hash md5
  authentication pre-share
  group 2
  lifetime 500
crypto isakmp key l8heise address 10.11.12.13
!
crypto ipsec transform-set Kunde1 esp-aes esp-sha-hmac
!
crypto map Viborg 10 ipsec-isakmp
  set peer 10.11.12.13
  set transform-set Kunde1
  match address 101
!
interface FastEthernet0/1
  ip address 7.8.9.10 255.255.255.0
  crypto map Viborg
!
access-list 101 permit ip 192.168.3.0 0.0.0.255 172.16.4.0 0.0.0.255

Materialer til IPsec/VPN

Firewall ASA

Links

Videoguides:

Materialer

Værktøj

Opgaver

  1. Få alle platforme op at køre
    1. Anvend exempelvis VMware ESXI til PFsense, Kali linux og interne klienter
  2. Lav grundlæggende firewall til mindre firma
    1. Tillad ping indefra, HTTP ....
  3. Lav full mesh IPsec tunneler mellem alle platforme