Difference between revisions of "6245 Gateway sikkerhed/Materialer"
From Teknologisk videncenter
m (→Materialer til IPsec/VPN) |
m (→Øvelse IPsec/VPN) |
||
Line 21: | Line 21: | ||
**Test igen at der kan pinges mellem to hosts på de interne netværk | **Test igen at der kan pinges mellem to hosts på de interne netværk | ||
**Test at hostene på de interne netværk kan komme på Internettet | **Test at hostene på de interne netværk kan komme på Internettet | ||
+ | ==Tag udgangspunkt i dette eksempel== | ||
+ | <source lang=cli> | ||
+ | crypto isakmp policy 1 | ||
+ | hash md5 | ||
+ | authentication pre-share | ||
+ | group 2 | ||
+ | lifetime 500 | ||
+ | crypto isakmp key l8heise address 192.168.2.1 | ||
+ | ! | ||
+ | crypto ipsec transform-set Kunde1 esp-aes esp-sha-hmac | ||
+ | crypto ipsec transform-set Kunde2 ah-md5-hmac | ||
+ | ! | ||
+ | crypto map Viborg 10 ipsec-isakmp | ||
+ | set peer 192.168.10.38 | ||
+ | set peer 192.168.2.1 | ||
+ | set transform-set Kunde1 Kunde2 | ||
+ | match address 101 | ||
+ | ! | ||
+ | interface FastEthernet0/1 | ||
+ | ip address 192.168.71.1 255.255.255.0 | ||
+ | crypto map Viborg | ||
+ | ! | ||
+ | access-list 101 permit ip 192.168.3.0 0.0.0.255 172.16.4.0 0.0.255.255 | ||
+ | </source> | ||
===Materialer til IPsec/VPN=== | ===Materialer til IPsec/VPN=== | ||
*[[Media:02.03.01_-_CCNAS_Part_III.pdf |Part III - PowerPoint]] | *[[Media:02.03.01_-_CCNAS_Part_III.pdf |Part III - PowerPoint]] |
Revision as of 09:58, 21 March 2019
I faget 6245 Gateway sikkerhed vil vi lege med forskellige gateway platforme og gateway sikkerheds teknologier. Forløbet vil veksle mellem teori, praksis og fordybelse.
Contents
Platforme
Onsdag
- Teori VPN og IPsec
Øvelse IPsec/VPN
- Start med en router der er nulstillet.
- Find et hold at arbejde sammen med eller find en router mere
- Lav netværksdiagram over setuppet med IP adresser og interface navne.
- Lav IPsec/VPN mellem mellem de interne netværk mellem routerne
- Test at der kan pinges mellem to hosts på de interne netværk
- Lav NAT på routerne så de interne hosts også kan komme på internettet
- Test igen at der kan pinges mellem to hosts på de interne netværk
- Konfigurer Zone-Based firewall på routerne
- Test igen at der kan pinges mellem to hosts på de interne netværk
- Test at hostene på de interne netværk kan komme på Internettet
Tag udgangspunkt i dette eksempel
crypto isakmp policy 1
hash md5
authentication pre-share
group 2
lifetime 500
crypto isakmp key l8heise address 192.168.2.1
!
crypto ipsec transform-set Kunde1 esp-aes esp-sha-hmac
crypto ipsec transform-set Kunde2 ah-md5-hmac
!
crypto map Viborg 10 ipsec-isakmp
set peer 192.168.10.38
set peer 192.168.2.1
set transform-set Kunde1 Kunde2
match address 101
!
interface FastEthernet0/1
ip address 192.168.71.1 255.255.255.0
crypto map Viborg
!
access-list 101 permit ip 192.168.3.0 0.0.0.255 172.16.4.0 0.0.255.255
Materialer til IPsec/VPN
Firewall ASA
- ASA Opgave 1 (Loads PDF)
Links
- Andre artikler om ASA
- Ciscos egen introduktion til ASA familien
- Hvordan man reset'er en Cisco ASA 5505 til factory defaults
- Hvis du får brug for at nulstille password, men gemme konfigurationen ;-)
- Fin begyndervejledning til Cisco ASA fra folkene bag siden www.firewall.cx
Videoguides:
Materialer
- WAN netværk (Loads PDF)
- VPN introduktion (Loads PDF)
- IPsec Cisco IOS
- iptables
Værktøj
- Indbyggede værktøjer i platforme
- Wireshark
- Kali Linux
Opgaver
- Få alle platforme op at køre
- Anvend exempelvis VMware ESXI til PFsense, Kali linux og interne klienter
- Lav grundlæggende firewall til mindre firma
- Tillad ping indefra, HTTP ....
- Lav full mesh IPsec tunneler mellem alle platforme