Laste ned presentasjonen
Presentasjon lastes. Vennligst vent
PublisertHarald Haraldsen Endret for 9 år siden
1
Hovedprosjekt Konfigurering av Virtuelle Private Nettverk (VPN) Veileder: Olav Skundberg Tom A. Trosterud og Lars Reidar Andersen
2
Problemstillingen Tittel på prosjektet: VPN for hjemmekontor Hensikt: Lage en anbefaling for bruk av VPN ved HiST/AITeL Beskrivelse: Starte med teoridel, forklare prinsippene. Teste ut på labb (linux og windows). Lage oppsummering og anbefaling
3
Hvorfor valgte vi denne oppgaven? Følte det var en fin avslutning på nettverksteknologidelen av linjen vår Interessant med ruting og VPN VPN er uutprøvd ved HiST Godt grunnlag for eventuell jobbsøking (ny teknologi) Interesserte i å ikke ha et programmeringsrettet hovedprosjekt
4
Hvordan ble problemet løst? Startet med å samle kunnskap om VPN Satt oss deretter inn i utstyret vi hadde til rådighet Fikk opp ruteren med en grunnleggende konfigurering Prøvde oss frem med VPN via SDM Deretter testet vi ut VPN-oppsett via telnet og bruk av CLI La vekt på å dokumentere underveis, i det minste på notatform
5
Resultater En ruter som fungerer i labnettet i 4.etg, med FW, NAT, DHCP og Firewall Mulighet for å koble seg til VPN –Ikke ferdig konfigurert, kommer ikke på nett via VPN-forbindelsen Statistikk for de to interfacene vises via en webserver på lokalnettet –Verktøyet vi benytter for fremvisningen er MRTG Dokumentasjon for alt vi har utført, innkludert feil vi har begått underveis
6
Kort om VPN Sikkerhet IPSec ISAKMP
7
Utstyret vi har brukt Cisco 1760 ruter, med VPN bundle Linuxmaskin, debian 3.0 Windowsmaskin, WinXP HUB på innsiden Bærbare maskiner vi har brukt for å koble oss på VPN
8
Sammendrag av prossessen Research om VPN –Vedlegg E i sluttrapporten (Temadokument) Satt opp ruteren –FW (158.38.56.1) –NAT (insiden av 1760 ruter) –DHCP-server på innsiden –Firewall (åpen pga testing) –VPN (Mulig å koble seg på, men kommer ingen vei) Satt opp MRTG Dokumentering har foregått fortløpende
9
Nettverket
10
Oppsettet av 1760 ruteren Via konsoll satt vi bruker med passord, aktiverte kryptering av dette Sørget for at ruteren støttet web-baserte applikasjoner og protokollene for telnet og ssh Satt ip-adresse og nettmaske til FastEthernet-interfacet Åpnet web-browser med https://10.0.0.1, dette gir tilgang til SDM’enhttps://10.0.0.1 Konfigurerte DHCP på FastEthernet interfacet og satt DNS-server til 158.38.48.140 Konfigurerte Ethernet interfacet med IP: 158.38.56.125 (tildelt av Øyvind Hallsteinsen), og Next Hop IP lik 158.38.56.1 (ruteren i labnettet i 4.etg) Brukte SDM-wizarden for oppsett av Firewall, grunnet lite erfaring med dette
11
Oppsett av VPN (Site-to-Site) Oppretter: –Gruppe og bruker for autentisering –Fase for forhandling –IPSec policy –IPpool
12
Videre arbeid Få opp VPN RADIUS Spesialisert VPN-boks
13
Anbefaling til HiST Bruk av CLI kontra SDM Undersøke bruk av dedikert VPN-boks, eks Cisco 3000 Concentrator, kontra kombinert ruter og VPN-concentrator Sette opp RADUIS (Vedlegg E)
14
Konklusjon Forsterker sikkerheten Kunnskap om –CLI –Protokoller, spesielt IP-protokollen –Ruting
15
Demonstrasjon av oppkobling
Liknende presentasjoner
© 2024 SlidePlayer.no Inc.
All rights reserved.