IPsec tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Podobné dokumenty
Bezpečnost vzdáleného přístupu. Jan Kubr

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco

TheGreenBow IPSec VPN klient

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Uživatelský modul. WiFi STA

2N EasyRoute UMTS datová a hlasová brána

NAS 323 NAS jako VPN Server

Uživatelský modul Stunnel

SSL Secure Sockets Layer

Uživatelský modul. Modem Bonding

Uživatelský modul. WiFi SSID Switch

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Uživatelský modul. DF1 Ethernet

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Uživatelský modul GPS

Uživatelský modul. Transparent Mode

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou a/g. Příručka k rychlé instalaci

Vytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik

VPN - Virtual private networks

Administrace služby - GTS Network Storage

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

NWA Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

Uživatelský modul. wm-bus Concentrator

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

SPARKLAN WX-7800A - návod k obsluze Verze 1.2

Analýza protokolů rodiny TCP/IP, NAT

Administrace služby IP komplet premium

Administrace služby IP komplet premium

SPARKLAN WX-7615A - návod k obsluze. Verze i4 Portfolio s.r.o.

Uživatelský modul. File Uploader


Telefonní přístroj. Instalační a konfigurační příručka

Avaya IP Office Jak ji nakonfigurovat s 2N Helios IP

registrace Fyzické (tj. MAC) adresy

Stručný průvodce instalací

KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

Návod na nastavení bezdrátového routeru Asus WL-520g Deluxe v režimu klient

Konfigurace sítě s WLAN controllerem

Desktop systémy Microsoft Windows

Zone-Based Firewall a CBAC na Cisco IOS

STRUČNÝ NÁVOD K POUŽITÍ

DMVPN na IPv6. Ondřej Folber (fol179) Marek Smolka (smo119)

Instalační a konfigurační příručka. Cisco SPA303-G2, SPA502G, SPA504G a SPA525G2

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

ZyWALL 2 Plus. Příručka pro rychlou instalaci. Zařízení pro bezpečné připojení k internetu. Verze / vydání

Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

Identifikátor materiálu: ICT-3-03

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

Manuál pro nastavení telefonu Siemens C450 IP

Řada Prestige 650R ADSL Router

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!

Nastavení programu pro práci v síti

Internet-bridge XPort

Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Hlas. Robert Elbl COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.

Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

Nastavení DCOM. Uživatelský manuál

12. Bezpečnost počítačových sítí

EUSSO GL Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

IP Kamery RELICAM Verze 1 UŽIVATELSKÝ MANUÁL

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Základy IOS, Přepínače: Spanning Tree

IBM i Verze 7.2. Zabezpečení VPN (Virtual Private Networking)

a autentizovaná proxy

CAD pro. techniku prostředí (TZB) Počítačové sítě

Bezpečnostní problémy VoIP a jejich řešení

NAS 109 Použití NAS s Linux

Quido - Telnet. Popis konfigurace modulů Quido protokolem Telnet. 3. srpna 2007 w w w. p a p o u c h. c o m

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Xesar. Uvedení do provozu Síťový adaptér

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Desktop systémy Microsoft Windows

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný

Nastavení Cisco SPA 122

VŠB Technická univerzita Ostrava Technologie Počítačových Sítí SSL VPN

OpenVPN. Ondřej Caletka.

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

IKEv2, peer-specific politiky pro negociaci IPSec tunelů

Uživatelský manuál. SERInet ST

Linksys telefonní adapter Model: SPA-2100/2102. Instalační a konfigurační příručka

Uživatelský modul. Band Select ˇ PRÍRU CKA

Uživatelský manuál. SERInet ST

Základní nastavení přístupového bodu A/G

Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem)

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Měřicí přístroje pro testování metalických vedení

Průvodce nastavením. Microsoft Office 365

VoIP telefon Gigaset A580IP

Úvod do síťových technologií

Transkript:

IPsec tunel APLIKAC NÍ PR ÍRUC KA

POUŽITÉ SYMBOLY Použité symboly Nebezpec í du ležité upozorne ní, které mu že mít vliv na bezpec í osoby nebo funkc nost pr ístroje. Pozor upozorne ní na možné problémy, ke kterým mu že dojít ve specifických pr ípadech. Informace, poznámka informace, které obsahují užitec né rady, nebo zajímavé poznámky. Conel s.r.o., Sokolská 71, 562 04 Ústi nad Orlicí, C eská Republika Pr íruc ka byla vydána v C R, 17. února 2015 i

OBSAH Obsah 1 IPsec a jeho protokoly 1 1.1 Authentication Header (AH)............................. 1 1.1.1 Použití protokolu Authentication Header.................. 2 1.2 Encapsulating Security Payload (ESP)....................... 2 1.2.1 Použití protokolu Encapsulating Security Payload............. 3 2 Konfigurace IPsec tunelu 4 3 Příklady použití IPsec 8 3.1 IPsec tunel initiator na straně routeru....................... 8 3.1.1 Konfigurace IPsec tunelu ve webovém rozhraní.............. 8 3.1.2 Detekce úspěšného navázání IPsec tunelu................ 9 3.2 IPsec tunel responder na straně routeru..................... 10 3.2.1 Konfigurace IPsec tunelu ve webovém rozhraní.............. 10 3.2.2 Detekce úspěšného navázání IPsec tunelu................ 11 3.3 IPsec tunel Linux server.............................. 12 3.4 IPsec tunel CISCO router............................. 13 3.4.1 Konfigurace initiator na straně routeru.................. 13 3.4.2 Konfigurace responder na straně routeru................ 18 3.5 IPsec tunel Windows................................ 24 3.5.1 Konfigurace IPsec (program NCP Secure Entry Client).......... 24 3.5.2 Konfigurace Conel routeru.......................... 30 4 Doporučená literatura 32 ii

SEZNAM OBRÁZKŮ Seznam obrázků 1 AH transportní mód................................ 2 2 AH mód tunelu................................... 2 3 ESP transportní mód................................ 3 4 ESP mód tunelu.................................. 3 5 Přehled IPsec tunelů................................. 4 6 Konfigurační formulář IPsec tunelu......................... 7 7 IPsec tunel initiator na straně routeru....................... 8 8 Informace o IPsec tunelu (initiator)......................... 9 9 IPsec tunel responder na straně routeru..................... 10 10 Informace o IPsec tunelu (responder)....................... 11 11 IPsec tunel Linux server.............................. 12 12 IPsec tunel CISCO router............................. 13 13 IPsec tunel Windows................................ 24 14 NCP Secure Entry Client.............................. 24 15 NCP Secure Entry Client Profiles......................... 25 16 NCP Secure Entry Client Edit........................... 25 17 NCP Secure Entry Client IPsec General Settings................ 26 18 NCP Secure Entry Client Policy Editor...................... 26 19 NCP Secure Entry Client Pre-shared Key.................... 27 20 NCP Secure Entry Client Policy Editor...................... 27 21 NCP Secure Entry Client IPsec Policy...................... 28 22 NCP Secure Entry Client IPsec General Settings................ 28 23 NCP Secure Entry Client Identities........................ 29 24 NCP Secure Entry Client IPsec Address Assignment.............. 29 25 NCP Secure Entry Client Add IP network.................... 30 26 NCP Secure Entry Client Split Tunneling..................... 30 27 Konfigurace routeru................................. 31 iii

SEZNAM TABULEK Seznam tabulek 1 Přehled IPsec tunelů................................. 4 2 Konfigurace IPsec tunelu.............................. 6 3 Nastavení IPsec tunelu (initiator).......................... 9 4 Nastavení IPsec tunelu (responder)........................ 10 iv

1. IPSEC A JEHO PROTOKOLY 1. IPsec a jeho protokoly IPsec (Internet Protocol Security) je bezpečnostní rozšíření IP protokolu založené na autentizaci a šifrování každého IP datagramu. V rámci architektury OSI se jedná o zabezpečení na sít ové vrstvě, což znamená, že poskytuje zabezpečení jakémukoliv přenosu (kterékoliv sít ové aplikaci). IPsec věnuje pozornost těmto hlavním problémům se zabezpečením: Ověřování Umožňuje ověřit původ dat, tzn. že při přijetí paketu může dojít k ověření, zda vyslaný paket odpovídá odesilateli nebo zda vůbec existuje (Fáze I, IKE fáze, Main mode). U PSK končí výměnou klíčů. Šifrování Obě strany se předem dohodnou na formě šifrování paketu. Poté dojde k zašifrování celého paketu kromě IP hlavičky, případně celého paketu a bude přidána nová IP hlavička (Fáze II, IPsec fáze, Quick mode). Končí navázáním tunelu. IPsec se skládá ze dvou základních protokolů Authentication Header (AH) a Encapsulating Security Payload (ESP). Protokoly se vzájemně doplňují, a tak jsou zpravidla používány zároveň. Výraznou výhodou souběžného použití těchto dvou protokolů je vyšší úroveň zabezpečení. Zvýšená režie při zpracování však může tuto výhodu eliminovat. Součástí IPsec je také protokol IKE (Internet Key Exchange) neboli správa klíčů. IKE vytváří logické kanály, které se označují Security Associations (SA). Jsou vždy jednosměrné, a proto se pro duplex používají dva samostatné kanály (SA). IKE zároveň podporuje automatické generování a obnovování šifrovacích klíčů. 1.1 Authentication Header (AH) Zajišt uje autentizaci odesílatele i příjemce, integritu dat v hlavičce a ochranu proti zpětným dotazům. AH protokol však neposkytuje datům důvěrnost. To znamená, že odesílaná data jsou v nešifrované podobě a mohou být odposlouchávána. Při použití protokolu Authentication Header obsahuje každý paket zvláštní hlavičku, která obsahuje autentizační informace, následované daty samotného protokolu. Autentizační informace se skládají z výsledku klíčovaného kryptografického kontrolního součtu (používá se algoritmus SHA-1 nebo MD5), z bezpečnostních parametrů (Security Parameter Index, SPI) a z ukazatele na hlavičku samotného protokolu vyšší úrovně. Položky, které se v hlavičce protokolu vyšší úrovně během přenosu paketu mění, jako je např. položka TTL, jsou při výpočtu autentizačních informací ignorovány. 1

1. IPSEC A JEHO PROTOKOLY 1.1.1 Použití protokolu Authentication Header Protokol Authentication Header lze použít dvěma způsoby v transportním módu (transport mode) nebo v módu tunelu (tunnel mode). Transportní mód umožňuje ochranu dat IP prostřednictvím hlavičky protokolu AH, kterou vkládá odesílatel datagramu mezi ostatní rozšiřující hlavičky. Tento mód vyžaduje menší režii při zpracování než režim tunelu, ale neposkytuje takové zabezpečení ochrany dat. Obrázek 1: AH transportní mód Mód tunelu (někdy též tunelující mód) vytváří novou IP hlavičku, za kterou následuje hlavička protokolu Authentication Header. Poté následuje celý původní datagram zabalený jako data nového datagramu. V tomto režimu protokol AH autentizuje celý datagram, což znamená, že je možné zjistit, zda se datagram při přenosu změnil. Hlavní předností módu tunelu je dokonalá ochrana zapouzdřeného IP datagramu. Krom toho umožňuje použití soukromých adres. Obrázek 2: AH mód tunelu 1.2 Encapsulating Security Payload (ESP) Protokol Encapsulating Security Payload (ESP) zajišt uje důvěrnost přenášených dat (šifruje pakety) a volitelně také původní autentizaci, kontrolu integrity dat a ochranu proti zpětným dotazům. Stejně jako u protokolu Authentication Header je k paketu protokolu IP připojena dodatečná hlavička, která obsahuje bezpečnostní parametry a pak následují zašifrovaná data. Vnější hlavička však není nijak chráněna a není zaručena její integrita. V případě požadavku na šifrování i autentizaci, systém, který odpovídá, nejprve autentizuje paket a je-li první krok úspěšný, pokračuje šifrováním. Tento typ konfigurace snižuje jak režii zpracování, tak zranitelnost v případě napadení při odepření služby. 2

1. IPSEC A JEHO PROTOKOLY 1.2.1 Použití protokolu Encapsulating Security Payload ESP používá dva módy činnosti transportní mód (transport mode) nebo mód tunelu (tunnel mode). Transportní mód vkládá hlavičku ESP za hlavičku IP původního IP datagramu. Koncové návěští ESP (ESP trailer) a volitelná autentizační data následují za daty původního datagramu. Transportní mód vyžaduje menší režii při zpracování než mód tunelu, ale neposkytuje takové zabezpečení ochrany dat. Obrázek 3: ESP transportní mód Mód tunelu (někdy též tunelující mód) vytváří novou (nechráněnou) IP hlavičku, za kterou následuje hlavička protokolu ESP. Poté je vložen celý původní datagram zabalený jako data nového datagramu. To umožňuje původní datagram zcela ochránit (v případě, že je použito šifrování i autentizace). Koncové návěští ESP (ESP trailer) a volitelná autentizační data následují za daty původního datagramu. Obrázek 4: ESP mód tunelu 3

2. KONFIGURACE IPSEC TUNELU 2. Konfigurace IPsec tunelu IPsec tunel vytváří zabezpečené (šifrované) propojení dvou sítí LAN do jedné, která se tváří jako homogenní. Routery Conel umožňují vytvořit až čtyři IPsec tunely, jejichž konfiguraci lze vyvolat volbou položky IPsec v menu. V okně IPsec Tunnels Configuration jsou čtyři řádky, přičemž každý řádek odpovídá konfiguraci jednoho tunelu. Položka Create Description Edit Popis Aktivuje jednotlivé tunely (yes nebo no) Název či popis tunelu zadaný v konfiguračním formuláři tunelu Zobrazí konfigurační formulář daného IPsec tunelu Tabulka 1: Přehled IPsec tunelů Obrázek 5: Přehled IPsec tunelů Položka Description Remote IP Address Remote ID Remote Subnet Remote Subnet Mask Local ID Local Subnet Local subnet mask Encapsulation Mode NAT traversal Popis Název (popis) tunelu IP adresa protější strany tunelu. Lze zadat i doménové jméno. Identifikátor (ID) protější strany tunelu. Skládá se ze dvou částí: hostname a domain-name. IP adresa sítě za protější stranou tunelu Maska sítě za protější stranou tunelu Identifikátor (ID) lokální strany tunelu. Skládá ze dvou částí: hostname a domain-name. IP adresa lokální sítě Maska lokální sítě Mód IPsecu (dle způsobu zapouzdření) zvolit lze tunnel (zapouzdřen celý IP datagram) nebo transport (pouze IP hlavička). Pokud se mezi dvěma koncovými body IPsec tunelu používá překlad adres, je nutné povolit NAT Traversal (Enabled). Pokračování na následující straně 4

2. KONFIGURACE IPSEC TUNELU Pokračování z předchozí strany Položka IKE Mode IKE Algorithm Popis Definuje mód při sestavování spojení (main či aggressive). Je-li zvolen agresivní mód, spojení je sestaveno rychleji, ale šifrování je nastaveno striktně na 3DES-MD5. Způsob volby algoritmu: auto šifrovací a hashovací algoritmus je zvolen automaticky manual šifrovací a hashovací algoritmus nadefinuje uživatel IKE Encryption IKE Hash IKE DH Group ESP Algorithm Šifrovací algoritmus 3DES, AES128, AES192, AES256 Hashovací algoritmus MD5 nebo SHA1 Číslo Diffie-Hellman skupiny. Skupina určuje sílu klíče použitého v procesu výměny klíčů. Vyšší číslo skupiny zajišt uje větší bezpečnost, ale vyžaduje více času pro výpočet. Způsob volby algoritmu: auto šifrovací a hashovací algoritmus je zvolen automaticky manual šifrovací a hashovací algoritmus nadefinuje uživatel ESP Encryption ESP Hash PFS PFS DH Group Key Lifetime IKE Lifetime Rekey Margin Rekey Fuzz DPD Delay DPD Timeout Šifrovací algoritmus DES, 3DES, AES128, AES192, AES256 Hashovací algoritmus MD5 nebo SHA1 Zabraňuje ohrožení dat v případě vyzrazení hlavního klíče Číslo Diffie-Hellman skupiny (viz IKE DH Group) Životnost klíče datové části tunelu. Minimální hodnota tohoto parametru je 60 s. Maximální hodnota je 86400 s. Životnost klíče řídící části tunelu. Minimální hodnota tohoto parametru je 60 s. Maximální hodnota je 86400 s. Čas před vypršením platnosti klíčů, kdy se generují nové klíče. Maximální hodnota musí být menší než polovina parametrů IKE a Key Lifetime. Procentuální prodloužení času Rekay Margin. Čas, po kterém se zkouší funkčnost IPsec tunelu. Doba, po kterou se poté čeká na odpověd. Pokračování na následující straně 5

2. KONFIGURACE IPSEC TUNELU Pokračování z předchozí strany Položka Authenticate Mode Popis Tímto parametrem je možné nastavit autentizaci: Pre-shared key nastavuje sdílený klíč pro obě strany tunelu X.509 Certificate umožňuje autentizaci X.509 v režimu multiclient Pre-shared Key CA Certificate Remote Certificate Local Certificate Local Private Key Local Passphrase Extra Options Sdílený klíč pro obě strany tunelu pro autentizaci Pre-shared key. Certifikát pro autentizaci X.509. Certifikát pro autentizaci X.509. Certifikát pro autentizaci X.509. Privátní klíč pro autentizaci X.509. Privátní klíč pro autentizaci X.509. Pomocí tohoto parametru je možné definovat doplňující parametry IPsec tunelu jako například šifrování atd. Tabulka 2: Konfigurace IPsec tunelu 6

2. KONFIGURACE IPSEC TUNELU Obrázek 6: Konfigurační formulář IPsec tunelu 7

3. Příklady použití IPsec 3.1 IPsec tunel initiator na straně routeru IP adresa SIM karty vložené do Conel routeru může být statická i dynamická, protože IPsec tunel navazuje initiator na straně routeru. Linux server (CISCO router) v tomto případě nabízí služby pro IPsec tunel, a proto musí být vždy dostupný na statické IP adrese nebo na doménovém jméně. Obrázek 7: IPsec tunel initiator na straně routeru 3.1.1 Konfigurace IPsec tunelu ve webovém rozhraní Jsou-li adresy konců tunelu vzájemně viditelné, stačí specifikovat pouze položky Description, Remote IP address, Remote Subnet, Remote Subnet Mask, Local Subnet a Local Subnet Mask. Pokud viditelné nejsou (jeden konec tunelu je v privátní síti), je nutné povolit NAT Traversal. Pokud je NAT Traversal aktivní, je rovněž nutné nastavit Remote ID. Jako ID se vyplňuje FQDN (Fully Qualified Domain Name), což je označení pro plně specifikované doménové jméno počítače. Dále je možné nastavit autentizaci pomocí certifikátů, pak ale není potřeba zadávat Remote ID. 8

V následující tabulce je uveden příklad nastavení IPsec tunelu, který odpovídá obrázku ze začátku této kapitoly: Položka Hodnota Remote IP Address 83.208.155.127 Remote ID ciscoasa@default.domain Remote Subnet 192.168.1.0 Remote Subnet Mask 255.255.255.0 Local Subnet 192.168.3.0 Local Subnet Mask 255.255.255.0 Pre-shared Key test NAT Traversal enabled Tabulka 3: Nastavení IPsec tunelu (initiator) Ostatní parametry je možné ponechat ve výchozím nastavení. Pokud bude parametr Remote IP Address na jedné straně IPsec tunelu prázdný, pak bude tato strana čekat na spojení a nebude se pokoušet sama spojení sestavit. Všechny položky, které nejsou ve vzorovém nastavení zmíněny a jsou označeny hvězdičkou (*), není nutné vyplňovat. Používají se k přesné identifikaci IPsec tunelu. 3.1.2 Detekce úspěšného navázání IPsec tunelu Informace o aktivním IPsec tunelu lze najít v sekci Status webového rozhraní routeru na stránce IPsec. Obrázek 8: Informace o IPsec tunelu (initiator) Z obrázku je možné vyčíst vybrané šifrování v jednotlivých fázích sestavování tunelu: IKE: 3DES_CBC_192-MD5-MODP1024 ESP: 3DES_0-HMAC_MD5, pfsgroup = none Ve zvýrazněné části je pak vidět informace o úspěšném navázání IPsec tunelu. 9

3.2 IPsec tunel responder na straně routeru Conel router musí mít dostupnou statickou IP adresu či dynamickou IP adresu SIM karty v případě, že je použito překládání dynamicky přidělovaných IP adres na doménové jméno DynDNS. Linux server (CISCO router) je v tomto případě initiator a navazuje IPsec tunel. Obrázek 9: IPsec tunel responder na straně routeru 3.2.1 Konfigurace IPsec tunelu ve webovém rozhraní Jsou-li adresy konců tunelu vzájemně viditelné, stačí specifikovat pouze položky Description, Remote Subnet a Remote Subnet Mask. Pokud viditelné nejsou (jeden konec tunelu je v privátní síti), je nutné povolit NAT Traversal. Pokud je NAT Traversal aktivní, je rovněž nutné nastavit Remote ID. Jako ID se vyplňuje FQDN (Fully Qualified Domain Name), což je označení pro plně specifikované doménové jméno počítače. Dále je možné nastavit autentizaci pomocí certifikátů, pak ale není potřeba zadávat Remote ID. V následující tabulce je uveden příklad nastavení IPsec tunelu, který odpovídá obrázku z úvodu této strany: Položka Hodnota Remote ID ciscoasa@default.domain Remote Subnet 192.168.2.219 Remote Subnet Mask 255.255.255.255 Pre-shared Key test NAT Traversal enabled Tabulka 4: Nastavení IPsec tunelu (responder) 10

Ostatní parametry je možné ponechat ve výchozím nastavení. Vzhledem k tomu, že parametr Remote IP Address ponecháme prázdný, bude tato strana čekat na spojení a nebude se pokoušet sama spojení sestavit. Všechny položky, které nejsou ve vzorovém nastavení zmíněny a jsou označeny hvězdičkou (*), není nutné vyplňovat. Používají se k přesné identifikaci IPsec tunelu. 3.2.2 Detekce úspěšného navázání IPsec tunelu Informace o aktivním IPsec tunelu lze najít v sekci Status webového rozhraní routeru na stránce IPsec. Obrázek 10: Informace o IPsec tunelu (responder) Z obrázku je možné vyčíst vybrané šifrování v jednotlivých fázích sestavování tunelu: IKE: 3DES_CBC_192-MD5-MODP1024 ESP: 3DES_0-HMAC_MD5, pfsgroup = none Ve zvýrazněné části je pak vidět informace o úspěšném navázání IPsec tunelu. 11

3.3 IPsec tunel Linux server Obrázek 11: IPsec tunel Linux server Na linuxovém serveru je potřeba provést konfiguraci souborů ipsec.conf a ipsec.secrets. Konfiguraci souboru ipsec.conf lze provést například takto: conn conelrouter authby=secret type=tunnel left=83.208.155.127 leftsubnet=192.168.1.0/24 right=172.24.68.112 rightsubnet=192.168.3.0/24 ikelifetime=3600s keylife=3600s pfs=no auto=add Soubor ipsec.secrets se upraví následujícím způsobem: 83.208.155.127 172.24.68.112: PSK "test" 12

3.4 IPsec tunel CISCO router Upozorňujeme, že CISCO routery podporují IPsec protokol až od verze IOS 7.1. Obrázek 12: IPsec tunel CISCO router 3.4.1 Konfigurace initiator na straně routeru ASA Version 7.2(3) hostname ciscoasa domain-name default.domain interface Vlan1 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 interface Vlan2 nameif outside security-level 100 ip address 192.168.2.219 255.255.255.0 interface Ethernet0/0 switchport access vlan 2 interface Ethernet0/1 interface Ethernet0/2 13

interface Ethernet0/3 interface Ethernet0/4 interface Ethernet0/5 interface Ethernet0/6 interface Ethernet0/7 passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name default.domain same-security-traffic permit inter-interface access-list outside_access_in extended permit ip any any access-list outside_access_out extended permit ip any any access-list inside_access_in extended permit ip any any access-list inside_access_out extended permit ip any any access-list outside_2_cryptomap extended permit ip 192.168.1.0 255.255.255.0 192.168.3.0 255.255.255.0 pager lines 24 logging enable logging asdm informational logging class auth asdm emergencies logging class ip asdm critical mtu inside 1500 mtu outside 1500 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-523.bin no asdm history enable arp timeout 14400 global (outside) 1 interface access-group inside_access_in in interface inside access-group inside_access_out out interface inside access-group outside_access_in in interface outside access-group outside_access_out out interface outside route outside 0.0.0.0 0.0.0.0 192.168.2.27 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 14

sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute http server enable http 192.168.1.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac crypto ipsec transform-set UR1 esp-3des esp-none crypto ipsec transform-set UR2 esp-des esp-none crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto map outside_map 1 match address outside_2_cryptomap crypto map outside_map 1 set connection-type answer-only crypto map outside_map 1 set peer 172.24.68.112 crypto map outside_map 1 set transform-set ESP-3DES-MD5 crypto map outside_map interface outside crypto isakmp identity hostname crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption 3des hash md5 group 2 lifetime 3600 crypto isakmp nat-traversal 20 vpn-sessiondb max-session-limit 1 telnet timeout 5 ssh timeout 5 console timeout 0 l2tp tunnel hello 300 dhcpd auto_config outside dhcpd address 192.168.1.2-192.168.1.33 inside dhcpd enable inside 15

class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect icmp inspect icmp error inspect ipsec-pass-thru service-policy global_policy global ssl encryption 3des-sha1 aes128-sha1 aes256-sha1 des-sha1 rc4-md5 group-policy DfltGrpPolicy attributes banner none wins-server none dns-server none dhcp-network-scope none vpn-access-hours none vpn-simultaneous-logins 3 vpn-idle-timeout none vpn-session-timeout none vpn-filter none vpn-tunnel-protocol IPSec l2tp-ipsec webvpn password-storage disable ip-comp disable re-xauth disable group-lock none 16

pfs disable ipsec-udp enable ipsec-udp-port 10000 split-tunnel-policy tunnelall split-tunnel-network-list none default-domain none split-dns none intercept-dhcp 255.255.255.255 disable secure-unit-authentication disable user-authentication disable user-authentication-idle-timeout none ip-phone-bypass disable leap-bypass disable nem disable backup-servers keep-client-config msie-proxy server none msie-proxy method no-modify msie-proxy except-list none msie-proxy local-bypass disable nac disable nac-sq-period 300 nac-reval-period 36000 nac-default-acl none address-pools none smartcard-removal-disconnect enable client-firewall none client-access-rule none webvpn functions none html-content-filter none homepage none keep-alive-ignore 4 http-comp gzip filter none url-list none customization value DfltCustomization port-forward none port-forward-name value Application Access sso-server none deny-message value Login was successful, but because certain criteria have not been met or due to some specific group policy, you do not have permission to use any of the VPN features. Contact your IT administrator for more information svc none 17

svc keep-installer installed svc keepalive none svc rekey time none svc rekey method none svc dpd-interval client none svc dpd-interval gateway none svc compression deflate tunnel-group DefaultL2LGroup ipsec-attributes pre-shared-key * isakmp keepalive threshold 20 retry 10 tunnel-group 172.24.68.112 type ipsec-l2l tunnel-group 172.24.68.112 ipsec-attributes pre-shared-key * tunnel-group-map enable rules tunnel-group-map default-group DefaultL2LGroup prompt hostname context no compression svc http-comp zonelabs-integrity fail-timeout 20 Cryptochecksum:57784235ddef16872374b10e67a1415d : end 3.4.2 Konfigurace responder na straně routeru ASA Version 7.2(3) hostname ciscoasa domain-name default.domain interface Vlan1 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 interface Vlan2 nameif outside security-level 100 ip address 192.168.2.219 255.255.255.0 interface Ethernet0/0 switchport access vlan 2 interface Ethernet0/1 interface Ethernet0/2 18

interface Ethernet0/3 interface Ethernet0/4 interface Ethernet0/5 interface Ethernet0/6 interface Ethernet0/7 passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name default.domain same-security-traffic permit inter-interface access-list outside_access_in extended permit ip any any access-list outside_access_out extended permit ip any any access-list inside_access_in extended permit ip any any access-list inside_access_out extended permit ip any any access-list outside_2_cryptomap extended permit ip 192.168.1.0 255.255.255.0 192.168.3.0 255.255.255.0 pager lines 24 logging enable logging asdm informational logging class auth asdm emergencies logging class ip asdm critical mtu inside 1500 mtu outside 1500 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-523.bin no asdm history enable arp timeout 14400 global (outside) 1 interface access-group inside_access_in in interface inside access-group inside_access_out out interface inside access-group outside_access_in in interface outside access-group outside_access_out out interface outside route outside 0.0.0.0 0.0.0.0 192.168.2.27 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 19

sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute http server enable http 192.168.1.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac crypto ipsec transform-set UR1 esp-3des esp-none crypto ipsec transform-set UR2 esp-des esp-none crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto map outside_map 1 match address outside_2_cryptomap crypto map outside_map 1 set connection-type originate-only crypto map outside_map 1 set peer 172.24.68.112 crypto map outside_map 1 set transform-set ESP-3DES-MD5 crypto map outside_map interface outside crypto isakmp identity hostname crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption 3des hash md5 group 2 lifetime 3600 crypto isakmp nat-traversal 20 vpn-sessiondb max-session-limit 1 telnet timeout 5 ssh timeout 5 console timeout 0 l2tp tunnel hello 300 dhcpd auto_config outside dhcpd address 192.168.1.2-192.168.1.33 inside dhcpd enable inside 20

class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect icmp inspect icmp error inspect ipsec-pass-thru service-policy global_policy global ssl encryption 3des-sha1 aes128-sha1 aes256-sha1 des-sha1 rc4-md5 group-policy DfltGrpPolicy attributes banner none wins-server none dns-server none dhcp-network-scope none vpn-access-hours none vpn-simultaneous-logins 3 vpn-idle-timeout none vpn-session-timeout none vpn-filter none vpn-tunnel-protocol IPSec l2tp-ipsec webvpn password-storage disable ip-comp disable re-xauth disable group-lock none 21

pfs disable ipsec-udp enable ipsec-udp-port 10000 split-tunnel-policy tunnelall split-tunnel-network-list none default-domain none split-dns none intercept-dhcp 255.255.255.255 disable secure-unit-authentication disable user-authentication disable user-authentication-idle-timeout none ip-phone-bypass disable leap-bypass disable nem disable backup-servers keep-client-config msie-proxy server none msie-proxy method no-modify msie-proxy except-list none msie-proxy local-bypass disable nac disable nac-sq-period 300 nac-reval-period 36000 nac-default-acl none address-pools none smartcard-removal-disconnect enable client-firewall none client-access-rule none webvpn functions none html-content-filter none homepage none keep-alive-ignore 4 http-comp gzip filter none url-list none customization value DfltCustomization port-forward none port-forward-name value Application Access sso-server none deny-message value Login was successful, but because certain criteria have not been met or due to some specific group policy, you do not have permission to use any of the VPN features. Contact your IT administrator for more information svc none 22

svc keep-installer installed svc keepalive none svc rekey time none svc rekey method none svc dpd-interval client none svc dpd-interval gateway none svc compression deflate tunnel-group DefaultL2LGroup ipsec-attributes pre-shared-key * isakmp keepalive threshold 20 retry 10 tunnel-group 172.24.68.112 type ipsec-l2l tunnel-group 172.24.68.112 ipsec-attributes pre-shared-key * tunnel-group-map enable rules tunnel-group-map default-group DefaultL2LGroup prompt hostname context no compression svc http-comp zonelabs-integrity fail-timeout 20 Cryptochecksum:3745a840258fc10269e066655f5b252e : end 23

3.5 IPsec tunel Windows Obrázek 13: IPsec tunel Windows Doporučovaným programem pro operační systém Windows je NCP Secure Entry Client, na který je zaměřen také následující popis. 3.5.1 Konfigurace IPsec (program NCP Secure Entry Client) Na obrázku níže je zobrazeno prostředí programu NCP Secure Entry Client (verze 9.32, build 218). Obrázek 14: NCP Secure Entry Client 24

Nejprve je potřeba vytvořit profil pro sestavení IPsec tunelu. V menu úvodního okna programu NCP Secure Entry Client (viz předchozí obrázek) zvolte záložku Configuration a poté vyberte položku Profiles. Otevře se Vám následující okno: Obrázek 15: NCP Secure Entry Client Profiles Přidejte nový profil pomocí tlačítka Add/Import. Na druhé obrazovce je nutné zadat jméno profilu, v ostatních případech je možné pouze potvrdit tlačítkem Next (na konci tlačítkem Finish) a potřebná nastavení provést později. Konfigurace IPsec tunelu se provádí označením daného profilu a stisknutím tlačítka Edit. Obrázek 16: NCP Secure Entry Client Edit 25

V menu v levé části zvolte položku IPsec General Settings. V pravé části pak klikněte na tlačítko Police Editor.... Obrázek 17: NCP Secure Entry Client IPsec General Settings V novém okně v sekci IKE Policy označte položku Pre-shared Key a následně klikněte na tlačítko Edit. Obrázek 18: NCP Secure Entry Client Policy Editor 26

Otevře se okno, v němž zvolte šifrovací a hashovací algoritmus (např. Triple DES a MD5) a poté potvrd te tlačítkem OK. Obrázek 19: NCP Secure Entry Client Pre-shared Key Nyní v konfiguračním okně v sekci IPsec Policy vyberte jedinou dostupnou položku (ESP - AES128 - MD5) a kliknětě na tlačítko Edit. Obrázek 20: NCP Secure Entry Client Policy Editor 27

V novém okně zadejte požadované jméno (např. IPsec) a vyberte šifrovací a hashovací algoritmus (např. Triple DES a MD5). Poté potvrd te tlačítkem OK. Obrázek 21: NCP Secure Entry Client IPsec Policy Vrat te se do hlavního okna položky IPsec General Settings a nastavte IKE Policy a IPsec Policy na základě předchozí konfigurace (viz obrázek níže). Položka IKE DH Group bude mít hodnotu DH-Group 2 (2014 bit). Obrázek 22: NCP Secure Entry Client IPsec General Settings 28

Nyní v menu v levé části zvolte položku Identities a vyplňte ji podle následujícího obrázku. Pozor, IP adresa odpovídá vzorové situaci z úvodu této sekce. Obrázek 23: NCP Secure Entry Client Identities Stejnou IP adresu (192.168.2.219 dle vzorového situace) je nutné vyplnit také na stránce IPsec Address Assignment. Obrázek 24: NCP Secure Entry Client IPsec Address Assignment 29

Na stránce Split Tunneling klikněte na tlačítko Add a do nově otevřeného okna zadejte IP adresu podsítě za Conel routerem (ve vzorové situaci 192.168.3.0) a masku této podsítě (255.255.255.0). Potvrd te tlačítkem OK. Obrázek 25: NCP Secure Entry Client Add IP network V původním okně na stránce Split Tunneling se objeví zadané údaje. Obrázek 26: NCP Secure Entry Client Split Tunneling 3.5.2 Konfigurace Conel routeru Na následující straně je zobrazen konfigurační formulář s nastavením IPsec tunelu. Zadané hodnoty odpovídají vzorové situaci z úvodu této sekce. 30

Obrázek 27: Konfigurace routeru 31

4. DOPORUČENÁ LITERATURA 4. Doporučená literatura [1] Conel: Konfigurační manuál pro v2 routery 32