250 likes | 447 Vues
Hovedprosjekt. Konfigurering av Virtuelle Private Nettverk (VPN) Veileder: Olav Skundberg Tom A. Trosterud og Lars Reidar Andersen. Problemstillingen. Tittel på prosjektet: VPN for hjemmekontor Hensikt: Lage en anbefaling for bruk av VPN ved HiST/AITeL
E N D
Hovedprosjekt Konfigurering av Virtuelle Private Nettverk (VPN) Veileder: Olav Skundberg Tom A. Trosterud og Lars Reidar Andersen
Problemstillingen • Tittel på prosjektet: VPN for hjemmekontor • Hensikt: Lage en anbefaling for bruk av VPN ved HiST/AITeL • Beskrivelse: Starte med teoridel, forklare prinsippene. Teste ut på labb (linux og windows). Lage oppsummering og anbefaling
Hvorfor valgte vi denne oppgaven? • Følte det var en fin avslutning på nettverksteknologidelen av linjen vår • Interessant med ruting og VPN • VPN er uutprøvd ved HiST • Godt grunnlag for eventuell jobbsøking (ny teknologi) • Interesserte i å ikke ha et programmeringsrettet hovedprosjekt
Hvordan ble problemet løst? • Startet med å samle kunnskap om VPN • Satt oss deretter inn i utstyret vi hadde til rådighet • Fikk opp ruteren med en grunnleggende konfigurering • Prøvde oss frem med VPN via SDM • Deretter testet vi ut VPN-oppsett via telnet og bruk av CLI • La vekt på å dokumentere underveis, i det minste på notatform
Resultater • En ruter som fungerer i labnettet i 4.etg, med FW, NAT, DHCP og Firewall • Mulighet for å koble seg til VPN • Ikke ferdig konfigurert, kommer ikke på nett via VPN-forbindelsen • Statistikk for de to interfacene vises via en webserver på lokalnettet • Verktøyet vi benytter for fremvisningen er MRTG • Dokumentasjon for alt vi har utført, innkludert feil vi har begått underveis
Kort om VPN • Sikkerhet • IPSec • ISAKMP
Utstyret vi har brukt • Cisco 1760 ruter, med VPN bundle • Linuxmaskin, debian 3.0 • Windowsmaskin, WinXP • HUB på innsiden • Bærbare maskiner vi har brukt for å koble oss på VPN
Sammendrag av prossessen • Research om VPN • Vedlegg E i sluttrapporten (Temadokument) • Satt opp ruteren • FW (158.38.56.1) • NAT (insiden av 1760 ruter) • DHCP-server på innsiden • Firewall (åpen pga testing) • VPN (Mulig å koble seg på, men kommer ingen vei) • Satt opp MRTG • Dokumentering har foregått fortløpende
Oppsettet av 1760 ruteren • Via konsoll satt vi bruker med passord, aktiverte kryptering av dette • Sørget for at ruteren støttet web-baserte applikasjoner og protokollene for telnet og ssh • Satt ip-adresse og nettmaske til FastEthernet-interfacet • Åpnet web-browser med https://10.0.0.1, dette gir tilgang til SDM’en • Konfigurerte DHCP på FastEthernet interfacet og satt DNS-server til 158.38.48.140 • Konfigurerte Ethernet interfacet med IP: 158.38.56.125 (tildelt av Øyvind Hallsteinsen), og Next Hop IP lik 158.38.56.1 (ruteren i labnettet i 4.etg) • Brukte SDM-wizarden for oppsett av Firewall, grunnet lite erfaring med dette
Oppsett av VPN (Site-to-Site) • Oppretter: • Gruppe og bruker for autentisering • Fase for forhandling • IPSec policy • IPpool
Videre arbeid • Få opp VPN • RADIUS • Spesialisert VPN-boks
Anbefaling til HiST • Bruk av CLI kontra SDM • Undersøke bruk av dedikert VPN-boks, eks Cisco 3000 Concentrator, kontra kombinert ruter og VPN-concentrator • Sette opp RADUIS (Vedlegg E)
Konklusjon • Forsterker sikkerheten • Kunnskap om • CLI • Protokoller, spesielt IP-protokollen • Ruting