По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В этой статье произведем настройку туннеля IPSec между Palo Alto и Cisco ASA Firewall. Далее будет использован брандмауэр Palo Alto с прошивкой PANOS 8.1.10. Хотя, конфигурация почти такая же и в других версиях PANOS. Для понимания этой статьи вам необходимы базовые знания по IPSec VPN. Для настройки этой конфигурации вам не нужна дополнительная лицензия на обоих устройствах. Для настройки туннеля IPSec необходимо иметь статический маршрутизируемый IP- адрес. Итак, давайте начнем настройку! Как настроить IPSec VPN между Cisco ASA и брандмауэром Palo Alto Что нужно сделать - настроить туннель IPSec между Cisco ASA и брандмауэром Palo Alto Как выше говорилось, вам понадобиться статический маршрутизируемый IP-адрес как в Palo Alto, так и в брандмауэре Cisco ASA. В этом примере я использую два маршрутизируемых IP- адреса на обоих брандмауэрах Palo Alto и Cisco ASA (между ними настроена связь, и они доступны друг другу). IP-адрес 1.1.1.1 настроен на брандмауэре Cisco ASA и 2.2.2.2 настроен на брандмауэре Palo Alto как показано ниже: Как вы заметили, подсеть LAN 192.168.1.0/24 связана с Cisco ASA, а с другой стороны, подсеть LAN 192.168.2.0/24 связана с брандмауэром Palo Alto. Прежде чем перейти к части конфигурации, просто проверьте доступность обоих устройств с помощью утилиты ping. admin@PA-220> ping host 1.1.1.1 PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data 64 bytes from 1.1.1.1: icmp_seq1 ttl=64 time=0.177 ms 64 bytes from 1.1.1.1: icmp_seq2 ttl=64 time=0.157 ms Шаги по настройке туннеля IPSec на брандмауэре Palo Alto Во-первых, мы настроим туннель IPSec на брандмауэре Palo Alto. Для настройки фазы 1 и фазы 2 туннеля IPSec в Palo Alto необходимо выполнить следующие действия. Создание зоны безопасности на брандмауэре Palo Alto Во-первых, нам нужно создать отдельную зону безопасности на брандмауэре Palo Alto. Для того чтобы настроить зону безопасности, вам нужно перейти Network >> Zones>> Add. Здесь вам нужно указать название зоны безопасности. Вы можете ввести любое удобное имя. Создание туннельного интерфейса на брандмауэре Palo Alto Вам необходимо определить отдельный виртуальный туннельный интерфейс для туннеля IPSec. Чтобы определить интерфейс туннеля, перейдите в раздел Network >> Interfaces>> Tunnel. Выберите виртуальный маршрутизатор, который в моем случае используется по умолчанию. Кроме того, в файле зоны безопасности необходимо выбрать зону безопасности, определенную на Шаге 1. Хотя для этого интерфейса вам не нужно указывать IP-адрес IPv4 или IPv6. Кроме того, вы можете прикрепить профиль управления на вкладке Advanced, если вам это нужно. Определение IKE Crypto Profile [Фаза 1 туннеля IPSec] Теперь вам нужно определить фазу 1 туннеля IPSec. Вам нужно зайти Network >> Network Profiles >> IKE Crypto >> Add. Здесь вам нужно дать дружественное имя для IKE Crypto profile. Затем определите DH группу, метод шифрования и аутентификации. По умолчанию срок службы ключа составляет 8 часов. Вы можете изменить его в соответствии с вашим требованием. Определение Crypto Profile IPSec [Фаза 2 туннеля IPSec] Теперь вам нужно определить фазу 2 туннеля IPSec. Вам нужно перейти Network>> Network Profiles >> IPSec Crypto >> Add. Здесь, вы должны дать понятное имя для профиля шифрования по протоколу IPSec. Выберите протокол IPsec в соответствии с вашими требованиями. У вас есть ESP (Encapsulation Security Protocol) и AH (Authentication Header) протокол для IPSec. Затем определите группу DH, метод шифрования и аутентификации. По умолчанию срок службы ключа составляет 1 час. Вы можете изменить его в соответствии с вашим требованием. Определение профиля шлюза IKE Теперь вам нужно перейти Network >> Network Profiles >> IKE Gateways >> Add. На вкладке Общие (General) необходимо определить имя профиля шлюза IKE. В поле Interface вам нужно ввести/определить свой интернет-интерфейс, в моем случае ethernet1/1, который имеет IP-адрес 2.2.2.2. Установите переключатель в поле Peer IP Address Type в IP. Укажите адрес в поле Peer address, в моем случае 1.1.1.1. Выберите метод аутентификации в поле Authentication, т. е. выберите или общий ключ (Pre Shared Key) или сертификат (Certificate). В этом сценарии я использую предварительный общий ключ (Pre-shared Key). Затем определите предварительный общий ключ (Pre-shared Key) и запишите его, потому что он нужен для определения в FortiGate Firewall. Введите в поля Local Identification и Peer Identification локальный и удаленный IP-адреса. Нажмите на Advanced Option, в IKEv1 выберите Ike Crypto Profile, который определяется на Шаге 3. Создание туннеля IPSec Мы определили шлюз IKE и IPSec Crypto profile для нашего туннеля IPSec. Теперь мы должны определить туннель IPSec. Перейдите в раздел Network >> IPSec Tunnels >> Add. Определите удобное имя для туннеля IPSec. Затем выберите туннельный интерфейс, который определен в шаге 2. Выберите профили для Ike Gateway и IPsec Crypto Profile, которые определены в шаге 3 и шаге 5 соответственно. Перейдите на вкладку идентификаторы (IDs) прокси-серверов и определите локальные и удаленные сети. В этом сценарии я использую подсети 192.168.1.0/24 и 192.168.2.0/24 в LAN. Создание политики безопасности для туннельного трафика IPSec Теперь вам нужно создать профиль безопасности, который позволяет передавать трафик из зоны VPN в зону доверия. Вам нужно перейти Policies >> Security >> Add, чтобы определить новую политику. Настройка маршрута для одноранговой частной сети Теперь вам нужно предоставить статический маршрут для частной сети. Просто перейдите в раздел Network >> Virtual Routers >> Default >> Static Routes >> Add. Выберите имя для этого маршрута и определите целевую сеть для этого маршрута, т.е. 192.168.1.0/24 в данном примере. Выберите следующий переход к туннельному интерфейсу, который определен в шаге 2. Мы закончили настройку туннеля IPSec в брандмауэре Palo Alto. Теперь мы настроим туннель IPSec в FortiGate Firewall. Этапы настройки туннеля IPSec в брандмауэре Cisco ASA Теперь мы настроим туннель IPSec в брандмауэре Cisco ASA. Здесь, в этом примере, я использую программное обеспечение Cisco ASA версии 9.8 (1). Хотя конфигурация туннеля IPSec такая же и в других версиях. Ниже показаны основные шаги настройки IPSec на Cisco ASA: Настройка фазы 1 (IKEv1) Определение туннельной группы (Tunnel Group) и предварительного общего ключа (Pre-Shared Key) Настройка фазы 2 (IPSec) Настройка расширенного ACL (Extended ACL) и криптографической карты (Crypto Map) Итак, давайте начнем настройку с настройки фазы 1 Cisco ASA. Перейдите в режим глобальной конфигурации Cisco ASA и начните с приведенных ниже команд Настройка фазы 1 (IKEv1) на Cisco ASA ciscoasa(config)# crypto ikev1 enable outside ciscoasa(config)# crypto ikev1 policy 10 ciscoasa(config-ikev1-policy)# authentication pre-share ciscoasa(config-ikev1-policy)# encryption 3des ciscoasa(config-ikev1-policy)# hash md5 ciscoasa(config-ikev1-policy)# group 2 ciscoasa(config-ikev1-policy)# lifetime 7200 Теперь давайте быстро разберемся в значении каждой команды. Encryption: 3des – используется для шифрования трафика фазы 1 Хэш: md5 – это алгоритм хеширования. Он аутентифицирует наши данные с помощью хэша Group: 2 – Диффи Хеллман группа 2 Authentication – в этом примере мы используем предварительный общий ключ в качестве аутентификации Lifetime: 7200 – 86400 срок службы по умолчанию для Фазы 1 В Cisco ASA нам нужно включить криптографию IKEv1 к интерфейсу, обращенному к интернету. Итак, мы можем сделать это с помощью приведенной ниже команды: ciscoasa(config)# crypto ikev1 enable outside Настройка туннельной группы и предварительного общего ключа на Cisco ASA Теперь нам нужно определить туннельный интерфейс и предварительный общий ключ. В этой статье я использую сеть GNS3 в качестве предварительного общего ключа. ciscoasa(config)# tunnel-group 2.2.2.2 type ipsec-l2l ciscoasa(config)# tunnel-group 2.2.2.2 ipsec-attributes ciscoasa(config-tunnel-ipsec)# ikev1 pre-shared-key GNS3Network Настройка IPSec IKEv1 (Фаза 2) Здесь нам нужно определить методы шифрования и аутентификации для IPSec Фазы 2 ciscoasa(config-ikev1-policy)# crypto ipsec ikev1 transform-set ESP-AES-SHA esp-3des esp-md5-hmac ciscoasa(config)# crypto ipsec security-association lifetime seconds 7200 А теперь давайте быстро разберемся в каждой команде. ESP: ESP означает инкапсулирование полезной нагрузки безопасности, и это протокол IPSec 3DES: 3DES – это один из алгоритмов шифрования MD5: MD5 – это алгоритм хеширования, который используется для поддержания целостности данных 7200 секунд: срок службы ключа IPSec Phase2 Настройка криптографической карты (Crypto MAP) и расширенного ACL (Extended ACL) для разрешения трафика IPSec на Cisco ASA Это заключительный этап нашей конфигурации. Здесь нам нужно определить расширенный ACL, чтобы разрешить трафик. Кроме того, здесь нам нужно настроить криптокарту и вызвать настроенную криптокарту на внешний интерфейс. Я настраиваю два адресных объекта для упрощения списка управления доступом (ACL). Адресный объект и расширенный ACL для разрешения трафика ciscoasa(config)# object-group network local-network ciscoasa(config-network-object-group)# network-object 192.168.1.0 255.255.255.0 ciscoasa(config-network-object-group)# object-group network remote-network ciscoasa(config-network-object-group)# network-object 192.168.2.0 255.255.255.0 ciscoasa(config-network-object-group)# access-list asa-paloalto-vpn extended permit ip object-group local-network object-group remote-network Настройка криптографической карты ciscoasa(config)# crypto map outside_map 10 match address asa-paloalto-vpn ciscoasa(config)# crypto map outside_map 10 set pfs group2 ciscoasa(config)# crypto map outside_map 10 set peer 2.2.2.2 ciscoasa(config)# crypto map outside_map 10 set ikev1 transform-set ESP-ASE-SHA Включение криптокарты на внешнем интерфейсе ciscoasa(config)# crypto map outside_map interface outside Инициирование туннеля IPSec и проверка трафика с помощью Wireshark На этом этапе мы просто должны инициировать трафик по туннелю IPSec. Если обе фазы туннеля IPSec работают, то ваша настройка идеальна. Итак, давайте получим доступ к CLI брандмауэра Palo Alto и инициируем туннель IPSec: admin@PA-VM>test vpn ipsec-sa admin@PA-VM>test vpn ipsec-sa Теперь давайте получим доступ к туннелям Device >> IPSec и проверим состояние только что созданного туннеля IPSec! Если оба фазовых туннеля находятся в состоянии UP, то они будут выглядеть так, как показано на рисунке ниже: А теперь давайте запустим трафик с одного из брандмауэров. Я инициирую движения в направлении Palo Alto межсетевой экран от Cisco ASA. ciscoasa# ping 192.168.2.1 Type escape sequence to abort Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: ?!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 30/30/30 ms Первый пакет отбрасывается только из-за запроса и ответа ARP. Больше никакой пакет не будет отброшен. Необязательно: если вы пытаетесь инициировать трафик от IP интерфейса Cisco ASA (т.е. в данном примере), вам нужно разрешить доступ управления к подсети. ciscoasa(config)# management-access inside Устранение неполадок в туннеле IPSec В этой части этой статьи мы обсудим некоторые основные команды, которые помогут вам устранить неполадки туннеля IPSec, настроенного между Cisco ASA и маршрутизатором Cisco. Устранение неполадок туннеля IPSec на брандмауэре Cisco ASA ciscoasa# show running-config ipsec ciscoasa# show running-config crypto ikev1 ciscoasa# show running-config crypto map Устранение неполадок IPSec-туннель на брандмауэре Palo Alto Давайте откроем Monitor >> System и воспользуемся фильтром "(subtype eq vpn)". Здесь вы найдете все журналы, связанные с VPN. Если у вас возникли проблемы с туннелем IPSec, вы можете использовать следующие команды для запуска туннеля IPSec: admin@PA-CM>test vpn ipsec-sa admin@PA-CM>test vpn ipsec-sa Анализ трафика IPSec через Wireshark Во время настройки туннеля IPSec мы определили ESP (Encapsulating Security Payload) как протокол IPsec, поэтому весь реальный трафик, который идет к одноранговому концу, будет зашифрован с помощью этого протокола. Таким образом, вы найдете только ESP- пакеты в захвате пакетов, как показано ниже Резюме В этой статье мы настраиваем туннель IPSec между брандмауэром Cisco ASA и брандмауэром следующего поколения Palo Alto. Мы также обсудили алгоритмы шифрования и аутентификации. Однако для настройки IPSec VPN между двумя удаленными сетями необходимо использовать статические маршрутизируемые IP-адреса.
img
Будьте осторожны с тем, какие ссылки вы открываете и по каким сайтам переходите - это может быть мошенничество! Фишинг - это мошенническая деятельность, направленная на выманивание вашей личной информации, такой как номера кредитных карт, пароли и другие важные данные. Это также можно описать как кражу личных данных или как разновидность социальной инженерии. Мошеннические схемы часто опираются на строки в электронных письмах, веб-сайтах или в чате, которые, исходят от службы такой, как ваш банк, поставщик платежных карт или ваша социальная сеть. Цель социальной инженерии обычно состоит в том, чтобы незаметно установить шпионское ПО или обмануть вас, раскрыв ваши пароли или другую личную информацию. Никогда не отвечайте на запросы об обновлении информации вашей учетной записи, если вы сами их не запрашивали. Такие сообщения могут быть попытками мошенничества, направленного на кражу вашей личности. Большинство уважаемых компаний никогда не отправляют незапрашиваемые сообщения с запросом вашего пароля или другой личной информации. И помните, если что-то звучит слишком хорошо, чтобы быть правдой, это, вероятно, не так. Как вы можете защитить себя от мошеннической информации? Последующие советы могут помочь избежать мошенничества в интернете: Держите брандмауэр включенным. Всегда поддерживайте свое программное обеспечение и операционную систему в актуальном состоянии. Всегда держите свой антивирус в актуальном состоянии. Уделите достаточно внимания ссылкам на сайт! Поскольку многие мошенники в интернете полагаются на то, что пользователь нажимает на ссылку, это очень хороший способ защитить себя, просто обращая внимание на то, что вы нажимаете в электронной почте, в чате или на веб-сайтах. Если вы получили письмо, которое вы не ожидали, и оно содержит ссылку, и вы хотите ее открыть, напишите ссылку непосредственно в свой веб-браузер. Если веб-ссылка приходит с сайта, который вы часто посещаете, используйте свои интернет-закладки для доступа к сайту. Удалить спам! Не открывайте его и не отвечайте на него, даже если вы хотите, чтобы вас удалили из списка рассылки. Когда вы отвечаете, вы подтверждаете отправителю, что ваша учетная запись активна. Будьте осторожны при предоставлении ваших личных или финансовых данных в интернете. Не заполняйте формы в электронных письмах, которые запрашивают у вас личную или финансовую информацию. Используйте надежные пароли и избегайте использования одних и тех же паролей для разных интернет-банков и других важных учетных записей. Регулярно проверяйте свои банковские выписки и немедленно сообщайте о платежах, на которые вы не дали своего согласия. Ни при каких обстоятельствах не оплачивайте счета или не выполняйте другие финансовые операции на общедоступном компьютере, если вы находитесь в открытой общедоступной беспроводной сети. Если вам все-таки нужно войти на общедоступном компьютере, отдайте предпочтение тому, который требует пароля, это повышает безопасность.
img
SSH (Secure Shell) - это сетевой протокол, который обеспечивает безопасное удаленное соединение между двумя системами. Системные администраторы используют утилиты SSH для управления компьютерами, копирования или перемещения файлов между системами. Поскольку SSH передает данные по зашифрованным каналам, безопасность находится на высоком уровне. Установка клиента OpenSSH Есть много SSH-клиентов, бесплатных и платных, и OpenSSH является наиболее широко используемым клиентом. Он доступен на всех основных платформах, включая Linux, OpenBSD, Windows и macOS. Клиент OpenSSH предустановлен в большинстве дистрибутивов Linux по умолчанию, однако если в вашей системе не установлен клиент ssh, вы можете установить его с помощью диспетчера пакетов. sudo apt install openssh-client Как получить доступ к удаленному серверу Для подключения к удаленному компьютеру вам потребуется его IP-адрес или имя. Загрузите терминал или любой SSH-клиент и введите ssh, а затем IP-адрес: ssh 192.168.56.101 или имя: ssh test.server.com При первом подключении к хосту вы увидите следующее сообщение: Введите yes и нажмите Enter. Возможно, вам также потребуется ввести свой пароль. Укажите имя пользователя для SSH-подключения SSH использует текущего пользователя при доступе к удаленному серверу. Чтобы указать пользователя для SSH-соединения, выполните команду в следующем формате: ssh username@hostname_or_ip Например: ssh testuser@10.0.0.55 Примечание. Если вы столкнулись с ошибкой «Connection refused», обратитесь к нашему руководству, чтобы найти решения. Используйте другой номер порта для SSH-соединения По умолчанию сервер SSH прослушивает соединение на порту 22. Если настройка порта в файле конфигурации SSH была изменена, вам необходимо указать порт. В противном случае вы получите такую ошибку: Чтобы подключиться к удаленному хосту с настраиваемым номером порта SSH, используйте флаг -p. Например: ssh test.server.com -p 3322 Генерация ключей SSH с помощью SSH Keygen Чтобы повысить безопасность соединений SSH, сгенерируйте пару ключей с помощью утилиты keygen. Пара состоит из открытого и закрытого ключей. Открытый ключ может быть общим, а закрытый ключ должен оставаться в безопасности. Пары ключей SSH используются для автоматической аутентификации клиентов на серверах. Когда вы создаете пару ключей SSH, больше не нужно вводить пароль для доступа к серверу. На терминале хост-машины используйте эту команду для создания пары ключей: ssh-keygen -t rsa Чтобы использовать настройки по умолчанию, нажмите Enter в ответ на запрос местоположения файла и парольной фразы. Копировать открытый ключ SSH Чтобы использовать пару ключей для аутентификации SSH, вам необходимо скопировать открытый ключ на сервер. Ключ - это файл id_rsa.pub, ранее созданный с помощью утилиты генерации ключей SSH. Чтобы скопировать ключ на сервер, запустите эту команду на клиенте: ssh-copy-id hostname_or_IP Вы также можете указать имя пользователя, если не хотите использовать текущего пользователя. Введите пароль для аутентификации, когда его спросят. После этого вам больше не нужно будет использовать пароль для подключения к тому же серверу. Копирование файла удаленно через SSH с помощью SCP Вы можете безопасно копировать файлы по протоколу SSH с помощью инструмента SCP. Базовый синтаксис: scp fileName user@remotehost:/home/username/destination Например, чтобы скопировать файл sample3 на рабочий стол на удаленном сервере с проверкой имени пользователя, введите: scp sample3 test@10.0.10.5:/home/test/Desktop Выходные данные показывают сводку операции. Обязательно используйте флаг -P в верхнем регистре, если вам нужно указать порт. Редактировать файл конфигурации SSH Вы можете контролировать, как удаленные пользователи могут получить доступ к серверу через SSH. Измените настройки в файле sshd_config, чтобы настроить параметры сервера SSH. Обязательно редактируйте только те параметры, которые вам знакомы. Сервер может стать недоступным из-за неправильной конфигурации. Используйте любой редактор по вашему выбору, чтобы отредактировать файл. Для внесения изменений вам потребуются права суперпользователя. В Linux мы используем vim. В командной строке на удаленном хосте введите: sudo vim /etc/ssh/sshd_config Введите пароль sudo, и оболочка откроет файл в редакторе, который вы использовали. Перезапустить службу SSH Когда вы вносите изменения в конфигурацию SSH, вам нужно будет перезапустить службу в Linux. В зависимости от дистрибутива Linux выполните одну из следующих команд на машине, на которой вы изменили настройки: sudo ssh service restart или: sudo sshd service restart Наконец, введите пароль, чтобы завершить процесс. В результате в следующем сеансе SSH будут использоваться новые настройки. Выполнение команды на удаленном сервере с локального компьютера Этот метод не создает новую оболочку. Вместо этого он запускает команду и возвращает пользователя в локальную подсказку. Вы можете создать файл, скопировать файлы или запустить любую другую команду SSH в этом формате. Чтобы удаленно выполнить команду с локального компьютера, добавьте инструкцию к команде SSH. Например, чтобы удалить файл, введите: ssh test.server.com rm ~/Desktop/Dir1/sample4 Введите пароль, и файл на удаленном сервере будет удален без создания новой оболочки. Параметры командной строки SSH Инструмент SSH имеет множество дополнительных параметров. Ниже перечислены общие параметры SSH и соответствующие описания. -1 - указывает ssh использовать версию протокола 1 -2 - указывает ssh использовать протокол версии 2. -4 - разрешает только адреса IPv4. -6 - разрешает только адреса IPv6. -A - включает переадресацию соединения агента аутентификации. Используйте эту опцию с осторожностью. -a - Отключает переадресацию соединения агента аутентификации. -b bind_address - используйте эту опцию на локальном хосте с более чем одним адресом, чтобы установить исходный адрес соединения. -C - включает сжатие данных для всех файлов. Только для использования с медленными соединениями. -c cipher_spec - используется для выбора спецификации шифра. Перечислите значения через запятую. -E log_fileName - прикрепляет журналы отладки к log_file вместо стандартной ошибки. -f - отправляет ssh в фоновый режим даже до ввода пароля или ключевой фразы. -g - Разрешает удаленным хостам подключаться к портам, перенаправленным на локальном компьютере. -q - запускает ssh в тихом режиме. Он подавляет большинство сообщений об ошибках и предупреждениях. -V - отображает версию инструмента ssh и завершает работу. -v - печатает отладочные сообщения для ssh-соединения. Подробный режим полезен при устранении неполадок конфигурации. -X - Используйте этот параметр, чтобы включить пересылку X11. -x - Отключить пересылку X11.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59