|
Ipsec qanday port. Ipsec protokollar. Chiqish ip paketlarini qayta ishlash 0
|
bet | 16/22 | Sana | 21.05.2024 | Hajmi | 294,06 Kb. | | #247555 |
Bog'liq Ipsec qanday port. Ipsec protokollar. Chiqish ip paketlariniBiz ichki tarmoqqa kiramiz
Endi bizda barcha ma'lumotlar bor, oxirgi qadam qoladi - mahalliy tarmoqqa haqiqiy kirish. Buning uchun bizga VPN mijozi kerak, ularning ko'plari juda ko'p. Ammo Kali holatida siz oldindan o'rnatilgan VPNC-ni muammosiz ishlatishingiz mumkin. Uning ishlashi uchun bitta konfiguratsiya faylini to'g'rilashingiz kerak - /etc/vpnc/vpn.conf. Agar u yo'q bo'lsa, unda siz bir qator aniq parametrlarni yaratishingiz va to'ldirishingiz kerak:
IPSec shluzi 37.59.0.253 IPSec ID vpn IPSec maxfiy cisco123 IKE Authmode psk Xauth Foydalanuvchi nomi Xauth parol cisco
Bu erda biz oldingi bosqichlarda aniqlangan barcha ma'lumotlar ishlatilganligini ko'ramiz - ID qiymati, PSK, login va ikkinchi omil paroli. Shundan so'ng, ulanishning o'zi bitta buyruq bilan amalga oshiriladi:
Ildiz @ kali: ~ # vpnc vpn
O'chirish juda oddiy:
Ildiz @ kali: ~ # vpnc-aloqani uzish
Ifconfig tun0 buyrug'i yordamida ulanish ishlayotganligini tekshirishingiz mumkin.
Qanday qilib ishonchli himoyani yaratish kerak
Bugungi kunda ko'rib chiqilayotgan hujumlardan himoya qilish har tomonlama bo'lishi kerak: siz o'z vaqtida yamoqlarni o'rnatib qo'yishingiz kerak, oldindan ulashilgan kuchli kalitlardan foydalanishingiz kerak, ular iloji bo'lsa to'liq raqamli sertifikatlarga almashtirilishi kerak. Parol siyosati va axborot xavfsizligining boshqa aniq elementlari ham xavfsizlikni ta'minlashda muhim rol o'ynaydi. Shuni ham ta'kidlash kerakki, vaziyat asta-sekin o'zgarib bormoqda va vaqt o'tishi bilan faqat IKEv2 qoladi.
Natija nima
Biz RA IPsec VPN audit jarayonini to'liq yoritib berdik. Ha, albatta, bu vazifa ahamiyatsiz. Amalga oshiriladigan ko'plab qadamlar mavjud va ularning har biri qiyinchiliklarga duch kelishi mumkin, ammo agar muvaffaqiyatli bo'lsa, natija nafaqat ta'sirchanroq bo'ladi. Tarmoqning ichki manbalaridan foydalanish, kelgusidagi harakatlar uchun keng imkoniyatlarni ochib beradi. Shuning uchun, tarmoqning perimetrini himoya qilishga mas'ul bo'lganlar tayyor standart andozalarga tayanmasliklari kerak, lekin har bir xavfsizlik sathini diqqat bilan o'ylab ko'ring. Yaxshisi, kirish sinovlarini o'tkazadiganlar uchun topilgan UDP porti 500, IPsec VPN xavfsizligini chuqur tahlil qilish va ehtimol yaxshi natijalarga erishish uchun sababdir.
IPSec bir qator texnologik echimlar va shifrlash usullariga tayanadi, ammo IPSec ning umumiy harakatini quyidagi asosiy bosqichlar deb hisoblash mumkin:
1-qadam. IPSec jarayonini boshlash... IPSec taraflari tomonidan kelishilgan IPSec xavfsizlik siyosatiga muvofiq shifrlashni talab qiladigan trafik IKE jarayonini boshlaydi.
2-qadam. IKE birinchi bosqichi... IKE jarayoni IPSec partiyalarini tasdiqlaydi va IKE xavfsizlik assotsiatsiyalari parametrlarini muhokama qiladi, bu esa IKE ikkinchi bosqichida IPSec xavfsizlik assotsiatsiyalari parametrlarini muhokama qilish uchun xavfsiz kanalni yaratadi.
3-qadam. IKE ning ikkinchi bosqichi... IKE jarayoni IPSec xavfsizlik assotsiatsiyasining parametrlarini muhokama qiladi va o'zaro aloqada bo'lgan qurilmalar uchun tegishli IPSec xavfsizlik birlashmalarini o'rnatadi.
4-qadam. Ma'lumot uzatish. IPSec bilan o'zaro aloqa qiluvchi tomonlar o'rtasida ma'lumotlar almashinuvi IPSec parametrlari va xavfsizlik assotsiatsiyasi ma'lumotlar bazasida saqlanadigan kalitlarga asoslanadi.
|
| |