درس بیست و دوم – کار با VPN و چرا از آن استفاده می‌کنیم

امروزه اکثر شرکت‌های بزرگ دارای چندین شعبه در سرتاسر کشور یا جهان هستند و ارتباط آنها با هم یک امر بسیار مهم و حیاتی است که این مهم با استفاده از تکنولوژی‌های موجود برقرار می‌شود.

برای اینکه امنیت کاربران و شبکه حفظ شود بهترین راه حل ایجاد یک سرویس VPN برای کارمندان آن شرکت برای دسترسی به اطلاعات آن است تا بدین صورت در مرحله اول امنیت اطلاعات و در مرحله دوم دوری راه تائثیری در روند کار نداشته باشد.

VPN یا همان Virtual private network در اصل یک شبکه‌ی اختصاصی است که از جاهای مختلف دنیا می‌توانند به شبکه اصلی آن سازمان متصل شوند، که این کار از طریق اینترنت امکان پذیر است و نیاز به راه‌اندازی یک خط اختصاصی با شعبه‌های مختلف ان سازمان نیست.

زمانی که VPN را برای شرکت خود راه‌اندازی می‌کنید به این معنا است که کاربران با فعال کردن آن یک تونل بین سیستم خودشان و روتر شرکت ایجاد می‌کنند که روی آن انواع پروتکل‌های رمزنگاری فعال شده است و به هیچ عنوان کسی نمی‌تواند به اطلاعات آن دست پیدا کند، چون هر کاربر دارای یک نام کاربری و رمز عبور است که مختص خودش است و کسی دیگری به این اطلاعات دست پیدا نخواهد کرد.

مزایای استفاده از VPN :

  • گسترش محدوده جغرافیائی ارتباطی
  • بهبود وضعیت امنیت
  • کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی نظیرWAN
  • کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
  • بهبود بهره‌وری
  • توپولوژی آسان

در این قسمت می‌خواهیم یک شبکه اختصاصی با VPN ایجاد کنیم و کاربرد آن را فرا بگیریم.

انواع VPN‌ها

  • IPsec

مخفف کلمه‌ی IP Security است که برای انتقال اطلاعات به صورت امن طراحی شده است، در این پروتکل از چندین پروتکل استفاده شده تا بسته‌های ارسالی به صورت کاملاً امن به دست گیرنده برسند، البته در این حالت هر دو طرف سرویس‌دهنده و سرویس‌گیرنده باید از یک کلید استفاده کنند تا بین آنها احراز هویت شکل بگیرد، این پروتکل در لایه ۳ مدل OSI کار می‌کند و یکی از ویژگی‌های مهم آن این است که زمانی که در لایه ۳ کار می‌کند می‌تواند از پروتکل‌های انتقال UDP و TCP به صورت کامل محافظت کند.

  • SSL
    Secure Sockets Layer این پروتکل بین سرور و کلاینت قرار می‌گیرد و ارتباط را رمزنگاری می‌کند، در بیان دیگر زمانی که یک صفحه وب را با پروتکل HTTP باز می‌کنید اطلاعات به صورت Plain Text ردو‌بدل می‌شود و همین موضوع باعث می‌شود مهاجم به راحتی از طریق گوش دادن به خط مورد نظر به اطلاعات دست پیدا کنند، به همین خاطر پروتکل HTTPS اجرا شد و درون ان توسط SSL رمزنگاری شده است تا دیگر هیچ اطلاعاتی درز نکند، توجه داشته باشید که این پروتکل در لایه ۴ مدل OSI کار می‌کند.
  • MPLS

Multiprotocol Label Switching یک نوع VPN است که با نام MPLS L3VPN شناخته می‌شود و برای ارتباط چندین سایت در نقاط مختلف کاربرد دارد، در MPLS به صورت پیش‌فرض رمزنگاری وجود ندارد و برای امن کردن آن باید از IPSEC استفاده کنید.

دو نوع اصلی VPN

  • Remote-access

بعضی از کاربران نیاز دارند تا از راه دور بتوانند به منابع شبکه دسترسی داشته باشند برای همین از VPN‌های نوع Remote-Access استفاده می‌کنند، برای ایجاد امنیت در این نوع VPNها از IPSEC و SSL استفاده می‌شود، بسیاری از کسانی که از محصولات سیسکو استفاده می‌کنند از این نوع استفاده می‌کنند، درشکل زیر هم همین موضوع مشخص شده است.

  • Site-to-site

در این نوع ارتباط شرکتها‌یی که دارای چندین شعبه در جاهای مختلف دنیا هستند می‌توانند با این فناوری شبکه خود را یکپارچه کنند، در این نوع ارتباط دیگر مشتری نیاز نیست که برای خود یک VPN کانکشن ایجاد کند بلکه روترهای ارتباطی با هم دیگر ارتباط VPN دارند.

مزایای اصلی استفاده از VPN در هر دو نوع Site to Site و Remote Access عبارتند از:

  • محرمانه بودن
  • یکپارچگی داده ها
  • تأیید اعتبار
  • حفاظت

رمزنگاری

رمزنگاری یا همان Cryptography به دانشی گفته می‌شود که در آن اطلاعات به صورت یک کلید رمزنگاری می‌شود که این کار توسط الگورتم مربوط به آن انجام می‌شود و فقط کسیس می‌تواند از این اطلاعات استفاده کند که اطلاعات لازم مانند کلید و الگوریتم مربوط به آن را بداند.

 بررسی برخی از اصطلاحات

Decryption

برای آشکار‌سازی اطلاعات Encryption شده مورد استفاده قرار می‌گیرد و نام آن را رمزگشایی هم می‌نامند.

Plain text

متن اولیه که رمزنگاری نشده و یک رمز آشکار است و مهاجمان به راحتی می‌توانند به ان دست پیدا کنند.

Cipher

الگوریتمی برای رمزگذاری و رمز شکنی است و از سرعت‌عمل خوبی برخوردار است.

Cryptanalysis

به باز کردن قفل‌های Cipher گفته می‌شود یا خواندن متن قفل شده‌ی آن.

Intruder

در لغت به معنای مزاحم یا مخل است و در رمزنگاری به معنای کسی است که یک کپی از پیام رمزنگاری شده دارد و قصد رمزگشایی آن را دارد. منظور از شکستن رمز، Decrypt کردن آن متن که خود دو نوع است. Active intruder که می‌تواند اطلاعات را روی خط عوض کند و تغییر دهد و passive intruder که فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آن‌ها را ندارد.

Protocol

به روش یا قرار دادی که بین دو یا چند نفر برای تبادل اطلاعات گذاشته می‌شود گفته می‌شود.

Intrusion Points

نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند.

Internal Access Point

به سیستم‌هایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی (LocalSecurity) روی آن‌ها تنظیم نشده باشد و احتمال حمله به آن‌ها وجود دارد.

External Access Point

تجهیزاتی که ما را به شبکه خارجی مانند اینترنت متصل می‌کنند یا Applicationهایی که از طریق اینترنت کار می‌کنند و احتمال حمله به آن‌ها وجود دارد.

Key

به اطلاعاتی گفته می‌شود که با استفاده از آن بتوان cipher text (متنی که cipher شده) را به plain text تبدیل کرد. (یا برعکس) به عبارت ساده یک متن رمز شده توسط یک Key با الگوریتم مناسب، به متن ساده تبدیل می‌شود.

کلیدهای متقارن (Symmetric) و نامتقارن (Asymmetric)

رمزنگاری کلید متقارن

رمزنگاری کلید متقارن یا تک کلیدی، به آن دسته از الگوریتم‌ها، پروتکل‌ها و سیستم‌های رمزنگاری گفته می‌شود که در آن هر دو طرف رد و بدل اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده می‌کنند. در این قبیل سیستم‌ها، یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند یا با رابطه‌ای بسیار ساده از یکدیگر قابل استخراج هستند.

واضح است که در این نوع از رمزنگاری، باید یک کلید رمز مشترک بین دو طرف تعریف گردد. چون کلید رمز باید کاملاً محرمانه باقی بماند، برای ایجاد و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود یا از روش‌های رمزنگاری نامتقارن استفاده کرد. نیاز به وجود یک کلید رمز به ازای هر دو نفرِ درگیر در رمزنگاری متقارن، موجب بروز مشکلاتی در مدیریت کلیدهای رمز می‌گردد.

الگوریتم‌هایی که در Symmetric به کار می‌رود عبارت‌اند از:

  • DES
  • ۳DES
  • AES
  • IDEA
  • RC2, RC4, RC5, RC6
  • Blowfish

 رمزنگاری کلید نامتقارن

رمزنگاری کلید نامتقارن، در ابتدا با هدف حل مشکل انتقال کلید در روش متقارن پیشنهاد شد. در این نوع از رمزنگاری، به جای یک کلید مشترک، از یک زوج کلید به نام‌های کلید عمومی و کلید خصوصی استفاده می‌شود. کلید خصوصی تنها در اختیار دارنده آن قرار دارد و امنیت رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار کلیه کسانی که با دارنده آن در ارتباط هستند قرار داده می‌شود.

به مرور زمان، به غیر از حل مشکل انتقال کلید در روش متقارن، کاربردهای متعددی برای این نوع از رمزنگاری مطرح گردیده‌است. در سیستم‌های رمزنگاری نامتقارن، بسته به کاربرد و پروتکل مورد نظر، گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده می‌شود و گاهی نیز، بر عکس، کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار می‌رود.

دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه می‌گردند. رابطه ریاضی بین این دو کلید به گونه‌ای است که کشف کلید خصوصی با در اختیار داشتن کلید عمومی، عملاً ناممکن است.

الگوریتم‌هایی که در Asymmetric به کار می‌روند عبارت اند از:

  • RSA
  • DH
  • ElGamal
  • DSA
  • ECC

مقایسه رمزنگاری کلید متقارن و کلید نامتقارن

اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی نیز دارند. بنا بر این مقایسه این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه، به‌طور خاص، حجم و زمان محاسبات مورد نیاز باشد، باید گفت که با در نظر گرفتن مقیاس امنیتی معادل، الگوریتم‌های رمزنگاری متقارن خیلی سریع‌تر از الگوریتم‌های رمزنگاری نامتقارن می‌باشند.

هش کردن (Hashing)

در این روش یک ورودی از اطلاعات دریافت می‌شود و بعد از اجرای یک الگوریتم بر روی آن ورودی تبدیل به اعداد و حروف خواهد شد که در شکل زیر این موضوع را مشاهده می‌کنید که مثلاً با ورود عدد ۰۰۰ و اعمال الگوریتم هش روی آن کد نهایی آن به صورت کامل تغییر کرده و هک کردن آن کاملاً سخت شده است.

انواع الگوریتم‌های هش عبارت‌اند از:

 

نوع الگوریتم

اندازه

BLAKE-256

۲۵۶ bits

BLAKE-512

۵۱۲ bits

BLAKE2s

Up to 256 bits

BLAKE2b

Up to 512 bits

ECOH

۲۲۴ to 512 bits

FSB

۱۶۰ to 512 bits

GOST

۲۵۶ bits

Grøstl

Up to 512 bits

HAS-160

۱۶۰ bits

HAVAL

۱۲۸ to 256 bits

JH

۲۲۴ to 512 bits

MD2

۱۲۸ bits

MD4

۱۲۸ bits

MD5

۱۲۸ bits

MD6

Up to 512 bits

RadioGatún

Up to 1216 bits

RIPEMD

۱۲۸ bits

RIPEMD-128

۱۲۸ bits

RIPEMD-160

۱۶۰ bits

RIPEMD-320

۳۲۰ bits

SHA-1

۱۶۰ bits

SHA-224

۲۲۴ bits

SHA-256

۲۵۶ bits

SHA-384

۳۸۴ bits

SHA-512

۵۱۲ bits

SHA-3 (originally known as Keccak)

arbitrary

Skein

arbitrary

Snefru

۱۲۸ or 256 bits

Spectral Hash

۵۱۲ bits

Streebog

۲۵۶ or 512 bits

SWIFFT

۵۱۲ bits

Tiger

۱۹۲ bits

Whirlpool

۵۱۲ bits

از بین این الگوریتم‌ها بیشترین استفاده از الگوریتم‌های MD5، SHA1، SHA2 می‌شود.

بررسی IPsec  وSSL

IPsec یا همان Internet Protocol security عبارت است از مجموعه‌ای از چندین پروتکل که برای ایمن‌سازی پروتکل اینترنت در ارتباطات بوسیله احراز هویت و رمزگذاری در هر بسته(packet) در یک سیر داده به کار می‌رود. این پروتکل محصول مشترک مایکروسافت و سیسکو است که در نوع خود جالب توجه است.

IPsec بر خلاف دیگر پروتکلهای امنیتی نظیر SSL, TSL, SSH که در لایه انتقال (لایه ۴) به بالا قرار دارند در لایه شبکه یا همان لایه ۳ مدل مرجع OSI کار می‌کند یعنی لایه که IP در آن قرار دارد که باعث انعطاف بیشتر این پروتکل می‌شود به‌طوری‌که می‌تواند از پروتکل‌های لایه ۴ نظیر TCP و UDP محافظت کند.

مزیت بعدی IPsec به نسبت بقیه پروتکلهای امنیتی نظیر SSL این است که: نیازی نیست که برنامه بر طبق این پروتکل طراحی شود.

الگوریتم‌های رمزنگاری تعریف شده برای استفاده با IPSEC شامل:

  • SHA1 برای حفاظت از صداقت و صحت
  • DES برای محرمانگی
  • AES برای قابلیت اعتماد

IPSEC معمولاً در ارتباط با IP V6 توسعه داده شده و در اصل در تمام پیاده‌سازی‌های استاندارد از IPV6، IPSEC مورد نیاز است. IPSEC برIPاده‌سازی IPV4 اختیاری است و در IPV4 اغلب برای ایمن‌سازی ترافیک مورد استفاده قرار می‌گیرد.

خانواده پروتکل IPSec شامل دو پروتکل است. یعنی سرآیند احراز هویت یا AH یا همان authentication header وESP هر دوی این پروتکل‌ها از IPSec مستقل خواهد بود.

پروتکل AH

بطور خلاصه پروتکل AH در واقع تأمین‌کننده سرویس‌های امنیتی زیر خواهد بود:

  • تمامیت داده ارسالی
  • تصدیق هویت مبدأ داده ارسالی
  • رد بسته‌های دوباره ارسال شده

پروتکل (Encapsulation Security Payload(ESP

پروتکل ESP سرویس‌های امنیتی زیر را ارائه می‌کند:

  • محرمانگی
  • احراز هویت مبدأ داده ارسالی
  • رد بسته‌های دوباره ارسال شده

ایجاد VPN در دستگاه‌های سیسکو

بررسی Site To Site VPN با استفاده از IPSEC

بعد از بررسی اولیه VPN در این قسمت می‌خواهیم برای ایجاد VPN از دستگاه‌های سیسکو استفاده کنیم، که این کار را در نرم‌افزار GNs3 انجام می‌دهیم به مانند شکل زیر ۴ روتر و دو سوئیچ به لیست اضافه کنید، توجه داشته باشید PC1 و PC2 همان روتر هستند که با کلیک راست بر روی آنها و انتخاب Change Symbol آیکون آنها را به PC تغییر حالت دادیم، در صفحه به ترتیب تنظیمات مربوط به هر دستگاه را انجام می‌دهیم.

تنظیمات مربوط به آدرس IP و انجام Route

تنظیمات روتر R1

R1#conf t

R1(config-if)#int e0/1

R1(config-if)#ip address 192.168.1.1 255.255.255.0

R1(config-if)#no sh

R1(config-if)#int e0/0

R1(config-if)#ip address 172.16.1.1 255.255.255.0

R1(config-if)#no sh

در دستورات بالا وارد پورت‌های مورد نظر روتر R1 شدیم و آدرس IP را برای آنها مشخص و پورت را روشن کردیم.

تنظیمات روتر R2

R2#conf t

R2(config)#int e0/1

R2(config-if)#ip address 192.168.1.2 255.255.255.0

R2(config-if)#no sh

R2(config-if)#int e0/0

R2(config-if)#ip address 172.16.2.1 255.255.255.0

R2(config-if)#no sh

تنظیمات PC1

PC1#conf t

PC1(config)#int e0/0

PC1(config-if)#ip address 172.16.1.2 255.255.255.0

PC1(config-if)#no sh

 

تنظیمات PC2

PC2#conf t

PC2(config)#int e0/0                          

PC2(config-if)#ip address 172.16.2.2 255.255.255.0

PC2(config-if)#no sh

بعد از اینکه با دستور PING ارتباط بین دستگاه‌ها را مطمئن شدید باید از دستور Route برای معرفی شبکه‌ها به هم استفاده کنیم.

برای اینکه از پروتکل‌های مسیریابی هم استفاده کنیم در این قسمت پروتکل EIGRP را فعال می‌کنیم تا شبکه های این دستگاه‌ها به هم معرفی شوند.

روتر R1

R1(config)#router eigrp 100

R1(config-router)#network 192.168.1.0

R1(config-router)#network 172.16.1.0

روتر R2

R2(config)#router eigrp 100

R2(config-router)#network 192.168.1.0

R2(config-router)#network 172.16.2.0

کلاینت PC1

PC1(config)#router eigrp 100  

PC1(config-router)#net 172.16.1.0

کلاینت PC2

PC2(config)#router eigrp 100  

PC2(config-router)#net 172.16.2.0

 

با انجام مراحل بالا اگر از طریق PC1 به PC2 دستور PING را اجرا کنید مطمئناً این دو دستگاه همدیگر را می‌بینند.

PC1#ping 172.16.2.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.16.2.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/5 ms

یکی از ویژگی‌های IPSEC این است که خط ارتباطی را بین دو روتر  یا دستگاه امن می‌کنید، اگر در همین حالت این فناوری بین دو خطوط استفاده نشود هر کسی می‌تواند با ابزارهای لازم به اطلاعات گوش دهد و به اطلاعاتی که نیاز دارد دست پیدا کند، مثلاً اگر در PC2 سرویس Telnet را فعال کنید و بخواهید از طریق PC1 به آن دسترسی داشته باشید، فرد مهاجم با استفاده از نرم‌افزار‌های اسنیف مانند Nmap یا Wireshark به اطلاعات شما مانند نام کاربری و رمز عبور دست پیدا خواهد کرد که برای حل این مشکل یکی از راه‌های پیشنهادی که بسیار کارایی دارد استفاده از فناوری IPSEC است.

تنظیمات مربوط به IPSEC

تنظیم روتر R1

R1(config)#crypto isakmp policy 1

با دستور crypto  و انتخاب isakmp رمزنگاری بر روی این خط فعال می‌شود.

R1(config-isakmp)#encryption 3des

نوع رمزگذاری را می‌توانید با دستور encryption انتخاب کنید که باید یکی از گزینه‌های AES, 3DES, DES را انتخاب کنید که ۳DES انتخاب خوبی خواهد بود چون از قدرت رمزگذاری بیشتری برخوردار است.

R1(config-isakmp)#hash md5

در مورد هشینگ هم در قسمت‌های قبلی صحبت کردیم که گزینه‌ی MD5 را انتخاب می‌کنیم.

R1(config-isakmp)#authentication pre-share

در این قسمت باید نوع تایید ارتباط بین دو روتر را مشخص کنید که  pre-share انتخاب شده است.

R1(config-isakmp)#group 2

در قسمت Group گزینه‌های مختلفی وجود دارد که در زیر لیست آنها را مشاهده می‌کنید:

  • Diffie-Hellman group 1 (768 bit)
  • ۱۴ Diffie-Hellman group 14 (2048 bit)
  • ۱۵ Diffie-Hellman group 15 (3072 bit)
  • ۱۶ Diffie-Hellman group 16 (4096 bit)
  • ۱۹ Diffie-Hellman group 19 (256 bit ecp)
  • Diffie-Hellman group 2 (1024 bit)
  • ۲۰ Diffie-Hellman group 20 (384 bit ecp)
  • ۲۴ Diffie-Hellman group 24 (2048 bit, 256 bit subgroup)
  • ۵ Diffie-Hellman group 5 (1536 bit)

گروه شماره‌ی ۲ می‎‌توانید انتخاب مناسبی باشد، Hellman group برای ایجاد امنیت بین دو نقطه نا امن کاربرد دارد.

نکته مهم : اگر اطلاعات بین روتر‌ها بسیار حیاتی و مهم باشد بهتر است که گروهی به غیر از گروه‌های ۱,۲,۵ انتخاب شود چون این گروه‌ها معروف به AVOID می‌باشند و سطح امنیتی مناسبی در برابر تعدیدات ارائه نخواهند داد.

R1(config-isakmp)#lifetime 86400

در این قسمت هم می‌توانید حداکثر زمان فعال بودن ارتباط بین دو دستگاه‌ را مشخص کنید که عددی بین ۱ تا ۸۶۴۰۰ است که در این قسمت بالاترین گزینه انتخاب شده است، این عدد بر روی حسب ثانیه می‌باشد.

R1(config)#crypto isakmp key 123456 address 192.168.1.2

با این دستور یک رمز عبور ۱۲۳۴۵۶ ایجاد خواهد شد که مربوط به آدرس روتر روبرویی است.

R1(config)#ip access-list extended 100

R1(config-ext-nacl)#permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255

برای اینکه به آدرس شبکه داخلی پشت روتر‌ها اجازه عبور بین تونل IPSEC را دهیم باید یک Access-list در هر دو روتر ایجاد کنیم و دسترسی لازم را بدهیم، در دستور بالا یک اکسس لیست شماره‌ی ۱۰۰ که از نوع extended است را ایجاد می‌کنیم و در داخل آن به دو شبکه ۱۷۲.۱۶.۱.۰ و ۱۷۲.۱۶.۲.۰ اجازه عبور می‌دهیم، البته از این اکسس لیست در ادامه استفاده خواهیم کرد.

R1(config)#crypto ipsec transform-set IPTS esp-3des esp-md5-hmac

دستور بعدی ایجاد بسته انتقال IPSEC با استفاده از دستور transform-set است که دارای رمزنگاری esp-3des و esp-md5-hmac است، توجه داشته باشید که کلمه IPTS برای این بسته وارد کرده‌ایم که شما می‌توانستید هر نامی برای آن وارد کنید، فقط توجه داشته باشید که از این نام در ادامه استفاده خواهیم کرد.

R1(config)#crypto map MAP1 10 ipsec-isakmp

با دستور بالا ارتباط MAP با Ipsec برقرار خواهد شد.

R1(config-crypto-map)#set peer 192.168.1.2

با دستور Set peer آدرس روترR2 را وارد می‌کنیم.

R1(config-crypto-map)#set transform-set IPTS

با دستور بالا یک بسته با نام IPTS برای Transform-set ایجاد خواهد شد.

R1(config-crypto-map)#match address 100

با این دستور اکسس لیستی که با شماره‌ی ۱۰۰ ایجاد کردیم در این MAP قرار خواهد گرفت.

R1(config-crypto-map)# int e0/1

R1(config-if)#crypto map MAP1

*May  ۷ ۰۸:۳۳:۳۵.۵۴۳: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

در مرحله آخر برای فعال‌سازی MAP باید وارد Interface شویم که به روتر روبریی متصل است که در سناریوی ما پورت E0/1 است، بعد از ورود با دستور crypto map MAP1 فعال‌سازی این دستورات به طور کامل بر روی این پورت انجام می‌شود که در آخر جمله ” ISAKMP is ON ” نشان دهنده فعال‌سازی آن است.

همه دستورات روتر R1 در یک نگاه

R1(config)#crypto isakmp policy 1

R1(config-isakmp)#encryption 3des

R1(config-isakmp)#hash md5

R1(config-isakmp)#authentication pre-share

R1(config-isakmp)#group 2

R1(config-isakmp)#lifetime 86400

R1(config)#crypto isakmp key 123456 address 192.168.1.2

R1(config)#ip access-list extended 100

R1(config-ext-nacl)#permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255

R1(config)#crypto ipsec transform-set IPTS esp-3des esp-md5-hmac

R1(config)#crypto map MAP1 10 ipsec-isakmp

R1(config-crypto-map)#set peer 192.168.1.2

R1(config-crypto-map)#set transform-set IPTS

R1(config-crypto-map)#match address 100

R1(config-crypto-map)# int e0/1

R1(config-if)#crypto map MAP1

تنظیم روتر R2

در این قسمت فقط دستورات مربوط به روتر R2 را قرار می‌دهم چون توضیحات آن دقیقاً مانند روتر R2 می‌باشد با این تفاوت که آدرس IP در آن متفاوت وارد می‌شود.

R2(config)#crypto isakmp policy 1

R2(config-isakmp)#encryption 3des

R2(config-isakmp)#hash md5

R2(config-isakmp)#authentication pre-share

R2(config-isakmp)#group 2

R2(config-isakmp)#lifetime 86400

R2(config)#crypto isakmp key 123456 address 192.168.1.1

رمز عبوری که در روتر R1 تعریف کردیم دقیقاً همان رمز را به همراه آدرس روتر روبرو وارد می‌کنیم.

R2(config)#ip access-list extended 100

R2(config-ext-nacl)#permit ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255

در دستور بالا آدرس مبدا  و مقصد چون از طرف روتر ۲ است تغییر کرده است.

R2(config)#crypto ipsec transform-set IPTS esp-3des esp-md5-hmac

R2(config)#crypto map MAP1 10 ipsec-isakmp

R2(config-crypto-map)#set peer 192.168.1.1

آدرس روتر R1 را برای ارتباط وارد می‌کنیم.

R2(config-crypto-map)#set transform-set IPTS

R2(config-crypto-map)#match address 100

R2(config-crypto-map)#int e0/1

R2(config-if)#crypto map MAP1

با انجام این مراحل توانستیم ارتباط بین دو روتر را به صورت کاملاً امن ایجاد کنیم، برای اینکه متوجه شوید که ارتباط بین دو روتر به چه صورت است

، باید بر روی لینک بین دو روتر کلیک راست کنید و گزینه‌ی Start Capture را انتخاب کنید، با این کار نرم‌افزار Wireshark برای شما در صوت نصب بودن اجرا خواهد شد.

در این صفحه تیک گزینه‌ی مورد نظر را انتخاب و بر روی ok کلیک کنید.

اگر از PC1 به PC2 یک Ping اجرا کنید یا کاری دیگر انجام دهید تمام ارتباط با استفاده از پروتکل ESP (Encapsulating Security Payload) امن شده است و دسترسی به اطلاعات آن امکان پذیر نیست که این موضوع را در شکل روبرو مشاهده می‌کنید، برای مشخص کردن پروتکل ESP بهتر است این کلمه را در فیلترینگ وارد کنید.

در مورد پروتکل ESP می‌توان گفت که این پروتکل سه عملیات رمزنگاری، احراز هویت، محافظت را برای داده‌های شما انجام می‌دهد، البته ESP از هدر بسته‌ها محافظت نمی‌کند و بسته‌هایی که در داخل بسته‌ی دیگر قرار می‌گیرند را رمزنگاری می‌‌کند، به طور کل در یک شبکه مبتنی بر IP اول هدر IP قرار می‌گیرد و پشت آن ESP که در زیر شکل کلی هدر ESP را مشاهده می‌کنید.

 

 

 

 

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Scroll to Top