Exercícios IPsec Aluno:
PROBLEMA 1: ICMP Deseja-se restringir o envio de mensagens ICMP para o servidor. Apenas os usuários da rede corporativa podem enviar ICMP ao servidor, mas estes deve estar obrigatoriamente autenticados (AH MD5). O envio de ICMP por outras subredes é proibido.
Política de ICMP CLIENTE 192.168.1.3 SERVIDOR CLIENTE AH: ICMP 192.168.1.7 ICMP INTERNET 192.168.1.0/24 REDE A
Exercício 1 (Resolvido) Criação da Política do Servidor: -w REG Politica: -p ICMP Regra: -r recebePing ListadeFiltro: -f 192.168.1.0/24+192.168.1.7::ICMP ListadeNegociaçãoIPsec: -n AH[SHA1] AH[MD5] Método de Autenticação: -a PRESHARED:"Teste" Criação da Política dos Clientes: - w REG Regra: -r enviaPing ListadeFiltro: -f 192.168.1.3+192.168.1.7::ICMP
PROBLEMA 2: EMAIL Política para o servidor de email da rede corporativa: Hosts da rede corporativa: Leitura de email (POP3 ou IMAP4) criptografada por ESP[DES,SHA] Envio de email (SMTP) autenticado por AH[MD5] ou AH[SHA] Hosts externos: Podem enviar email (SMTP) sem IPsec. O acesso POP3 e IMAP4 é proibido.
Política de EMAIL CLIENTE 192.168.1.3 POP3, IMAP4 SERVIDOR AH: SMTP X AH: SMTP 192.168.1.7 Externo SMTP ESP: POP3, IMAP4 INTERNET 192.168.1.0/24 REDE A
Políticas do Servidor de Email Exercício 2 Políticas do Servidor de Email
Políticas dos Clientes Exercício 2 Políticas dos Clientes
PROBLEMA 3: Servidor HTTP Política para o servidor HTTP: Hosts da Rede Corporativa: Todo acesso ao servidor Web pelos hosts da rede corporativa deve ser obrigatoriamente protegido com ESP[DES,MD5]. Hosts externos Se os hosts suportarem IPsec, então o acesso deve ser feito de modo criptografado ESP[DES,MD5]. Se os clientes externos não suportarem IPsec, então o acesso deve liberado sem segurança.
Política de HTTP CLIENTE 192.168.1.3 ESP HTTP SERVIDOR 192.168.1.7 INTERNET 192.168.1.0/24 REDE A
Políticas do Servidor HTTP Exercício 3 Políticas do Servidor HTTP
Políticas dos Clientes Internos Exercício 3 Políticas dos Clientes Internos
PROBLEMA 4: VPN Deseja-se conectar duas redes através de uma comunicação segura. A comunicação de ser implementada em modo ESP [DES,SHA].
PROBLEMA 4: VPN (Simplificado) Gateway default: 192.168.50.1 Gateway default: 192.168.60.1 TUNEL ESP 192.168.50.1 10.10.10.1 192.168.60.1 10.10.10.2 192.168.50.2 192.168.60.2 SW1 10.10.10.3 Gateway default: 10.10.10.2 Gateway default: 10.10.10.1
Exercício 4 Políticas do Gateway
PROBLEMA 4: VPN (Completo) TRANSP AH 192.168.1.7 192.168.5.1 TUNEL ESP 192.168.5.3 192.168.1.1 R1 SW1 Rede 1(192.168.5.0/24) 192.168.2.2 192.168.2.7 192.168.6.1 R2 192.168.0.5 192.168.2.1 SW2 Rede 2 (192.168.6.0/24) internet 192.168.3.7 192.168.7.1 R3 192.168.3.1 SW3 192.168.0.6 Rede 3 (192.168.7.0/24) 192.168.3.2 192.168.4.7 192.168.8.1 192.168.4.1 R4 SW4 Rede 4 (192.168.8.0/24)
Exercício 4 Políticas do Gateway