Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #72, НОЯБРЬ 2006 г.

совершенно секретно

РОМАН ЛУКОВНИКОВ (LRB@SANDY.RU)

Спецвыпуск: Хакер, номер #072, стр. 072-010-3


- ИСПОЛЬЗУЕМОЙ ТЕХНОЛОГИИ NAT (ЛИБО ЭТО ТРАНСЛЯЦИЯ IP-АДРЕСОВ ОДИН В ОДИН, ЛИБО ЭТО NAPT – ТРАНСЛЯЦИЯ И IP-АДРЕСОВ, И ПОРТОВ).

- ИСПОЛЬЗУЕМОГО МЕТОДА ИНКАПСУЛЯЦИИ В IPSEC (С AH-ИНКАПСУЛЯЦИЕЙ НИ ЧЕРЕЗ КАКОЙ NAT IPSEC-ТРАФИК НЕ ПРОЙДЕТ, ТАК КАК IP-АДРЕСА В ПАКЕТАХ НЕИЗБЕЖНО БУДУТ ИЗМЕНЕНЫ И ОТБРОШЕНЫ ПРИНИМАЮЩЕЙ СТОРОНОЙ, КАК НЕ ПРОШЕДШИЕ ПРОВЕРКУ ЦИФРОВОЙ ПОДПИСИ).

- КОЛИЧЕСТВА NAT’ОВ МЕЖДУ ВЗАИМОДЕЙСТВУЮЩИМИ СТОРОНАМИ.

- КОЛИЧЕСТВА КЛИЕНТОВ, НАХОДЯЩИХСЯ ЗА NAT’ОМ, КОТОРЫЕ ХОТЯТ УСТАНОВИТЬ IPSEC-СОЕДИНЕНИЕ.

- СТЕПЕНИ ПОДДЕРЖКИ IPSEC, РЕАЛИЗОВАННОГО В ДАННОЙ РЕАЛИЗАЦИИ NAT’А.

Для поддержки IPSec через NAT часто используется инкапсуляция IPSec в UDP (IPSec NAT-T, UDP/4500). NAT-T поддерживается в Windows 2003 и Windows XP SP2, для Windows 2000/XP необходимо доставить обновление (L2TP/IPSec NAT-T update).

IPSec в операционных системах линейки Microsoft реализуется с помощью политики. Политика состоит из правил. В состав правила входит фильтр, который определяет, на какой тип трафика распространяется данное правило, и действие, которое система выполняет над данным трафиком. Действия могут быть следующими: заблокировать трафик, разрешить трафик или установить безопасное соединение.

ПОЛИТИКА IPSEC

ПОЛИТИКА IPSEC МОЖЕТ БЫТЬ РЕАЛИЗОВАНА КАК ЛОКАЛЬНО, ТАК И ЧЕРЕЗ ДОМЕННЫЕ ПОЛИТИКИ. ПРИЧЕМ НАЛИЧИЕ ПРАВИЛ «РАЗРЕШИТЬ» И «ЗАБЛОКИРОВАТЬ» ПОЗВОЛЯЕТ ПРИМЕНЯТЬ ПОЛИТИКИ IPSEC (ПОЛИТИКИ БЕЗОПАСНОСТИ IP) НЕ ТОЛЬКО ДЛЯ ЗАЩИТЫ IP-ТРАФИКА НО И ДЛЯ ОРГАНИЗАЦИИ ОБЫЧНОЙ IP-ФИЛЬТРАЦИИ С ЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ.

[практические решения.]

[сценарий 1]

Соединим два офиса, используя IPSec в туннельном режиме.

[пошаговая инструкция (для английских версий серверных платформ)]

Создаешь политику IPSec в Windows 2000 Server:

1 МЕНЮ START—> RUN, НАБИРАЕШЬ SECPOL.MSC И НАЖИМАЕШЬ ENTER.

2 ПРАВЫЙ КЛИК НА IP SECURITY POLICIES ON LOCAL MACHINE, ДАЛЕЕ КЛИК CREATE IP SECURITY POLICY.

3 КЛИКАЕШЬ NEXT.

4 ЗАДАЕШЬ ИМЯ НОВОЙ ПОЛИТИКИ, НАПРИМЕР «IPSEC BETWEEN NETA AND NETB», КЛИКАЕШЬ NEXT.

5 УБИРАЕШЬ ОПЦИЮ ACTIVATE THE DEFAULT RESPONSE RULE, КЛИКАЕШЬ NEXT.

6 ОСТАВЛЯЕШЬ ОПЦИЮ EDIT PROPERTIES, КЛИКАЕШЬ FINISH.

Создается политика IPSec с настройками по умолчанию для IKE. Посмотреть и изменить параметры IKE можно в закладке General. Для туннеля нужно создать два правила IPSec, так как каждое правило определяет свой удаленный конец туннеля. Для этого создавай два фильтра, один для трафика из сети «А» в сеть «Б», другой — для трафика в обратном направлении.

Теперь создавай фильтр для трафика из сети «А» в сеть «Б»:

1 УБИРАЕШЬ ОПЦИЮ USE ADD WIZARD, ТАК КАК СИЛЬНО НАПРЯГАЕТ.

2 НАЖИМАЕШЬ ADD...

3 ДАЕШЬ НАЗВАНИЕ ФИЛЬТРУ, НАПРИМЕР, NETA=>NETB.

4 УБИРАЕШЬ ОПЦИЮ USE ADD WIZARD.

5 НАЖИМАЕШЬ ADD...

6 В SOURCE ADDRESS ВЫБИРАЕШЬ A SPECIFIC IP SUBNET И УКАЗЫВАЕШЬ СЕТЬ И МАСКУ ДЛЯ СЕТИ «А».

7 В DESTINATION ADDRESS ВЫБИРАЕШЬ A SPECIFIC IP SUBNET И УКАЗЫВАЕШЬ СЕТЬ И МАСКУ ДЛЯ СЕТИ «Б».

8 УБИРАЕШЬ ОПЦИЮ MIRRORED. ALSO MATCH PACKETS WITH THE EXACT OPPOSITE SOURCE AND DESTINATION ADDRESSES И НАЖИМАЕШЬ OK.

Назад на стр. 072-010-2  Содержание  Вперед на стр. 072-010-4