prosecom - Pramacom

Transkript

prosecom - Pramacom
PROSECOM
Professional Secure
Communications
Instalační přířučka
Obsah
Úvod ........................................................................................................................................................ 3
Hlavní přínosy .......................................................................................................................................... 3
Vlastnosti řešení ...................................................................................................................................... 4
Technologie ............................................................................................................................................. 4
Popis řešení ......................................................................................................................................... 5
Integrace na platformě CISCO ................................................................................................................. 6
Mobilní pracoviště ............................................................................................................................... 6
Centrální pracoviště ............................................................................................................................ 7
Installation Procedures............................................................................................................................ 8
Serverová část ..................................................................................................................................... 8
Gatekeeper ...................................................................................................................................... 8
Keymaster Server .......................................................................................................................... 14
Klientská část ..................................................................................................................................... 15
Úvod
Systém profesionální mobilní data umožňuje realizaci vysokorychlostních datových přenosů při
současném zachování bezpečnosti na úrovni sítě Tetrapol. Systém umožňuje realizaci datových
přenosů, nejvyšší dostupnou rychlostí při součastném zachování vysokých bezpečnostních standardů
a požadavků na utajení v bezpečných sítích.
Hlavní přínosy
Technologie profesionální mobilní data přináší oproti stávajícímu stavu následující výhody:








Možnost zavedení nových mobilních datových služeb vyžadující větší objemy dat
Možnost plnohodnotného vzdáleného přístupu do sítí Intranet
Výrazné zrychlení odezvy systému při dotazech do databází
Výrazné zvýšení celkové kapacity v systému mobilních datových služeb
Optimalizace a snížení zatížení datového provozu v síti Tetrapol
Výrazné zvýšení propustnosti celého systému (zvýšení rychlosti)
Výrazné zkrácení reakčních časů (doby čekání na odpověď)
Spolehlivá zpětná vazba (jasná diagnostika přenosu přijetí a zpracování dotazu a přenosu
jeho výsledku)
Systém, je založen na technologii, která je předmětem ochrany duševního vlastnictví (patent PÚV)
umožňuje realizaci systémů vzdáleného přístupu k datům, které doposud nebylo možno realizovat
žádným jiným způsobem. Mezi tyto aplikace patří například:




Aplikace přenosu rozsáhlých taktických informací, jako například map, situačních plánů,
fotografií, popisů událostí, atd.
Průběžné monitorování aktivity terminálů včetně jejich provozního stavu, datových přenosů
a polohy
Koordinace a hromadná distribuce informací rozsáhlým týmům
Přímý vzdálený přístup do intranetu
Vlastnosti řešení
Mezi základní vlastnosti našeho řešení profesionálních mobilních služeb patří:





Zabezpečení dat odpovídající bezpečnosti sítě Tetrapol
Přenosová rychlost odpovídající maximální komerčně dostupné přenosové rychlosti pro
mobilní data
Plná kompatibilita s platformami Windows, WCE, Windows Mobile, Linux, Android
Technologie je plně kompatibilní s novým standardem MDT společnosti Cassidian, cílové
řešení tedy může být bez problémů validováno
Technologie je ověřena se všemi typy terminálů sítě Tetrapol
Technologie
Použitá chráněná technologie kombinuje bezpečné a širokopásmové komunikační kanály takovým
způsobem, aby měl uživatel pocit, že má k dispozici jediný širokopásmový bezpečný komunikační
prostředek.


Systém vytváří bezpečnou virtuální privátní síť v prostředí vysokorychlostní sítě
Veškeré informace související se sestavením bezpečného spojení tedy zejména s klíči a
certifikáty pro přístup do VPN jsou přenášeny sítí Tetrapol
Systém je rovněž zabezpečen proti případnému výpadku vysokorychlostní sítě (například z důvodu
přírodní katastrofy, výstupu z pokrytí, atd.). V takovém případě systém buďto přenese veškerá data
prostřednictvím bezpečné sítě anebo umožní uživateli zpřesnit dotaz a omezit tak přenášený objem
dat.
Intranet
Data
Intranet
Data
VPN
Popis řešení
1. Klientský vzdálený počítač je připojen k bráně standardním síťovým rozhraním.
2. Při prvním požadavku klientské aplikace na přístup do adresového prostoru intranetu vyšle
brána prostřednictvím sítě Tetrapol žádost o otevření spojení a přidělení přístupových
certifikátů.
3. Komplementární brána umístěná v prostoru intranetu přijme požadavek ze sítě Tetrapol a
vygeneruje jednorázové klíče pro VPN připojení.
4. Klíče spolu s příslušnými certifikáty jsou přeneseny prostřednictvím sítě Tetrapol a předány
vzdálené bráně.
5. Vzdálená brána otevře VPN spojení
6. Klientská aplikace má plný přístup k intranetu
Platnost jednorázových klíčů je časově omezená, po vypršení platnosti klíče jsou automaticky
aktualizovány prostřednictvím sítě Tetrapol.
Při delší neaktivitě spojení z kterékoli strany je VPN síť automaticky uzavřena a platnost klíčů zrušena.
Tato architektura využívající pro přenos klíčů a zprávu klíčového hospodářství oddělenou, bezpečnou
komunikační síť, zcela znemožňuje prolomení bezpečnosti útokem na klíčové hospodářství. Úroveň
samotné šifry pak zcela vyhoví požadavkům na military grade security.
Intranet
Gatekeeper
Data
Broadband
Network
5. VPN Tunnel
1. Connection
request
Keymaster
3. Keys and
certificates
Mobile
Gatekeeper
Tetrapol
2. Connection
request
4. Keys and
certificates
Integrace na platformě CISCO
Integrace technologie PMD na platformě CISCO přináší následující výhody:











Plná integrace technologie v CISCO routeru
Přímé propojení Routeru a radiového terminálu Tetrapol kabelem bez dalších prvků
Všechny bezpečnostní prvky (klíče, certifikáty i nastavení) jsou přeneseny sítí Tetrapol
Šifrování a správa VPN na úrovni hardwarového zařízení
Možnost využití vestavěné GPS v routeru CISCO pro aplikace AVL prostřednictvím
Tetrapolu bez dalšího hardware
Možnost využití několika operátorů a to jak alternativně tak souběžně
Možnost využití satelitního spojení (při doplnění o příslušný hardware)
Možnost využití datových funkcí Tetrapol pro záložní spojení
Snadná instalace a nastavení
Centrální správa zařízení
Centrální správa oprávnění
Mobilní pracoviště
Mobilní pracoviště se skládá z následujících prvků:
1. CISCO 819 Mobilní router vybavený GSM modemy, GPS a PMD aplikací
2. Radiostanice Tetrapol
3. Propojovací kabel
Antennas for GSM & GPS
CISCO 819 mobile
router with PMD
application
Tetrapol car
terminal
Direct
connection
Secured connection.
User PC with
full access to
Intranet.
Centrální pracoviště
Centrální pracoviště se skládá z následujících prvků:
1. CISCO Router (např. 2911)
2. Server (1U) pro údržbu databází oprávnění, zařízení a správu konfigurací
Dále je třeba zajistit následující připojení:
1. Do infrastruktury Tetrapol (MSW) alespoň 10 Mbit/s
2. Do intranetu který má být zpřístupněn mobilním klientům
3. Do sítí používaných mobilních operátorů, ideálně formou VPN
Pokud bude využívána i aplikace AVL prostřednictvím sítě Tetrapol je třeba zajistit i připojení AVL
serveru. Toto připojení ale není nijak závislé na technologii CISCO a je předmětem standardního
řešení.
MSW
Tetrapol
Intranet
Tetrapol
CISCO 2911
Data
Broadband
Networks
Management Server
Installation Procedures
Serverová část
Tato část dokumentace popisuje základní konfiguraci serverové části PMDN. Pro detailnější
konfiguraci gatekeeperu je třeba znalost CISCO routeru a IOS příkazů. Ve výchozím nastavení je
adresový prostor VPN 10.0.0.0/16 a adresový prostor serverové části VPN je 10.0.0.0/24.
Gatekeeper
1. Zapojte router do sítě
2. Připojte se ke konzoli routeru (port CON) a spusťte program PMDN Gatekeeper installer.
3. Po spuštění programu prosím vyberte v menu Connection seriový port, do kterého je
připojena konzole routeru
Vyberte seriový port, do
kterého je připojen
konzolový kabel routeru.
4. Po zvolení portu budete vyzváni k zadání jména a hesla pro uživatele root routeru.
5. Po zadání správných přihlašovacích údajů je načtena a zobrazena aktuální konfigurace
routeru.
Načtená aktuální
konfigurace
6. V programu vyplňte požadovaná pole (hostname, ip adresu gatekeeperu ve vaší síti, adresu
výchozí brány) a klikněte na „Nahraj konfiguraci“. Tímto způsobem se provede inicializace
routeru pro potřeby.
Pole pro vyplnění
7. Po provedení změn je aplikujete na aktivní konfiguraci stiskem tlačítka Apply.
Tlačítko pro aplikaci
změn konfigurace
8. Provedené změny je pak třeba nahrát zpět do routeru, v tomto kroku jsou automaticky
provedeny a uloženy všechna potřebná nastavení.
Tlačítko pro uložení
konfigurace do
routeru
9. Po nahrátí konfigurace je možné odpojit PC od portu CON, router se automaticky rebootuje a
všechna nastavení budou od tohoto okamžiku platná.
10. Do konektoru s popiskem GE0/0 zapojte kabel s připojením do internetu
11. Do konektoru s popiskem GE0/1 zapojte zařízení, které má být v síti VPN. Na tomto portu je
nastaven DHCP server, který klientským zařízením automaticky přidělí IP adresu v rozsahu
10.0.0.11-255. Pokud vám toto nastavení nevyhovje je možné jej později změnit přímo
v konfiguraci routeru.
12. Do portu s popiskem GE0/2 zapojte kabel vedoucí ke Keymaster serveru.
13. Cílová konfigurace bude vypadat přibližně takto:
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname centrum
!
boot-start-marker
boot-end-marker
!
!
enable secret 0 XXXXXXXXXXXXX
!
aaa new-model
!
!
aaa authentication login default local enable
aaa authorization exec default local if-authenticated
!
!
aaa session-id common
!
clock timezone CET 1 0
clock summer-time CEST recurring
!
no ipv6 cef
ip auth-proxy max-login-attempts 5
ip admission max-login-attempts 5
!
!
!
ip dhcp excluded-address 10.0.0.1 10.0.0.100
!
ip dhcp pool local-lan
network 10.0.0.0 255.255.255.0
default-router 10.0.0.1
!
!
ip cef
!
multilink bundle-name authenticated
!
crypto pki token default removal timeout 0
!
!
license udi pid CISCO2911/K9 sn FCZ13467189
license boot module c2900 technology-package uck9
!
!
username admin privilege 15 password 0 xxxxxxx
!
redundancy
!
!
crypto isakmp policy 10
encr aes
authentication pre-share
group 2
!
!
crypto ipsec transform-set myset esp-aes esp-sha-hmac
!
!
crypto dynamic-map dynmap 10
set transform-set myset
match address crypto-acl
!
!
crypto map mymap 10 ipsec-isakmp dynamic dynmap
!
!
interface Loopback0
ip address 10.0.255.1 255.255.255.255
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 192.168.21.242 255.255.255.0
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 10.0.0.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
shutdown
duplex auto
speed auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source route-map nat2cell interface GigabitEthernet0/0 overload
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0
!
ip access-list extended crypto-acl
permit ip 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255
!
!
control-plane
!
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password c
transport input all
line vty 5 15
password c
transport input all
!
scheduler allocate 20000 1000
ntp server 195.113.144.201
!
end
Keymaster Server
1. Připojte server do sítě
2. Do portu LAN0 zapojte linku k MSW sítě a v systému ji nakonfigurujte příslušnou adresu
3. Do portu LAN1 zapojte linku ke Gatekeeper routeru. Na rozhraní nakonfigurujte IP adresu
192.168.254.1
4. Spusťte instalační soubor PMDN Keymaster Server.exe a postupujte podle pokynů na
obrazovce. Bude nainstalována systémová služba PMDN Keymaster. Tato služba se spouští
automaticky se startem systému.
5. Spusťte konzoli Keymaster servderu a nastavte do pole Peer IP veřejnou adresu Gatekeeperu
6. Ve výchozím nastavení je server nakonfigurován tak, že přijímá požadavky na vytvoření VPN
od všech RT v síti, toto nastavení můžete změnit přidáním povolených RT do tabulky. Tabulka
umožňuje použití wildcard znaků v RFSI, takže je možné povolit např. všechny terminály
regionu zadáním „001*“ do pole RFSI
7. Po nastavení je třeba kliknout v konzoli Keymaster serveru na „Uložit“
Klientská část
Router
1. Připojte router CISCO 819 k napájení a zapněte jej.
2. Připojte se ke konzoli routeru (port CON)
3. a spusťte program PMDN client installer.
4. V programu vyplňte požadovaná pole (hostname, RFSI kemyasteru) a klikněte na „Nahraj
konfiguraci“. Tímto způsobem se provede inicializace routeru pro potřeby. Po nahrátí
konfigurace je možné odpojit PC od portu CON
5. Do portu s popiskem GE WAN 0 zapojte kabel s připojením do internetu. Na tomto portu je
DHCP klient, pomocí kterého se nastaví směrovací tabulka a interface.
6. Do portu s popiskem SERIAL připojte CISCO smart port kabel s redukcí DB25 -> DB9. Tento
kabel poté připojte k radiostanici ve vozidle.
7. Do portů FE0 až FE3 je možné zapojit zařízení, která mají být v síti VPN. Na těchto portech je
DHCP server s rozsahem 10.0.x.11-255.
8. Cílová konfigurace bude vypadat přibližně takto:
version 15.1
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname auto1
!
boot-start-marker
boot-end-marker
!
!
enable secret 0 XXXXXXXXXXXXX
!
aaa new-model
!
!
aaa authentication login default local enable
aaa authentication login lineauth none
aaa authorization exec default local if-authenticated
!
!
aaa session-id common
!
clock timezone CET 1 0
clock summer-time CEST recurring
crypto pki token default removal timeout 0
!
ip source-route
ip cef
!
!
ip dhcp excluded-address 10.0.1.1 10.0.1.100
ip dhcp pool local-lan
network 10.0.1.0 255.255.255.0
default-router 10.0.1.1!
!
no ipv6 cef
!
!
multilink bundle-name authenticated
chat-script GPRS "" "ATDT*98*4#" TIMEOUT 60 CONNECT
license udi pid C819G-U-K9 sn FCZ161292ZN
!
!
username admin privilege 15 password 0 XXXXXXX
!
controller Cellular 0
gsm gps mode standalone
!
!
!
crypto isakmp policy 10
encr aes
authentication pre-share
group 2
crypto isakmp keepalive 10 periodic
!
!
crypto ipsec transform-set myset esp-aes esp-sha-hmac
!
crypto map mymap 10 ipsec-isakmp
set peer 109.81.183.103
set transform-set myset
match address crypto-acl
!
!
!
interface Loopback0
ip address 192.168.255.2 255.255.255.0
ip virtual-reassembly in
!
interface Loopback1
description For PMDN agent
ip address 1.1.1.1 255.255.255.0
!
interface Cellular0
ip address negotiated
ip virtual-reassembly in
encapsulation ppp
shutdown
dialer in-band
dialer pool-member 1
async mode interactive
ppp chap refuse
ppp ipcp dns request
crypto map mymap
!
interface FastEthernet0
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface GigabitEthernet0
ip address dhcp
ip virtual-reassembly in
duplex auto
speed auto
crypto map mymap
!
interface Serial0
physical-layer async
no ip address
encapsulation slip
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0
ip virtual-reassembly in
!
interface Dialer1
ip address negotiated
ip nat outside
ip virtual-reassembly in
encapsulation ppp
shutdown
dialer pool 1
dialer idle-timeout 0
dialer string GPRS
dialer-group 1
ppp ipcp dns request
crypto map mymap
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip dns server
ip nat inside source route-map nat2cell interface GigabitEthernet0 overload
ip route 0.0.0.0 0.0.0.0 12.34.56.78 254
!
ip access-list extended crypto-acl
permit ip 192.0.0.0 0.255.255.255 192.0.0.0 0.255.255.255
!
dialer-list 1 protocol ip permit
!
!
!
!
control-plane
!
line con 0
line aux 0
line 3
script dialer GPRS
no exec
rxspeed 7200000
txspeed 5760000
line 7
session-timeout 5
no exec-banner
no vacant-message
login authentication lineauth
no activation-character
no exec
transport input telnet
stopbits 1
line vty 0 4
password 7 0205
length 0
transport input all
!
scheduler allocate 20000 1000
event manager environment PMDN_RTbaud 9600
event manager environment PMDN_gatekeeper 10.0.255.1
event manager environment PMDN_timeout 60
event manager environment PMDN_keymaster 123456789
event manager directory user policy "flash:/eem/policies"
event manager directory user library "flash:/eem/lib"
event manager policy pmdnagent.tcl
!
end

Podobné dokumenty

Učební texty

Učební texty Dnes jedním z nejdůležitějších komponentů v počítačové síti je směrovač. Bez něho by Internet, jak ho známe, nemohl existovat. Umějí totiž spoustu důležitých funkcí jako je podporování více různých...

Více

Testování Cisco OnePK API

Testování Cisco OnePK API součást tzv. software-defined networking (SDN). Toto API umožňuje ve vybraných programovacích jazycích vytvářet programy, které mohou ovládat sí ťové prvky od firmy Cisco, měnit jejich konfiguraci,...

Více

Zabezpečení síťových protokolů

Zabezpečení síťových protokolů username admin privilege 15 secret 5 $1$lVFH$x7vloxy4oaT9jvrNt0jGn/ aaa group server tacacs+ tac_admin server 10.100.1.20 server 10.200.1.20 tacacs-server key 7 25010A3C560F3C067C1C16174115 archive...

Více

Konfigurace VLAN na přepínačích Cisco

Konfigurace VLAN na přepínačích Cisco SA(config-if)#ip address 10.0.99.1 255.255.255.0 SB(config)#interface vlan 99 SB(config-if)#ip address 10.0.99.2 255.255.255.0 SC(config)#interface vlan 99 SC(config-if)#ip address 10.0.99.3 255.25...

Více

TNS Aisa - Česká televize

TNS Aisa - Česká televize Řazení příspěvků a struktura pořadu je diváky hodnocena jako určitě nebo spíše vyhovující. Využití plazmové obrazovky během Událostí je přijímáno vlažněji.

Více

3 R mobilního výzkumu

3 R mobilního výzkumu Úvod Ze všech významných technologických inovací je to právě mobilní telefon, který v nejkratším čase získal největší vliv.

Více