Лабораторна робота

Інформація про навчальний заклад

ВУЗ:
Тернопільський національний педагогічний університет імені Володимира Гнатюка
Інститут:
Не вказано
Факультет:
КН
Кафедра:
Кафедра комп’ютерних технологій

Інформація про роботу

Рік:
2016
Тип роботи:
Лабораторна робота
Предмет:
Комп’ютерні мережі та комунікації

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки Тернопільський національний педагогічний університет імені Володимира Гнатюка Інженерно-педагогічний факультет Кафедра комп’ютерних технологій Лабораторна робота № 14 Тернопіль 2016 Тема: Налаштування VPN-з’єднання. Мета: Надбання навиків по налаштуванню та використанню VPN-з’єднання. Основні теоретичні відомості Одним із способів зниження витрат на передачу даних є технології «Віртуальних приватних мереж», або VPN (Virtual Private Network). Технології VPN дозволяють використовувати загальнодоступні мережі як надійний і недорогий транспорт для даних, забезпечуючи при цьому їх захист. Підключившись до Інтернету, встановлюється з’єднання з віддаленим шлюзом VPN і використовується одержаний канал для обміну даними. Однією з існуючих проблем в даному випадку є те, що дані передаються по загальних мережах і можуть бути перехоплені зловмисниками, тому особлива увага надається безпеці таких каналів При встановленні VPN-з’єднання створюється так званий тунель, або логічний шлях, по якому передаються дані. Тунель створюється двома кінцевими пристроями, які розміщуються в точках входу в загальну мережу. Тунелювання широко використовується для безпечної передачі даних через загальні мережі шляхом упаковки пакетів в зовнішню оболонку. Для того, щоб захистити інформацію від попадання до зловмисника, використовується шифрування – при відправці початкові дані зашифровуються, а потім передаються. Досягши кінцевої точки з’єднання відбувається зворотний процес, і знов з’являється початковий пакет в первинному вигляді. Таким чином, в загальну мережу дані в незашифрованому вигляді не передаються. При створенні з’єднань через VPN, основний протокол роботи мережі передачі даних використовується лише як транспортна основа, поверх якої створюються з’єднання «точка-точка», тому всі проміжні мережеві пристрої, через які проходить тунель, для кінцевого користувача не помітні. Найчастіше для створення віртуальної мережі використовується інкапсуляція протоколу PPP в який-небудь інший протокол IP (ця реалізація називається так само PPTP) або Ethernet (PPPoE). VPN складається з двох частин: захищена «внутрішня» мережа і «зовнішня» мережа, по якій проходить захищене з’єднання (зазвичай Інтернет). Як правило між зовнішньою мережею і внутрішньої знаходиться Firewall. При підключенні віддаленого користувача (або при установці з’єднання з іншою захищеною мережею) Firewall вимагає авторизації, на підставі якої визначаються повноваження користувача (або віддаленої мережі). Захищені VPN-протоколи включають: - IPSec (IP security) – часто використовується поверх IPv4; - SSL – використовується для тунелювання всього мережевого стеку; - PPTP (point-to-point tunneling protocol) – забезпечує тунелювання мережевого IP-трафіку на рівні другої мережевої моделі OSI; - L2TP (Layer 2 Tunnelling Protocol) – забезпечує тунелювання мережевого IP-трафіку на рівні 2-ї мережевої моделі OSI, використовується з IPsec і SSL для забезпечення аутентифікації і безпеки даних; - L2TPv3 (Layer 2 Tunnelling Protocol version 3). IPSec – протокол, система стандартів, направлена на встановлення і підтримку захищеного каналу для передачі даних. IPSec передбачає аутентифікацію при встановленні каналу, шифрування даних і розповсюдження секретних ключів, необхідних для роботи протоколів аутентифікації і шифрування. Засоби IPSec реалізують захист вмісту пакетів IP, а також захист від мережевих атак шляхом фільтрації пакетів і використання тільки надійних з’єднань. З обмежень IPSec можна відзначити, що він працює тільки в тому випадку, якщо передача даних на мережевому рівні забезпечується засобами протоколу IP, тобто у разі використовування іншого протоколу мережевого рівня, наприклад IPX, скористатися засобами IPSec буде неможливо. PPTP – один з протоколів для створення VPN на основі мереж TCP/IP. Даний протокол дозволяє створювати віртуальні приватні мережі на основі загальнодоступних мереж TCP/IP, наприклад Інтернету. PPTP здійснює тунелювання, інкапсулюючи дані протоколу IP усередині дейтаграм PPP. Таким чином, користувачі можуть запускати програми, що працюють з конкретними мережевими протоколами через встановлене з’єднання. Порядок виконання роботи Завантажую та встановлюю файл "l2tp-disable-ipsec.reg". Перезавантажую комп’ютер. Відкриваю Пуск → Панель управління → Мережеві підключення і вибираю пункт «Створення нового підключення».  Запускаю «Майстер нових підключень» і натискаю кнопку «Далі». Вибираю пункт «Підключити до мережі на робочому місці», знову натискаю кнопку «Далі» і вибраю пункт «Підключення до віртуальної приватної мережі».   У полі «Організація» вводжу «MSM» і знову «Далі». Вибираю «не набирати номер для попереднього підключення». Вказую ім’я комп’ютера, а потім натискаю «Готово».  Щодо створеного підключення натискаю «Властивості», переходжу на закладку «Безпека» і знімаю галочку «Потрібне шифрування даних (інакше відключатися)».  Переходжу на закладу "Мережа"  та в полі "Тип віртуально приватної мережі"  з випадаючого списку вибираю варіант "L2TP IPSec VPN". Після цього натискаю "ОK".  Підключення виконано. Висновок Технологія VPN широко застосовується провайдерами всього світу для забезпечення безпечного з’єднання і на сьогоднішній момент є одним з найнадійніших способів захисту абонентів від несанкціонованого доступу в мережу. VPN відрізняється рядом економічних переваг в порівнянні з іншими методами віддаленого доступу. По-перше, користувачі можуть звертатися до корпоративної мережі, не встановлюючи з нею комутоване з’єднання, таким чином відпадає потреба у використанні модемів. По-друге, можна обійтися без виділених ліній. VPN рішення дозволяють створити оптимальну корпоративну мережу, як з технологічної, так і з економічної точки зору. VPN логічно відокремлена від загальних мереж, тобто трафік клієнта повністю захищений від несанкціонованого доступу ззовні. Можливості сучасних технології дозволяють мережі VPN бути гнучкою і багатофункціональною. Для створення зв’язку між двома комп’ютерами, знову проводжу нове підключення, але цього разу обираю «підключення до віртуальної частини мережі». Потім вводжу користувача і пароль, який повинен отримати доступ до мережі.
Антиботан аватар за замовчуванням

03.04.2016 15:04-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!