Міністерство освіти і науки
Тернопільський національний педагогічний університет
імені Володимира Гнатюка
Інженерно-педагогічний факультет
Кафедра комп’ютерних технологій
Лабораторна робота № 14
Тернопіль 2016
Тема: Налаштування VPN-з’єднання.
Мета: Надбання навиків по налаштуванню та використанню VPN-з’єднання.
Основні теоретичні відомості
Одним із способів зниження витрат на передачу даних є технології «Віртуальних приватних мереж», або VPN (Virtual Private Network). Технології VPN дозволяють використовувати загальнодоступні мережі як надійний і недорогий транспорт для даних, забезпечуючи при цьому їх захист. Підключившись до Інтернету, встановлюється з’єднання з віддаленим шлюзом VPN і використовується одержаний канал для обміну даними.
Однією з існуючих проблем в даному випадку є те, що дані передаються по загальних мережах і можуть бути перехоплені зловмисниками, тому особлива увага надається безпеці таких каналів
При встановленні VPN-з’єднання створюється так званий тунель, або логічний шлях, по якому передаються дані. Тунель створюється двома кінцевими пристроями, які розміщуються в точках входу в загальну мережу. Тунелювання широко використовується для безпечної передачі даних через загальні мережі шляхом упаковки пакетів в зовнішню оболонку. Для того, щоб захистити інформацію від попадання до зловмисника, використовується шифрування – при відправці початкові дані зашифровуються, а потім передаються. Досягши кінцевої точки з’єднання відбувається зворотний процес, і знов з’являється початковий пакет в первинному вигляді. Таким чином, в загальну мережу дані в незашифрованому вигляді не передаються.
При створенні з’єднань через VPN, основний протокол роботи мережі передачі даних використовується лише як транспортна основа, поверх якої створюються з’єднання «точка-точка», тому всі проміжні мережеві пристрої, через які проходить тунель, для кінцевого користувача не помітні. Найчастіше для створення віртуальної мережі використовується інкапсуляція протоколу PPP в який-небудь інший протокол IP (ця реалізація називається так само PPTP) або Ethernet (PPPoE).
VPN складається з двох частин: захищена «внутрішня» мережа і «зовнішня» мережа, по якій проходить захищене з’єднання (зазвичай Інтернет). Як правило між зовнішньою мережею і внутрішньої знаходиться Firewall. При підключенні віддаленого користувача (або при установці з’єднання з іншою захищеною мережею) Firewall вимагає авторизації, на підставі якої визначаються повноваження користувача (або віддаленої мережі). Захищені VPN-протоколи включають:
- IPSec (IP security) – часто використовується поверх IPv4;
- SSL – використовується для тунелювання всього мережевого стеку;
- PPTP (point-to-point tunneling protocol) – забезпечує тунелювання мережевого IP-трафіку на рівні другої мережевої моделі OSI;
- L2TP (Layer 2 Tunnelling Protocol) – забезпечує тунелювання мережевого IP-трафіку на рівні 2-ї мережевої моделі OSI, використовується з IPsec і SSL для забезпечення аутентифікації і безпеки даних;
- L2TPv3 (Layer 2 Tunnelling Protocol version 3).
IPSec – протокол, система стандартів, направлена на встановлення і підтримку захищеного каналу для передачі даних. IPSec передбачає аутентифікацію при встановленні каналу, шифрування даних і розповсюдження секретних ключів, необхідних для роботи протоколів аутентифікації і шифрування. Засоби IPSec реалізують захист вмісту пакетів IP, а також захист від мережевих атак шляхом фільтрації пакетів і використання тільки надійних з’єднань.
З обмежень IPSec можна відзначити, що він працює тільки в тому випадку, якщо передача даних на мережевому рівні забезпечується засобами протоколу IP, тобто у разі використовування іншого протоколу мережевого рівня, наприклад IPX, скористатися засобами IPSec буде неможливо.
PPTP – один з протоколів для створення VPN на основі мереж TCP/IP. Даний протокол дозволяє створювати віртуальні приватні мережі на основі загальнодоступних мереж TCP/IP, наприклад Інтернету. PPTP здійснює тунелювання, інкапсулюючи дані протоколу IP усередині дейтаграм PPP. Таким чином, користувачі можуть запускати програми, що працюють з конкретними мережевими протоколами через встановлене з’єднання.
Порядок виконання роботи
Завантажую та встановлюю файл "l2tp-disable-ipsec.reg". Перезавантажую комп’ютер.
Відкриваю Пуск → Панель управління → Мережеві підключення і вибираю пункт «Створення нового підключення».
Запускаю «Майстер нових підключень» і натискаю кнопку «Далі». Вибираю пункт «Підключити до мережі на робочому місці», знову натискаю кнопку «Далі» і вибраю пункт «Підключення до віртуальної приватної мережі».
У полі «Організація» вводжу «MSM» і знову «Далі». Вибираю «не набирати номер для попереднього підключення». Вказую ім’я комп’ютера, а потім натискаю «Готово».
Щодо створеного підключення натискаю «Властивості», переходжу на закладку «Безпека» і знімаю галочку «Потрібне шифрування даних (інакше відключатися)».
Переходжу на закладу "Мережа" та в полі "Тип віртуально приватної мережі" з випадаючого списку вибираю варіант "L2TP IPSec VPN". Після цього натискаю "ОK".
Підключення виконано.
Висновок
Технологія VPN широко застосовується провайдерами всього світу для забезпечення безпечного з’єднання і на сьогоднішній момент є одним з найнадійніших способів захисту абонентів від несанкціонованого доступу в мережу. VPN відрізняється рядом економічних переваг в порівнянні з іншими методами віддаленого доступу. По-перше, користувачі можуть звертатися до корпоративної мережі, не встановлюючи з нею комутоване з’єднання, таким чином відпадає потреба у використанні модемів. По-друге, можна обійтися без виділених ліній. VPN рішення дозволяють створити оптимальну корпоративну мережу, як з технологічної, так і з економічної точки зору. VPN логічно відокремлена від загальних мереж, тобто трафік клієнта повністю захищений від несанкціонованого доступу ззовні. Можливості сучасних технології дозволяють мережі VPN бути гнучкою і багатофункціональною.
Для створення зв’язку між двома комп’ютерами, знову проводжу нове підключення, але цього разу обираю «підключення до віртуальної частини мережі». Потім вводжу користувача і пароль, який повинен отримати доступ до мережі.