Создание VPN-подключения средствами операционной системы Windows

  • doc
  • 29.04.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала 7. Практическая работа по теме Создание VPN-подключения.doc

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 12

Тема:         Создание VPN-подключения средствами операционной системы Windows

Цель:         сформировать умения создания VPN-подключения средствами Windows ХР.

Задачи:

-       формирование умений создания VPN-подключения средствами ОС Windows XP;

-       формирование умений просмотра параметров VPN-подключения.

Оборудование: персональный компьютер, ОС Windows XP, Internet.

Вид работы: групповой

Время выполнения: 2 часа

Теоретический материал

Технология виртуальных частных сетей (VPNVirtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности: шифрования, экранирования и туннелирования.

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

-       шифрования- (с использованием инфраструктуры криптосистем) на выделенных шлюзах (шлюз обеспечивает обмен данными между вычислительными сетями, функционирующими по разным протоколам);

-       экранирования (с использованием межсетевых экранов);

-       туннелирования.

Сущность технологии VPN заключается в следующем.

На все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливается VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

Перед отправкой IP-пакета VPN-агент выполняет следующие операции:

-       анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета (VPN-агенты могут, поддерживать одновременно несколько алгоритмов шифрования и контроля целостности);

-       вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных;

-       пакет шифруется (целиком, включая заголовок IP-пакета, содержащий служебную информацию);

-       формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (эта процедура называется инкапсуляцией пакета).

В результате этого обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.

При получении IP-пакета выполняются обратные действия:

-       из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, если такой отправитель не входит в число разрешенных, то пакет отбрасывается;

-       согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность (пакеты с нарушенной целостностью отбрасываются);

-       после всех обратных преобразований пакет в его исходном виде отправляется настоящему адресату по локальной сети.

Все перечисленные операции выполняются автоматически, работа VPN-агентов является незаметной для пользователей. Сложна только настройка VPN-агентов, которая может быть выполнена очень опытным пользователем.

Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами. Такой канал называется туннелем, а технология его создания называется туннелированием. Вся информация передается по туннелю в зашифрованном виде.

Существуют разные варианты классификации VPN. Наиболее часто используются следующие три признака классификации:

-       рабочий уровень модели OSI;

-       архитектура технического решения VPN;

-       способ технической реализации VPN.

При проектировании VPN обычно рассматриваются две основные схемы:

-       виртуальный защищенный канал между локальными сетями (канал «ЛВС-ЛВС»);

-       виртуальный защищенный канал между узлом и локальной сетью (канал «клиент-ЛВС»).

Существует множество разновидностей виртуальных частных сетей. Их спектр варьируется от провайдерских сетей, позволяющих управлять обслуживанием клиентов непосредственно на их площадях, до корпоративных сетей VPN, разворачиваемых и управляемых самими компаниями. Принято выделять три основных вида виртуальных частных сетей:

-       VPN с удаленным доступом (Remote Access VPN);

-       внутрикорпоративные VPN (Intranet VPN);

-       межкорпоративные VPN (Extranet VPN).

Вопросы для самопроверки:

1.     В чем заключается сущность технологии виртуальных частых сетей?

2.     Какие основные схемы рассматриваются при проектировании VPN?

3.     Приведите классификацию сетей VPN.

4.     Какие разновидности VPN-сетей Вам известны? Одну из разновидностей опишите.

Ход выполнения работы:

Задание 1. Создать VPN-подключение и выполнить его настройку.

Алгоритм выполнения задания 1:

I. Создание VPN-подключения

1.     Откройте компонент Сетевые подключения.

2.     Для этого выберите последовательно Пуск ® Панель управления ® Сетевые подключения.

3.     Выберите пункт Создание нового подключения и нажмите кнопку Далее.

4.     В зависимости от операционной системы выполните следующие действия:

-       для Windows ХР – в открывшемся окне выберите пункт Подключить к сети на рабочем месте (рис. 38, только для ХР) и нажмите Далее. После этого выберите Подключение к виртуальной частной сети (рис. 39) и нажмите Далее.

-       для Windows 2000 – в открывшемся окне выберите пункт Подключение к виртуальной частной сети через Интернет и нажмите Далее.

                           

 

 

                                                                  Рис. 41. Мастер подключений

5.      Введите имя подключения и перейдите к следующему шагу командой Далее.

6.     Если перед установкой «туннельного доступа» требуется подключение к провайдеру услуг Интернета, то выберите Набрать номер для следующего предварительного подключения и, выбрав нужное подключение, нажмите Далее. В противном случае, выберите Не набирать номер для предварительного подключения и нажмите Далее.

7.     Введите имя узла (сети) или его IP-адрес, к которому идет подключение (рис. 40).

Рис. 42. Мастер новых подключений

8.     Завершите работу Мастера сетевых подключений.

9.     В результате в папке Сетевые подключения появится новое подключение (рис. 41).

10. Для настройки параметров подключения выделите подключение VPN и вызовите его свойства из контекстного меню.

Рис. 43. Сетевые подключения

11. Рассмотрите все имеющиеся параметры VPN-подключения (рис. 42) и при необходимости воспользуйтесь соответствующими разделами справки.

Рис. 44. Свойства

Задания для самостоятельной работы:

Создайте VPN-подключение к узлу с адресом 122.122.122.122 и зафиксируйте окно его свойств (Print Screen) на закладке Общие (как показано на рис. 46) в качестве отчета.

Контрольные вопросы:

1.     Какие механизмы безопасности используются при реализации VPN-подключения?

2.     Что такое «туннель» и в чем состоит принцип «туннелирования»?

3.     В чем заключаются защитные функции виртуальных частных сетей?

4.     Почему при использовании технологии VPN IP-адреса внутренней сети недоступны внешней сети?


Скачано с www.znanio.ru