Чтобы посмотреть конфигурацию PPTP, нужно нажать правой кнопкой на Point to Point Tunneling Protocol:
Рисунок 36
Здесь можно выбрать количество одновременных подключений к серверу.
Наводимкурсорна Remote Access Service инажимаем Properties.
Рисунок 37
Затем для добавления VPN-устройства нужно нажать Add и выбрать VPN-устройство:
Рисунок 38
Устройство добавлено:
Рисунок 39
Для конфигурирования VPN-устройства нажимаем Configure:
Рисунок 40
Здесь имеются следующие возможности:
· Только исходящие звонки
· Только входящие звонки
· Исходящие и входящие звонки
Выбираем «исходящие и входящие звонки». Теперь сервер может принимать и создавать VPN-соединения.
PPTP в большинстве случаев используется для создания безопасных соединений через Интернет. Таким образом, PPTP клиент должен иметь две записи в своей телефонной книге:
1) для соединения с Интернет-провайдером
2) для соединения с PPTP сервером
Однако если использовать PPTP для соединения с другим компьютером по локальной сети, необходимо иметь только одну запись в телефонной книге.
ЗапускаемпрограммуDial-Up Networking (Start, Accessories). В появившемся окне вводим имя новой записи и нажимаем «Next». Во вновь появившемся окне выбираем I am calling the Internet и нажимаем «Next»:
Рисунок 41
В следующем окне выбираем модем, нажимаем «Next». Далее появляется окно, в котором мы вводим телефонный номер провайдера, нажимаем «Next». Новая запись сделана. Можно редактировать запись нажав «More», «Edit entry and modem properties». Появиться окно с открытой закладкой «Basic»:
Рисунок 42
Здесь можно ввести имя записи, другой номер телефона и т.д.
Закладка «Server». Здесь можно выбрать тип сервера, используемые протоколы, установить сжатие данных:
Рисунок 43
Закладка «Security». Здесь выбирается политика шифрования и аутентификации:
Рисунок 44
Здесь необходимо произвести операции, описанные выше, за исключением следующих:
-в окне выбора модема нужно выбрать устройство RASPPTPM(VPN1), нажать «Next»
-в появившемся окне вместо телефонного номера ввести IP-адрес сервера
Появилась новая запись:
Рисунок 45
Для редактирования записи нужно нажать «More», «Edit entry and modem properties»:
Рисунок 46
Теперь можно подключиться к PPTP серверу. В окне Dial-Up Networking выбираем запись для подключения к PPTP серверу и нажимаем «Dial». После проверки имени и пароля появляется окно:
Рисунок 47
Соединение произведено успешно.
В правом углу «Панели задач» появляется значок Dial-Up Networking Monitor. Если щёлкнуть на него, появиться окно:
Рисунок 48
13 Создание виртуального частного подключения в Windows 9х
Microsoft Windows 9x имеет весьма скромные возможности для создания VPN-соединений по сравнению c Windows NT и тем более с Windows 2000. Здесь можно работать только в качестве PPTP клиента.
Сначала необходимо установить адаптер виртуальной частной сети Microsoft. В «Панели управления» дважды щелкаем на папку «Сеть». Затем нажимаем кнопку «Добавить», выбираем тип устанавливаемого устройства – Сетевая плата и снова нажимаем «Добавить». В появившемся окне выбираем Изготовитель: Microsoft, Сетевая плата: Адаптер виртуальной частной сети Microsoft. Так же необходимо установить «Контроллер удалённого доступа»:
Рисунок 49
После проделанных операций закладка «Конфигурация» папки «Сеть» будет иметь следующий вид:
Рисунок 50
1. Теперь можно приступить к созданию VPN-соединения. Для этого в папке «Удаленный доступ к сети» дважды щелкаем на значок «Новое соединение». Появляется следующее окно:
Рисунок 51
Здесь вводим название соединения, выбираем Microsoft VPN Adapter и нажимаем «Далее».
2. Во вновь появившемся окне вводим IP-адрес VPN-сервера:
Рисунок 52
3. В папке «Удаленный доступ к сети» появляется значок с названием соединения:
Рисунок 53
4. Дважды щёлкаем на значок с нашим VPN-соединением. В появившемся окне вводим имя и пароль и нажимаем «Подключиться»:
Рисунок 54
5. Далее происходит следующее:
Рисунок 55
7. Соединение произведено успешно:
Рисунок 56
Для того чтобы просмотреть в каком виде передаются данные по протоколу PPTP использовался анализатор сети Sniffer Pro 2.5 (рисунок 57).
При VPN соединении клиента Windows 98 с сервером Windows2000 было перехвачено 100 пакетов.
Рисунок 57 – перехваченные пакеты
Окно разделено на три части: основная информация, детальная информация и содержимое пакета в шестнадцатеричном виде.
Основная информация содержит записи о перехваченных пакетах. Каждая запись содержит адрес отправителя, адрес получателя, протокол, длину пакета, время с начала перехвата, временную разницу между первым перехваченным пакетом и последующим и дату перехвата.
PPTP посылает управляющую информацию через протокол TCP, а данные - через протокол Generic Routing Encapsulation (GRE).
На рисунке 57 видно, что в основном идёт обмен пакетами по протоколу GRE.
Посмотрим содержимое пакетов переданных с помощью протокола GRE.
Рисунок 58 – перехваченные пакеты
На рисунке 58 видна детальная информация о пакете, а также содержимое пакета. До места отмеченного серым цветом идет служебная информация о пакете, а далее сами данные в зашифрованном виде.
Посмотрим еще пакет:
Рисунок 59 – перехваченные пакеты
Для сравнения посмотрим пакет переданный по протоколу TCP:
Рисунок 60 – перехваченные пакеты
На рисунке 60 видно, что пакет не содержит зашифрованных данных. До места отмеченного серым цветом идёт информация об IP, а затем о TCP.
Заключение
Защита сети – процесс динамичный. Здесь приходится постоянно искать компромисс, который бы позволил надежно защитить информацию, не тормозя работу самой сети и не снижая производительность всей организации.
Средства ВЧС, разработанные Microsoft, обеспечивают высочайший уровень безопасности. Они открывают перед организациями все достоинства такой удобной и экономичной технологии, как туннелирование трафика в общедоступных сетях, и при этом надежно блокируют несанкционированный доступ к информации через черный ход.
Microsoft продолжает развивать свои технологии виртуальных частных сетей, чтобы предложить пользователям хорошо интегрированные и безопасные средства организации ВЧС. Применение протокола PPTP дает организациям возможность легко и с минимальными затратами прокладывать туннели через общедоступные сети, предупреждая при этом несанкционированное их использование. Возможности PPTP прекрасно дополняет протокол MPPE, обеспечивающий дополнительное шифрование данных, передаваемых по туннелю. А протоколы L2TP, IPSec и EAP, поддержка которых предусмотрена в Windows 2000, сделают доступными и другие методы аутентификации, включая применение микропроцессорных карточек.
Прекрасно осознавая динамический характер сетевых угроз, Microsoft пытается предвосхитить будущие требования к безопасности сетей, для чего обращает повышенное внимание на развитие средств защиты сетевых операций. Ее усилия в этой области привели к дальнейшему повышению безопасности ВЧС на базе PPTP за счет:
расширенной аутентификации по протоколу MS-CHAP;
применения для аутентификации более стойких паролей;
применения дополнительных средств шифрования на базе протокола MPPE;
защиты канала управления.
Организациям приходится иметь дело с самыми различными угрозами безопасности. Некоторые сети, особенно те, где циркулирует строго конфиденциальная информация и существует высокая вероятность попыток взлома, требуют применения самых надежных систем защиты. Для других же вполне достаточно развертывания базовой ВЧС, дополненной, возможно, шифрованием данных.