Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows 7, XP
  • VPN tunel između kancelarija. Konsolidacija mreža udaljenih kancelarija

VPN tunel između kancelarija. Konsolidacija mreža udaljenih kancelarija

V U poslednje vreme u svijetu telekomunikacija raste interesovanje za virtuelne privatne mreže (Virtuelna privatna mreža - VPN)... To je zbog potrebe smanjenja troškova održavanja korporativnih mreža zbog jeftinijeg povezivanja udaljenih ureda i udaljenih korisnika putem interneta. Zaista, kada se uporede cijene usluga za povezivanje nekoliko mreža putem Interneta, na primjer, s mrežama Relej okvira moze se vidjeti značajna razlika u cijeni. Međutim, treba napomenuti da se pri povezivanju mreža putem Interneta odmah postavlja pitanje sigurnosti prijenosa podataka, stoga je postalo neophodno stvoriti mehanizme za osiguranje povjerljivosti i integriteta prenesenih informacija. Mreže izgrađene na osnovu takvih mehanizama nazivaju se VPN.

Takođe, vrlo često savremeni čovek Kada razvijate svoj posao, morate mnogo putovati. To mogu biti putovanja u udaljene krajeve naše zemlje ili u inostranstvo. Ljudima je često potreban pristup svojim informacijama pohranjenim na njihovom kućnom računaru ili računaru kompanije. Ovaj problem se može riješiti organiziranjem daljinskog pristupa njemu pomoću modema i telefonske linije. Upotreba telefonske linije ima svoje karakteristike. Nedostatak ovog rješenja je što poziv iz druge zemlje košta mnogo novca. Postoji još jedno rješenje koje se zove VPN. Prednosti VPN tehnologije su što se organizacija udaljenog pristupa ne vrši preko telefonska linija, ali putem interneta, koji je mnogo jeftiniji i bolji. Po mom mišljenju, tehnologija

VPN ima izglede za široko usvajanje širom svijeta.

1. Pojam i klasifikacija VPN mreže, njihova konstrukcija

1.1 Šta je VPN

VPN(eng. Virtuelno Privatno Mreža- virtuelna privatna mreža) - logička mreža stvorena na vrhu druge mreže, kao što je Internet. Uprkos činjenici da se komunikacija odvija preko javnih mreža koristeći nesigurne protokole, enkripcija stvara kanale za razmjenu informacija koji su zatvoreni od vanjskih osoba. VPN vam omogućava kombiniranje, na primjer, nekoliko ureda organizacije u jednu mrežu koristeći nekontrolirane kanale za komunikaciju između njih.

Prema njegovim VPN suština ima mnoga svojstva iznajmljene linije, ali je raspoređena unutar javne mreže kao što je Internet. Sa tehnikom tuneliranja, paketi podataka se emituju preko javne mreže kao preko normalne veze od tačke do tačke. Između svakog para "pošiljalac-primalac podataka" uspostavlja se neka vrsta tunela - sigurna logička veza koja vam omogućava da inkapsulirate podatke iz jednog protokola u pakete drugog. Glavne komponente tunela su:

Inicijator

· Rutirana mreža;

· Tunelski prekidač;

· Jedan ili više tunelskih terminatora.

Sam po sebi, princip rada VPN-a nije u suprotnosti s glavnim mrežne tehnologije i protokole. Na primjer, prilikom uspostavljanja veze daljinski pristup klijent šalje tok PPP paketa na server. U slučaju organiziranja virtualnih iznajmljenih linija između lokalnih mreža, njihovi ruteri također razmjenjuju PPP pakete. Međutim, fundamentalno novo je prosljeđivanje paketa kroz siguran tunel organiziran unutar javne mreže.

Tuneliranje vam omogućava da organizirate prijenos paketa jednog

protokol u logičkom okruženju koristeći drugačiji protokol. Kao rezultat toga, postaje moguće riješiti probleme interakcije nekoliko različitih tipova mreža, počevši od potrebe da se osigura integritet i povjerljivost prenetih podataka, pa do prevazilaženja nedosljednosti u vanjskim protokolima ili šemama adresiranja.

Postojeći mrežna infrastruktura korporacije se mogu pripremiti za koristeći VPN kako uz pomoć softvera tako i uz pomoć hardver... Organiziranje virtuelnog privatna mreža može se uporediti sa polaganjem kabla kroz globalnu mrežu. Obično direktna veza između udaljenog korisnika i uspostavlja se krajnjom tačkom tunela preko PPP-a.

Najčešći način stvaranja VPN tuneli- enkapsulacija mrežnih protokola (IP, IPX, AppleTalk, itd.) u PPP i naknadna enkapsulacija rezultirajućih paketa u protokol tuneliranja. Tipično, potonji je IP ili (mnogo rjeđe) ATM i Frame Relay. Ovaj pristup se zove Layer 2 Tunneling, pošto je ovde „putnik“ protokol Layer 2.

Alternativni pristup je enkapsulacija paketa mrežni protokol direktno u protokol za tuneliranje (kao što je VTP) naziva se tuneliranje sloja 3.

Bez obzira koji se protokoli koriste ili u koje svrhe

se tjeraju pri organizaciji tunela, ostaje osnovna tehnika

praktično nepromijenjena. Obično se jedan protokol koristi za uspostavljanje veze sa udaljenim hostom, a drugi se koristi za enkapsulaciju podataka i servisne informacije u svrhu prenosa kroz tunel.

1.2 Klasifikacija VPN mreža

VPN rješenja se mogu klasificirati prema nekoliko glavnih parametara:

1. Prema vrsti okruženja koje se koristi:

· Zaštićeno VPN mreže. Najčešća varijanta privatnih privatnih mreža. Uz njegovu pomoć moguće je kreirati pouzdanu i sigurnu podmrežu zasnovanu na nepouzdanoj mreži, obično Internetu. Primjeri sigurnih VPN-ova su: IPSec, OpenVPN i PPTP.

· Poverenici VPN mreže. Koriste se u slučajevima kada se prijenosni medij može smatrati pouzdanim i potrebno je samo riješiti problem stvaranja virtuelne podmreže unutar veća mreža... Sigurnosna pitanja postaju nebitna. Primjeri takvih VPN rješenja su: MPLS i L2TP. Ispravnije bi bilo reći da ovi protokoli prebacuju zadatak osiguravanja sigurnosti na druge, na primjer L2TP se po pravilu koristi u sprezi sa IPSec-om.

2. Načinom implementacije :

· VPN mreže u obliku specijalnog softvera i hardvera. VPN mreža se implementira pomoću posebnog skupa softvera i hardvera. Ova implementacija pruža visoke performanse i, po pravilu, visok stepen sigurnosti.

· VPN mreže kao softversko rješenje. Koristi PC sa posebnim softverom koji pruža VPN funkcionalnost.

· VPN mreže sa integrisanim rešenjem. VPN funkcionalnost pruža kompleks koji također rješava zadatke filtriranja mrežni promet, organizacije firewall i osiguranje kvaliteta usluge.

3. Po dogovoru:

· Intranet VPN... Koriste se za kombinovanje nekoliko distribuiranih grana jedne organizacije u jednu sigurnu mrežu, razmjenjujući podatke putem otvorenih komunikacijskih kanala.

· VPN za daljinski pristup. Koristi se za kreiranje sigurnog kanala između segmenta korporativna mreža(centralni ured ili poslovnica) i jedan korisnik koji se, dok radi od kuće, povezuje na korporativni resursi With kućni računar ili, dok ste na poslovnom putu, povezuje se sa korporativnim resursima pomoću laptopa.

· Ekstranet VPN... Koristi se za mreže na koje se povezuju "vanjski" korisnici (kao što su kupci ili klijenti). Nivo povjerenja u njih je mnogo niži nego u zaposlenike kompanije, stoga je potrebno obezbijediti posebne "linije" zaštite, sprečavajući ili ograničavajući pristup posebno vrijednim, povjerljivim informacijama.

4. Po vrsti protokola:

Postoje implementacije virtuelnih privatnih mreža pod TCP / IP, IPX i AppleTalk... Ali danas postoji tendencija ka opštem prelasku na protokol TCP / IP, a podržava ga velika većina VPN rješenja.

5. Po nivou mrežnog protokola:

Po nivou mrežnog protokola na osnovu poređenja sa referentnim nivoima mrežni model ISO / OSI.

1.3. Izgradnja VPN-a

Postoji različite opcije izgradnja VPN-a. Prilikom odabira rješenja, morate uzeti u obzir faktore performansi vašeg VPN graditelja. Na primjer, ako ruter već radi na granici snage svog procesora, tada dodavanje VPN tunela i primjena enkripcije/dešifriranja informacija može zaustaviti rad cijele mreže zbog činjenice da se ovaj ruter neće moći nositi s jednostavan promet, a kamoli VPN. Iskustvo pokazuje da treba graditi VPN je bolji koristite specijaliziranu opremu ukupno, ali ako postoji ograničenje u sredstvima, onda možete obratiti pažnju na čisto softversko rješenje. Razmotrimo neke opcije za izgradnju VPN-a.

· Firewall VPN

Zaštitni zidovi većine proizvođača podržavaju tuneliranje i enkripciju podataka. Sve slični proizvodi na osnovu činjenice da je saobraćaj koji prolazi kroz zaštitni zid šifrovan. Modul za šifrovanje se dodaje stvarnom softveru zaštitnog zida. Nedostatak ove metode je što performanse zavise od hardvera koji pokreće zaštitni zid. Kada koristite zaštitne zidove zasnovane na računaru, zapamtite da se ovo rešenje može koristiti samo za male mreže sa malom količinom prenesenih informacija.

Primjer zaštitnog zida baziranog na VPN-u je kompanijski FireWall-1 Kontrolna tačka Software Technologies. FairWall-1 koristi za izgradnju VPN-a standardni pristup baziran na IPSec. Saobraćaj koji ulazi u firewall se dešifruje, a zatim se na njega primjenjuju standardna pravila kontrole pristupa. FireWall-1 je pokrenut operativni sistemi Solaris i Windows NT 4.0.

· Router VPN

Drugi način za izgradnju VPN-a je korištenje rutera za kreiranje sigurnih kanala. Budući da sve informacije koje odlaze iz lokalne mreže prolaze kroz ruter, preporučljivo je dodijeliti zadatke enkripcije ovom ruteru.

Organizacija VPN kanala između filijala kompanije ima veliki značaj u radu bilo kojeg informatičara. Ovaj članak govori o jednom od načina implementacije ovog zadatka na osnovu OpenVPN softverskog proizvoda.

U nastavku ćemo razmotriti topologiju mreže u kojoj ćemo organizirati VPN tunel, analizirati značajke konfiguracije OpenVPN programa i korak po korak konfigurirati rutiranje za naše urede. Članak je napisan sa očekivanjem da će OpenVPN biti instaliran Windows platforme 7 i Windows Server 2008.

Topologija mreže.

Topologija mreže koju smo koristili je standardna. Postoji mreža centralne kancelarije (nazovimo je SCO) i mreža podružnica (nazovimo je SF). Zadatak je povezati kancelarije na način da računar krajnjeg korisnika (u daljem tekstu PC1) kancelarije SCO ima pristup zajednički resursi korisnički računar (u daljem tekstu PC2) SF.

SCO uključuje:

  • Internet pristupnik (nazovimo ga ISH1) sa dva mrežna sučelja:
    • 111.111.111.111 - izdaje provajder, gleda na Internet.
    • 192.168.0.1 - dodijeljen od nas, izgleda u SCO.
  • OpenVPN Server (u daljem tekstu OS) na kojem ćemo podići OpenVPN sa jednim virtuelnim i jednim fizičkim interfejsom:
    • 10.8.0.1 je adresa virtuelnog interfejsa (interfejs se instalira tokom instalacije OpenVPN programa). Adresu za ovaj interfejs dodeljuje program. Vi i ja ne bismo trebali sami mijenjati adresu iz upravljanja mrežnim adapterima.
    • 192.168.0.2 - fizički interfejs, parametre postavljamo mi, izgleda u SCO.
  • PC1 - korisnički računar 1, sa mrežnim interfejsom 192.168.0.3, izgleda isto u SCO.

SF uključuje:

  • Internet gateway (u daljem tekstu ISH2) sa dva mrežna sučelja:
    • 222.222.222.222 - izdaje provajder, gleda na Internet.
    • 192.168.1.2 - imenovan od nas, izgleda u SF.
  • OpenVPN klijent (u daljem tekstu OK) na kojem ćemo podići OpenVPN sa jednim virtuelnim i jednim fizičkim interfejsom:
    • 10.8.0.2 - adresa virtuelnog mrežnog interfejsa (interfejs se instalira tokom instalacije OpenVPN programa). Adresu ovom interfejsu takođe dodeljuje OpenVPN program.
    • 192.168.1.2 - fizički interfejs, parametre postavljamo mi, izgleda u SF-u.
  • PC2 - korisnički računar 2, sa mrežnim interfejsom 192.168.1.3, izgleda u SF.

Postavljanje OpenVPN servera.

Sada pređimo na sam program, osnove i značajke njegove konfiguracije. OpenVPN je dostupan u verzijama za Linux i Windows. Možete preuzeti instalacioni paket na .

Sam proces instalacije neće uzrokovati probleme. Jedina stvar je da onemogućite antivirus tokom instalacije kako biste izbjegli dodatni problemi... U vrijeme pisanja ovog teksta, na primjer, proizvodi Kaspersky Lab-a nisu blokirali instalaciju, već su samo izazvali sumnju u neke od instaliranih komponenti.

Tokom procesa instalacije, virtuelni mrežni adapter se instalira u sistem. TAP-Win32 adapter V9 i, shodno tome, vozač za to. OpenVPN program će ovom interfejsu dodeliti IP adresu i masku OpenVPN virtuelne mreže. U našem slučaju, dodijeljena mu je adresa 10.8.0.1 sa maskom 255.255.255.0 na OS serveru i 10.8.0.2 sa sličnom maskom na OK klijentu.

Standardno se program instalira u C: \ ProgramFiles \ OpenVPN... U ovom direktoriju trebate odmah kreirati dodatni folder ključevi(ovdje ćemo pohraniti ključeve za autentifikaciju) folder ccd(ovdje će biti konfiguracije postavki servera za klijenta).

U imeniku C: \ ProgramFiles \ OpenVPN \ sample-config predstavljene su standardne konfiguracije. Konfiguracije koje ćemo kreirati moraju se nalaziti u direktoriju C: \ Program Files \ OpenVPN \ config.

OpenVPN podešavanje počinje generiranjem ključeva. Generisani ključevi se dele na:

  • master CertificateAuthority (CA) certifikat i ključ koji se koristi za potpisivanje svakog certifikata servera i klijenta.
  • javni i privatni ključevi za server i svakog (ovo je važno) klijenta posebno.

Redoslijed kreiranja ključeva je sljedeći (nazivi certifikata i ključeva su navedeni u zagradama):

  • Generiramo glavni CA (ca.crt) certifikat i CA (ca.key) ključ.
  • Generirajte tls-auth ključ (ta.key) za autentifikaciju paketa.

Analizirajmo svaku tačku detaljnije.

Generiramo glavni CA certifikat i CA ključ:

Idi Start - Run regrutovanje cmd, kliknite OK, idite na komandnu liniju. Mi pišemo:

CD C: / Programske datoteke / OpenVPN / easy-rsa

Dakle, mi smo u imeniku easy-rsa:

Tokom izvršavanja svih koraka za generisanje ključeva, morate biti u tome. Izvršavamo naredbu:

Init-config

Bez zatvaranja komandne linije idite na C: \ ProgramFiles \ OpenVpn \ easy-rsa i uredite datoteku vars.bat popunjavanjem sljedećih parametara (označavajući, naravno, vaše podatke):

KEY_COUNTRY = RF
KEY_PROVINCE = MO
KEY_CITY = Malinino
KEY_ORG = Organizacija
[email protected]

Sada kreirajmo CA certifikat i CA ključ. Otvaramo komandnu liniju, koja je sve ovo vrijeme visila negdje na radnoj površini, i nastavljamo unositi komande:

Vars
čisto-sve
build-ca

Posljednja naredba samo generiše CA certifikat i CA ključ. U procesu kreiranja ključa, biće vam postavljena pitanja na koja možete odgovoriti jednostavnim pritiskom na Enter "a (tada će vrijednosti biti preuzete iz vars.bat datoteke koju smo uredili iznad) ili unesite svoje. vredi obratiti pažnju na pitanje:

Uobičajeno ime (npr. vaše ime ili ime hosta vašeg servera): OpenVPNS

Ovdje postavljate ime za server - u primjeru smo unijeli OpenVPNS.

Generišemo sertifikat (server.crt) i ključ (server.key) servera.

Bez napuštanja imenika, u našem komandna linija nastavićemo sa unosom komandi. Hajde da generišemo serverski sertifikat i ključ sa naredbom:

Build-key-server server

Na pitanja odgovaramo na isti način kao u prvom pasusu. na pitanje:

Uobičajeno ime *: server

predstavimo se: server... Na pitanja:

Potpisati certifikat?

1 od 1 zahtjeva za certifikat ovjeren, počiniti?

mora se dati pozitivan odgovor: Y.

Generišemo sertifikat (office1.crt) i ključ (office1.key) za klijenta.

Očigledno, klijenata može biti mnogo, u našem primjeru on je jedan - office1... U zavisnosti od broja klijenata, sljedeća naredba u komandnoj liniji se izvršava nekoliko puta, a nazivi generiranih ključeva također se moraju promijeniti:

Izgradite kancelariju sa ključem1

ako trebate još certifikata i ključeva, recimo za drugog klijenta, zatim unesite:

Izgradite kancelariju sa ključem2

U procesu odgovaranja na pitanja, ne zaboravite da svaki klijent na pitanje CommonName treba dobiti jedinstveno ime kao što je: office1, office2, itd.

Generiranje DiffieHellman parametara (dh1024.pem).

Ulazimo na komandnoj liniji, nalaze se u istom easy-rsa direktoriju:

Build-dh

Generirajte tls-auth ključ (ta.key) za autentifikaciju paketa

Konačno, kreiramo ključ za tls-autentifikaciju naredbom:

Openvpn --genkey --tajni ta.key

Sada ćemo shvatiti koje datoteke ostaviti na serveru, a koje prenijeti na klijenta. Na serveru (OC) u folderu ključeva koji smo kreirali trebaju biti samo sljedeće datoteke:

  • ca.crt
  • ca.key
  • dh1024.pem
  • server.crt
  • server.key
  • ta.key

Na OK klijentu, slično kao na OS serveru, kreirajte folder ključeva, trebalo bi da postoji:

  • ca.crt
  • office1.crt
  • office1.key
  • ta.key

Svi fajlovi sa ekstenzijom .key su tajni. Treba ih prenositi samo sigurnim kanalima, po mogućnosti na fizičkom mediju.

Zatim, krenimo sa kreiranjem konfiguracije za naš OS server i OK klijent. U direktoriju config kreirajte datoteku sa sljedećim imenom i ekstenzijom: server.ovpn Otvaramo ga notepadom i počinjemo pisati konfiguraciju:

Odabir protokola za prijenos podataka - in u ovom slučaju upd:

Proto udp

Standardni port za OpenVPN:

Luka 1194

Način rada programa L3-tunel. V ovaj način rada OpenVPN - ruter:

Način rada klijent-server:

Tls-server

Ova topologija je dostupna od verzije 2.1 i sastoji se u činjenici da je svakom klijentu data 1 adresa, bez portova virtuelnog rutera:

Topološka podmreža

Rute se dodaju preko .exe - ovo je važno:

Route-method exe

Kašnjenje prilikom dodavanja rute može se smanjiti na 5:

Kašnjenje rute 10

Ova opcija postavlja organizaciju mreže. Imamo virtuelnu mrežu 10.8.0.0 / 24. Prva adresa iz ove mreže, odnosno 10.8.0.1 se izdaje serveru, sledeća (10.8.0.2, 10.8.0.3, itd.) klijentima. DHPC server prima adresu 10.8.0.254:

Server 10.8.0.0 255.255.255.0

Postavite gateway na openvpn mrežu:

Ruta-gateway 10.8.0.1

Direktorij u koji moramo smjestiti datoteku sa imenom našeg klijenta, odnosno office1 bez ekstenzije, iu njega upisati komande koje će se izvršavati na klijentu:

Client-config-dir "C: \\ Program Files \\ OpenVPN \\ ccd"


cert "C: \\ Programske datoteke \\ OpenVPN \\ ključevi \\ server.crt"
ključ "C: \\ Program Files \\ OpenVPN \\ ključevi \\ server.key"
dh "C: \\ Programske datoteke \\ OpenVPN \\ ključevi \\ dh1024.pem"
tls-auth "C: \\ Programske datoteke \\ OpenVPN \\ ključevi \\ ta.key" 0

Postavite OS server rutu do cijele mreže:

Ruta 10.8.0.0 255.255.255.0

Odabir metode kompresije:

Šifra BF-CBC

Postavite kompresiju saobraćaja:

Comp-lzo

OpenVPN ne prosljeđuje program sistemu za registraciju događaja. kritične greške mreže. U praksi, ovo će smanjiti sadržaj prozora statusa koji se pojavljuje kada se OpenVPN server pokrene:

Server pinguje suprotnu stranu u intervalu od 10 sekundi, a ako strana ne odgovori za 60 sekundi, server će pokrenuti ponovno povezivanje:

Keepalive 5 60

Zatim idite na ccd direktorij i kreirajte datoteku koja će sadržavati komande poslane klijentu sa servera. Trebalo bi da se zove isto kao što smo mi nazvali samog klijenta, na primjer office1... Fajl neće imati ekstenziju.

Uređujemo ga kroz notepad. Svi parametri navedeni u nastavku automatski će se prenijeti na klijenta:

Postavili smo IP i masku za naš klijentski ured1:

Ifconfig-push 10.8.0.2 255.255.255.0

Šaljemo mu rutu do cijele mreže:

Gurnite "rute 10.8.0.0 255.255.255.0"

Postavili smo gateway za to:

Pritisnite "route-gateway 10.8.0.1"

Ova komanda govori OS serveru da se iza ovog klijenta, odnosno OK (office1), nalazi mreža 192.168.1.0:

Iroute 192.168.1.0 255.255.255.0

Tako smo završili konfigurisanje servera na strani OS-a.

Prilagodba klijenta.

Zatim počnimo mijenjati parametre klijenta. Idemo autom OK u folder config... Kreirajmo fajl u njemu office1.ovpn Počnimo uređivati, brojne opcije su iste kao na serveru, pa ih nećemo objašnjavati:

Dev tun
proto udp
luka 1194

Navodimo eksternu adresu ISh1:

Udaljeni 111.111.111.111

Klijent će raditi u tls klijent modu:

Tls-klijent

Ova opcija štiti od lažiranja servera od strane treće strane:

Remote-cert-tls server

Ove opcije su iste kao i za server:

Route-method exe
kašnjenje rute 10

Postavite rutu do 192.168.0.0 mreže:

Ovom naredbom omogućavamo prijem konfiguracije klijenta sa servera:

Ključni putevi:

Ca "C: \\ Program Files \\ OpenVPN \\ ključevi \\ ca.crt"
cert "C: \\ Programske datoteke \\ OpenVPN \\ ključevi \\ office1.crt"
ključ "C: \\ Program Files \\ OpenVPN \\ ključevi \\ office1.key"
tls-auth "C: \\ Programske datoteke \\ OpenVPN \\ ključevi \\ ta.key" 1

Ostale opcije su takođe slične serveru:

Šifra BF-CBC
comp-lzo
glagol 1
održavanje 5 60

Ovim se završava konfiguracija programa na strani klijenta.

Konfiguracija zaštitnog zida i rutiranje.

I tako, konfigurisali smo konfiguracije na OK i na OS. Sada ćemo vrlo analizirati važne tačke... Napravimo rezervaciju unaprijed ako koristite KIS 2011 ili sličan antivirusni softver, tada u postavkama zaštitnog zida treba dozvoliti prolaz ICMP paketa. Ovo će nam omogućiti da nesmetano pingujemo hostove na našim mrežama.

Također je vrijedno dodati naše virtuelno sučelje OpenVPN programa na listu pouzdanih mreža.

Na ISh1 se moraju izvršiti sljedeće radnje:

  • Prosljeđivanje porta 1194 je konfigurirano UDP protokol od interfejsa 111.111.111.111 do interfejsa OS servera 192.168.0.2
  • Zaštitnom zidu mora biti dozvoljeno da prenosi na port 1194 UDP protokola, inače ping neće proći čak ni između OS-a i OK.

Na ISh2 treba poduzeti slične radnje:

  • Konfigurirajte prosljeđivanje UDP porta 1194 sa sučelja 222.222.222.222 na sučelje klijenta OK 192.168.1.2
  • Provjerite je li UDP port 1194 otvoren u firewall-u.

U Usergate 5.2, na primjer, postavljanje prosljeđivanja paketa na UDP port 1194 izgleda ovako:

U ovoj fazi već pingujemo OK i OS na njihovim OpenVPN adresama, odnosno 10.8.0.1 i 10.8.0.2. Zatim moramo osigurati ispravnu rutu paketa od OK klijenta do udaljene mreže 192.168.0.0. To radimo na jedan od nekoliko načina:

Ili pitamo stalna ruta na ovu mrežu na samom klijentu OK:

Ruta -p dodaj 192.168.0.0 masku 255.255.255.0 10.8.0.1

Ili postavljamo ovu rutu u ccd konfiguraciji klijenta do servera, odnosno u datoteci office1 dodajemo:

Gurnite "ruta 192.168.0.0 255.255.255.0"

Ovo možete učiniti i dodavanjem linije direktno u OK konfiguraciju klijenta:

Ruta 192.168.0.0 255.255.255.0

Zatim morate osigurati rutu za pakete od OS servera do udaljene mreže 192.168.1.0. ovo se radi na isti način kao gore sa nekoliko izuzetaka.

Dodajte naredbu u konfiguraciju OS servera:

Ruta 192.168.1.0 255.255.255.0 10.8.0.2

ili dodajte naredbu direktno u komandnu liniju:

Ruta -p dodaj 192.168.1.0 masku 255.255.255.0 10.8.0.2

Također je potrebno na OS serveru i OK klijentu omogućiti servis u servisima Rutiranje i daljinski pristup, čime se obezbeđuje rutiranje do interne mreže (prosleđivanje). Bez toga, interne adrese u SCS i SF mrežama OK klijenta i OS servera neće pingovati.

U ovoj fazi već možemo slobodno pingovati interne adrese našeg OS-a i OK, tj. kucanjem na OS serveru ping 192.168.1.2 i na klijentu OK ping 192.168.0.2 dobijamo pozitivan rezultat kao:

Dakle, OK i OS međusobno pinguju na svoje OpenVPN i interne SCS i SF adrese. Zatim, trebamo registrirati rutu na komandnoj liniji do 10.8.0.0 mreže na našim PC1 i PC2. To se radi pomoću sljedećih naredbi:

Ruta -p dodaj 192.168.1.0 masku 255.255.255.0 192.168.0.2

Ruta -p dodaj 192.168.0.0 masku 255.255.255.0 192.168.1.2

Kao rezultat toga, zajednički resursi u PC1 i PC2 će biti dostupni na njihovoj intranet adresi:

  • Tagovi:

Molimo omogućite JavaScript da vidite

Instrukcije

Kliknite na meni "Start" i odaberite "Kontrolna tabla". Pronađite odjeljak "Mreža i Internet". Za VPN organizacije-veze, morate pokrenuti dodatak Centra za mrežu i dijeljenje opšti pristup". Također možete kliknuti na ikonu mreže u traci i odabrati sličnu naredbu. Nastavite da kreirate novu vezu ili mrežu, uz napomenu da morate da organizujete vezu sa radnom površinom. Kliknite na "Dalje". Od vas će biti zatraženo da koristite postojeću vezu. Označite okvir "Ne, kreirajte novu vezu" i prijeđite na sljedeću fazu postavki.

Odaberite naredbu "Koristi moju internet vezu" da biste postavili VPN vezu. Odgodite rezultirajući upit za postavljanje Interneta prije nego nastavite. Pojavit će se prozor u kojem je potrebno odrediti adresu VPN servera prema ugovoru i smisliti naziv za vezu, koji će biti prikazan u Centru za mrežu i dijeljenje. Označite polje "Nemoj povezivati ​​sada", inače će računar pokušati uspostaviti vezu odmah nakon konfiguracije. Označite Koristi pametnu karticu ako udaljeni VPN peer autentifikuje vezu sa pametnom karticom. Kliknite na Next.

Unesite korisničko ime, lozinku i domenu prema kojoj dobijate pristup udaljenoj mreži. Kliknite na dugme "Kreiraj" i pričekajte dok se VPN veza ne konfiguriše. Sada morate uspostaviti internet vezu. Da biste to uradili, kliknite na ikonu mreže u sistemskoj paleti i počnite da konfigurišete svojstva kreirane veze.

Kliknite karticu Sigurnost. Postavite "VPN Type" na "Automatic" i "Data Encryption" na "Optional". Označite okvir "Dozvoli sljedeće protokole" i odaberite CHAP i MS-CHAP protokole. Idite na karticu "Mreža" i ostavite kvačicu samo pored stavke "Internet protokol verzija 4". Kliknite na dugme "OK" i povežite VPN vezu.

Bilo koji vpn- net predviđa prisustvo određenog servera koji će omogućiti komunikaciju mrežni računari i druge uređaje. Istovremeno, nekima od njih (ili svima) omogućava pristup vanjskoj mreži, na primjer, Internetu.

Trebaće ti

  • - mrežni kabl;
  • - LAN kartica.

Instrukcije

Najjednostavniji primjer vpn mreže može poslužiti kao stvaranje lokalne mreže između, od kojih će svaka imati pristup internetu. Naravno, samo jedan računar će imati direktnu vezu sa serverom provajdera. Odaberite ovaj računar.

U njega instalirajte dodatni mrežni adapter koji će biti povezan sa drugim računarom. Povežite se pomoću mrežnog kabla ispravne dužine mrežne kartice dva kompjutera zajedno. Drugom mrežni adapter Povežite ISP kabl sa glavnim računarom.

Postavite internetsku vezu. To može biti LAN ili DSL veza. U ovom slučaju to uopšte nije važno. Kada završite sa kreiranjem i konfiguracijom nove veze, idite na njena svojstva.

Otvorite meni "Pristup" u prozoru koji se pojavi. Dozvolite da ovu internet vezu koriste svi računari na navedenoj lokalnoj mreži. Molimo navedite net formirana od vaša dva računara.

U savremenim uslovima razvoja informacionih tehnologija, prednosti stvaranja virtuelnih privatnih mreža su neosporne. Ali prije navođenja najočitijih i korisnim načinima organizacije virtuelnih privatnih mreža, potrebno je definisati sam pojam. Virtuelna privatna mreža ili jednostavno VPN (Virtual Private Network) je tehnologija u kojoj se informacije razmjenjuju s udaljenom lokalnom mrežom putem virtualnog kanala kroz mrežu zajednička upotreba sa simuliranom privatnom vezom od tačke do tačke. Javna mreža može značiti i Internet i drugi intranet.

Pozadina

Počeci VPN-a datiraju iz 1960-ih, kada je inženjersko odjeljenje njujorške telefonske kompanije razvilo sistem automatsko uspostavljanje priključci pretplatnika automatske centrale - Centrex (Centralna centrala). Drugim riječima, to nije ništa više od virtuelnog privatnog telefonska mreža pošto iznajmljeni su već stvoreni kanali komunikacije, tj. kreirali virtuelne kanale za prenos glasovnih informacija. Trenutno, ovu uslugu zamjenjuje njen napredniji analog - IP-Centrex. Povjerljivost je već dovoljno važan aspekt u prijenosu informacija dugo vrijeme, oko 1900. godine prije Krista prve pokušaje kriptografije pokazali su Egipćani, iskrivljujući simbole poruka. A u 15. veku nove ere, prvi kriptografski model kreirao je matematičar Leon Batiste Alberti. Danas je virtuelna privatna mreža ta koja može pružiti dovoljnu pouzdanost prenošenih informacija uz odličnu fleksibilnost i proširivost sistema.

VPN u odnosu na PN

Prilikom organizovanja sigurnih kanala za prenošenje informacija u institucijama, nepravedno je ne razmotriti mogućnost organizovanja punopravne privatne mreže. Slika ispod prikazuje malu kompaniju sa 2 filijale koja organizira privatnu mrežu.

Pristup vanjskoj mreži može se vršiti i putem Direkcija i decentralizovano. Ova organizacija mreža ima sljedeće neosporne prednosti:

  • velika brzina prijenosa informacija, u stvari, brzina s takvom vezom bit će jednaka brzini lokalne mreže poduzeća;
  • sigurnost, preneseni podaci ne ulaze u javnu mrežu;
  • niko ne treba da plaća korišćenje organizovane mreže, zaista će se kapitalna ulaganja izvršiti tek u fazi izrade mreže.
Sljedeća slika prikazuje sličnu opciju za mrežu podružnica, ali samo koristeći VPN.

U ovom slučaju, prednosti koje se daju privatnim mrežama ispadaju kao nedostaci za VPN, ali da li su ti nedostaci toliko značajni? Hajde da shvatimo:

  • brzina prijenosa podataka. Provajderi mogu da obezbede prilično brzi pristup Internetu, ali se to još uvek ne može porediti sa lokalnom, vremenski testiranom mrežom od 100 Mbit. Ali da li je toliko važno svaki dan pumpati stotine megabajta informacija kroz organizovanu mrežu? Za pristup lokaciji lokalnog preduzeća, prosljeđivanje email sa dokumentom je sasvim dovoljna brzina koju internet provajderi mogu pružiti;
  • sigurnost prenetih podataka. Prilikom organiziranja VPN-a, prenesene informacije ulaze u vanjsku mrežu, tako da ćete morati unaprijed voditi računa o organizaciji sigurnosti. Ali već danas postoje algoritmi za enkripciju informacija koji su dovoljno otporni na napade, koji vlasnicima prenetih podataka omogućavaju da ne brinu o sigurnosti. U nastavku pročitajte više o sigurnosnim metodama i algoritmima šifriranja;
  • niko ne mora da plati za organizovanu mrežu. Ovo je prilično kontroverzna prednost, jer, za razliku od niske cijene korištenja mreže, postoje veliki kapitalni troškovi za njeno stvaranje, što se može pokazati nepriuštivim za malu instituciju. Istovremeno, plaćanje korištenja interneta ovih dana je samo po sebi prilično demokratsko, a fleksibilne tarife omogućavaju svakome da odabere optimalan paket.
A sada da se pozabavimo s najviše očigledne prednosti VPN:
  • skalabilnost sistema. Prilikom otvaranja nove poslovnice ili dodavanja zaposlenika kojem je dozvoljeno korištenje daljinskog pristupa, nisu potrebni dodatni troškovi komunikacije.
  • fleksibilnost sistema. Za VPN nije važno odakle pristupate. Pojedinačni zaposlenik može raditi od kuće ili dok čita poštu od kompanije poštansko sanduče kompanije ostaju na službenom putu u potpuno drugom stanju. Postalo je moguće i korištenje tzv. mobilnih ureda, gdje nema veze sa određenim područjem.
  • iz prethodnog proizilazi da je osoba za organizaciju svog radnog mjesta geografski neograničena, što je praktično nemoguće kada se koristi privatna mreža.
Posebna točka je stvaranje ne ožičenih privatnih mreža, već bežičnih. Uz ovaj pristup, čak možete razmotriti opciju sa svojim pratiocem. Međutim, u ovom slučaju početni troškovi dostižu astronomske visine, brzina se zapravo svodi na brzinu korištenja svjetske mreže, a za pouzdanu sigurnost potrebno je ponovo koristiti enkripciju. I na kraju, dobijamo istu virtuelnu privatnu mrežu, samo sa neverovatno visokim početnim troškovima i troškovima održavanja sve opreme u ispravnom stanju. Metode organizacije U VPN-u je najcelishodnije razlikovati sljedeće tri glavne metode: U ovom slučaju, za udaljene klijente mogućnosti korištenja korporativne mreže bit će uvelike sužene, dapače, bit će ograničene na pristup onim resursima kompanije koji su neophodni za rad s njihovim korisnicima, na primjer, web stranica s komercijalnim ponudama, a pri tome se koristi VPN slučaj za siguran prijenos povjerljivih podataka. Sredstva za sigurnost informacija – protokoli za šifriranje Pošto podaci u VPN-ovima putuju preko javne mreže, stoga moraju biti pouzdano zaštićeni od radoznale oči... Za implementaciju zaštite prenesenih informacija postoji mnogo protokola koji štite VPN, ali svi su podijeljeni u dvije vrste i rade u paru:
  • protokoli koji inkapsuliraju podatke i formiraju VPN vezu;
  • protokoli koji šifriraju podatke unutar kreiranog tunela.
Prvi tip protokola uspostavlja tunelsku vezu, a drugi tip je direktno odgovoran za enkripciju podataka. Pogledajmo neka od standardnih rješenja koje nudi globalno priznati svjetski lider u razvoju operativnih sistema. As standardni set predlaže se izbor između dva protokola, tačnije bi bilo reći skupovi:
  1. PPTP (Point-to-Point Tunneling Protocol) je protokol za tuneliranje od tačke do tačke, zamisao Microsofta i proširenje je PPP-a (Point-to-Point Protocol), stoga koristi svoje mehanizme autentifikacije, kompresije i enkripcije . PPTP je ugrađen u udaljeni klijent Windows pristup XP. At standardni izbor ovog protokola Microsoft predlaže korištenje metode šifriranja Microsoft point-to-point encryption (MPPE). Možete prenositi podatke bez šifriranja u čistom tekstu. PPTP enkapsulacija podataka se vrši dodavanjem zaglavlja Generičke enkapsulacije rutiranja (GRE) i IP zaglavlja podacima koje obrađuje PPP.
  2. L2TP (Layer Two Tunneling Protocol) je napredniji protokol, nastao iz kombinacije PPTP (od Microsofta) i L2F (od Cisco), koji uključuje najbolji od ova dva protokola. Pruža sigurniju vezu od prve opcije, šifriranje se izvodi korištenjem IPSec protokola (IP-sigurnost). L2TP je takođe ugrađen u Windows XP klijent za daljinski pristup, štaviše, kada se automatski detektuje tip konekcije, klijent prvo pokušava da se poveže sa serverom koristeći ovaj protokol, jer je to poželjnije u smislu bezbednosti.
Enkapsulacija podataka se dešava dodavanjem L2TP i IPSec zaglavlja podacima koje obrađuje PPP. Enkripcija podataka se postiže primjenom DES algoritam(Standard šifriranja podataka) ili 3DES. Tačno u poslednji slučaj postignuto najveća sigurnost prenetih podataka, međutim, u ovom slučaju ćete morati da platite brzinom veze, kao i resursima centralnog procesora. Kada je u pitanju korištenje protokola, Microsoft i Cisco čine svojevrsnu simbiozu, prosudite sami, PPTP protokol je Microsoft razvoj, ali se koristi u sprezi sa GRE, a ovo je Cisco proizvod, onda je L2TP protokol, koji je napredniji u smislu sigurnosti, ništa drugo nego hibrid koji u sebi uključuje sve najbolje PPTP (već znamo čiji) i L2F, da, tačno, razvio Cisco. Možda se zato VPN, kada se radi ispravno u organizaciji, smatra pouzdanim načinom za prijenos osjetljivih podataka. Primjeri protokola koji se ovdje razmatraju nisu jedini, postoji mnogo alternativnih rješenja, na primjer, PopTop - Unix PPTP implementacija, ili FreeSWAN - protokol za uspostavljanje IPSec konekcija pod Linuxom, kao i: Vtun, Racoon, ISAKMPD, itd.

Praktična implementacija

Pređimo sada sa teorije na praksu, jer, kao što znate: „praksa je kriterijum istine“. Pokušajmo organizirati jednostavnu verziju virtualne privatne mreže, prikazanu na donjoj slici.

Udaljeni zaposlenik ili zaposlenik je van kancelarije i ima pristup javnoj mreži, neka to bude internet. Adresa mreže kojoj trebate pristupiti 11.7.0.0 maska ​​podmreže, odnosno 255.255.0.0. Ova korporativna mreža je domenska mreža, pod Windows kontrola 2003 Server Corporate Edition. Server ima dva mrežni interfejs sa IP adresama, interna za korporativnu mrežu 11.7.3.1 i eksterna 191.168.0.2. Treba napomenuti da se prilikom dizajniranja VPN mreže server stavlja na posljednje mjesto, tako da možete posebne probleme organizirajte VPN pristup već otklonjenoj i formiranoj mreži organizacije, ali u isto vrijeme, ako je došlo do značajnih promjena u upravljanoj mreži, možda ćete morati ponovo konfigurirati VPN server. U našem slučaju postoji već formirana mreža, sa gore opisanim adresama, potrebno je konfigurirati VPN server, te omogućiti određenim korisnicima pristup sa vanjske mreže. Korporativna mreža ima internu stranicu kojoj ćemo pokušati pristupiti putem virtuelne privatne mreže. Na Windows 2003 Server, instaliranje uloge VPN server je dovoljno jednostavno.

Slijedeći upute čarobnjaka, instalirajte potrebnih parametara: u drugom koraku odaberite daljinski pristup (VPN ili modem); zatim daljinski pristup putem Interneta; u 4. koraku ukazujemo na serverski interfejs povezan na Internet, u našem slučaju 191.168.0.2; Zatim definišemo način dodeljivanja adresa udaljenim klijentima, u našem slučaju to će biti automatski dodeljene adrese; ako vaša mreža ima RADIUS server, za centraliziranu autentifikaciju veza odaberite ga, ako ne, onda prepustite ovaj zadatak VPN serveru. Dakle, VPN server je kreiran, nakon što su podešavanja napravljena, prelazimo na upravljanje korisnicima naše domene i za zaposlene kojima je potreban daljinski pristup interna mreža organizacijama, dozvolite isti pristup tako što ćete postaviti odgovarajući prekidač na kartici "Dolazni pozivi".

Prilikom konfigurisanja VPN-a, zapamtite to korektan rad to je neophodno instaliran firewall dozvolio protokole koje koristi VPN. Završili smo sa serverskim delom, idemo dalje na kreiranje klijenta virtuelne privatne mreže udaljeni računar... Da biste to učinili, morate pokrenuti čarobnjaka mrežne veze... U drugom koraku, slijedeći upute, odaberite stavku "Poveži se na mrežu na radnom mjestu". Treći korak je "Povezivanje na virtuelnu privatnu mrežu". Sljedeći korak je unos naziva veze. Peti korak - odaberite da li da se prvo povežete na internet (ako se povezujete sa mesta sa stalnim pristupom, izaberite "ne", ako koristite npr. mobilni telefon kao modem, a zatim prethodno birajte broj da biste se povezali na Internet). U pretposljednjem koraku unesite IP adresu servera kojem pristupate.

Za već kreiranu vezu, možete urediti svojstva u bilo kojem trenutku, kao i konfigurirati neke točke u vezi sa sigurnošću i tipom kreirane veze.

Ispitivanje

Konfiguracija daljinskog pristupa je završena, vrijeme je da testiramo njegovu funkcionalnost. Počnimo tradicionalno, sa svima omiljenom "ping" komandom, samo pokušajte da "pingujete" neku radnu stanicu iz naše korporativne mreže.

Odlično, kompjuteri su vidljivi, ali malo je vjerovatno da će to trebati udaljenom radniku, hajde da pokušamo otići na lokalnu stranicu organizacije.

Sve radi dobro, ostaje izmjeriti performanse kreirane virtualne privatne mreže. Da biste to učinili, kopirajte datoteku preko VPN veze, a također, bez korištenja, na VPN server. As fizičko okruženje prijenos informacija vršit će se putem mreže od 100 Mbit, u ovom slučaju propusni opseg mreže nije ograničavajući faktor. Dakle, kopiranje datoteke od 342,921,216 bajtova trajalo je 121 sekundu. WITH VPN veza- 153 sekunde. Općenito, gubitak u vremenu kopiranja iznosio je 26%, što je prirodno, budući da pri prijenosu informacija putem VPN-a postoje dodatni režijski troškovi u vidu enkripcije/dešifriranja podataka. U našem slučaju je korišten PPTP protokol, a kada se koriste drugi tipovi protokola, gubitak vremena će također varirati. Trenutno Microsoft vrijeme preporučuje korištenje L2TP IPSec u kombinaciji sa pametnim karticama za maksimalnu sigurnost u autentifikaciji i komunikaciji.

zaključci

Virtuelna privatna mreža nije nova, ali je, kao što vidimo, vrlo koristan izum u svijetu informacionih tehnologija, koji će vam pomoći da bezbedno primite informacije koje vas zanimaju. Treba napomenuti da postoje čitavi hardverski sistemi za implementaciju VPN-a, ali oni nisu bili u širokoj upotrebi zbog svog fokusa na opsluživanje velikih preduzeća i, kao rezultat, njihove visoke cene. Računarska snaga hardverskih rješenja je, naravno, vrlo velika, ali stoga nije uvijek tražena softverska rješenja, a još više standardni, koji ne zahtijevaju dodatne troškove za traženje i kupovinu dodatnog softvera, stekli su ogromnu popularnost. Rezultirajući VPN je zapravo vrlo jednostavan, ali pokriva osnove izgradnje VPN-a. Izgradnja drugih vrsta VPN-ova baziranih na Microsoft 2003 Serveru se u principu ne razlikuje, sve je jednostavno i lako. U zaključku, želio bih reći da su, u stvari, načini VPN aplikacije ima ih zaista mnogo, i nisu ograničeni na slučajeve opisane u ovom članku, a gotovo je nemoguće nabrojati metode implementacije. Međutim, ako ste uz pomoć VPN-a pronašli izlaz iz situacije, nikada ne zaboravite na tako važnu komponentu kao što je sigurnost ne samo informacija koje se prenose, već i same veze.

Dobra stvar kod privatne virtuelne mreže (VPN) je to što korisniku pruža siguran ili pouzdan kanal sa drugim računarom bez potrebe da se obezbedi namenski komunikacioni kanal. Kreira se na vrhu druge mreže - Interneta, na primjer.

Windows ima ugrađene alate za uspostavljanje VPN veza između računala na velikim udaljenostima. Hajde da uspostavimo VPN tunel između dva računara koja kontroliše Windows okruženje.

Kreirajmo serversku stranu

Povezivanje udaljenih klijenata na VPN mrežu organizirano je preko posebnog pristupnog servera. Od dolazne veze može zahtijevati prolazak procedura identifikacije i autentifikacije. On zna koji korisnici imaju pristup virtuelnoj mreži. Takođe, ima informacije o dozvoljenim IP adresama.

Da biste podesili VPN pristupni server u Centru za kontrolu mreže, otvorite aplet za promjenu postavki adaptera. Ako se glavni meni apleta ne prikaže, pritisnite dugme "Alt". Na vrhu apleta bi se trebao pojaviti glavni meni u kojem biste trebali pronaći stavku "Datoteka", a zatim odabrati "Nova dolazna veza". Razmotrimo detaljnije.

Na kontrolnoj tabli idite na "Mreža i Internet".

Na sljedeći korak otvorićemo mrežni centar.

Kreirajmo novu dolaznu vezu.

Prozor koji se pojavi ponudit će izbor između postojećih korisnika ili definirati novog kome će biti dozvoljeno da se poveže na ovaj PC.

Prilikom dodavanja novog "korisnika" potrebno je navesti ime i lozinku sa kojima će mu biti dozvoljeno da se poveže na VPN pristupni server.

U sljedećem koraku, Čarobnjak za podešavanje privatne mreže će pitati kako će se korisnici povezati.

Potrebno je naznačiti da će to učiniti preko interneta, pa označite traženu opciju.

Sljedeći korak je vezan za uspostavljanje mrežne aplikacije koji bi trebao prihvatiti dolazne veze. Među njima je komponenta Internet Protocol Version 4 (TCP / IPv4). Moraćete da otvorite njegova svojstva i ručno unesete opseg IP adresa kojima je dozvoljen pristup serveru.

U suprotnom, prepustite ovu stvar DHCP serveru za automatsko otkrivanje IP adresa. U našem slučaju, morali smo ih ručno definirati.

Nakon obrade unesenih podataka, pristupni server će dobiti potrebne informacije za odobravanje potrebnih dozvola ovlaštenim korisnicima. Istovremeno, sistem će zatražiti naziv računara, koji će biti potreban u budućnosti.

Kao rezultat, dobit ćemo sljedeći rezultat. Još uvijek nema povezanih klijenata.

Konfigurisanje klijenta

Moderne mreže se najčešće grade prema klijent-server arhitektura... Omogućava vam da istaknete glavni računar u umreženom okruženju. Klijenti pokreću zahtjeve prema serveru i prvi su koji pokušavaju da se povežu sa serverom.

Već smo konfigurisali serversku stranu ove arhitekture. Sada ostaje da se uspostavi rad klijentskog dijela. Klijent mora biti drugi računar.

V mrežni centar drugog računara (klijenta), uspostavićemo novu vezu.

Moramo se povezati direktno na radno mjesto.

Opet, okrenimo se mreži Windows centar samo sada drugi PC. Odaberimo opciju za konfiguraciju nove veze. Aplet koji se pojavi nudi nekoliko opcija za izbor, međutim, potrebna nam je opcija za povezivanje na radno mjesto. Čarobnjak će pitati kako uspostaviti vezu. Moramo se odlučiti za postavljanje internetske veze (VPN).

U sljedećem koraku, čarobnjak će od vas tražiti da navedete IP adresu VPN pristupnog servera i dodijelite naziv odredišta. IP adresu pristupnog servera možemo pronaći na našem prvom računaru unošenjem naredbe ipconfig u komandnu liniju. IP adresa Ethernet mreže će biti željena adresa.

Zatim će sistem primijeniti sva unesena podešavanja.

Hajde da se povežemo

Vrijeme X za naš eksperiment je da uspostavimo klijentsku vezu sa serverskom stranom naše mreže. U mrežnom centru odaberite opciju "Poveži se na mrežu". U prozoru koji se pojavi kliknite na VPN-Test (odredište smo označili ovim imenom) i kliknite na dugme za povezivanje.

Ovo će otvoriti aplet VPN-Test veze. U tekstualnim poljima ćemo naznačiti ime i lozinku "korisnika" za autorizaciju na pristupnom serveru. Ako sve prođe kako treba i naš korisnik ne samo da se registruje na mreži, već se može i u potpunosti povezati na pristupni server, tada će se na suprotnoj strani pojaviti oznaka povezanog "korisnika".

Ali ponekad se ova vrsta greške može dogoditi. VPN server ne odgovara.

Kliknite na karticu za dolazne veze.

Na označenoj kartici otvorite svojstva IP protokola.

Postavimo opciju da eksplicitno specificiramo IP adrese i zapišemo koje "IP adrese" treba da se isporuče.

Kada se ponovo povežemo, videćemo sledeću sliku. Sistem nam pokazuje da je jedan klijent povezan i to vpn klijent (SimpleUser).

Kratak sažetak

Dakle, da biste uspostavili VPN mrežu između dva PC-a, morate odlučiti koji od njih treba postati "glavni" i igrati ulogu servera. Ostali računari moraju biti povezani na njega preko sistema autorizacije. Windows ima alate za pružanje pozadinskog dijela za našu mrežu. Konfiguriše se kreiranjem nove dolazne veze, navođenjem korisnika, kao i aplikacija koje treba da prihvate vezu. Klijent se konfiguriše uspostavljanjem veze sa radnim mestom, navodeći korisnika i podatke servera na koji se ovaj korisnik treba povezati.

Top srodni članci