Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Vlerësime
  • Portat Pptp janë një protokoll i sigurt komunikimi. Lidhja PPTP - çfarë është ajo

Portat Pptp janë një protokoll i sigurt komunikimi. Lidhja PPTP - çfarë është ajo

PPTP(nga anglishtja. Protokolli i tunelit pikë-për-pikë) është një protokoll tunelizimi pikë-për-pikë (nyje-në-nyje) që lejon një kompjuter të krijojë një lidhje të sigurt me një server duke krijuar një tunel në një rrjet të pasigurt.

PPTP kapsulon (kapsulon) kornizat PPP në paketa IP për transmetim në një rrjet IP global siç është Interneti. PPTP mund të përdoret gjithashtu për të krijuar një tunel midis dy rrjeteve lokale. PPTP përdor një lidhje shtesë TCP për të shërbyer tunelin.

Ky protokoll është më pak i sigurt se IPSec. PPTP funksionon duke krijuar një seancë të rregullt PPP me anën e kundërt duke përdorur Enkapsulimin e Rrugës së Përgjithshme. Lidhja e dytë në portin TCP 1723 përdoret për të inicuar dhe kontrolluar lidhjen GRE. PPTP është e vështirë të ridrejtohet përtej një muri zjarri pasi kërkon që të krijohen dy sesione rrjeti në të njëjtën kohë. Trafiku PPTP mund të kodohet duke përdorur MPPE. Mekanizma të ndryshëm mund të përdoren për të vërtetuar klientët, si MS-CHAPv2 dhe EAP-TLS.

Çështja e sigurisë dhe besueshmërisë së protokollit

  • MSCHAP-v1 është plotësisht jo i besueshëm. Ka mjete për nxjerrjen e lehtë të hasheve të fjalëkalimeve nga shkëmbimi i përgjuar MSCHAP-v1;
  • MSCHAP-v2 është i prekshëm ndaj një sulmi fjalori në paketat e përgjuara të përgjigjes ndaj sfidave. Ka programe që e kryejnë këtë proces;
  • Në vitin 2012, u tregua se kompleksiteti i gjetjes së çelësit MSCHAP-v2 është i barabartë me hamendjen e çelësit të enkriptimit DES dhe u prezantua një shërbim online që mund të rikuperojë çelësin në 23 orë;
  • Kur përdorni MSCHAP-v1, MPPE përdor të njëjtin çelës sesioni RC4 për të enkriptuar trafikun në të dy drejtimet. Prandaj, teknika standarde është që XOR të transmetohet nga drejtime të ndryshme së bashku, në mënyrë që kriptanalisti të mund të gjejë çelësin;
  • MPPE përdor rrymën RC4 për kriptim. Nuk ka asnjë metodë për vërtetimin e një transmetimi alfanumerik, dhe për këtë arsye transmetimi është i prekshëm ndaj një sulmi pak spoofing. Një sulmues mund të zëvendësojë lehtësisht disa nga pjesët për të ndryshuar rrjedhën dalëse pa rrezikun e zbulimit. Ky shkëmbim bit mund të rregullohet duke përdorur protokolle që lexojnë shumat e kontrollit.

Struktura

Figura 1 tregon strukturën e një pakete PPTP. Në përgjithësi - asgjë e veçantë, korniza PPP dhe titulli GRE janë të kapsuluara në paketën IP.

Shkurtimisht për GRE. Është një protokoll tunelizimi që funksionon në shtresën 3 të modelit OSI. Funksioni GRE - kapsulimi i paketave të shtresave të rrjetit të modelit të rrjetit OSI në paketat IP.

Tuneli përfshin tre protokolle:

  • pasagjer - protokoll i kapsuluar (IP, CLNP, IPX, Apple Talk, DECnet Faza IV, XNS, VINES dhe Apollo);
  • Protokolli i kapsulimit (GRE)
  • protokolli i transportit (IP).

Kreu merr 4 bajt (Fig. 2) dhe përbëhet nga 2 pjesë:

1) 1-2 bajt- flamuj :

- Checksum Present- biti 0, nëse është i barabartë me 1, atëherë titulli GRE përmban një fushë opsionale të mbledhjes së kontrollit - Checksumfield;

- Dhurata kryesore- biti 2, nëse është i barabartë me 1, atëherë kreu GRE përmban një fushë opsionale që përmban fushën Key;

- Numri i sekuencës i pranishëm- biti 3, nëse është i barabartë me 1, atëherë kreu GRE përmban një fushë të numrit të sekuencës opsionale - SequenceNumberfield;

- Numri i versionit- bit 13-15. Kjo fushë tregon versionin e zbatimit të GRE. Një vlerë prej 0 përdoret zakonisht për GRE. Protokolli Point-To-Point (PP2P) përdor versionin 1.

2) 3-4 bajt. Përmban llojin e protokollit (etertipin) të paketës së kapsuluar.

MTU

Një pyetje po aq e rëndësishme për protokollin është pyetja MTU.

Meqenëse PPTP është ngarkesë + kokë PPP + titull GRE + IP. Ethernet MTU = 1500 bajt, IP e kokës = 20 bajt, GRE = 4 bajt. 1500-20-4 = 1476 bajt.

Kontrolloni mesazhet

Komunikimi PPTP bazohet në një lidhje kontrolli PPTP, një sekuencë mesazhesh kontrolli që krijojnë dhe mirëmbajnë një tunel. Një lidhje e plotë PPTP përbëhet nga vetëm një lidhje TCP / IP, e cila kërkon transmetimin e komandave echo për ta mbajtur atë të hapur ndërsa transaksionet janë në proces. Më poshtë, në figurën 3, tregohen mesazhet e kontrollit dhe kuptimet e tyre.

Më 1 nëntor, në Rusi filloi një ndalim për anashkalimin e bllokimit duke përdorur një VPN. Dhe shumë kompani, përfshirë ato të huaja, kanë pyetur veten se çfarë të bëjnë për organizatat që përdorin teknologjinë për të krijuar rrjete korporative.

Sipas përfaqësuesve të Dumës së Shtetit, ekziston një klauzolë në ligj, sipas së cilës kriptimi i rrjeteve mund të përdoret për qëllime korporative. Kjo do të thotë që kompanitë nuk duhet të shpenzojnë shuma të konsiderueshme dhe të vendosin rrjete private midis zyrave të tyre, pasi vendosja e një lidhjeje VPN është praktikisht (dhe në disa raste është) falas. Prandaj, sot vendosëm të shqyrtojmë dy metoda të organizimit të një lidhjeje VPN në një rrjet të korporatës dhe disa protokolle të përdorura për këtë: PPTP, L2TP / IPsec, SSTP dhe OpenVPN.

Vjen "si parazgjedhje" në çdo platformë të pajtueshme me VPN dhe është e lehtë për t'u konfiguruar pa softuer shtesë. Një avantazh tjetër i PPTP është performanca e tij e lartë. Fatkeqësisht, PPTP nuk është mjaftueshëm i sigurt. Që nga inkorporimi i protokollit në Windows 95 OSR2 në fund të viteve nëntëdhjetë, janë ekspozuar disa dobësi.

Më e rëndësishmja është aftësia e vërtetimit të pakapsuluar MS-CHAP v2. Ky shfrytëzim bëri të mundur goditjen e PPTP në dy ditë. Microsoft e rregulloi vrimën duke kaluar në protokollin e vërtetimit PEAP, por më pas ata vetë sugjeruan përdorimin e protokolleve L2TP / IPsec ose SSTP VPN. Një pikë tjetër - lidhjet PPTP janë të lehta për t'u bllokuar, sepse protokolli funksionon me një numër port 1723 dhe përdor protokollin GRE.

Kur krijohet një tunel VPN, PPTP mbështet dy lloje mesazhesh të transmetuara: mesazhet e kontrollit për mirëmbajtjen dhe shkëputjen e lidhjes VPN dhe vetë paketat e të dhënave.

L2TP dhe IPsec

Protokolli i tunelit të shtresës 2, ose L2TP, është gjithashtu i pranishëm në pothuajse të gjitha sistemet operative moderne dhe funksionon me të gjitha pajisjet e aftë për VPN.

L2TP nuk di se si të kodojë trafikun që kalon përmes tij, kështu që shpesh përdoret në lidhje me IPsec. Sidoqoftë, kjo çon në shfaqjen e një efekti negativ - në L2TP / IPsec ndodh kapsulimi i dyfishtë i të dhënave, gjë që ndikon negativisht në performancën. Gjithashtu L2TP përdor portën e 500-të UDP, e cila bllokohet lehtësisht nga një mur zjarri nëse jeni pas NAT.

L2TP / IPsec mund të punojë me shifra 3DES ose AES. E para është e ndjeshme ndaj sulmeve të tilla si meet-in-the-middle dhe sweet32, kështu që sot rrallë shihet në praktikë. Kur punoni me shifrën AES, nuk dihen dobësi të mëdha, prandaj, në teori, ky protokoll duhet të jetë i sigurt (nëse zbatohet saktë). Megjithatë, John Gilmore, themeluesi i Electronic Frontier Foundation, tregoi në një postim se IPSec mund të ishte dobësuar posaçërisht.

Problemi më i madh me L2TP / IPsec është se shumë VPN nuk e bëjnë atë mjaft mirë. Ata përdorin çelësa të përbashkët (PSK) të cilët mund të shkarkohen nga faqja. PSK-të nevojiten për të krijuar një lidhje, kështu që edhe nëse të dhënat komprometohen, ato mbeten nën mbrojtjen e AES. Por një sulmues mund të përdorë PSK-në për të imituar një server VPN dhe më pas për të përgjuar trafikun e koduar (madje edhe duke injektuar kod me qëllim të keq).

SSTP

Secure Socket Tunneling Protocol, ose SSTP, është një protokoll VPN i zhvilluar nga Microsoft. Ai bazohet në SSL dhe u lançua për herë të parë në Windows Vista SP1. Sot protokolli është i disponueshëm për sistemet operative si RouterOS, Linux, SEIL dhe Mac OS X, por ai ende e gjen përdorimin e tij kryesor në platformën Windows. SSTP është një standard pronësor në pronësi të Microsoft dhe kodi i tij nuk është i disponueshëm publikisht.

Vetë SSTP nuk ka asnjë funksion kriptografik me përjashtim të një funksioni - ne po flasim për një lidhje kriptografike që mbron nga sulmet MITM. Kriptimi i të dhënave kryhet nga SSL. Një përshkrim i procedurës për krijimin e një lidhjeje VPN mund të gjendet në faqen e internetit të Microsoft.

Integrimi i ngushtë me Windows thjeshton punën me protokollin dhe rrit stabilitetin e tij në këtë platformë. Sidoqoftë, SSTP përdor SSL 3.0, i cili është i prekshëm ndaj një sulmi POODLE, i cili në teori ndikon në sigurinë e protokollit VPN.

Llojet e lidhjes VPN

Në postimin e sotëm, do të flasim për dy llojet e lidhjeve VPN më të përdorura. Do të bëhet fjalë për aksesin në distancë në rrjetin e korporatës (qasje në distancë) dhe lidhjen "pikë-në-pikë" (faqe-to-site)

Qasja në distancë lejon punonjësit e kompanisë të lidhen në mënyrë të sigurt me rrjetin e korporatës nëpërmjet internetit. Kjo është veçanërisht e rëndësishme kur punonjësi nuk punon në zyrë dhe lidhet me pika aksesi të pasigurta, për shembull, Wi-Fi në një kafene. Për të organizuar këtë lidhje, krijohet një tunel midis klientit në vegël e përdoruesit dhe portës VPN në rrjetin e kompanisë. Gateway vërteton dhe më pas jep (ose kufizon) aksesin në burimet e rrjetit.

Protokollet më të përdorura për të siguruar lidhjen janë IPsec ose SSL. Është gjithashtu e mundur të përdoren protokollet PPTP dhe L2TP.


/ Wikimedia / Philippe Belet / PD

Mirë se vini në faqen tonë të internetit! Në këtë tutorial, do të mësoni se si të vendosni një lidhje VPN PPTP për sistemin operativ Windows 7.

Kujtojmë që VPN (Rrjeti Privat Virtual) është një teknologji që përdoret për të hyrë në një rrjet(e) të sigurta nëpërmjet internetit publik. Me një kanal VPN, ju mund të mbroni informacionin tuaj duke e enkriptuar dhe transferuar brenda një sesioni VPN. Për më tepër, VPN është një alternativë e lirë për një kanal të shtrenjtë të dedikuar komunikimi.

Për të konfiguruar VPN mbi PPTP për Windows 7, do t'ju duhet:

  • Windows 7 OS;
  • adresën e serverit VPN me të cilin do të bëhet lidhja duke përdorur protokollin PPTP;
  • hyrje dhe fjalëkalim.

Kjo përfundon pjesën teorike, le të kalojmë në praktikë.

1. Hapni menunë "Start" dhe shkoni te "Paneli i Kontrollit" të kompjuterit tuaj

2. Më pas zgjidhni seksionin "Rrjeti dhe Interneti".

3. Në dritaren që hapet, zgjidhni "Network and Sharing Center"

4. Në fazën tjetër, zgjidhni artikullin "Konfigurimi i një lidhjeje ose rrjeti të ri"

5. Në dritaren e sapohapur, zgjidhni artikullin "Lidhu me vendin e punës"

6. Në dritaren e re, zgjidhni artikullin "Përdor lidhjen time të internetit (VPN)"

8. Në dritaren që hapet, në fushën "Adresa e internetit" shkruani adresën e serverit tuaj VPN, në fushën "Emri i destinacionit" shkruani emrin e lidhjes, e cila mund të zgjidhet në mënyrë arbitrare.

9. Në dritaren tjetër, futni hyrjen dhe fjalëkalimin që janë regjistruar në serverin VPN. Në fushën "Mos harroni këtë fjalëkalim" vendosni një "shënues" në mënyrë që të mos e vendosni sa herë që lidheni

10. Pas hapave të mësipërm, lidhja është gati për t'u përdorur, klikoni butonin "mbyll".

11. Pas kësaj, kthehuni te menyja Start, më pas te Control Panel, Network and Internet, Network and Sharing Management, ku zgjedhim artikullin "Ndrysho cilësimet e përshtatësit"

12. Gjeni lidhjen tonë VPN në këtë dritare, klikoni me të djathtën mbi të dhe shkoni te vetitë e tij

14. Në të njëjtën dritare, vetëm në skedën "Rrjeti", zgjidhni kutitë përballë artikujve: "Klienti për rrjetet e Microsoft" dhe "Shërbimi për qasje në skedarë dhe printera për rrjetet e Microsoft"

Kjo përfundon konfigurimin PPTP VPN për sistemin operativ Windows 7 dhe lidhja VPN është gati për t'u përdorur.

Udhëzues për zgjidhjen e problemeve: Drejtoni VPN-në përmes mureve të zjarrit NAT

Popullariteti i telekomunikacionit vazhdon të rritet, ndërsa çështjet e sigurisë së informacionit nuk e humbasin rëndësinë e tyre. Prandaj, kompanitë e vogla dhe të mëdha përdorin rrjete private virtuale (VPN). Për fat të mirë, departamentet e informacionit të kompanive po kuptojnë se shumë punonjës kanë marrë me qira linja dhe lidhje me brez të gjerë duke përdorur ruterë të nivelit të konsumatorit. Departamentet e TI-së mund ta bëjnë jetën shumë më të lehtë për përdoruesit duke zbatuar porta VPN "miqësore për NAT" dhe klientët VPN që nuk kërkojnë ndryshime në konfigurimin e ruterit të shtëpisë për të krijuar tunelin VPN.

Nëse nuk jeni aq me fat, prapë mund ta rregulloni situatën. Së pari, duhet të kontrolloni nëse ruteri juaj mbështet kalimin PPTP ose IPSEC. PPTP / IPsec "kalon". Ky funksion është i kudondodhur në ruterat. Linksys, kështu që ju mund të kërkoni për këto modele. Në Oriz. një shfaqet pjesa e poshtme e ekranit filtra Linksys BEFSR41, i cili përmban opsione për të aktivizuar veçmas kalimin PPTP ose IPsec.

Oriz. 1. Kalimi i VPN Linksys BEFSR41.

Gjithçka që ju nevojitet është të aktivizoni mbështetjen për protokollin e përdorur VPN, rinisni ruterin. Nëse gjithçka shkon mirë, VPN juaj do të funksionojë menjëherë.

Fatkeqësisht, jo të gjithë ruterat kanë funksionin e aktivizimit të kalimit të VPN, por mungesa e këtyre opsioneve nuk do të thotë se gjithçka ka mbaruar.

Nuk punon? Pastaj duhet të përpiqeni të hapni disa porte në murin e zjarrit të routerit tuaj për të ruajtur lidhjen VPN. Duhet të hapni vetëm portet (dhe protokollin) për adresën IP të kompjuterit në të cilin do të funksionojë klienti VPN. Ju lutemi, kini parasysh se funksioni i përcjelljes së portit funksionon vetëm me një kompjuter në të njëjtën kohë... Nëse keni nevojë të mbështetni klientë të shumtë VPN që kërkojnë funksionim të njëkohshëm të rrjetit, ruteri juaj duhet të mbështesë origjinalisht protokollin VPN të përdorur.

Nëse jeni duke përdorur protokollin e Microsoft PPTP, atëherë duhet të konfiguroni përcjelljen e portit TCP 1723 për të kaluar trafikun PPTP. Në Oriz. 2 ekrani i shfaqur Përcjellja një ruter Linksys BEFSR41 me përcjellje porti te një klient me një adresë IP 192.168.5.100 .


Oriz. 2. Përcjellja e portit VPN Linksys BEFSR41.

PPTP gjithashtu kërkon mbështetje protokolle IP 47(Enkapsulimi i rrugës së përgjithshme) për trafikun VPN. Ju lutemi kini parasysh se nevojitet mbështetje protokoll në vend të një porti. Mbështetja për këtë protokoll duhet të jetë e integruar në motorin NAT, siç bëhet në shumicën e ruterave modernë.

Hapja e murit të zjarrit, vazhdoi

Për të mbështetur VPN bazuar IPsec VPN-të duhet të hapin portin UDP 500 për negociatat kryesore ISAKMP, protokoll IP 50 për trafikun Kreu i vërtetimit(nuk përdoret gjithmonë), dhe protokolli IP 51 për të transferuar vetë të dhënat. Përsëri, porti i vetëm i dërguar këtu është UDP 500, të cilin ne gjithashtu e programuam Oriz. 2 në të njëjtën makinë klient në rrjetin lokal; Mbështetja për protokollet 50 dhe 51 duhet të jetë e integruar në ruterin tuaj.

Jo të gjithë ruterat janë të njëjtë! Disa mbështesin hapjen e vetëm një tuneli VPN dhe një klienti të vetëm. Të tjerët mbështesin tunele të shumta, por vetëm një klient për tunel. Fatkeqësisht, shumica e shitësve nuk janë shumë të qartë në dokumentacionin e tyre se si të mbështesin kalimin VPN për produktet e tyre dhe mbështetja teknike shpesh nuk është e kualifikuar për t'u marrë me këtë çështje. Në shumicën e rasteve, do t'ju duhet të provoni ruterin në rrjetin tuaj dhe ta ktheni nëse nuk funksionon.

Nuk punon?

Marrja e disa ruterave për të mbështetur IPsec VPN pa dajre shamanike është pothuajse e pamundur. Çështja është se prodhuesit duan të zbatojnë mekanizmat e tyre për këtë mbështetje. Megjithatë, ndërsa teknologjia "pjeket", mbështetja për IPsec bëhet gjithnjë e më afër idealit dhe kompania juaj mund të përdorë produkte të vjetra që janë krijuar pa marrë parasysh ekzistencën e NAT fare ose që kërkojnë hapjen e portave shtesë në murin e zjarrit.

Nëse dini anglisht, ju rekomandojmë të shikoni udhëzuesit e Tin Bird IPsec dhe PPTP të cilat përmbajnë konfigurime të gatshme për shumë produkte. Ju gjithashtu mund t'i hidhni një sy seksionit tonë në gjuhën angleze. Lidhjet dhe Mjetet VPN për më shumë informacion.

Më 1 nëntor, në Rusi filloi një ndalim për anashkalimin e bllokimit duke përdorur një VPN. Dhe shumë kompani, përfshirë ato të huaja, kanë pyetur veten se çfarë të bëjnë për organizatat që përdorin teknologjinë për të krijuar rrjete korporative.

Sipas përfaqësuesve të Dumës së Shtetit, ekziston një klauzolë në ligj, sipas së cilës kriptimi i rrjeteve mund të përdoret për qëllime korporative. Kjo do të thotë që kompanitë nuk duhet të shpenzojnë shuma të konsiderueshme dhe të vendosin rrjete private midis zyrave të tyre, pasi vendosja e një lidhjeje VPN është praktikisht (dhe në disa raste është) falas. Prandaj, sot vendosëm të shqyrtojmë dy metoda të organizimit të një lidhjeje VPN në një rrjet të korporatës dhe disa protokolle të përdorura për këtë: PPTP, L2TP / IPsec, SSTP dhe OpenVPN.

Vjen "si parazgjedhje" në çdo platformë të pajtueshme me VPN dhe është e lehtë për t'u konfiguruar pa softuer shtesë. Një avantazh tjetër i PPTP është performanca e tij e lartë. Fatkeqësisht, PPTP nuk është mjaftueshëm i sigurt. Që nga inkorporimi i protokollit në Windows 95 OSR2 në fund të viteve nëntëdhjetë, janë ekspozuar disa dobësi.

Më e rëndësishmja është aftësia e vërtetimit të pakapsuluar MS-CHAP v2. Ky shfrytëzim bëri të mundur goditjen e PPTP në dy ditë. Microsoft e rregulloi vrimën duke kaluar në protokollin e vërtetimit PEAP, por më pas ata vetë sugjeruan përdorimin e protokolleve L2TP / IPsec ose SSTP VPN. Një pikë tjetër - lidhjet PPTP janë të lehta për t'u bllokuar, sepse protokolli funksionon me një numër port 1723 dhe përdor protokollin GRE.

Kur krijohet një tunel VPN, PPTP mbështet dy lloje mesazhesh të transmetuara: mesazhet e kontrollit për mirëmbajtjen dhe shkëputjen e lidhjes VPN dhe vetë paketat e të dhënave.

L2TP dhe IPsec

Protokolli i tunelit të shtresës 2, ose L2TP, është gjithashtu i pranishëm në pothuajse të gjitha sistemet operative moderne dhe funksionon me të gjitha pajisjet e aftë për VPN.

L2TP nuk di se si të kodojë trafikun që kalon përmes tij, kështu që shpesh përdoret në lidhje me IPsec. Sidoqoftë, kjo çon në shfaqjen e një efekti negativ - në L2TP / IPsec ndodh kapsulimi i dyfishtë i të dhënave, gjë që ndikon negativisht në performancën. Gjithashtu L2TP përdor portën e 500-të UDP, e cila bllokohet lehtësisht nga një mur zjarri nëse jeni pas NAT.

L2TP / IPsec mund të punojë me shifra 3DES ose AES. E para është e ndjeshme ndaj sulmeve të tilla si meet-in-the-middle dhe sweet32, kështu që sot rrallë shihet në praktikë. Kur punoni me shifrën AES, nuk dihen dobësi të mëdha, prandaj, në teori, ky protokoll duhet të jetë i sigurt (nëse zbatohet saktë). Megjithatë, John Gilmore, themeluesi i Electronic Frontier Foundation, tregoi në një postim se IPSec mund të ishte dobësuar posaçërisht.

Problemi më i madh me L2TP / IPsec është se shumë VPN nuk e bëjnë atë mjaft mirë. Ata përdorin çelësa të përbashkët (PSK) të cilët mund të shkarkohen nga faqja. PSK-të nevojiten për të krijuar një lidhje, kështu që edhe nëse të dhënat komprometohen, ato mbeten nën mbrojtjen e AES. Por një sulmues mund të përdorë PSK-në për të imituar një server VPN dhe më pas për të përgjuar trafikun e koduar (madje edhe duke injektuar kod me qëllim të keq).

SSTP

Secure Socket Tunneling Protocol, ose SSTP, është një protokoll VPN i zhvilluar nga Microsoft. Ai bazohet në SSL dhe u lançua për herë të parë në Windows Vista SP1. Sot protokolli është i disponueshëm për sistemet operative si RouterOS, Linux, SEIL dhe Mac OS X, por ai ende e gjen përdorimin e tij kryesor në platformën Windows. SSTP është një standard pronësor në pronësi të Microsoft dhe kodi i tij nuk është i disponueshëm publikisht.

Vetë SSTP nuk ka asnjë funksion kriptografik me përjashtim të një funksioni - ne po flasim për një lidhje kriptografike që mbron nga sulmet MITM. Kriptimi i të dhënave kryhet nga SSL. Një përshkrim i procedurës për krijimin e një lidhjeje VPN mund të gjendet në faqen e internetit të Microsoft.

Integrimi i ngushtë me Windows thjeshton punën me protokollin dhe rrit stabilitetin e tij në këtë platformë. Sidoqoftë, SSTP përdor SSL 3.0, i cili është i prekshëm ndaj një sulmi POODLE, i cili në teori ndikon në sigurinë e protokollit VPN.

Llojet e lidhjes VPN

Në postimin e sotëm, do të flasim për dy llojet e lidhjeve VPN më të përdorura. Do të bëhet fjalë për aksesin në distancë në rrjetin e korporatës (qasje në distancë) dhe lidhjen "pikë-në-pikë" (faqe-to-site)

Qasja në distancë lejon punonjësit e kompanisë të lidhen në mënyrë të sigurt me rrjetin e korporatës nëpërmjet internetit. Kjo është veçanërisht e rëndësishme kur punonjësi nuk punon në zyrë dhe lidhet me pika aksesi të pasigurta, për shembull, Wi-Fi në një kafene. Për të organizuar këtë lidhje, krijohet një tunel midis klientit në vegël e përdoruesit dhe portës VPN në rrjetin e kompanisë. Gateway vërteton dhe më pas jep (ose kufizon) aksesin në burimet e rrjetit.

Protokollet më të përdorura për të siguruar lidhjen janë IPsec ose SSL. Është gjithashtu e mundur të përdoren protokollet PPTP dhe L2TP.


/ Wikimedia / Philippe Belet / PD

Artikujt kryesorë të lidhur