Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lab VPN.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.48 Mб
Скачать

Лабораторная работа Виртуальные частные сети

Цель работы: получение умений построения виртуальных частных сетей на базе операционной системы Windows 2003.

Задание к лабораторной работе. Выполните все пункты лабораторной работы. Представьте в отчете схемы полученных топологий (с VPN-туннелем и маршрутизацией и без них) в соответствии с ГОСТом, основные этапы выполненных действий, ответы на вопросы, поднимаемые в тексте лабораторной работы. Работа завершается после ответа на дополнительные вопросы преподавателя.

Необходимые программно-технические средства. В распоряжение обучаемого предоставляется рабочая станция с комплектацией не ниже: процессор – аналог Intel Pentium III, ОЗУ – 1 ГБайт, свободное пространство на жестком диске не менее 10 ГБайт, CD-дисковод. На рабочей станции будут установлены две виртуальные машины: одна под управлением операционной системы Windows 2003 Server, другая - под управлением Windows XP Professional. Будут использоваться следующие программы:

- "VMware Workstation" в качестве среды виртуализации;

- "Wireshark" для изучения сетевых пакетов.

Основные сведения о виртуальных частных сетях

Виртуальная частная сеть (virtual private network, VPN) - логическая сеть, создаваемая поверх другой сети, например через Интернет. В VPN-пакеты с конфиденциальной информацией сначала шифруются, а затем инкапсулируются (упаковываются) в сетевые пакеты, передаваемые по открытым каналам связи на удаленный VPN-сервер. Зашифрованные данные с использованием небезопасных сетевых протоколов проходят через искусственный закрытый канал - "туннель", созданный с использованием алгоритмов шифрования. Получив из VPN-туннеля инкапсулированные данные, VPN-сервер удаляет открытый заголовок и расшифровывает исходную полезную информацию. Обмен данными являются двухсторонним.

Топология

С точки зрения топологии выделяют два типа виртуальных частных сетей.

1. Топология точка-сеть.

Данная топология (рис. 1) используется для обеспечения защищенного взаимодействия удаленных пользователей с ресурсами локальной информационной сети предприятия. Примером такого взаимодействия может служить сотрудник, устанавливающий соединение с офисом, находясь в командировке или дома.

Рис. 1. Топология "точка-сеть"

2. Топология сеть-сеть.

Данная топология (рис. 2) обеспечивает защищенное взаимодействие территориально удаленных локальных вычислительных сетей. Примером такого взаимодействия может служить локальная вычислительная сеть (ЛВС) центрального офиса компании и ЛВС филиала, расположенного в другом городе.

Рис. 2. Топология "сеть-сеть"

Протоколы создания vpn-соединений

Windows Server 2003 поддерживает две разновидности VPN: по протоколу PPTP и L2TP поверх IPSec (IP Security - набор протоколов для обеспечения защиты данных, передаваемых по протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов и выполнять обмен ключами по открытым каналам связи).

L2TP (Layer Two Tunneling Protocol - протокол туннелирования второго уровня) - это туннельный протокол являющийся промышленным стандартом, реализованным в клиентских и серверных операционных системах Windows 2000. В отличие от PPTP, L2TP на серверах под управлением Windows Server 2003 не использует для шифрования пакетов PPP метод MPPE (Microsoft Point-to-Point Encryption - протокол шифрования данных, используемый поверх соединений PPP; использует алгоритм шифрования RSA RC4). L2TP использует средства шифрования, предоставляемые методом IPSec. Комбинацию L2TP и IPSec называется L2TP/IPSec.

PPTP (Point-to-Point Tunneling Protocol - туннельный протокол "точка-точка") - это туннельный протокол, поддержка которого была реализована в операционных системах Windows NT 4.0 и Windows 98. Протокол PPTP является расширением протокола PPP (Point-to-Point Protocol - протокол "точка-точка") и использует механизмы проверки подлинности, сжатия и шифрования этого протокола. Протокол PPTP также используется в программе удаленного доступа Windows XP.

L2TP поверх IPSec является более надежным протоколом создания VPN, однако, более сложным в реализации (требует создания инфраструктуры открытых ключей). В лабораторной работе будет рассматриваться только протокол PPTP. VPN-подключения на основе PPTP обеспечивают конфиденциальность передаваемых данных (практически невозможно, не имея ключа, узнать содержание перехваченных пакетов), но не гарантируют целостность данных (возможно искажение при передаче) и аутентификацию источника (возможна передача данных посторонним пользователем).

При шифровании PPTP-подключений применяется стандарт MPPE, не требующий организации инфраструктуры открытых ключей (Public Key Infrastructure - PKI) и получения сертификатов подтверждения подлинности пользователей и компьютеров на обоих концах виртуального подключения. Однако PPTP можно использовать совместно с инфраструктурой сертификатов, если в качестве протокола аутентификации выбрать EAP-TLS. Extensible Authentication Protocol - Transport Layer Security - протокол двусторонней криптографической аутентификации между удаленным пользователем и сервером аутентификации RADIUS. RADIUS (Remote Authentication in Dial-In User Service) - протокол для проверки подлинности и проверки прав доступа.

Рис. 3 иллюстрирует инкапсуляцию с использованием протокола PPTP. Связь между двумя конечными точками VPN рассматривается как РРР-подключение с шифрованием методом MPPE. К кадру PPP также добавляются заголовки GRE (Generic Routing Encapsulation) и IP.

Рис. 3. Инкапсуляция с использованием PPTP

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]