Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.2 Mб
Скачать

Принцип инкапсуляции

Главным принципом организации VPN является принцип инкапсуляции пакетов. Пакеты соответствующего VPN протокола инкапсулируется в пакеты того протокола, который применяется в уже существующих сетях. Чаще всего протоколом носителем является Ethernet.

Пользовательские данные, передаваемые по виртуальным сетям, как правило, опять же содержаться в пакетах протокола IP. В итоге образуется многослойная структура.

Руководство по развертыванию vpn в ос Windows xp. Запуск vpn сервера.

  1. Переходим Пуск => Панель Управления => Сетевые Подключения=>Файл => Новое Подключение.

Рисунок 11

2. Выбираем пункт установить прямое подключение к другому компьютеру.

Рисунок 12

3. Выбираем пункт принимать входящие подключения.

Рисунок 13

  1. Если у вас есть модем или ЛПТ то проигнорируйте и нажмите кнопку далее.

Рисунок 14

5. Выбираем пункт разрешить виртуальные частные подключения.

Рисунок 15

6. Нажимаем клавишу добавить.

Рисунок 16

7. Заполняем поля.

Рисунок 17

8. Удостоверяемся что стоит галка напротив нужного пользователя.

Рисунок 18

9. Выделяем «проток интернета TCP/IP» и нажимаем кнопку свойства.

Рисунок 19

10. Выставляем галочку «разрешить звонящим доступ к локальной сети», выбираем «указать адреса tcp/ip явным образом», вписываем нужный диапазон.

Рисунок 20

11. Выбираем далее и готово.

Рисунок 21

Рисунок 22

Подключение к VPN серверу

  1. Выбираем создание нового подключения.

Рисунок 23

  1. Выбираем подключить к сети на рабочем месте.

Рисунок 24

  1. Выбираем подключение к виртуальной частной сети.

Рисунок 25

  1. Вводим имя подключения.

Рисунок 26

5. Вводим IP адрес сервера

Рисунок 27

6. Нажимаем готово.

Рисунок 28

Контрольные вопросы для защиты

  1. В чем заключается принцип инкапсуляции при создании VPN?

  2. Каковы недостатки и преимущества организации сети представленным в работе способом?

  3. Перечислите несколько задач, которые могут быть решены с использованием VPN сетей (соединений).

  4. Перечислите известные вам VPN протоколы.

Лабораторное занятие № 8. Настройка межсетевого экрана COMODO.

(Время выполнения 2 часа)

Графический интерфейс программы при ее запуске:

Рисунок 29

Компоненты функциональности COMODO Firewall Pro:

  • Монитор Приложений – содержит список приложений, для которых определены правила фильтрации

  • Монитор Компонентов - содержит список программных компонентов (например, библиотек dll), для которых определены правила фильтрации

  • Сетевой Монитор - содержит список правил фильтрации для сетевых протоколов

  • Анализ Поведения Приложений – содержит 3 дополнительные панели настройки безопасности

Вид Монитора Приложений:

Рисунок 30

Вид Монитора Компонентов:

Рисунок 31

Вид Сетевого Монитора:

Рисунок 32

Режим Анализ Поведения Приложений включает в себя 3 дополнительные панели настройки безопасности:

  • Анализ Поведения Приложений

  • Дополнительное обнаружение и отражение атак

  • Разное

Панель Анализ Поведения Приложений содержит следующие настройки:

Рисунок 33

Панель Дополнительное обнаружение и отражение атак содержит следующие настройки:

Рисунок 34

Эта панель содержит настройки встроенной в межсетевой экран системы обнаружения некоторых атак. Закладка Разное в этой панели позволяет включить дополнительные функции:

  • Запрет любых соединений при загрузке ОС до начала работы COMODO Firewall Pro

  • Блокировка фрагментированных IP пакетов

  • Анализ сетевых пакетов на соответствие стандартам сетевого протокола

  • Проверка контрольной суммы пакета (обнаруживает модификацию пакета, если не была соответственно пересчитана контрольная сумма)

  • Отслеживание создания сетевых пакетов другими протоколами, кроме ТСР/IP

Панель Разное содержит следующие настройки:

Рисунок 35