ази лівою кнопкою миші по іконці Створення нового підключення. З'явиться вікно майстра в цьому вікні ми натиснемо кнопку Далі. У вікні виберемо пункт Підключення до віртуальної приватної мережі через Інтернет і натиснемо кнопку Далі.
У наступному вікні в текстове поле потрібно ввести IP-адресу нашого VPN сервера.
Малюнок 4.5 - Створення VPN підключення
Для вже створеного підключення можна в будь-який момент відкоригувати властивості, а також налаштувати деякі моменти, що стосуються безпеки і типу створеного підключення.
Малюнок 4.6 - Вибір типу VPN підключення
ВИСНОВКИ
У даній дипломній роботі я розглянув протоколи та методи реалізації віртуальних мереж. Переваги технології VPN в тому, що організація віддаленого доступу робиться через Інтернет, що набагато дешевше і краще ніж через виділені канали. Недолік технології VPN в тому, що кошти побудови VPN не є повноцінними засобами виявлення і блокування атак. Вони можуть запобігти ряд несанкціонованих дій, але далеко не всі можливості, які можуть використовуватися для проникнення в корпоративну мережу. Але, незважаючи на все це технологія VPN має перспективи на подальший розвиток. Для реалізації VPN існують безліч апаратних комплексів, але вони не знайшли глобального поширення у зв'язку зі своєю спрямованістю на обслуговування великих підприємств і дорожнечу. Обчислювальна потужність апаратних рішень висока, але не завжди доцільна, тому програмні рішення, а тим більше стандартні, які не потребують додаткових витрат на пошук і придбання додаткового програмного забезпечення, завоювали велику популярність.
СПИСОК ЛІТЕРАТУРИ
1. В.Ф. Шаньгина. Інформаційна безпека комп'ютерних систем і мереж: навч. Посібник.- М: ИД ФОРУМ: Инфра-М, 2010. - 416 с.
2. А.О. Чефранова. Технологія побудови VPN.Учебное посібник.- Москва: Прометей, 2009. - 250 c.
. В.М. Зима, А.А Молдовян, Молдовян Н.А. Безпека глобальних мережевих технологій.- 2-е вид.- СПб: БХВ-Петербург, 2009 - 368 с.
. С. Браун. Віртуальні приватні мережі. Видавництво Лорі, Москва 2001- 503с.
. RFC +2637 - Point-to-Point Tunneling Protocol (PPTP) The Internet Society 1999.
. RFC +2661 - Layer Two Tunneling Protocol L2TP August 2009
7. Петренко С. Захищена віртуальна приватна мережа: сучасний погляд на захист конфіденційних даних 2001.
. Оліфер В. Г., Оліфер Н. А. Комп'ютерні мережі. Принципи, технології, протоколи: Підручник для вузів. 3-еізд.-СПб .: Питер, 2008. - 958 с.
ДОДАТОК А
Налаштування Slackware Linux на основі OpenVPN
Установка OpenVPN.
Скачиваем последни?? дистрибутив версії OpenVPN з сайту # justify gt; Далі розпакований дистрибутив встановлюємо за допомогою команд ./configure make make install. Після успішної установки копіюємо вміст ./easy-rsa/2.0/* в/etc/openvpn/*.
Рисунок А.1 - Процес установки OpenVPN
Створення ключів і сертифікатів.
Створюємо сертифікат і ключ CA шляхом інтерактивного виклику команди openssl ./build-ca. Після запуску даної команди генерується 1 024 бітний ключ RSA .. Після потрібно заповнити дані для сертифіката.
Рисунок А.2 - Створення сертифіката ключів
Створюємо сертифікат і ключ для сервера командою build-key-server server. Після успішного генерування сертифіката ключів генеруємо параметри для Diffie-Hellman ./build-dh
Тепер генеруємо ключ і сертифікат для клієнта ./build-key client1
Настройка сервера.
Налаштовуємо конфігурацію для сервера. Відкриваємо server.conf який знаходиться в/etc/openvpn і конфігуруємо наступним чином:
# Порт підключення
port +1194
proto tcp
# Пристрій
dev tun0
# Прописуємо розташування файлів сертифікатів і ключів
ca /etc/openvpn/keys/ca.crt/etc/openvpn/keys/server.crt/etc/openvpn/ keys/server.key/etc/openvpn/keys/dh1024.pem
# Параметри для віртуального тунелю сервера.
server 10.10.10.0 255.255.255.0
# Додаємо маршрут
push 192.168.1.0 255.255.255.0
# Дозволяємо клієнтам обмінюватися пакетами
client-t...