Настраиваем подключение к Удаленному ВПН
Что такое удаленный ВПН
ВПН с удаленным доступом представляет собой выход в корпоративную сеть через интернет- подключение отдельных пользователей, работающих на дому или с переносного компьютера.
Что такое удаленный ВПН
Удаленный доступ включает в себя две составляющие:
1. Сервер доступа к сети формата NAS, который может работать с множеством программ или выбранным сервером. С помощью NAS происходит подключение к Интернету. Список VPN для Windows вы сможете найти по ссылке.
2. Клиентское программное обеспечение представляет собой специальное приложение, работающее через NAS. Большинство систем уже имеет встроенный доступ к сети без применения специальных программ, тем не менее, большая часть VPN-сервисов работает только через дополнительные программы. Основной функцией программы является « kill switch » — блокировка соединения при обрыве связи с VPN.
Большая часть организаций с удаленным ВПН используют не базовые, а личные программы. Среди стандартных ВПН для удаленного доступа подходят ExpressVPN и NordVPN.
VPN для удаленного доступа популярен, и у частных лиц, где применяется для конфиденциального просмотра или подключения к заблокированным сайтам.
Протоколы для удаленного ВПН
PPTP
РРТР-протокол считается самым старым стандартным для удаленного подключения. Данное подключение есть на любой VPN-совместимой платформе, и настраивается в общем режиме. Данный протокол отличается от других не только быстрым действием, но и слабой безопасностью.
Одной из главных проблем подключения считается наличие не инкапсулированной аутентификации MS-CHAP v2, что объясняет его подверженность хакерским атакам и блокировке при наличии одного порта.
С VPN сервисом PPTP осуществляет сообщения для работы и отключения VPN-соединения, а также пакеты данных.
L2TP и IPsec
Layer 2 Tunneling Protocol, или L2TP также считается стандартным для операционных систем и ВПН приложений. Недостатком протокола является отсутствие шифрования трафика, поэтому, для осуществления такой функции его необходимо использовать с Ipsec. Но, и здесь возникает сложность: из-за двойной передачи данных замедляется скорость интернета. Существует и риск блокировки файрволом при выходе за пределы NAT.
L2TP/IPsec может шифровать в режимах 3DES или AES, но в этом случае соединение подвергается ряду атак.
SSTP
SSTP — первый VPN-протокол компании Microsoft, выпущенный вместе с Windows Vista SP1. Он применяется с такими операционными системами, как RouterOS, Linux, SEIL и Mac OS X, Windows. Соединение не предполагает наличие криптографического функционала кроме функций криптографического связываниия для защиты MITM. Шифрование выполняется в режиме SSL. Протокол уязвим для атак POODLE, что затрагивает и безопасность VPN-протокола.
OpenVPN
OpenVPN — протокол, применяемых в платных VPN-сервисах и может использоваться на любых платформах с любыми программами, а универсальные настройки делают его совместимым с любым портом. Также возможно направление трафика через порт 443, не давая возможности его блокировать.
Из-за большой конфигурации для использования протокола необходимо скачивать дополнительные файлы конфигураций для стандартных настроек Windows. Проблема решается с помощью специальных настроек от провайдера.
Библиотека протокола позволяет использовать криптоалгоритмы — это 3DES, CAST-128, Camelia, AES и Blowfish. Для усиления безопасности сервер проходит регулярные проверки, и получает обновления.
Настройка удаленного ВПН
1. Для настройки ВПН необходимо перейти во вкладку «Центр управления сетями и общим доступом» (Пуск — Панель управления — Сеть и интернет — Центр управления сетями и общим доступом)
2. В разделе «Настройка нового подключения или сети» необходимо активировать команду «Подключиться к сети»
3. Далее нужно выбрать пункт «Подключение к рабочему месту»
4. Затем активируется команда «Использовать мое подключение к Интернету (VPN)»
5. При требовании настроек подключения к сети нужно выбрать вкладку «Отложить настройку подключения к Интернету»
6. В строке команды подключения к VPN прописывается текст «vpn.urfu.ru» и обозначение подключения.
7. Далее создается учетная запись с паролем.
8. После создания аккаунта вносятся дополнительные настройки.
9. При настройке свойств нужно перейти во вкладку «Безопасность»
10. Шифрование данных необходимо сделать обязательным.
11. Среди типов ВПН нужно отметить Туннельный протокол точка-точка (PPTP)».
12. Чтобы VPN-подключение использовалось только для корпоративного подключения, в формате «Сеть» нужно отметить «Протокол интернета версии 4(TCP/IPV4)» и перейти в «Свойства», и в команду «Дополнительно».
Далее следует отказаться от настроек «Использовать основной шлюз в удаленной сети» и «Автоматическое назначение метрики», в поле «Метрика интерфейса» установить показатель 1.
Свежие комментарии