PPTP-Unux является клиентом Linux, который подключается к РРТР-серверам.

Разработчики программы поощряют пользователей к созданию портов для других версий Unix, но свою деятельность сосредотачивают на Linux.

Неофициальная домашняя страница для проекта клиента PPTP-Unux находится на http://www.scooter.сх/alpha/pptp.himl.

IPSec-клиенты

Пользователи Linux могут выбирать из нескольких реализаций IPSec:

— FreeS/WAN (http://www.freeswan.org);

— pipsecd (http://perso.enst.fr/~beyssac/pipsec):

— NIST Cerberus (http://www.antd.nist.gov/cerberus).

IPSec входит в состав пакета OpenBSI). Вы можете найти пособие, объясняющее, как его использовать, на http://www.x- itec.de/projects/tuts/ipsec-howto.lxt.

IPSec-реализация для FreeBSD находится на http://www.r4k.net/ipsec. Для получения информации об IPSec для NetBSD зайдите на http://www.netbsd.org/Documentation/network/ips ec.

Использование беспроводной VPN

Когда вы разрабатываете VPN для защиты данных в сети, проходящих через беспроводное соединение, важно понимать, где в точности расположены конечные точки VPN-туннеля. Если VPN реализует туннель только через беспроводное соединение, как показано на рис. 15.14, сеть будет выглядеть так же, как и без VPN. Однако, если VPN реализуется между точками доступа через глобальную сеть (такую, как Интернет), аналогичную представленной на рис. 15.15, беспроводной сетевой клиент может выглядеть как компонент сети в другом здании.

Рис. 15.14

Рис. 15.15

Насколько же далеко должна простираться ваша беспроводная VPN? Это зависит от того, что вы хотите при помощи нее выполнять. Если ваша беспроводная сеть предназначена для поддержки ноутбуков и других портативных компьютеров офиса, фабрики или кампуса, имеет смысл поставить сервер между сетью точек доступа и подключением к вашей корпоративной сети. Это защитит данные беспроводных пользователей и не пустит в сеть неавторизованных пользователей, но не повлияет на тех, чьи компьютеры подключены к сети по кабелям.

В домашней или малой офисной сети точки доступа, скорее всего, подключаются к маршрутизатору интернет-шлюзаа, который обеспечивает доступ в Интернет для всех компьютеров офиса или дома. Если точка доступа и шлюз являются отдельными устройствами, вы можете расположить VPN-сервер между обоими. Но если точка доступа и шлюз совмещены в одном корпусе, вам придется выбрать один из указанных ниже способов подключения. Используйте VPN-клиентов на всех компьютерах (включая настольные машины, связанные проводами со шлюзом) и разместите клиента между шлюзом и интернет- модемом, как показано на рис. 15.16.

Рис. 15.16

Можно также игнорировать порты проводной Ethernet на шлюзе и добавить новый хаб или свитч между VPN-сервером и интернет-модемом, как показано на рис. 15.17.

Рис. 15.17

Реализация подключении по умолчанию

Если вы используете беспроводную сеть с VPN-защитой большую часть времени, следует сделать VPN-профиль подключением по умолчанию. Всякий раз при запуске сетевого приложения компьютер будет пытаться подключиться через VPN до тех пор, пока вы не установите другое подключение (например, коммутируемую телефонную линию).

Чтобы установить в Windows профиль подключения как принятый по умолчанию, откройте окно Dial-Up Networking (Коммутируемая сеть). В Windows ХР используйте окно Network Connections (Сетевые подключения). Щелкните правой клавишей мыши по иконке профиля, который хотите использовать, и выберите в меню функцию Set as Default (Установить как принятое по умолчанию).

Чтобы подключиться к VPN, которая не является принятой по умолчанию, дважды щелкните по иконке профиля VPN-подключения. Вы увидите окно регистрации, аналогичное изображенному на рис. 15.18. Введите ваш логин и пароль и выберите Connect (Подключиться).

Если VPN-сервер распознает вашу учетную запись, он установит подключение.

Рис. 15.18

Отказ от VPN

Даже несмотря на то, что вы обычно используете VPN для защиты беспроводных данных, иногда хочется отправить данные в чистом виде, без применения VPN. Например, есть возможность использовать VPN в офисе или дома, но в аэропорту или в другом общественном месте, не защищенном VPN, компьютер и сетевой адаптер необходимы для прямого подключения.

К тому же программы конфигурирования, управляющие рабочим каналом сети, SSID и другими функциями, являются утилитами на базе Web, интегрированными в точку доступа. Так как точка доступа находится внутри VPN-туннеля, невозможно отправить команды точке доступа по VPN.

Важно помнить, что VPN вы можете использовать, когда есть такая необходимость, и отказаться от нее, если вы хотите реализовать подключение напрямую.

Использование VPN через коллективную сеть

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату
×