Pptp პორტები არის უსაფრთხო საკომუნიკაციო პროტოკოლი. Pptp პორტები - რა არის ისინი? PPTP კავშირის ძირითადი წესები

*nix სისტემებში PPTP VPN არხის დაყენება ტრადიციულად განიხილება არატრივიალურ ამოცანად, რომელიც დაკავშირებულია სხვადასხვა პრობლემებთან, არასწორ კონფიგურაციასთან და ა.შ. ამ სტატიაში ვეცდები, შევკრიბო ყველა ის პრობლემა, რომელიც შეიძლება წარმოიშვას და გითხრათ, რა უნდა გააკეთოთ თითოეულ სიტუაციაში.

1. Ping PPTP სერვერზე

დარწმუნდით, რომ PPTP სერვერი აბრუნებს პასუხს ICMP echo მოთხოვნაზე. თუ პასუხი მოდის, მაშინ კარგია - შეგიძლიათ დაუკავშირდეთ სერვერს. თუ პასუხი არ მოდის, მაშინ ეს არაფერს ნიშნავს - ICMP პაკეტები შეიძლება გაფილტრული იყოს სერვერის ფაირვოლზე.

# ping ppptserver

2. გააკეთეთ კვალი PPTP სერვერზე

დარწმუნდით, რომ traceroute გადის სერვერზე. თუ ის ნამდვილად მუშაობს, მაშინ იგივეა პინგთან დაკავშირებით - თქვენ გაქვთ კავშირი ქსელის დონეზე. თუ მოკვლევა არ მუშაობს, კიდევ ერთხელ, ეს არაფერს ნიშნავს, რადგან... შეიძლება გაფილტრული იყოს firewall-ით.

# traceroute ppptserver

3. შეამოწმეთ პორტი 1723 PPTP სერვერზე

დარწმუნდით, რომ შეგიძლიათ დაუკავშირდეთ PPTP სერვერის სერვისის TCP/IP პორტს. თუ ტელნეტი კარგად მიდის, მაშინ ბრძოლის ნახევარი დასრულებულია. თუ კავშირი გაჩერდა, თქვენ უნდა მოაგვაროთ ეს კონკრეტული პრობლემა (მაგალითად, თქვენი firewall-ის დაყენება). ასე გამოიყურება ნორმალური სამუშაო ტელნეტის გამომავალი:

# telnet pptpserver 1723 ვცდილობ 91.229.176.7... დაკავშირებულია ppptserver-თან. გაქცევის სიმბოლოა "^]".

4. შეამოწმეთ GRE პროტოკოლის მოქმედება

შეამოწმეთ, რომ შეგიძლიათ გაცვალოთ GRE პაკეტები PPTP სერვერსა და კლიენტს (ანუ თქვენ) შორის. ამისათვის, გვირაბის შექმნისას გაუშვით პაკეტის სნიფერი, როგორიცაა tcpdump. თქვენ უნდა ნახოთ კავშირი პორტზე 1723, რასაც მოჰყვება GRE პაკეტების გაცვლა ორივე მიმართულებით. თუ თქვენ ახალი ხართ tcpdump-ში, აქ არის.

რათა დადგინდეს მარშრუტის რომელ წერტილში იკარგება GRE პაკეტები;

  • hping2 პროგრამას შეუძლია GRE პროტოკოლის მოკვლევა [http://www.hping.org/], მაგრამ
  • traceroute-ის GRE ვერსია [http://lists.debian.org/debian-isp/2001/debian-isp-200103/msg00175.html]

გთხოვთ გაითვალისწინოთ: იაფი სამომხმარებლო კლასის მარშრუტიზატორების დღევანდელი დომინირებით, hping2 და GRE trace უტილიტები შეიძლება არ იმუშაოს სწორად. ამის მიზეზი ის არის, რომ NAT მარშრუტიზატორების უმეტესობა იყენებს PPTP კონტროლის კავშირის ტრაფიკის კონტროლს, რათა დადგინდეს, არის თუ არა GRE პაკეტების გადამისამართება. სჯობს კონცენტრირება მოახდინოთ ბოლო წერტილებში GRE ტრაფიკის ანალიზზე :)

ყველაზე გავრცელებული მიზეზები, რის გამოც GRE არ მუშაობს, არის:

  • Firewalls და კარიბჭეები
    კლიენტსა და სერვერს შორის გზის გასწვრივ შუალედური ჰოსტების კონფიგურაცია შესაძლებელია GRE პროტოკოლის დასაბლოკად. ზემოთ ნახსენები GRE პროტოკოლის traceroute პროგრამების გამოყენებით შესაძლებელია ბლოკის გამომწვევი ჰოსტის იდენტიფიცირება.
    Linux-ის ზოგიერთ ვერსიაში nf_nat_pptp მოდულის ჩატვირთვა დაგეხმარებათ: # modprobe nf_nat_pptp
  • ადგილობრივი ფილტრაციის წესები
    თავად კლიენტი შეიძლება იყოს კონფიგურირებული ისე, რომ დაბლოკოს GRE პაკეტების მიღება ან გაგზავნა. შეამოწმეთ iptables-ის წესები (ან ნებისმიერი Firewall რაც გაქვთ).
  • მრავალჯერადი ერთდროული კავშირი NAT-ის საშუალებით
    თუ თქვენ გაქვთ NAT როუტერი, როგორიცაა DSL როუტერი, რომელიც წარმოადგენს ერთ IP მისამართს WAN-ზე, მაშინ მხოლოდ ერთი PPTP კავშირი შეიძლება იყოს აქტიური. PPTP სერვერი მიიღებს მხოლოდ ერთ კავშირს.
    მეორე გვირაბის გაშვება სხვა IP მისამართზე (ანუ სხვა PPTP სერვერზე) შეიძლება ასევე ვერ მოხერხდეს, თუ როუტერის NAT სისტემა ვერ განასხვავებს ორ ცალკეულ PPTP კავშირს. ამან შეიძლება გამოიწვიოს პირველი კავშირის წარუმატებლობა.
  • არა სწორი პარამეტრები PPTP სერვერები
    თუ PPTP სერვერს არ შეუძლია pppd დემონის გაშვება, კონფიგურაციის ფაილში სინტაქსის შეცდომის ან ბრძანების ხაზის არგუმენტების გამო, როგორც ჩანს, ეს არის სერვერის მხრიდან GRE პაკეტების დაკარგვა. ყურადღებით გადახედეთ სერვერის ჟურნალებს. პარამეტრების შესამოწმებლად სასარგებლოა pppd სერვერზე ხელით გაშვება.

5. შეამოწმეთ MPPE მხარდაჭერა

MPPE დაშიფვრის მხარდაჭერა საჭიროა, თუ თქვენ აპირებთ დაკავშირებას მაგ. Microsoft Windows VPN სერვერი, ან უბრალოდ გსურთ გქონდეთ დაშიფრული არხი. PPP 2.4.2 და უფრო ახალი ვერსიებისთვის MPPE მოწოდებულია როგორც Linux kernel მოდული და როგორც პაჩი PPP 2.4.0-ისთვის. იმისათვის, რომ MPPE დაშიფვრამ სწორად იმუშაოს, უნდა დაკმაყოფილდეს ორივე შემდეგი პუნქტი.

6. MPPE მხარდაჭერა ბირთვში

შეამოწმეთ, რომ MPPE მოდული დატვირთულია:

# modprobe ppp-compress-18 # modprobe ppp_mppe

თუ მოდული იტვირთება შეცდომების გარეშე, მაშინ ყველაფერი კარგადაა. თუ შეცდომები გამოჩნდება, მაშინ უნდა იპოვოთ მიზეზი და აღმოფხვრა იგი. მრავალი მიზეზი შეიძლება იყოს, აქ არის რამდენიმე მათგანი:

  • თქვენ არ გაუშვით ბრძანება დეპმოდ -ა kernel-mppe RPM ფაილის ჩამოტვირთვის შემდეგ
  • MPPE მოდული არ არსებობს შესაბამის /lib/modules დირექტორიაში
  • არსებული MPPE მოდულის ჩატვირთვა შეუძლებელია ვერსიის კონფლიქტის გამო
  • ძველი mppe.o ფაილი რჩება სისტემაში, ამიტომ ახალი ppp_mppe.o ფაილის ჩატვირთვა შეუძლებელია (გამოსახულია შეცდომა "init_module: File exists")
  • ppp_generic მოდულს არ შეუძლია MPPE მოდულის გააქტიურება, თუმცა იპოვა იგი. შესაძლოა იყენებდეთ PPP-MPPE 2.4.0 და /etc/modules.conf ფაილს აკლია ფსევდონიმით ppp-compress-18 mppe ჩანაწერი
  • PPP მოდულები სტატიკურად კომპილირებულია ბირთვში (იმისთვის, რომ MPPE მოდულად იმუშაოს, ისინი ასევე უნდა იყოს შედგენილი როგორც მოდულები)
  • ppp_async მოდული არ არის ჩატვირთული (მიუხედავად იმისა, რომ pptp არ იყენებს სერიულ პორტს თავის მუშაობაში, ppp_async მოდული აუცილებელია ფსევდოტერმინალებზე მონაცემების გადასაცემად)

7. MPPE მხარდაჭერა pppd-ში

შეამოწმეთ, რომ pppd მხარს უჭერს MPPE-ს. ეს შეიძლება გაკეთდეს საკვანძო სიტყვის mppe შემცველი ხაზების მოძიებით. თუ ასეთი ხაზები არ არის დაცული, თქვენ უნდა იპოვოთ pppd ვერსია MPPE მხარდაჭერით.

# სტრიქონები `რომელიც pppd`|grep -i mppe|wc --ხაზები

თუ MPPE-ს მხარდაჭერა არ აქვს, მაშინ რიცხვი 0 გამოჩნდება კონსოლში, თუ არის მხარდაჭერა, მაშინ რიცხვი იქნება დაახლოებით 40.

ეს არის სტატიის უფასო თარგმანი

კეთილი იყოს თქვენი მობრძანება ჩვენს საიტზე! ამ სახელმძღვანელოში თქვენ შეისწავლით თუ როგორ უნდა დააყენოთ VPN კავშირი Windows 7 ოპერაციული სისტემისთვის PPTP პროტოკოლის გამოყენებით.

შეგახსენებთ, VPN (ვირტუალური პირადი ქსელი) არის ტექნოლოგია, რომელიც გამოიყენება უსაფრთხო ქსელ(ებ)ზე წვდომისათვის საჯარო ინტერნეტით. VPN არხის გამოყენებით, შეგიძლიათ დაიცვათ თქვენი ინფორმაცია მისი დაშიფვრით და VPN სესიის ფარგლებში გადაცემით. გარდა ამისა, VPN არის იაფი ალტერნატივა ძვირადღირებული საკომუნიკაციო არხისთვის.

Windows 7-ისთვის PPTP პროტოკოლის გამოყენებით VPN დასაყენებლად, დაგჭირდებათ:

  • OS Windows 7;
  • VPN სერვერის მისამართი, რომელთანაც დაკავშირება განხორციელდება PPTP პროტოკოლით;
  • შესვლა და პაროლი.

ამით მთავრდება თეორიული ნაწილი, გადავიდეთ პრაქტიკაზე.

1. გახსენით "Start" მენიუ და გადადით თქვენი კომპიუტერის "Control Panel"-ზე

2. შემდეგ აირჩიეთ განყოფილება „ქსელი და ინტერნეტი“.

3. ფანჯარაში, რომელიც იხსნება, აირჩიეთ „ქსელის და გაზიარების ცენტრი“

4. შემდეგ ეტაპზე აირჩიეთ „ახალი კავშირის ან ქსელის დაყენება“

5. ახლად გახსნილ ფანჯარაში აირჩიეთ „დაკავშირება სამუშაო სადგურთან“

6. ახალ ფანჯარაში აირჩიეთ "გამოიყენე ჩემი ინტერნეტ კავშირი (VPN)"

8. ფანჯარაში, რომელიც იხსნება, ველში „ინტერნეტ მისამართი“ შეიყვანეთ თქვენი VPN სერვერის მისამართი, „დანიშნულების სახელი“ ველში შეიყვანეთ კავშირის სახელი, რომელიც შეგიძლიათ აირჩიოთ თვითნებურად.

9. შემდეგ ფანჯარაში შეიყვანეთ მომხმარებლის სახელი და პაროლი, რომლებიც რეგისტრირებულია VPN სერვერზე. "დაიმახსოვრე ეს პაროლი" ველში ჩასვით "ტიკა" ისე, რომ არ დაგჭირდეთ მისი შეყვანა ყოველ ჯერზე დაკავშირებისას.

10. ზემოაღნიშნული ნაბიჯების შემდეგ კავშირი მზად არის გამოსაყენებლად, დააწკაპუნეთ ღილაკზე „დახურვა“.

11. ამის შემდეგ დაბრუნდით Start მენიუში, შემდეგ Control Panel, Network and Internet, Network and Sharing Management, სადაც ვირჩევთ “Change Adapter Settings”

12. იპოვეთ ჩვენი VPN კავშირი ამ ფანჯარაში, დააწკაპუნეთ მასზე მარჯვენა ღილაკით და გადადით მის თვისებებზე

14. იმავე ფანჯარაში, მხოლოდ „ქსელის“ ჩანართზე, მოხსენით ველები შემდეგი პუნქტების გვერდით: „კლიენტი Microsoft-ის ქსელებისთვის“ და „ფაილისა და პრინტერზე წვდომის სერვისი Microsoft-ის ქსელებისთვის“

ეს ასრულებს VPN დაყენებას PPTP პროტოკოლის გამოყენებით Windows 7 ოპერაციული სისტემისთვის და VPN კავშირი მზად არის გამოსაყენებლად.

PPTP(ინგლისურიდან წერტილი-to-point გვირაბის პროტოკოლი) არის წერტილიდან წერტილამდე (კვანძიდან კვანძამდე) გვირაბის პროტოკოლი, რომელიც საშუალებას აძლევს კომპიუტერს დაამყაროს უსაფრთხო კავშირი სერვერთან დაუცველ ქსელში გვირაბის შექმნის გზით.

PPTP ახვევს (ანკაფსულებს) PPP ჩარჩოებს IP პაკეტებში გადასაცემად გლობალურ IP ქსელში, როგორიცაა ინტერნეტი. PPTP ასევე შეიძლება გამოყენებულ იქნას ორ ლოკალურ ქსელს შორის გვირაბის დასამყარებლად. PPTP იყენებს დამატებით TCP კავშირს გვირაბის შესანარჩუნებლად.

ეს პროტოკოლი ნაკლებად უსაფრთხოა ვიდრე IPSec. PPTP მუშაობს რეგულარული PPP სესიის დამყარებით მეორე მხარესთან ზოგადი მარშრუტიზაციის ენკაფსულაციის პროტოკოლის გამოყენებით. მეორე კავშირი TCP პორტზე 1723 გამოიყენება GRE კავშირის დასაწყებად და გასაკონტროლებლად. PPTP ძნელია გადამისამართება Firewall-ის მიღმა, რადგან ის მოითხოვს ორი ქსელის სესიის დაყენებას ერთდროულად. PPTP ტრაფიკი შეიძლება დაშიფრული იყოს MPPE-ის გამოყენებით. კლიენტების ავთენტიფიკაციისთვის შეიძლება გამოყენებულ იქნას სხვადასხვა მექანიზმები, მაგალითად, MS-CHAPv2 და EAP-TLS.

პროტოკოლის უსაფრთხოებისა და სანდოობის საკითხი

  • MSCHAP-v1 სრულიად არასანდოა. არსებობს კომუნალური პროგრამები, რათა ადვილად ამოიღონ პაროლის ჰეშები ჩაჭრილი MSCHAP-v1 ბირჟებიდან;
  • MSCHAP-v2 დაუცველია ლექსიკონის თავდასხმის გამოწვევა-პასუხის პაკეტებზე. არის პროგრამები, რომლებიც ასრულებენ ამ პროცესს;
  • 2012 წელს MSCHAP-v2-ს ისეთივე სირთულე აჩვენა, როგორც DES დაშიფვრა და დაინერგა ონლაინ სერვისი, რომელსაც შეეძლო გასაღების აღდგენა 23 საათში;
  • MSCHAP-v1-ის გამოყენებისას MPPE იყენებს იმავე RC4 სესიის კლავიშს ინფორმაციის ნაკადის ორივე მიმართულებით დაშიფვრისთვის. ამიტომ, სტანდარტული მეთოდია XOR ნაკადები სხვადასხვა მიმართულებით, რათა კრიპტოანალიტიკოსმა შეძლოს გასაღების სწავლა;
  • MPPE იყენებს RC4 ნაკადს დაშიფვრისთვის. არ არსებობს ალფანუმერული ნაკადის ავთენტიფიკაციის მეთოდი და, შესაბამისად, ნაკადი დაუცველია ცოტა შეტევის მიმართ. თავდამსხმელს შეუძლია ადვილად შეცვალოს რამდენიმე ბიტი, რათა შეცვალოს გამავალი ნაკადი, გამოვლენის გარეშე. ბიტების ამ ჩანაცვლების აღმოჩენა შესაძლებელია პროტოკოლების გამოყენებით, რომლებიც გამოთვლიან საკონტროლო ჯამებს.

სტრუქტურა

სურათი 1 გვიჩვენებს PPTP პაკეტის სტრუქტურას. ზოგადად, არაფერი განსაკუთრებული PPP ჩარჩო და GRE სათაური არის ჩასმული IP პაკეტში.

მოკლედ GRE-ის შესახებ. ეს არის გვირაბის პროტოკოლი, რომელიც მოქმედებს OSI მოდელის მე-3 ფენაზე. GRE ფუნქცია არის OSI ქსელის მოდელის ქსელური ფენის პაკეტების ინკაფსულაცია IP პაკეტებში.

გვირაბი მოიცავს სამ პროტოკოლს:

  • მგზავრი - ენკაფსულირებული პროტოკოლი (IP, CLNP, IPX, Apple Talk, DECnet Phase IV, XNS, VINES და Apollo);
  • ინკაფსულაციის პროტოკოლი (GRE);
  • სატრანსპორტო პროტოკოლი (IP).

სათაური იღებს 4 ბაიტს (ნახ. 2) და შედგება 2 ნაწილისგან:

1) 1-2 ბაიტი- დროშები :

- ChecksumPresent– ბიტი 0, თუ უდრის 1-ს, მაშინ GRE სათაური შეიცავს არასავალდებულო შემოწმების ველს – Checksumfield;

- საკვანძო საჩუქარი– ბიტი 2, თუ უდრის 1-ს, მაშინ GRE სათაური შეიცავს არასავალდებულო ველს, რომელიც შეიცავს კლავიშს – Key ველი;

- თანმიმდევრობის ნომერი აწმყო– ბიტი 3, თუ უდრის 1-ს, მაშინ GRE სათაური შეიცავს არჩევით მიმდევრობის რიცხვის ველს – SequenceNumberfield;

- ვერსიის ნომერი– ბიტი 13–15. ეს ველი მიუთითებს GRE განხორციელების ვერსიას. მნიშვნელობა 0 ჩვეულებრივ გამოიყენება GRE-სთვის. Point-to-Point Protocol (PP2P) იყენებს 1 ვერსიას.

2) 3-4 ბაიტი.შეიცავს ინკაფსულირებული პაკეტის პროტოკოლის ტიპს (ეთერტიპს).

MTU

არანაკლებ მნიშვნელოვანი კითხვა ჩანაწერისთვის არის კითხვა MTU.

ვინაიდან PPTP არის payload + PPP+ GRE header + IP header. MTU Ethernet = 1500 ბაიტი, სათაური IP = 20 ბაიტი, GRE = 4 ბაიტი. 1500-20-4 = 1476 ბაიტი.

აკონტროლეთ შეტყობინებები

PPTP კომუნიკაციის გულში არის PPTP საკონტროლო კავშირი - საკონტროლო შეტყობინებების თანმიმდევრობა, რომელიც ქმნის და ინარჩუნებს გვირაბს. სრული PPTP კავშირი შედგება მხოლოდ ერთი TCP/IP კავშირისგან, რომელიც მოითხოვს ექოს ბრძანებების გაგზავნას, რათა ის ღია დარჩეს, სანამ ტრანზაქციები მიმდინარეობს. ქვემოთ, სურათზე 3, მითითებულია საკონტროლო შეტყობინებები და მათი მნიშვნელობა.

PPTP(Point-to-Point Tunneling Protocol) არის წერტილი-to-point გვირაბის პროტოკოლი, რომელიც საშუალებას აძლევს კომპიუტერს დაამყაროს უსაფრთხო კავშირი სერვერთან სპეციალური გვირაბის შექმნით სტანდარტულ, დაუცველ ქსელში. PPTP ახვევს (ანკაფსულებს) PPP ჩარჩოებს IP პაკეტებში გადასაცემად გლობალურ IP ქსელში, როგორიცაა ინტერნეტი. PPTP ასევე შეიძლება გამოყენებულ იქნას ორ ლოკალურ ქსელს შორის გვირაბის დასამყარებლად.

პროტოკოლის სპეციფიკაცია გამოქვეყნდა როგორც "ინფორმაციული" RFC 2637 1999 წელს. ის არ არის რატიფიცირებული IETF-ის მიერ. პროტოკოლი ითვლება ნაკლებად უსაფრთხოდ, ვიდრე IPSec - პროტოკოლი ქსელის ტრაფიკის IP დონეზე დასაცავად.

PPTP მუშაობს რეგულარული PPP სესიის დამყარებით მოპირდაპირე მხარესთან GRE გვირაბის პროტოკოლის გამოყენებით 47 პორტზე. მეორე კავშირი TCP პორტზე 1723 გამოიყენება GRE კავშირის დასაწყებად და გასაკონტროლებლად. PPTP ძნელია გადამისამართება firewall-ის უკან, რადგან ის მოითხოვს ერთდროულად ორი ქსელის სესიის შექმნას.

PPTP ტრაფიკი შეიძლება დაშიფრული იყოს MPPE-ის გამოყენებით. კლიენტების ავთენტიფიკაციისთვის შეიძლება გამოყენებულ იქნას სხვადასხვა მექანიზმები, რომელთაგან ყველაზე უსაფრთხოა MS-CHAPv2 და EAP-TLS. PPTP პროტოკოლი არ შეიძლება ჩაითვალოს მისაღები ინფორმაციული უსაფრთხოების თვალსაზრისით, ყოველ შემთხვევაში, დამატებითი ზომების მიღების გარეშე საკომუნიკაციო არხების ინფორმაციული უსაფრთხოების უზრუნველსაყოფად, ან დამატებითი ინფორმაციის უსაფრთხოების ინსტრუმენტების გამოყენების გარეშე (მაგალითად, დამატებითი დაშიფვრა). რომ. PPTP არ უნდა იქნას გამოყენებული საჯარო ქსელებში (ინტერნეტი, კერძო (სახლის) ქსელები) სავაჭრო საიდუმლოების კონფიდენციალურობის და/ან უსაფრთხოების უზრუნველსაყოფად (და განსაკუთრებით სახელმწიფო საიდუმლოების დასაცავად).

PPTP - Windows-ში ჩაშენებული მხარდაჭერა.

გთხოვთ, გაითვალისწინოთ, რომ PPTP VPN სერვისი იყენებს TCP პორტს 1721/TCP და IP GRE პროტოკოლს (ნომერი 47). ასეთი პაკეტები უნდა გაიაროს თქვენს Firewall/NAT-ში (და, შესაბამისად, თქვენი პროვაიდერის Firewall/NAT) და თუ ჩვენი სერვერის გზაზე არის NAT, მაშინ მან სწორად უნდა დაამუშაოს VPN კავშირი მთლიანობაში (როგორც წესი. , ეს კეთდება PPTP NAT მოდულის დამხმარის გამოყენებით).

PPTP დანერგვა

Cisco იყო პირველი, ვინც დანერგა PPTP და მოგვიანებით ლიცენზირებული ტექნოლოგია Microsoft-ს. PPTP-მა პოპულარობა მოიპოვა იმის გამო, რომ ეს არის Microsoft-ის მიერ მხარდაჭერილი პირველი გვირაბების პროტოკოლი. Microsoft Windows-ის ყველა ვერსია Windows 95 OSR2-დან მოყოლებული შეიცავს PPTP კლიენტს, მაგრამ არსებობს ორი ერთდროული გამავალი კავშირის ლიმიტი. და Microsoft Windows-ისთვის დისტანციური წვდომის სერვისი მოიცავს PPTP სერვერს.

ბოლო დრომდე Linux-ის დისტრიბუციებს არ ჰქონდათ PPTP-ის სრული მხარდაჭერა MPPE პროტოკოლზე პატენტის პრეტენზიების გამო შეშფოთების გამო. სრული MPPE მხარდაჭერა პირველად გამოჩნდა Linux 2.6.13-ში. ოფიციალურად, PPTP მხარდაჭერა დაიწყო Linux-ის ბირთვის ვერსიით 2.6.14. თუმცა, PPTP-ში MPPE-ს გამოყენების უბრალო ფაქტი რეალურად არ უზრუნველყოფს PPTP პროტოკოლის უსაფრთხოებას. FreeBSD ოპერაციული სისტემა მხარს უჭერს PPTP პროტოკოლს MPD 5 კონფიგურაციის პორტის (/usr/ports/net/mpd) გამოყენებით, როგორც PPTP სერვერი netgraph ქვესისტემის გამოყენებით. PPTP კლიენტი FreeBSD სისტემაზე შეიძლება იყოს pptpclient პორტი (/usr/ports/net/pptpclient) ან mpd პორტი, რომელიც მუშაობს კლიენტის რეჟიმში. Mac OS X-ს გააჩნია ჩაშენებული PPTP კლიენტი. Cisco და Efficient Networks ყიდიან PPTP კლიენტის დანერგვას Mac OS-ის ძველი ვერსიებისთვის. Palm PDA-ები, რომლებიც მხარს უჭერენ Wi-Fi-ს, მოყვება Mergic PPTP კლიენტს.

ბევრ მომხმარებელს ალბათ სმენია ტერმინი "PPTP კავშირი". ზოგს შორიდან არც კი წარმოუდგენია რა არის ეს. თუმცა, თუ ჩვენ მარტივი ენით აღვწერთ ამ პროტოკოლზე დაფუძნებული კავშირის დამყარების პრინციპებს, მაშინ მათი გაგება სულაც არ არის რთული.

რა არის PPTP კავშირი?

ამ ტიპის კავშირი ეფუძნება ამავე სახელწოდების პროტოკოლს, რომლის სახელწოდებაც მომდინარეობს ინგლისური point-to-pointtunnelingprotocol-იდან. ეს შეიძლება სიტყვასიტყვით ითარგმნოს როგორც "პუნქტიდან წერტილამდე გვირაბის პროტოკოლი". სხვა სიტყვებით რომ ვთქვათ, ეს არის კავშირი ორ აბონენტს შორის დაშიფრული მონაცემთა პაკეტების გადაცემის გზით TCP/IP-ზე დაფუძნებული დაუცველი ქსელებით. იგივე ინტერნეტი. ითვლება, რომ თავად PPTP პროტოკოლი უსაფრთხოების დონით ჩამოუვარდება სხვა ვარიანტებს, როგორიცაა IPSec. თუმცა, ამის მიუხედავად, საკმაოდ გავრცელებულია. არსებითად, მომხმარებელს აქვს საქმე VPN კავშირების ერთ-ერთ ტიპთან (უკაბელო კავშირი).

რატომ გამოვიყენოთ PPTP კავშირი?

PPTP პროტოკოლის გამოყენების სფერო საკმაოდ ვრცელია. უპირველეს ყოვლისა, აღსანიშნავია, რომ ამ ტიპის კავშირი ორ მომხმარებელს შორის საშუალებას გაძლევთ დაიცვათ ინფორმაცია, ასევე მნიშვნელოვნად დაზოგოთ საქალაქთაშორისო ზარებზე. PPTP პროტოკოლი საკმაოდ ხშირად შეუცვლელია ორ ლოკალურ ქსელს შორის კომუნიკაციის უზრუნველყოფისას ინტერნეტის საშუალებით გვირაბის ან უსაფრთხო ხაზის მეშვეობით მათ შორის პირდაპირი კავშირის გამოყენების გარეშე. ეს ნიშნავს, რომ ორ ლოკალურ ქსელს არ აქვს პირდაპირი კონტაქტი და ისინი შუამავლად იყენებენ გვირაბს. მეორეს მხრივ, PPTP პროტოკოლზე დაფუძნებული გვირაბების გამოყენება შესაძლებელია კლიენტ-სერვერის კავშირის შესაქმნელად. ამ კავშირით მომხმარებლის ტერმინალი უერთდება სერვერს უსაფრთხო არხის მეშვეობით.

დანერგვა PPTP სხვადასხვა ოპერატიული სისტემაოჰ

მოდით, ცოტა გადავიდეთ და გადავხედოთ PPTP კავშირს მეორე მხრიდან. ცოტამ თუ გაიგო, თუ რა იყო ეს პროტოკოლის Microsoft Corporation-ის შემუშავების შემდეგ. მის სრულ ვერსიაში ეს პროტოკოლი პირველად დანერგეს Cisco-მ, მაგრამ ასევე სპეციალისტებმა მაიკროსოფტიარ ჩამორჩა. Windows 95 OSR2 ოპერაციული სისტემის ვერსიით დაწყებული, PPTP პროტოკოლზე დაფუძნებული კავშირის შექმნის შესაძლებლობა გამოჩნდა მოგვიანებით პროგრამულ პროდუქტებში და მათ ჰქონდათ ხელსაწყოები PPTP სერვერის დასაყენებლად, მაგალითად, PPTP კავშირი Windows 7 ოპერაციული სისტემა განიხილება ქვემოთ, აღსანიშნავია, რომ დღეს ეს ოპერაციული სისტემა ყველაზე პოპულარულია. ბოლო დრომდე Linux სისტემები არ უზრუნველყოფდნენ PPTP პროტოკოლის სრულ მხარდაჭერას. ის გამოჩნდა მხოლოდ 2.6.13 მოდიფიკაციაში. ამ პროტოკოლის ოფიციალური მხარდაჭერა გამოცხადდა ბირთვის 2.6.14 ვერსიაში. MacOSX და უფასო BSD ოპერაციული სისტემები აღჭურვილია ჩაშენებული PPTP კლიენტებით. Palm PDA-ები, რომლებიც მხარს უჭერენ Wi-Fi უკაბელო კავშირებს, აღჭურვილია სპეციალური Mergic კლიენტით.

პირობები სწორი კავშირისთვის

გვირაბის გამოყენების პროცესი საკმაოდ სპეციფიკურია. PPTP კავშირის კონფიგურაციისთვის საჭიროა TCP პორტის 1723 გამოყენება, ისევე როგორც სავალდებულო IPGRE პროტოკოლი 47 ნომრით. ამიტომ, firewall-ის კონფიგურაცია, ასეთის არსებობის შემთხვევაში, და Windows ოპერაციული სისტემის ჩაშენებული firewall-ის კონფიგურაცია უნდა იყოს ისეთი, რომ IP პაკეტებს შეუძლიათ თავისუფლად გაიარონ შეზღუდვების გარეშე. ეს ეხება არა მხოლოდ მომხმარებლის მანქანებს, არამედ ადგილობრივ ქსელებსაც. გვირაბიანი მონაცემების ასეთი უფასო გადაცემა თანაბრად უნდა იყოს უზრუნველყოფილი პროვაიდერის დონეზე. NAT-ის გამოყენებისას VPN დამუშავება შესაბამისად უნდა იყოს კონფიგურირებული მონაცემთა გადაცემის შუალედურ ეტაპზე.

PPTP: კავშირისა და მუშაობის ზოგადი პრინციპები

ჩვენ საკმაოდ მოკლედ განვიხილეთ PPTP კავშირი. ბევრს ალბათ უკვე ცოტათი მაინც ესმის რა არის. ამ საკითხის გასარკვევად განვიხილოთ პროტოკოლის ფუნქციონირების ძირითადი პრინციპები და მასზე დაფუძნებული კომუნიკაცია. ჩვენ ასევე დავაკვირდებით PPTPGRE კავშირის დამყარების პროცესს. მეორე კავშირი ხდება უშუალოდ TCP პორტზე, რომელიც პასუხისმგებელია GRE-ის ინიცირებასა და მართვაზე. გადაცემული IPX პაკეტი თავად შედგება მონაცემებისგან, რომელსაც ზოგჯერ უწოდებენ payload და დამატებით საკონტროლო ინფორმაციას. რა ხდება ხაზის მეორე ბოლოში, როდესაც მიიღება პაკეტი? შესაბამისი PPTP კავშირის პროგრამა ამოიღებს IPX პაკეტში შემავალ ინფორმაციას და აგზავნის დასამუშავებლად იმ საშუალებების გამოყენებით, რომლებიც შეესაბამება სისტემის საკუთარ პროტოკოლს. გარდა ამისა, გვირაბის გადაცემისა და ძირითადი ინფორმაციის მიღების ერთ-ერთი მნიშვნელოვანი კომპონენტია შესვლა-პაროლის კომბინაციის გამოყენებით წვდომის გამოყენების სავალდებულო პირობა. მიუხედავად იმისა, რომ ჯერ კიდევ შესაძლებელია პაროლების და ლოგინების გატეხვა მიმღების ეტაპზე, შეუძლებელია ამის გაკეთება უსაფრთხო დერეფნის ან გვირაბით ინფორმაციის გადაცემისას.

კავშირის უსაფრთხოება

როგორც უკვე აღვნიშნეთ, PPTP გვირაბი არ არის უსაფრთხო ყველა ასპექტში. თუ თვლით, რომ მონაცემთა დაშიფვრა იყენებს ისეთ ინსტრუმენტებს, როგორიცაა MSCHAP-v2, EAP-TLS ან თუნდაც MPEE, მაშინ შეგვიძლია ვისაუბროთ დაცვის საკმაოდ მაღალ ხარისხზე. ზოგიერთ შემთხვევაში უსაფრთხოების დონის ასამაღლებლად შეიძლება გამოვიყენოთ გამოძახებები, რომლებშიც მიმღები ან გადამცემი მხარე აკავშირებს და გადასცემს ინფორმაციას პროგრამულად.

როგორ დააკონფიგურიროთ PPTP თქვენი საკუთარი Windows 7 ოპერაციული სისტემის გამოყენებით: ქსელის ადაპტერის პარამეტრები

ნებისმიერ Windows ოპერაციულ სისტემაზე, PPTP კავშირის დაყენება საკმაოდ მარტივია. როგორც უკვე აღვნიშნეთ, ჩვენ შევხედავთ Windows 7-ს, როგორც მაგალითს, პირველ რიგში, თქვენ უნდა გადახვიდეთ "ქსელის და გაზიარების ცენტრში". ეს შეიძლება გაკეთდეს "პანელის" გამოყენებით, ან მენიუს გამოყენებით, რომელიც გამოძახებულია ქსელის ან ინტერნეტ კავშირის ხატულაზე მაუსის მარჯვენა ღილაკით. მენიუს მარცხენა მხარეს არის ხაზი ქსელის ადაპტერის პარამეტრების შეცვლისთვის. თქვენ უნდა ჩართოთ ის და შემდეგ დააწკაპუნეთ მაუსის მარჯვენა ღილაკით ლოკალური ქსელის კავშირზე, რათა გამოიძახოთ კონტექსტური მენიუ და აირჩიოთ თვისებების ხაზი. ფანჯარაში, რომელიც იხსნება, თქვენ უნდა გამოიყენოთ TCP/IPv4 პროტოკოლის თვისებები, პარამეტრების ფანჯარაში უნდა მიუთითოთ პროვაიდერის მიერ დაკავშირებისას. როგორც წესი, მითითებულია მისამართების ავტომატური მიღება DNS და IP სერვერებისთვის. თქვენ უნდა შეინახოთ განხორციელებული ცვლილებები და დაუბრუნდეთ ლოკალურ ქსელურ კავშირს, სადაც უნდა შეამოწმოთ არის თუ არა ის აქტიური ამ მომენტშიდრო. ამისათვის გამოიყენეთ მაუსის მარჯვენა ღილაკით. თუ ზედა ხაზი ამბობს "გათიშვა", მაშინ კავშირი აქტიურია. წინააღმდეგ შემთხვევაში, თქვენ უნდა ჩართოთ იგი.

VPN-ის შექმნა და დაყენება

შემდეგი ნაბიჯი არის VPN კავშირის შექმნა. ამისათვის თქვენ უნდა გამოიყენოთ ხაზი ახალი კავშირის შესაქმნელად "კონტროლის ცენტრი" განყოფილებაში ფანჯრის მარჯვენა მხარეს. ამის შემდეგ, თქვენ უნდა აირჩიოთ კავშირი თქვენს სამუშაო ადგილზე, და ამის შემდეგ გამოიყენოთ არსებული ინტერნეტ კავშირი, შემდეგ უნდა გადადოთ ინტერნეტის დაყენება. შემდეგ ფანჯარაში, თქვენ უნდა მიუთითოთ VPN ოპერატორის ინტერნეტ მისამართი და მიუთითოთ მორგებული სახელი. ბოლოში, დარწმუნდით, რომ მონიშნეთ ყუთი ხაზის გვერდით "არ დაკავშირება ახლა". ამ ველში, თქვენ კვლავ უნდა შეიყვანოთ თქვენი შესვლა და პაროლი, თუ ისინი გათვალისწინებულია მომსახურების ხელშეკრულებაში და შემდეგ დააჭირეთ ღილაკს "შექმნა". ამის შემდეგ, თქვენ უნდა აირჩიოთ ის, რომელიც ახლახან შექმენით ხელმისაწვდომი კავშირების სიიდან და დააწკაპუნეთ თვისებების ღილაკზე ახალ ფანჯარაში. შემდეგი, თქვენ უნდა იმოქმედოთ ძალიან ფრთხილად. უსაფრთხოების ჩანართზე სავალდებულოა შემდეგი პარამეტრების დაყენება:

— VPN ტიპი – ავტომატური;

— მონაცემთა დაშიფვრა არჩევითია;

— პროტოკოლის გარჩევადობა: CHAP და CHAP ვერსია 2.

ახლა თქვენ უნდა დაადასტუროთ განხორციელებული ცვლილებები და გადახვიდეთ კავშირის დაყენების ფანჯარაში, სადაც უნდა დააჭიროთ დაკავშირების ღილაკს. თუ პარამეტრები სწორად დასრულებულია, თქვენ დაუკავშირდებით ინტერნეტს. უნდა გამოვიყენო მესამე მხარის კომუნალური პროგრამები ამ მიზნით? მომხმარებლები განსხვავებულად რეაგირებენ დამატებითი PPTP სერვერების ან კლიენტების დაყენების საკითხზე. თუმცა, მათი უმრავლესობა თანხმდება, რომ ჩაშენებული Windows მოდულის დაყენება და გამოყენება სიმარტივის თვალსაზრისით ბევრად სასურველია. რა თქმა უნდა, შეგიძლიათ დააინსტალიროთ pfSense პაკეტი, რომელიც არის firewall როუტერი. თუმცა, მის მშობლიურ Multilink PPP Daemon კლიენტს აქვს მრავალი პრობლემა, რომელიც დაკავშირებულია PPTP-ზე დაფუძნებული Windows სერვერების გამოყენებასთან, სერვერსა და კლიენტს შორის საწარმოს სისტემებში ავტორიზაციის პროტოკოლის გამოყენების განაწილების თვალსაზრისით. აღსანიშნავია, რომ სახლის მომხმარებლის ტერმინალებში მსგავსი პრობლემები არ დაფიქსირებულა. ამ უტილიტას კონფიგურაცია ბევრად უფრო რთულია სპეციალური ცოდნის გამოყენების გარეშე, შეუძლებელია სწორი პარამეტრების დაზუსტება ან მომხმარებლის IP-ს რეგულარული „უფსკრულის“ გამოსწორება. შეგიძლიათ სცადოთ სერვერის ან კლიენტის სხვა პროგრამები, რომლებიც შექმნილია PPTP კავშირის დასამყარებლად. მაგრამ აქვს თუ არა აზრი სისტემის არასაჭირო პროგრამებით დატვირთვას, რადგან Windows ოჯახის ნებისმიერ ოპერაციულ სისტემას აქვს საკუთარი ხელსაწყოები ამ მიზნით? გარდა ამისა, ზოგიერთი პროგრამული პროდუქტი ამ კუთხით იმდენად რთულია კონფიგურაციისთვის, რომ მათ შეუძლიათ გამოიწვიონ კონფლიქტები ფიზიკურ და პროგრამულ დონეზე, ამიტომ უკეთესი იქნება შემოიფარგლოთ იმით, რაც გაქვთ.

დასკვნა

სინამდვილეში ეს არის ყველაფერი, რაც ეხება PPTP პროტოკოლს, მასზე დაფუძნებული გვირაბის კავშირის შექმნას, კონფიგურაციას და გამოყენებას. ამ პროტოკოლის გამოყენება არ არის გამართლებული საშუალო მომხმარებლისთვის. არსებობს ლეგიტიმური ეჭვი, რომ ზოგიერთ მომხმარებელს შეიძლება დასჭირდეს უსაფრთხო საკომუნიკაციო არხი. თუ თქვენ გჭირდებათ თქვენი IP მისამართის დაცვა, უმჯობესია გამოიყენოთ ანონიმური პროქსი სერვერები ინტერნეტში ან ანონიმიზატორები ამ მიზნით. კომერციული საწარმოების ლოკალურ ქსელებსა და სხვა სტრუქტურებს შორის ურთიერთქმედების უზრუნველსაყოფად, მაშინ PPTP კავშირის დაყენება შეიძლება იყოს მარტივი გამოსავალი. ასეთი კავშირი, რა თქმა უნდა, არ უზრუნველყოფს 100% უსაფრთხოებას, მაგრამ არსებობს გარკვეული საღი აზრი მის გამოყენებაში.



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: