что такое pptp соединение
О ПРОТОКОЛЕ PPTP
Аутентификация
В протоколе PPTP могут быть использованы различные методы аутентификации – PAP, CHAP, MS-CHAPv1, MS-CHAPv2. Они по-разному строят обмен информацией, мы не будем описывать их особенности, а лишь отметим, что PAP и MS-CHAPv1 являются наиболее ненадежными методами аутентификации.
Наряду с этими ограничениями, PPTP является наиболее распространенным протоколом, который поддерживается на абсолютном большинстве устройств и операционных систем.
Шифрование данных
В составе PPTP может использоваться (а может и не использовтаься) шифрование данных протоколом MPPE (Microsoft Point-to-Point Encryption). MPPE поддерживает 40, 56 и 128 битные ключи. Однако, далеко не все устройства, использующие PPTP умеют использовать шифрование. Многие старые модели модемов и домашних маршрутизаторов не поддерживают шифрование MPPE.
Стоит отметить, что при работе с нашей системой удаленного доступа VPNKI, для использования соединения с шифрованием вам необходимо в настройках соединения:
— использовать авторизацию MS-CHAPv2 и указать что будет использоваться шифрование (MPPE)
Для соединения без шифрования вам необходимо:
— использовать авторизацию CHAP и указать, что шифрование использоваться не будет.
Другие комбинации протоколов авторизации и шифрованния в нашей системе работать не будут.
Компрессия данных
Данные, передаваемые внутри PPTP, могут подвергаться компрессии для более эффективного использования полосы пропускания канала. В качестве протокола компрессии используется Microsoft Point-to-Point Compression (MPPC).
Автоматическая проверка работоспособности VPN соединения
Так как соединение PPTP осуществляется поверх протокола TCP, то сессионные механизмы самого TCP осуществляют контроль за наличием соединения. В случае обрыва сессии TCP VPN интерфейс на сервере и клиенте (ppp) будет выключен. В реализации протокола также обычно присутствует таймер keepalive – пакетов, которые проверяют наличие активного VPN соединения.
Разрыв VPN соединения
Автоматическое установление разорванного VPN соединения
Важным аспектом является способность клиентского ПО переустановить VPN соединение при пропадании действующего. Такое переустановление соединения может:
Минусы:
PS: Для предотвращения атак взлома MS-CHAPv2, в системе VPNKI вы можете использовать возможность «Белый список». В этом случае, установление соединения будет возможно лишь с указанных в списке IP адресов.
Далее о других протоколах VPN подключений:
ДОПОЛНИТЕЛЬНО
Кроме базового функционала по объединению VPN туннелей с различными протоколами, в системе VPNKI вы можете воспользоваться удаленным доступом к компьютеру или камере, используя:
Виды VPN-соединений (PPTP, L2TP, IPSec, SSL)
Что такое Виртуальная частная сеть (VPN)?
Раньше для осуществления безопасной передачи данных возникала необходимость в выделенной линии, связывающей два пункта. Расходы на организацию таких линий довольно велики.
Виртуальная частная сеть дает пользователям безопасный способ доступа к ресурсам корпоративной сети через Интернет или другие общественные или частные сети без необходимости выделения линии.
Безопасная частная виртуальная сеть представляет собой совокупность технологий/служб туннелирования, аутентификации, управления доступом и контроля, используемых для защиты данных и передачи трафика через Интернет.
Существует много причин для использования виртуальных частных сетей. Наиболее типичны следующие из них:
Безопасность (защита данных).
С помощью аутентификации получатель сообщения, являющийся пользователем виртуальной частной сети, может отслеживать источник полученных пакетов и обеспечить целостность данных.
С средств защиты данных в виртуальных частных сетях гарантируется конфиденциальность исходных пользовательских данных.
Стоимость (снижение количества линий доступа и уменьшение расходов на междугороднюю телефонную связь).
Организация виртуальной частной сети позволяет компании передавать данные через линии доступа к Интернету, таким образом уменьшая необходимость в некоторых из существующих линий.
При организации виртуальной частной сети снижаются расходы на междугороднюю телефонную связь, поскольку пользователь обычно получает услуги от местного Интернет-провайдера, а не совершает междугородний звонок для установления прямой связи с компанией.
Известно, что сети, использующие протокол IP, имеют «слабое место», обусловленное самой структурой протокола IP. Разработчики IP не намеревались обеспечивать каких-либо функций безопасности на уровне IP, а гибкость IP позволяет хитроумно использовать особенности данного протокола в целях преодоления контроля за трафиком, управления доступом и других мер безопасности. Поэтому данные в сети, использующей протокол IP, могут быть легко подделаны или перехвачены.
При туннелировании для передачи по сети протокольных пакетов сети одного типа они вставляются или инкапсулируются в протокольные пакеты другой сети. Это обеспечивает безопасность при передаче данных.
Протоколы для построения VPN-туннеля:
PPTP обеспечивает безопасную передачу данных от удаленного клиента к отдельному серверу предприятия путем создания в сети TCP/IP частной виртуальной сети. PPTP может также использоваться для организации туннеля между двумя локальными сетями. PPTP работает, устанавливая обычную PPP-сессию с противоположной стороной с помощью протокола Generic Routing Encapsulation (GRE). Второе соединение на TCP порту 1723 используется для инициации и управления GRE-соединением. Для защиты данных PPTP-трафика может быть использован протокол MPPE. Для аутентификация клиентов могут использоваться различные механизмы, наиболее безопасные из них — MSCHAPv2 и EAP-TLS.
Для обеспечения работы клиента по протоколу PPTP, необходимо установить IP-соединение с туннельным сервером PPTP. Все передаваемые по этому соединению данные могут быть защищены и сжаты. По туннелю PPTP могут передаваться данные различных протоколоыв сетевого уровня (TCP/IP, NetBEUI и IPX).
Преимущества протокола PPTP:
Протокол L2TP использует сообщения двух типов: управляющие и информационные сообщения. Управляющие сообщения используются для установления, поддержания и ликвидации туннелей и вызовов. Для обеспечения доставки ими используется надежный управляющий канал протокола L2TP. Информационные сообщения используются для инкапсулирования кадров PPP, передаваемых по туннелю. При потере пакета он не передается повторно.
Все управляющие сообщения должны содержать порядковые номера, используемые для обеспечения надежной доставки по управляющему каналу. Информационные сообщения могут использовать порядковые номера для упорядочивания пакетов и выявления утерянных пакетов.
Преимущества протокола L2TP:
IPSec
Internet-протокол (IP) не имеет средств защиты передаваемых данных. Он даже не может гарантировать, что отправитель является именно тем, за кого он себя выдает. IPSec представляет собой попытку исправить ситуацию. При использовании IPSec весь передаваемый трафик может быть защищен перед передачей по сети. При использовании IPSec получатель сообщения может отслеживать источник полученных пакетов и удостовериться в целостности данных. Необходимо быть уверенным в том, что транзакция может осуществляться только один раз (за исключением случая, когда пользователь уполномочен повторять ее). Это означает, что не должно существовать возможности записи транзакции и последующего ее повторения в записи с целью создания у пользователя впечатления об осуществлении нескольких транзакций. Представьте себе, что мошенник получил информацию о трафике и знает, что передача такого трафика может дать ему какие-то преимущества (например, в результате на его счет будут переведены деньги). Необходимо обеспечить невозможность повторной передачи такого трафика.
С помощью виртуальной частной сети (VPN) можно решать следующие прикладные задачи:
IPSec VPN оптимален для объединения сетей разных офисов через Интернет.
Можно устанавливать VPN-соединение с использованием протокола IPSec.
Для пользователей SMB/SOHO (Малый бизнес/Малый офис/Домашний офис):
Для дистанционных пользователей:
Для коллективных пользователей:
В пакетах ESP и AH между заголовком IP (IP header) и данными протокола верхнего уровня вставляется заголовок ESP/AH (ESP/AH header).
ESP может обеспечивать как защиту данных, так и аутентификацию, а также возможен вариант протокола ESP без использования защиты данных или без аутентификации. Однако, невозможно использовать протокол ESP одновременно без защиты данных и без аутентификации, поскольку в данном случае безопасность не обеспечивается. При осуществлении защиты передаваемых данных заголовок ESP не защищен, но защищены данные протокола верхнего уровня и часть трейлера ESP.
А в случае аутентификации производится аутентификация заголовка ESP, данных протокола верхнего уровня и части трейлера ESP.
Хотя протокол AH может обеспечивать только аутентификацию, она выполняется не только для заголовка AH и данных протокола верхнего уровня, но также и для заголовка IP.
Протоколы семейства IPSec могут использоваться для защиты либо всех полезных данных IP-пакета, либо данных протоколов верхнего уровня в поле полезных данных IP-пакета. Это различие определяется выбором двух различных режимов протокола IPSec: транспортного режима или туннельного режима.
Транспортный режим в основном используется хостом IP для защиты генерируемых им самим данных, а туннельный режим используется шлюзом безопасности для предоставления услуги IPSec другим машинам, не имеющим функций IPSec. Однако функции хоста IPSec и шлюза безопасности могут выполняться одной и той же машиной. Оба протокола IPSec, AH и ESP, могут выполняться в транспортном или туннельном режиме.
SSL VPN
SSL (Secure Socket Layer) протокол защищенных сокетов, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создается защищенное соединение между клиентом и сервером.
SSL использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.
SSL состоит из двух уровней. На нижних уровнях (уровни 4-5) многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов. Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять защиту передаваемых данных и производить обмен ключами, прежде чем протокол прикладной программы начнет передавать и получать данные.
Преимущества протокола SSL:
SSL VPN оптимален для подключения удаленных пользователей к ресурсам локальной сети офиса через Интернет.
PPTP соединение – что это такое и безопасно ли его использовать?
PPTP соединение что это, и как его можно использовать? На сегодняшний день немногие современные пользователи знает что это.
Более того, некоторые пользователи, используя его, подчас даже не подозревают, что являются активными его пользователями.
А узнают о его существовании просто случайно, не задаваясь даже целью понять что это, и чем оно так полезно.
Введение в теорию PPTP
Название подключения или соединения PPTP происходит от имени протокола, на основе какового и построено такое подключение.
Полная расшифровка его англоязычной аббревиатуры звучит как point to point tunneling protocol. Что, по сути, означает туннельный протокол от точки к точке.
Точками в этом случае обозначены пара абонентов, которые связываются путем передачи данных зашифрованных в пакеты и передающихся посредством незащищенных сетей, построенных по принципам TCP/IP.
Для кого-то такое определение покажется чересчур сложным, но это всего лишь вершина айсберга.
Если рассматривать соединение PPTP более подробно, окажется, что оно позволяет преобразовывать кадры PPP в IP-пакеты привычного типа.
А именно они передаются по каналу связи, например, по интернету или другой проводной, а также беспроводной сети.
Важно, что PPTP сложно назвать идеальным, и в ряде случаев, этот способ проигрывает в сравнении с другими моделями типа IPSec, поскольку имеет меньший уровень безопасности.
Впрочем, это не мешает его использовать повсюду и достаточно широко. От такого VPN-подключения не стоит отказываться, и сейчас рассмотрим почему.
рис. 1 – Схематическое изображение PPTP соединения
Что дает соединение PPTP
Несмотря на некоторые огрехи в безопасности, соединение PPTP позволяет обеспечить базовую защиту данных и поэтому такой протокол имеет широкую сферу применения.
В частности, его можно с успехом использовать для осуществления дальних звонков с ощутимой экономией.
Происходит это потому как этот протокол не требует прямого соединения между двумя абонентами. Оно производится по защищенной линии в интернете, которая и называется туннелем.
Что касается туннеля, то он используется исключительно в роли посредника.
В то же время PPTP с успехом применяется при формировании клиент-серверных соединений. В этом случае соединение происходит несколько иначе.
Абонент, т. е. пользователь подключает свой терминал – рабочее устройство к серверу посредством того же защищенного канала.
рис. 2 Как работает PPTP
Хронология использования PPTP в операционных системах
Соединение pptp можно считать универсальным, поскольку его поддержку реализовано во многих операционных системах.
На начальных этапах, когда операционные системы в привычном понимании пользователя только формировались протокол смогла реализовать только одна компания Cisco.
На последующих этапах компания Microsoft и ее конкуренты смогли также полностью реализовать этот механизм.
Впервые в продуктах Microsoft он использовался в Windows 95 OSR2, а более поздних разработках были даже предусмотрены встроенные средства, предназначенные для настройки PPTP-серверов.
Стоит отметить, что поддержка PPTP в Linux была внедрена относительно недавно. Но современные версии ее все же поддерживают.
Что касается систем FreeBSD и Mac OS X, то в их архитектуру заложена поддержка данной технологии посредством встроенных PPTP-клиентов, которые в полном объеме позволяют прочувствовать все преимущества такого соединения.
рис. 3 – Место настройки PPTP в Linux
Но прежде чем начать работу с подключением PPTP, его следует настроить и соблюсти несколько важных условий.
К особенностям настройки используемого туннелирования стоит отнести следующее:
При этом чтобы данные настройки работали соответствующим образом параметры встроенного брандмауэра (или сетевого экрана) не должны ограничивать поток IP-пакетов.
Их отправка и прием должна быть свободной.
Впрочем, даже если эти правила будут соблюдены при настройке подключения локально, не факт, что PPTP будет работать корректно.
Важно: Для правильной работы протокола провайдер должен обеспечить полную свободу пересылки туннелированных данных.
Детализация процесса подключения
Упомянутые выше точки соединяются посредством PPP-сессии, которая формируется на платформе протокола GRE.
Его аббревиатура расшифровывается как Generic Routing Encapsulation.
За его менеджмент и инициализацию несет ответственность второе подключение порта TCP.
Информация в форме пакета IPX который передается от точки к точке называется полезной нагрузкой, а дополняется он управляющей информацией.
Когда этот пакет попадает на другой конец линии специальное приложение извлекает содержащиеся в нем данные, после чего они отправляются на постобработку.
Постобработку производятся встроенными средствами системы соответственно указанному протоколу.
Стоит отметить, что взлом данных возможен только в процессе получения. В остальном безопасность обеспечивается за счет туннеля — защитного коридорах.
Поэтому важно использовать хорошо продуманную комбинацию логина и пароля, которые и отвечают за безопасность в процессе отправки/получения данных, а не в процессе пересылки.
рис. 4 – Уязвимые места PPTP
Обеспечение защиты соединения
Как отмечалось выше, данные передаются в форме шифрованного пакета.
Для его шифрования используются специальные средства, полный список которых можно просмотреть в настройках подключений.
Мы же выделим те которые характеризуются высокой степенью защищенности, в частности это:
Чтобы обеспечить повышенный уровень защиты можно дополнительно использовать дозвоны — звонки ответа, реализованные программным путем.
Они позволяют удостовериться в том, был ли пакет данных передан полностью, и был ли поврежден в процессе пересылки.
А пока рассмотрим, чем выделяются представленные выше варианты.
Стоит отметить, что MSCHAP-v1 не отличается своей надежностью.
Для извлечения парольных хешей из него можно использовать специальные утилиты перехваченного обмена.
MSCHAP-v2 в этом смысле отличается от предшественника, но является уязвимым к словарным атакам на перехваченные пакеты данных, для чего также используются специальные программы, скорость обработки данных в которых может составить всего сутки на расшифровку.
Криптоаналитики могут расшифровать данные и из MPPE, который базируется на использовании потока RC4.
К примеру, расшифровать его можно используя метод подмены битов.
Впрочем, при желании такую уязвимость можно обнаружить, используя соответствующие методы, которые считают контрольные суммы.
Таким образом, становится понятно, что установленную на PPTP защиту можно обойти. И именно поэтому приходится использовать дополнительные средства безопасности.
рис. 5 – Упрощенная схема защищенного PPTP канала
Вам это может быть интересно:
Как войти в настройки роутера — TP-Link, D-Link, Asus, Zyxel Keenetic, Ростелеком
Как подключить роутер к роутеру через WiFi — 2 простых способа
Лучшие советы: Как усилить сигнал WiFi роутера
Пример настройки параметров PPTP в OS MS WINDOWS 7
Чтобы понять все тонкости PPTP-соединения стоит попытаться самостоятельно провести настройки такого подключения.
Мы рассмотрим, как этот процесс происходит в системе Windows, в частности, в популярной седьмой ее версии. Сделать это несложно следуя нашим рекомендациям.
Изначально потребуется запустить Панель управления. Произвести это проще всего из меню Пуск.
В ней понадобится выбрать категорию Центр управления сетями.
Попасть туда можно и минуя описанную цепочку. В таком случае следует выбрать из контекстного меню, вызванного сетевому подключению, тот же пункт.
Найти его можно в области уведомлений, расположенной справа в нижней части экрана.
рис. 6 – Категории Панели управления
После запуска Центра управления можно будет вносить изменения в свойства сетевого адаптера.
С этой целью понадобится в левой области окна выбрать команду Изменение параметров сетевого адаптера.
Затем можно вызывать пункт Свойства из контекстного меню для имеющегося локального подключения.
Далее в открывшемся диалоге понадобится установить данные протокола TCP/IPv4, полученные от провайдера связи.
При этом большая часть провайдеров позволяет устанавливать адреса на рабочих станциях для DNS и IP серверов в автоматическом режиме.
После ввода данных их потребуется сохранить.
По завершении внесения изменений в настройки понадобится активизировать подключение.
С этой целью в основном окне Центра управления нужно выделить настроенное ранее подключение и вызвать для него меню правой кнопкой мыши.
В нем следует выбрать пункт Включить.
рис. 7 – Окно категории Центр управления сетями
Настройка параметров для сетевых подключений VPN
В том же разделе Панели управления потребуется создать VPN-подключение, если его еще нет. С этой целью нужно запустить команду Создать новое подключение в правой области окна.
В диалоге задаем подключение к рабочему месту, а далее – Использовать существующее подключение.
На следующем этапе в окошке задаем адрес VPN оператора и вносим придуманное ему название. При этом в диалоге требуется поставить маркер на строчке Не подключаться сейчас.
На последнем этапе необходимо внести логин и соответствующий ему пароль, необходимые для защиты соединения и нажать на кнопку Создать.
Кстати в нашем материале «VPN сервисы бесплатно: параллельная реальность для ПК» вы можете найти много интересного для себя.
После того как подключение создано, его необходимо настроить.
В частности, необходимо задать параметры безопасности.
Для этого нужно вызвать для созданного соединения пункт Свойства из контекстного меню и на вкладке окна Безопасность задать такие значения:
Кликнув на кнопке ОК, мы сохраним изменения, а потом потребуется подключить соединение, как это описывалось выше при настройке PPTP. На этом настройка завершается.
VPN подключение что это такое
Что такое VPN подключение. По каким принципам оно устроено и для каких функций служит.
Прочие способы настройки подключения PPTP
Стоит отметить, что помимо встроенных средств для настройки сетевых подключений, которые предоставляют разработчики операционных систем, можно использовать программные средства третьих фирм.
Но при выборе именно таких средств можно столкнуться с рядом непредвиденных сложностей. Одна из них – нестабильность подключения.
Также проблемой может стать для пользователя большое количество настраиваемых параметров.
С подобными сложностями справятся профессионалы, а вот рядовые пользователи защищенных сетей с легкостью в них запутаются.
Поэтому подбирать такой экран-машрутизатор требуется с особой ответственностью.
В качестве примера хорошего программного пакета можно рассматривать pfSense, снабженный клиентом Multilink PPP Daemon.
Он будет без проблем работать на домашнем устройстве, а вот при создании соединений на предприятиях между клиентскими станциями и сервером могут возникнуть непреодолимые трудности, связанные со сбоями в сетевых адресах.
Важно, что такие проблемы при использовании стороннего программного обеспечения не единичны.
И возникнуть они могут у любого пользователя, как на программном уровне, так и на программном, что подтверждает практика.
Подключение и настройка PPTP роутера D-Link
Как подключить и как настроить роутер D-Link DIR. Как настроить тип соединения PPTP вы увидите в данном видео.
Выводы и напутствие
Если подходить с полной ответственностью к оценке и давать развернутую характеристику можно отметить что PPTP соединение это весьма противоречивый способ передачи данных.
Он предназначен для безопасной передачи данных по сети, но при этом полную безопасность не обеспечивает.
Частично это связано с тем, что этот протокол несколько устарел (дата первичного внедрения – 1999 год).
Канал связи созданный при помощи такого соединения достаточно надежен, но для рядового пользователя сетей он неоправдан.
Для этой же цели в домашних условиях проще использовать анонимные прокси-серверы, анонимайзеры.
Они обеспечат не меньшую надежность и могут использоваться не постоянно, а периодически по мере необходимости.
Что касается коммерческих организаций, то для их коммуникаций построенные по такому принципу сети будут самым простым способом обеспечения сетевой безопасности.
Но, в то же время, можно использовать и другие более надежные средства.
рис. 8 – Пример корпоративной сети на базе PPTP
Настройка PPTP на Tp-Link TL-WDR3500
Так же по аналогу настраивается PPTP и на других роутерах. Просто ориентируйтесь по веб интерфейсу роутера.