76607

Создание VPN-подключения средствами Windows 2000 (ХР)

Лабораторная работа

Информатика, кибернетика и программирование

Изучить последовательность действий по созданию VPNподключения в Windows 2000 ХР. Пример организации VPNподключения Задание: Создать VPNподключение и выполнить его настройку. А Создание VPNподключения.

Русский

2015-01-30

216.5 KB

3 чел.

Лабораторная работа №10

Создание VPN-подключения средствами Windows 2000 (ХР)

Цели

  •  Ознакомиться с возможностями операционной системы Windows 2000 (ХР) по созданию и использованию VPN-подключения.
  •  Изучить последовательность действий по созданию VPN-подключения в Windows 2000 (ХР).
  •  Приобрести практические навыки по защите данных при работе в глобальных вычислительных сетях.

Краткие теоретические сведения

Технология виртуальных частных сетей (VPN - Virtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях.

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности: шифрования, экранирования и туннелирования.

Рисунок 1. Пример организации VPN-подключения

Задание:

Создать VPN-подключение и выполнить его настройку.

Алгоритм выполнения работы.

А) Создание VPN-подключения.

Для создания VPN-подключения выполните следующие действия.

  1.  Откройте компонент Сетевые подключения.
  2.  Для этого выберите последовательно Пуск-Панель управления-Сетевые подключения.
  3.  Выберите пункт Создание нового подключения и нажмите кнопку Далее.
  4.  В зависимости от операционной системы выполните следующие действия:
  •  для Windows ХР - в открывшемся окне выберите пункт Подключить к сети на рабочем месте (Рисунок 2, только для ХР) и нажмите Далее. После этого выберите Подключение к виртуальной частной сети (Рисунок 3) и нажмите Далее.
  •  для Windows 2000 - в открывшемся окне выберите пункт Подключение к виртуальной частной сети через Интернет и нажмите Далее.

Рисунок 2

Рисунок 3

  1.  Введите имя подключения и перейдите к следующему шагу командой Далее.
  2.  Если перед установкой «туннельного доступа» требуется подключение к провайдеру услуг Интернета, то выберите (Рисунок 4) Набрать номер для следующего предварительного подключения и, выбрав нужное подключение, нажмите Далее. В противном случае, выберите Не набирать номер для предварительного подключения и нажмите Далее.
  3.  Введите имя узла (сети) или его IP-адрес, к которому идет подключение.

Рисунок 4

  1.  Завершите работу Мастера сетевых подключений.
  2.  В результате в папке Подключения появится новое подключение (Рисунок 5).

Рисунок 5

  1.  Для настройки параметров подключения выделите подключение VPN и вызовите его свойства из контекстного меню (нажатие правой клавиши мыши).
  2.  Рассмотрите все имеющиеся параметры VPN-подключения (Рисунок 6) и при необходимости воспользуйтесь соответствующими разделами справки.

Рисунок 6

Задания для самостоятельной работы

  1.  Создайте VPN-подключение к узлу с адресом 122.122.122.122 и зафиксируйте окно его свойств (Print Screen) на закладке Общие (Рисунок 6) для преставления преподавателю в качестве отчета.

Контрольные вопросы

  1.  Какие механизмы безопасности используются при реализации VPN-подключения?
  2.  Что такое «туннель» и в чем состоит принцип «туннелирования»?
  3.  В чем заключаются защитные функции виртуальных частных сетей?

Описание формы отчета

Выполненное задание для самостоятельной работы и ответы на контрольные вопросы необходимо выслать для проверки преподавателю.


 

А также другие работы, которые могут Вас заинтересовать

9909. Составление дифференциального уравнения, описывающего химико-технологический процесс и его решение методом конечных разностей. 198.5 KB
  Составление дифференциального уравнения, описывающего химико-технологический процесс и его решение методом конечных разностей. Цель работы. Значительное количество химических и технологических процессов можно описать дифференциальными уравнени...
9910. Древнегреческий героический эпос и Илиада Гомера 168 KB
  А.И. Зайцев Древнегреческий героический эпос и Илиада Гомера Как мы узнали в результате многолетних раскопок, начатых в 1870 г. Генрихом Шлиманом и законченных перед второ...
9911. Драматургия Еврипида и конец античной героической трагедии 196.5 KB
  В. Н. Ярхо Драматургия Еврипида и конец античной героической трагедии   Трагичнейшим из поэтов назвал Еврипида Аристотель, и многовековая посмертная слава последнего из триады великих афинских трагиков, по-видимому, целиком...
9912. Миметическое начало поэтического искусства 139 KB
  Е. Алымова, к.ф.н., СПбГУ Миметическое начало поэтического искусства Представляется само собой разумеющимся, что аристотелевская Поэтика как первое сочинение по теории художественной словесности должна была неминуемо вставать на пути каждого, кто об...
9913. Авторство и авторитет 140 KB
  Аверинцев С. С. Авторство и авторитет Оба слова, вынесенные нами в заглавие, имеют схожий облик, и сходство их отнюдь не случайно. У них одно и то же - латинское - происхождение, единая этимологическая характеристика и если их словарные з...
9914. Криптографические методы защиты информации 70.5 KB
  Криптографические методы защиты информации Шифр системы классифицируются по различным признакам: по видам защищаемой информации (текст, речь, видеоинформация), по криптографической стойкости, по принципам обеспечения защиты информации (симметричные,...
9915. Понятие информационной безопасности. Основные составляю-щие. Важность проблемы 58.5 KB
  Понятие информационной безопасности. Основные составляющие. Важность проблемы Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Ниже описаны основные ее составляющие - конфиденциальность...
9916. Распространение объектно-ориентированного подхода на информационную безопасность 79 KB
  Распространение объектно-ориентированного подхода на информационную безопасность В этой лекции закладываются методические основы курса. Кратко формулируются необходимые понятия объектно-ориентированного подхода, в соответствии с ним выделяются уровн...
9917. Наиболее распространенные угрозы 92.5 KB
  Наиболее распространенные угрозы Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Основные опреде...