OpenVPN – konfiguracja w systemie Linux i Windows.

Slides:



Advertisements
Podobne prezentacje
Klub i Restauracja Mirage ma przyjemność
Advertisements

,,W przyjaźni z przyrodą”
Longhorn - Usługi terminalowe
Wirtualne sieci prywatne VPN - wprowadzenie -
Artur Szmigiel Paweł Zarębski Kl. III i
Hiperłącza Co to jest? Autor: dalej.
Asystent Gabinet Lekarski
Pytanie to coraz cz ęś ciej nasuwa si ę przeci ę tnemu cz ł owiekowi chc ą cemu stworzy ć now ą sie ć w domu. Pytanie to coraz cz ęś ciej nasuwa si.
Praca napisana pod kierownictwem dra Jacka Kobusa
Gumowy Surowiec.
Asystent Faktura. Plan prezentacji 1. Krótka ogólna informacja o programie 2. Licencjonowanie 3. Interfejs programu 4. Modu ł y i funkcje 5. Dostrajanie.
Mgr Miros ł aw Urbaczewski. W łą czenie si ę do ruchu to rozpocz ę cie jazdy po wcze ś niejszym postoju lub zatrzymaniu si ę, nie wynikaj ą ce z warunków.
CREATIVE BRIEF. PYTANIA KIM? KIM? CZYM? CZYM?CO?
Edukacja informatyczna w szkole
Tworzenie aplikacji graficznych na przykładzie programu GregEditor
Oprac. Wioletta Sadowska. Komputer i Internet umo ż liwiaj ą dost ę p do szybkiej informacji U ł atwiaj ą naukowcom i studentom prowadzenie bada ń Dostarczaj.
Wirtualne spotkania Microsoft
Asystent CRM.
DZIEŃ BEZPIECZNEGO INTERNETU
KODEKS 2.0 Szko ł y Podstawowej w Mi ł aczewie Kodeks 2.0 SP Mi ł czew Poradnik Jak w ł a ś ciwie korzysta ć z Internetu.
Asystent Rejestr Umów.
Jak można nauczyć korzystania z prawdopodobieństwa.
Konfiguracja VPN Klienta – Windows 7
Szko ł a demokracji Martyna Pankowska 3c Zuzanna G ł ogowska 3c.
Sposoby zdalnego sterowania pulpitem
11. REALIZACJA SIECI VPN Wirtualne sieci prywatne mogą być zrealizowane w oparciu o protokoły szyfrujące w różnych warstwach stosu protokołów. Najczęściej.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Regionalna Sieć Szerokopasmowa Województwa Podlaskiego „ INTERNET BLIŻEJ WSZYSTKICH Departament Społeczeństwa Informacyjnego Urząd Marszałkowski Województwa.
Telewizja (TV) – dziedzina telekomunikacji przekazuj ą ca ruchomy obraz oraz d ź wi ę k na odległo ść. W jednym miejscu za pomoc ą kamery telewizyjnej.
Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
Niedoceniane tło – stabilny partner w trudnych czasach.
Projekt realizowany przy udziale środków Europejskiego Funduszu Społecznego w ramach Inicjatywy Wspólnotowej EQUAL.
Platforma Lokalizacyjno-Informacyjna z Centralną Bazą Danych PLI CBD
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
Konkurs 2.1. E-usługi publiczne (E-zdrowie) RPO WDŚ Wrocław
OPERATORZY LOGISTYCZNI 3 PL I 4PL NA TLE RYNKU TSL Prof. zw.dr hab. Włodzimierz Rydzkowski Uniwersytet Gdańsk, Katedra Polityki Transportowej.
Urząd Transportu Kolejowego, Al. Jerozolimskie 134, Warszawa, Polityka regulacyjna państwa w zakresie dostępu do infrastruktury na.
SSPW woj. Warmińsko-Mazurskiego Parametry infrastruktury: ponad 2273 km szkieletowej i dystrybucyjnej sieci światłowodowej oraz 226 węzłów.
Wykorzystanie informatyki, w tym Internetu na potrzeby rolnictwa Michał Gawłowski, X
Czynniki występujące w środowisku pracy.. Cele lekcji Po zajęciach każdy uczeń: - Nazywa i wymienia czynniki występujące w środowisku pracy, - Wymienia.
Mam prawo do ochrony swoich danych osobowych Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do nauczycieli.
System, który łączy Tomasz Stępień, Prezes Zarządu Operator Gazociągów Przesyłowych GAZ-SYSTEM S.A. Strategia GAZ-SYSTEM S.A. do 2025 roku.
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin.
Xnet Communications Xnet Communications Polska Sp. z o.o.
© 2014 IBM Corporation COMMON POLSKA 2014 JDBC z IBM System i Tomasz Piela & Marcin Wilk Global Technlonogy Services, IBM.
Propozycje kryteriów wyboru finansowanych operacji dla poszczególnych działań w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na.
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Model Przejść Międzyoperatorskich (na podstawie uwag i rekomendacji izb oraz operatorów) Warszawa, 16 czerwca 2008 r.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
 Informatyk jest to osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadająca wiedzę i umiejętności na temat ogółu metod.
Konferencja Społeczeństwo Informacyjne Warmii i Mazur - kierunki rozwoju infrastruktury i e-usług w ramach Programów Operacyjnych współfinansowanych.
Działanie 321 „Podstawowe usługi dla gospodarki i ludności wiejskiej” TARGOWISKA STAŁE Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Europejski.
Usługa ePodatki (MF) Michał Dobrzyński, Departament Informatyki MRPiPS tel
Wprowadzenie do baz danych. Terminologia Specyfika baz danych (1) 1.Trwałość danych –Długi czas życia – kilka, kilkadziesiąt, kilkaset lat –Niezależność.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Lokalny Program Rewitalizacji Gminy Sanok na lata
Zasady transmisji w sieciach TCP/IP
Model ISO/OSI Wykład 4.
Który system wybrać?.
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
- Krajowe Repozytorium Obiektów Nauki i Kultury
Git - system kontroli wersji
Bezpieczeństwo dostępu do danych w systemie Windows
Mateusz Bergolc – pracuje w firmie Marken Systemy Antywirusowe, pomagając klientom dostosować rozwiązania Bitdefender do ich potrzeb. Doradza zarówno.
PROJEKTOWWANIE SIECI KOMPUTEROWYCH
Co to jest logistyka? Logistyka jest terminem opisuj ą cym wszelkie dzia ł ania zwi ą zane z : procesem planowania, organizowania, realizowania, kontrolowania.
Podstawowe informacje o programie WiFi4EU
Zapis prezentacji:

OpenVPN – konfiguracja w systemie Linux i Windows. Praca pod kierunkiem dra hab. Jacka Kobusa

Cele pracy: Przedstawienie zarysu technologii VPN Prezentacja sposobów realizowania połączeń za pomocą sieci wirtualnych Opis technologii i zasad działania programu OpenVPN Opis instalacji i konfiguracji programu w systemach Linux i Windows

VPN- co to i po co to? VPN – virtual private network, to tunel łączący pojedyncze komputery lub całe sieci komputerowe. Tunel ten, zgodnie z nazwą jest wirtualny, tzn. fizycznie wykorzystuje publiczną infrastrukturę telekomunikacyjną. Połączenie takie (tunel VPN) może być szyfrowane, kompresowane i jest niedostępne dla komputerów lub sieci z poza jego końców . Sieci VPN stosuje się dla poprawienia bezpieczeństwa, łatwego dostępu do sieci firmowych lub pojedynczych komputerów czy obniżenia kosztów telekomunikacyjnych. Najczęstszym zastosowaniem jest połączenie komputerów znajdujących się w różnych częściach Internetu w taki sposób, jakby były podłączone do jednej lokalnej sieci komputerowej (LAN, Local Area Network). Spadek cen połączeń oraz rozwój technologii zapewniających bezpieczeństwo przesyłanych danych oraz zmiany na rynku pracy związane ze zdalnym świadczeniem usług (telepraca) czy koniecznością stałego dostępu do zasobów firmy (pracownicy mobilni) przyczyniła się do spopularyzowania VPN. Obecnie rozwiązanie to stosują nie tylko korporacje lecz małe firmy i użytkownicy prywatni co zamyka się w angielskim terminie SOHO (small office home office).

VPN metody realizacji połączeń Tworzenie tuneli VPN w oparciu o protokół IPSec. Tunelowanie portów przy pomocy ssh i w oparciu o protokół SSL przy pomocy programu stunnel . Połączenia na bazie infrastruktury wydzierżawionej od operatora telekomunikacyjnego Tworzenie tuneli przy pomocy protokołu PPP z wykorzystaniem programu OpenVPN. VPN sprzętowy w oparciu o urządzenia dedykowane do tworzenia bram VPN.

OpenVPN – charakterystyka programu Program udostępniany na licencji GPL, darmowy, otwatroźródłowy Działa w czwartej warstwie modelu OSI Oparty o protokół PPP Niezależny od systemu operacyjnego, dostępne są wersje dla Linuxa, *BSD, Windows i Solaris Wykorzystuje protokoły SSL/TLS zapewniające wysokie standardy uwierzytelniania i bezpieczeństwa transmisji danych

Instalacja i konfiguracja. Pobranie pakietu instalacyjnego dla odpowiedniego systemu. Instalacja programu na wszystkich jednostka przeznaczonych do pracy w sieci VPN. Ustalenie sposobu zabezpieczenia połączenia poprzez klucz współdzielony lub w oparciu o certyfikaty X509. Wygenerowanie odpowiednich kluczy lub certyfikatów, w zależności od wybranego sposobu zabezpieczenia połączenia Stworzenie pliku konfiguracyjnego dla serwera OpenVPN i dla klientów. Uruchomienie serwera OpenVPN i połączenie klientów.

SPOSOBY ZABEZPIECZANIA POŁĄCZENIA. Zabezpieczenie i uwierzytelnianie połączenia OpenVPN. Z wykorzystaniem OpenSSL za pomocą certyfikatów X509 Stworzenie własnego CA – urzędu certyfikującego. Generowanie kluczy i certyfikatów zabezpieczających serwer i klientów. Z wykorzystaniem klucza współdzielonego. Wygenerowanie klucza współdzielonego.

PLIKI KONFIGURACYJNE Plik konfiguracyjny po stronie serwera Plik konfiguracyjny po stronie KLIENTA dev tun local 81.190.16.72 proto udp port 1723 user OpenVPN group OpenVPN ca cacert.pem cert servercert.pem key serverkey.pem dh dh1024.pem server 10.8.0.0. 255.255.255.0 ifconfig-pool-persist ipp.txt client-config-dir ccd keepalive 10 120 comp-lzo dev tun client remote 81.190.16.72 proto udp port 1723 no bind ca cacert.pem cert usercert.pem key userkey.pem comp-lzo verb 3comp-lzo

KATALOG KONFIGURACYJNY: Katalog konfiguracyjny po stronie serwera Katalog konfiguracyjny po stronie klienta Dla uruchomienia połączeń VPN na maszynie pełniącej rolę serwera niezbędne są następujące pliki: certyfikat urzędu certyfikującego certyfikat serwera klucz prywatny serwera plik z algorytmem Diffiego-Hellmana plik konfiguracyjny dla systemów unixowy .conf dla Windowsa .ovpn Dla uruchomienia połączeń VPN na komputerze-kliencie niezbędne są następujące pliki: certyfikat urzędu certyfikującego certyfikat klienta klucz prywatny klienta plik konfiguracyjny dla systemów unixowy .conf dla Windowsa .ovpn

PODSUMOWANIE Problemy jakie można napotkać podczas instalacji wiążą się z problemami ogólnymi i zazwyczaj trywialnymi takimi jak poprawność wpisanych w plikach ścieżek dostępu, składnia komend itp . Różnice w konfiguracji pomiędzy systemami operacyjnymi (na poziomie opisywanym w tej pracy) są znikome. Ograniczają się do rozszerzenia pliku konfiguracyjnego i sposobu wpisywania ścieżek dostępu w pliku konfiguracyjnym. Łatwość i sprawność instalacji w konkretnym systemie operacyjnym zależy od stopnia znajomości i doświadczenia w obsłudze danego systemu, dlatego nie odważę się wskazać, który z systemów nadaje się do tego lepiej. Powyższe wnioski świadczą o uniwersalności programu.

DZIĘKUJĘ ZA UWAGĘ.