Использовать моей подключения через vpn. Настройка VPN соединения и VPN сервера Windows. Как настроить vpn подключение в Win XP

Возможности 07.04.2019

Всем добрый день! Сегодня мы поговорим как настроить VPN (Virtual Private Network) в Windows XP, в Windows Vista или Windows 7 и Lynix.

VPN расшифровывается как Virtual Private Network, что означает «Виртуальная Частная Сеть». VPN создается поверх уже существующей сети, например обычной локальной сети или Интернет, и может объединять компьютеры в различных уголках мира в одну логическую сеть. При этом все передаваемые по такой сети данные обычно зашифровываются для защиты от несанкционированного прослушивания и перехвата. Таким образом, шифрование трафика – одно из главных преимуществ использования технологии виртуальных частных сетей. Если физически компьютеры объединяются между собой кабелем или радиоволнами (wi-fi), то логическое их объединение посредством VPN возможно только с использованием специального оборудования, называемого VPN-сервером. Это может быть просто компьютер, имеющий специальное программное обеспечение. VPN-сервер управляет подключением других (обычных) компьютеров к виртуальной сети.

На компьютере, подключаемом к виртуальной частной сети, настраивается специальное VPN соединение, в конфигурации которого указывается имя VPN-сервера и другие, нужные для успешного подключения, параметры. В каждом конкретном случае эти параметры могут различаться, но последовательность действий при создании VPN подключения одна и та же. Мы рассмотрим её на примере операционных систем Windows Vista и Windows XP.

Настройка VPN-подключения в Windows XP

В этом разделе описывается настройка VPN в Windows XP.

Мастер новых подключений

Нажать кнопку «Пуск» в левом нижнем углу рабочего стола, в появившемся главном меню системы выбрать пункт «Панель управления» , если у Вас панель управления имеет вид «Стиль ХР», и Вы не можете найти значок «Сетевые подключения» , перейдите к классическому виду панели, выбрав соответствующий пункт в левой части окна:

или выберите «Сетевые подключения» прямо из главного меню «Пуск» :

Если у Вас отображается окно классического вида, найдите в нем значок «Сетевые подключения» и откройте его, в открывшемся окне, найдите и запустите «Мастер новых подключений» :

В первом окне достаточно нажать кнопку «Далее» :

Во втором, выберите «Подключить к сети на рабочем месте» и нажмите кнопу «Далее» :

В третьем выберите «Подключение к виртуальной частной сети» и нажмите кнопу «Далее» :

В четвертом в свободное поле введите название для Вашего подключения, например, «Internet VPN» и нажмите кнопу «Далее» :

На некоторых компьютерах, где есть другие подключения, между шагом 4 и шагом 5 появляется дополнительно окно с предложением выполнить для подключения набор номера. В этом случае нужно отказаться от набора номера и перейти к шагу 5.

В пятом окне введите IP-адрес основного шлюза доступа nas.iksnet (или nas3.iksnet для некоторых абонентов) и нажмите кнопу «Далее» (обратите внимание, что перед и после названия сервера не должно стоять никаких пробелов или других невидимых символов):

В шестом, для удобства работы, отметьте галочкой пункт «Добавить ярлык подключения на рабочий стол» и нажмите кнопку «Готово» :

Свойства подключения

После этого у Вас сразу откроется окно подключения, в нижней части окна найдите кнопку «Свойства» и щелкните по ней:

Или нажмите кнопку «Отмена» и выбрав подключение, нажмите на него правой кнопкой мыши и выберите «Свойства» :

В открывшемся окне выберите вкладку «Параметры» , снимите галочку с пункта «Включать домен входа в Windows» :

Во вкладке «Безопасность», снимите галочку с пункта «Требуется шифрование данных» и щелкните по кнопке «ОК»:

На вкладке «Параметры» можно поставить галочку напротив «Перезванивать при разрыве связи» , тогда, при неожиданном разрыве, соединение восстановится самостоятельно:

Подключаемся:

Теперь в поле «Пользователь» надо ввести номер своего договора (для тех абонентов, у которых номер договора трёхзначный, спереди надо добавить «0»! Например, договор 111 набирается как 0111 .), а в поле «Пароль» , свой пароль доступа для просмотра статистики и почты из договора. Обратите внимание на то, что после номера договора в поле «Пользователь» не должно стоять никаких лишних пробелов.

После удачного соединения, для удобства пользования, на вкладке «Параметры» можно снять галочку «Запрашивать имя, пароль, сертификат и т.д.» , после этого имя и пароль запрашиваться больше не будут.

Сохранение пароля

Внимание: сохранять пароль в системе не рекомендуется, потому что сохраненные логин и пароль могут быть похищены шпионскими программами или ваш компьютер может быть использован для выхода в интернет в ваше отсутствие.

Обратите внимание на то, что контроль доступа в сеть Интернет осуществляется по имени и паролю, поэтому отнеситесь серьезнее к данному моменту. Не разглашайте эти данные посторонним людям. Если у вас пароль слишком простой и короткий, в целях повышения безопасности, предлагаем изменить его. Вы можете сделать это сами, со своего рабочего места, используя клиентскую часть новой системы расчетов, доступной по ссылке: Статистика, Там вы можете сменить отдельно пароль на вход на страницу статистики и отдельно на выход в интернет. Надеемся, что там Вы еще сможете найти много нового, интересного и полезного!

Примечание

При отключенном соединении VPN, Вы так же, как и раньше, можете беспрепятственно пользоваться ресурсами локальной сети, подключение по VPN нужно только для доступа во внешнюю сеть. Если вы выключили , то для создания VPN-соединения обязательно включите «Подключение по локальной сети» иначе VPN-соединение не установится.

Ошибки

Наиболее часто система выдаёт следующие ошибки:

Ошибка 619 или 734

  • Возникает, если вы забыли убрать галочку «Требуется шифрование данных » в свойствах подключения вкладка «Безопасность».

Ошибка 629

Эта ошибка возникает в том случае, если ваш логин и пароль уже подключены (вспомните, не давали ли вы кому нибудь из знакомых попользоваться вашим интернетом), если нет, тогда данное соединение неразорвано на сервере. Для этого подождите 10 мин, и попробуйте через это время подключиться заново… Если ничего не помогло с 3-й попытки, то советую обратиться в службу поддержки.

Ошибка 650

«Сервер удаленного доступа не отвечает» :

  • Недоступен сервер доступа в Интернет. Проверьте, включено ли «Подключение по локальной сети», исправна ли сетевая карта, исправен ли сетевой кабель, не выставлен ли в настройках IP-соединения какой-то определённый IP-адрес.

Ошибка 651 или 800

Ваш модем (либо другое устройство) сообщило об ошибке» или «Нет связи с сервером VPN соединений»

  • Данные ошибки могут возникать, если вы удалили или отключили прежнее подключение «Подключение по локальной сети» .
  • Или, если вы указали в шаге 5 неверный адрес . Проверьте его, убедитесь, что цифры разделяют точки, а не запятые.
  • Брандмауэр блокирует исходящие запросы на VPN соединения.
  • Запрос по какой-либо причине не доходит до сервера, т.е. возможно шлюз вашего сегмента не пропускает запрос в силу возникшей нагрузки или сбоя.
  • Сервер отправляет ответ о невозможности подключиться т.к. в данный момент наблюдается большое число одновременных попыток соединения.
Возможные исправления
  • Проверить работает ли локальная сеть в этот момент времени.
  • Проверить прохождение сигнала командой ping до Вашего шлюза, а затем до вашего сервера авторизации.
  • Исправить в реестре пару ключей или переустановить Windows

Ошибка 678

«Ответ не получен»

  • Если не поможет, то попробуйте пересоздать подключение по VPN заново (обратите внимание на тип подключения, он должен быть PPTP, а не PPPoE или L2TP).
  • Также эта ошибка может возникать при отрицательном балансе вашего лицевого счета.

Ошибка 679

  • Данная ошибка возникает при отключенном сетевом адаптере. Вам необходимо включить сетевой адаптер пройдя в «ПУСК->Панель Управления->Система->Диспетчер устройств->Оборудование».

Ошибка 691 или 718

«Неверный логин или пароль»

  • Проверьте, правильно ли набран логин (номер договора). Он должен быть 4х значным (трёхзначные номера договоров должны дополняться нулём спереди). Попробуйте еще раз набрать логин и пароль. При наборе проконтролируйте, что включена верная раскладка клавиатуры (язык набора), состояние индикатора Caps Lock.
  • Или если в данный момент
  • Если операционная система при подключении не предлагает вводить имя пользователя и пароль, то необходимо выполнить следующие действия: Открыть «Панель управления», выбрать «Сетевые подключения», правой кнопкой мыши щелкнуть по вашему VPN соединению и в меню выбрать «Свойства». Откроются свойства VPN-соединения. Теперь нужно перейти во вкладку «Параметры» и поставить галочку напротив «Запрашивать имя, пароль, сертификат и т.д.». После этого подтвердите изменения нажав кнопку «ОК». При следующем подключении появится запрос имени пользователя и пароля.

Ошибка 711

Эта ошибка возникает, если на компьютере не запущена требуемая служба. При этом невозможно подключение к сети, а также в некоторых случаях - установка сетевых адаптеров. Эта проблема может возникнуть, если не запущены все или некоторые из перечисленных ниже служб.

  • Поддержка самонастраивающихся устройств Plug and Play
  • Диспетчер автоматических подключений удаленного доступа
  • Диспетчер подключений удаленного доступа
  • Телефония

Для устранения этой ошибки выполните следующие действия для каждой из указанных выше служб.

  1. Откройте компонент «Администрирование», нажав кнопку Пуск и выбрав пункты Панель управления, Система и ее обслуживание и Администрирование.‍ Требуется разрешение администратора Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.
  2. Дважды щелкните Службы. Требуется разрешение администратора Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.
  3. Щелкните правой кнопкой мыши одну из указанных выше служб и затем щелкните Свойства.
  4. На вкладке Общие в пункте Тип запуска выберите вариант Вручную.
  5. Нажмите Применить, а затем нажмите Запустить.

Ошибка 720

«Не удается подключится к удаленному компьютеру.»

Данная ошибка возникает при повреждении стека сетевых протоколов в Windows. Проверить целостность стека можно с помощью утилиты netdiag .

  • Введите команду
netdiag /test:winsock
  • Средство Netdiag отобразит результаты проверки ряда сетевых компонентов, в том числе Winsock. Для получения дополнительных сведений о данной проверке наберите команду netdiag в следующем виде:
netdiag /test:winsock /v
  • Если средство Netdiag сообщает об ошибке необходимо восстановить раздел реестра Winsock2.
  • Самый простой и быстрый способ решения:
netsh int ip reset resetlog.txt netsh winsock reset
  • После этого перезагружаем компьютер и настраиваем подключение по локальной сети так как выполнение этой команды приводит к перезаписи параметров реестра, которые используются стеком протоколов TCP/IP, что равнозначно его удалению и повторной установке. При надобности пересоздайте VPN подключение.
  • Если и это не помогло, то полностью переустановить стек TCP/IP можно так:
  1. Удалите раздел реестра командой REG DELETE HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock
  2. Удалите раздел реестра командой REG DELETE HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2
  3. Перезагрузите компьютер
  4. Откройте папку %winroot%\inf
  5. В ней найтите файл nettcpip.inf, сделайте его резервную копию и после откройте его в текстовом редакторе (например Notepad).
  6. Найдите в нем строки:
; TCPIP has properties to display Characteristics = 0xA0 ; NCF_HAS_UI | NCF_NOT_USER_REMOVABLE
  1. Исправить их на:
; TCPIP has properties to display Characteristics = 0x80 ; NCF_HAS_UI
  1. Сохранить изменения в файле nettcpip.inf
  2. Открыть Network Connections и щелкнув правой кнопкой мыши по свойству нужного нам сетевого подключения выбрать Install->Protocol->Add. Далее выбрать «have disk» и указать путь %winroot%\inf (обычно эта папка скрыта!)
  3. Выбрать TCP/IP из списка. После этого вы опять попадете в окно свойств сетевого подключения, но для TCP/IP теперь кнопка Uninstall будет активна.
  4. Выберите в списке This connection uses the following items протокол TCP/IP и нажмите кнопку Uninstall.
  5. Перезагрузите компьютер
  6. Установить протокол TCP/IP аналогично шагам 2-5.
  • Если всё из вышеперечисленного не сработает, то посмотрите инструкцию по адресу

Ошибка 733

  • Возникает, если вы забыли убрать галочки со всех протоколов, кроме Протокол Интернета и QoS .

Ошибка 734

  • Скорее всего у вас вирус WIN32.Sality .

Ошибка 735

  • «Запрошенный адрес был отвергнут сервером»: Возникает, если вы ввели IP-адрес в «Свойства TCP/IP» (он должен получаться автоматически).

Ошибки 741 — 743

«Неверно настроены параметры шифрования»

  • Зайдите в настройки VPN соединения, и во вкладке «Безопасность» отключите пункт «шифрование данных».

Ошибка 764

«Считыватели смарт-карт не установлены»

  • Данная ошибка возникает, если вы неправильно настроили подключение по VPN. Попробуйте его удалить и настроить заново по этой инструкции.

Ошибка 769

«Указанное назначение недостижимо»

  • Ошибка возникает из-за отключенного подключения по локальной сети или отсутствия физического линка. Рекомендуется проверить состояние ЛВС (должно быть включено) и физическое подключение к сети (сетевой кабель должен быть подключен).
  • Иногда возникает в том случае, если роутер по какой-то причине не выдал правильный IP-адрес по DHCP

Ошибка 781

«Попытка кодирования не удалась, потому что не было найдено ни одного действительного сертификата.»

  • Причины возникновения: VPN клиент пытается использовать L2TP/IPSec протокол для подключения.
  • Совет: Войдите в настройки подключения VPN-Свойства->Сеть->Тип VPN и выберите PPTP VPN

Ошибка 789

«Выбран неверный тип VPN соединения»

  • Зайдите в настройки VPN соединения и на вкладке «Сеть» из списка «Тип VPN» выберите «Автоматически» или «PPTP». Попробуйте повторно подключиться.
  • Также эта ошибка возникает, если вы при вводе IP-адреса ошиблись, и вводите запятые вместо точек для разделения октетов.

Ошибка 807

Если используется «Автоматический» тип VPN-соединения, то попробуйте поменять на «PPTP». В свойствах сетевой карты надо поставить Receive-Side Scaling State — disable и Receive Window Auto-Tuning Level — disable. Возможно также, что соединение с сервером доступа блокируется брандмауэром (файрволлом). Можно ещё пересоздать VPN подключение согласно инструкции, если проблема не решится – удалить обновление системы KB958869, либо сделать восстановление системы на более раннее состояние.

Ошибка 809

Возникает при:

1 Использовании типа VPN соединения L2TP в Windows Vista и Windows 7 из-за блокировки соединения брэндмауэром Windows. Решение: Исправить тип VPN подключения на PPPtP. Активировать правило брандмауэра «Маршрутизация и удаленный доступ (PPPtP)»

2 Блокировке со стороны установленного Вами файрвола или антивируса с функцией сетевого экрана Решение: Корректно настройте свой файрвол.

Ошибка 1717

«Неизвестный интерфейс»

  • Попробуйте перезагрузить компьютер
  • Если не поможет, то запустите из командной строки (проверка целостности системных файлов)
sfc /scannow

Настройка VPN-подключения в Windows Vista/7

Мастер новых подключений

Аналогично настройке подключения по VPN в Windows XP запускаем «Установка подключения или сети» и выбираем «Подключение по VPN»:

Выбираем создание нового подключения и тип PPTP , после этого нажимаем кнопку Далее :

Если у Вас еще не создано ни одного подключения VPN, то в появившемся окне нужно выбрать «Использовать мое подключение к интернету (VPN)»

Если в системе уже были созданы подключения, то в появившемся окне выбираем «Нет, создать новое подключение»

Заполняем поле для адреса сервера, ставим галочку Не подключаться сейчас и нажимаем кнопку Далее :

Вводим в поле Имя пользователя номер договора, а в поле Пароль — пароль для VPN-соединения (указан в приложении №2 к договору как Пароль для просмотра статистики, почты и VPN-соединения) и нажимаем кнопку Создать :

Свойства VPN-подключения

После этого выбирайте «Свойства VPN-подключения» и исправляйте в отмеченных местах:

Если убрать галочку «Запрашивать имя, пароль, сертификат и т.д.» то при выполнении подключения компьютер не будет выводить окно подключения и запрашивать логин и пароль. В случае, если Windows забудет логин с паролем (а такое случается), то соединение не будет установлено. Отобразится ошибка 691. При этом пользователю не будет предложено заново ввести логин и пароль. Что делать в этом случае.

Ярлык соединения на рабочем столе в Windows Vista и 7 можно сделать следующим образом: Открываем «Центр управления сетями и общим доступом», в левой колонке нажимаем ссылку «Изменения параметров адаптера», в открывшемся окне нужно найти ваше «VPN-подключение» (название может быть другим, в зависимости от того как вы указали «Имя местоназначения» в процессе настройки). Нажимаем правой кнопкой на соединении и выбираем «создать ярлык». По умолчанию будет предложено расположить этот ярлык на рабочем столе. Нажимаем «Да».

Ошибки

Ошибка 609

Этот метод решения проблемы срабатывает не всегда.

  1. Запустите командную строчку (CMD) под правами Администратора
  2. Введите следующие команды (удаление драверов miniport):
C:\> netcfg -u ms_l2tp C:\> netcfg -u ms_pptp
  1. Теперь следующие две (установка драйверов miniport):
C:\> netcfg -l %windir%\inf\netrast.inf -c p -i ms_pptp C:\> netcfg -l %windir%\inf\netrast.inf -c p -i ms_l2tp

Ошибка 619

«Порт отключен»

Возможные причины и способы решения:

  1. Неполадки операционной системы. В этом случае рекомендуем обратиться к специалистам.
  2. Включен брандмауэр (фаервол). В этом случае рекомендуем отключить фаервол.

Ошибка 651

«Ваш модем (либо другое устройство) сообщило об ошибке.»

Возможные причины и способы решения (в порядке выполнения):

  1. Сбой операционной системы. В этом случае рекомендуем перезагрузить компьютер.
  2. Сбиты драйвера сетевой карты. Рекомендуем переустановить драйвера и заново настроить сеть.
  3. Неполадки в работе ОС. Рекомендуем переустановить операционную систему.
  4. Неисправна сетевая карта. Рекомендуем заменить сетевую карту.

Ошибка 678

«Нет отклика»

Часто возникает при сбитой привязке MAC-IP. При этом не пингуются VPN-сервера и шлюз. В этом случае рекомендуется позвонить нам и сбросить привязку MAC-IP.

Ошибка может появляться, если происходит попытка подключения к серверу, не поддерживающему PPTP-протокол VPN. Рекомендуем настроить заново VPN-соединение с помошью автоконфигуратора или проверить настройки вручную.

Ошибка 691 (Vista/7)

«Доступ запрещён, поскольку такие имя и пароль недопустимы в этом домене».

Появляется в следующих случаях:

  1. Введен неверный логин/пароль. Полностью очистите окно ввода логина/пароля и наберите их заново. Логин должен быть 4х значным (трёхзначные номера договоров должны дополняться нулём спереди). При наборе проконтролируйте, что включена верная раскладка клавиатуры (язык набора), состояние индикатора Caps Lock.
  2. Некорректно завершена VPN-сессия (сбой подключения, нештатное выключение компьютера). В этом случае нужно подождать несколько минут.
  3. Или если в данный момент уже создано соединение с вашим логином и паролем . (Если у вас подключено более одного компьютера).
  4. Достаточно часто бывает так, что Windows «забывает» введённые логин и пароль и тогда их надо ввести заново, предварительно стерев из полей ввода.
  • Если операционная система при подключении не предлагает вводить имя пользователя и пароль, то необходимо выполнить следующие действия: Открыть «Панель управления», выбрать «Центр управления сетями и общим доступом», в левой колонке перейти по ссылке «Изменение параметров адаптера», правой кнопкой мыши щелкнуть по вашему VPN соединению и в меню выбрать «Свойства». Откроются свойства VPN-соединения. Теперь нужно перейти во вкладку «Параметры» и поставить галочку напротив «Запрашивать имя, пароль, сертификат и т.д.». После этого подтвердите изменения нажав кнопку «ОК». При следующем подключении появится запрос имени пользователя и пароля.

Ошибка 711

выполните в командной строке с правами Администратора:

Secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose

для того чтобы запустить командную строку с правами администратора необходимо нажать меню пуск, затем во вкладке выполнить набрать в английской раскладке cmd в меню появится иконка с надписью cmd, кликаем на ней правой кнопкой мыши и выбираем пункт «Запустить с правами администратора»

Ошибка 814

«Не найдено базовое подключение Ethernet»

  • Ошибка вызвана недоступностью сетевого адаптера, используемого при этом подключении.

Ошибка 868

«DNS-имя не разрешено»

  • Данная ошибка возникает только в «Windows 7». Суть проблемы в том, что в некоторых «сборках» (builds) данной Windows нестабильно работает DNS-клиент.
  • Решение:
    • Проверить, что адреса DNS-серверов в подключении по локальной сети получаются автоматически (на данный момент должны выдаваться 10.0.1.5 и 192.168.2.1)
    • Отключить протокол IPv6 (а лучше — всё, кроме IPv4) в свойствах подключения по локальной сети
    • Задать адрес сервера доступа вместо nas.iksnet в виде IP-адреса (10.0.1.11 или 10.0.1.13 на данный момент, а лучше проверить командой
ping nas.iksnet
    • В некоторых случаях помогает сброс каталогов: в командной строке ввести команды
netsh int ip reset c:\log netsh winsock reset ipconfig flushdns

Настройка VPN в Linux

Debian

Сначала установите нужный пакет:

$ apt-get install pptp-linux

Потом отредактируйте файл с описанием сетевых интерфейсов. Вот пример:

$ cat /etc/network/interfaces auto lo iface lo inet loopback auto eth0 ppp9 iface eth0 inet dhcp iface ppp9 inet ppp provider iksnet pre-up ip link set eth0 up

Потом отредактируйте файл с описанием вашего VPN-соединения. Он должен быть примерно таким:

$ cat /etc/ppp/peers/iksnet unit 9 lock noauth nobsdcomp nodeflate #mtu 1300 persist maxfail 3 lcp-echo-interval 60 lcp-echo-failure 4 pty "pptp nas.iksnet --nolaunchpppd --loglevel 0" name # Ваш номер договора remotename iksnet ipparam iksnet defaultroute replacedefaultroute usepeerdns #nodebug kdebug 0

После этого внесите ваши учётные данные =номер договора, Пароль для VPN в файл (обратите внимание на кавычки для пароля):

$ cat /etc/ppp/chap-secrets * "

А после этого можете вручную подключить VPN:

$ ifup ppp9

И выключить:

$ ifdown ppp9

Наличие соединения можно проверить с помощью команды:

$ ifconfig ppp9 ppp9 Link encap:Point-to-Point Protocol inet addr:89.113.252.65 P-t-P:10.0.1.11 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1450 Metric:1 RX packets:40 errors:0 dropped:0 overruns:0 frame:0 TX packets:418 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:7750 (7.5 KiB) TX bytes:1189 (1.1 KiB)

Оригинал статьи http://www.iksnet.ru/wiki/index.php/%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%BF%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_VPN

https://www.сайт/2018-04-24/kak_ustanovit_vpn_i_obhodit_blokirovki_pyat_nadezhnyh_servisov

На три буквы

Как установить VPN и обходить блокировки. Пять надежных сервисов

Если вы еще не научились обходить блокировки Роскомнадзора, сайт публикует короткую и понятную инструкцию по установке VPN-сервисов на ваши устройства.

Что такое VPN?

VPN расшифровывается как Virtual Private Network. Это технология, позволяющая создавать виртуальную частную сеть. Сильно упрощая, она создает прямое защищенное соединение между двумя хостами (точками) сети. Так как одна из точек может находиться на территории другой страны, одна из полезных функций VPN — обход блокировок.

Еще проще? Это как бы «туннель», который позволяет вам «вылезти» в интернете в другой географической точке. Устройство, подключенное через VPN, будет виртуально находиться не в России, а в Германии, Швеции, Чехии, Австрии, США — где угодно. Соответственно, ограничения Роскомнадзора на него распространяться не будут.

VPN нужен только для обхода блокировок?

Нет, можно сказать, что это — побочная функция (которая, впрочем, теперь становится едва ли не основной). Но вообще-то VPN используется в первую очередь для безопасности соединений. В том числе VPN активно используют корпоративные и государственные структуры для объединения разных офисов в одну общую сеть. Кроме того, специалисты советуют подсоединяться к любым публичным Wi-Fi-сетям только с включенным VPN.

В целом VPN-сервисы обеспечивают вам анонимность (они не записывают ваши действия в интернете), шифруют трафик и вообще делают пользование интернетом безопаснее.

Как установить VPN? Это сложно? Это дорого?

Это несложно, справится любой. Услуги VPN предоставляют различные сервисы (список ниже), вам достаточно выбрать любой из них, зарегистрироваться, ввести данные карты и установить на свои устройства нужные приложения. При установке приложение попросит внести автоматические изменения в настройки вашего устройства — нужно будет согласиться. Потом вы просто можете открывать приложение и включать и выключать VPN, когда необходимо. Вообще, можно держать VPN включенным все время.

Есть бесплатные VPN, но, как правило, в них ограничено ежедневное или ежемесячное количество трафика (и могут быть другие ограничения). Лучше пользоваться одним из платных сервисов — он будет работать быстрее и надежнее. Стоит примерно 60 до 100 долларов в год (примерно 3,5 — 6 тысяч рублей). В зависимости от плана оплаты деньги с вашей карты будут списываться раз в месяц или раз в год (второй вариант обычно намного выгоднее).

Два скриншота приложения VyprVPN на iOS. Слева — экран текущего соединения (подключение через австрийский сервер). Справа — список доступных для соединения серверов (чем меньше цифра в левой колонке, тем быстрее будет работать интернет)

Большинство сервисов позволяют использовать несколько устройств одновременно на одном аккаунте (как правило, от трех до шести в зависимости от сервиса). То есть вы можете подключить через один и тот же VPN-сервис свой телефон, планшет, домашний и рабочий компьютеры, а может быть, даже устройства родственников. Перечисленные здесь VPN-сервисы поддерживают большинство распространенных устройств и операционных систем (разумеется, iOS, Android, Windows и Mac в их числе). Многие VPN-сервисы можно настроить прямо на роутере, чтобы, например, весь домашний или офисный трафик шел через VPN-соединение.

Вот несколько хороших, проверенных сервисов, которые можно рекомендовать. Кликнув по ссылке, вы попадете на сайт сервиса, где найдете ссылки на регистрацию и все приложения.

Как правило, есть разные тарифные планы, которые зависят от количества одновременных соединений и дополнительных опций (например, облачных хранилищ). В этом перечне мы приводим самые дешевые планы.

Цена: от 60 долларов в год

Цена: от 40 долларов в год

Количество одновременных соединений: до шести

Цена: от 60 долларов в год (есть и бесплатная версия с ограниченным количеством трафика)

Цена: от 80 долларов в год

Количество одновременных соединений: до трех

Цена: от 80 долларов в год

Количество одновременных соединений: до пяти

VPN замедлит работу интернета?

Да, но незначительно. Как правило, VPN-сервис автоматически подключается через самый быстрый сервер. Правда, иногда таковой находится на территории России, поэтому обойти блокировки вам это не поможет. В таком случае можно вручную выбрать другой быстрый сервер в специальном меню. Нужно ориентироваться на минимальное значение задержки в миллисекундах. При подключении к быстрому серверу вы, скорее всего, даже не заметите, что у вас подключен VPN, в том числе при просмотре видео.

Какие проблемы могут быть при работе VPN?

Иногда из-за VPN-подключения могут плохо работать некоторые сервисы. На мобильных устройствах, бывает, возникают проблемы с определением геопозиции — например, у нас были трудности с вызовом Uber. Могут не работать стриминговые сервисы типа Netflix. Но в целом в нынешних условиях подключение по VPN через иностранный сервер, скорее всего, даже сделает вашу работу в интернете более стабильной, так как на вас не будут распространяться блокировки миллионов IP из-за борьбы с Telegram. Кстати, и Telegram будет отлично работать.

А если что-то не работает c VPN, его всегда можно выключить.

Разве VPN не запрещен? Это законно?

Использовать VPN в России не запрещено законом. При этом формально в нашей стране действует закон, позволяющий блокировать те VPN-сервисы, которые не запрещают своим пользователям доступ к запрещенным в России сайтам. Однако, насколько известно, этот закон к VPN пока не применялся.

В любом случае никаких санкций для простых пользователей сегодня не предусмотрено.

Я все равно не знаю, какой сервис выбрать. Вы какие используете?

Сотрудники редакции сайт используют VyprVPN и NordVPN . Пользуемся много лет, всем довольны. У NordVPN есть сайт на русском языке.

Использование сетей VPN в наше время стало неотъемлемой частью работы с интернетом. Разнообразные технологии и спецификации виртуальных частных сетей используются как огромными интернациональными корпорациями, так и отдельными пользователями. Некоторые провайдеры даже предоставляют интернет-услуги на основе VPN-серверов. Так или иначе, подключение к имеющимся или настройка собственных VPN - дело несложное, но очень нужное. Всё, что с ним связано, наглядно рассматривается на примере системы Windows 7.

Что такое VPN-подключение

VPN (аббревиатура с английского для «виртуальная частная сеть») - это общепринятое название нескольких технологий, позволяющих создавать сетевые соединения поверх существующих. VPN часто используются в закрытых корпорациях для ограничения доступа к корпоративной сети. Так, внутренняя сеть создается на основе существующей внешней сети (чаще всего - интернет).

Упрощённая схема-иконка, символизирующая VPN-подключение

Таким образом, обмен данными производится с помощью технологий Internet, в то время как корпоративная сеть (VPN) имеет закрытый доступ только для сотрудников. При этом сотрудники могут находиться в разных частях земного шара. «Закрытость» доступа осуществляется благодаря криптографическим технологиям, таким как шифрование, аутентификация и/или инфраструктура открытых ключей.

Обобщённая структура VPN показана на рисунке ниже.

На схеме с помощью линий и иконок показано, как обычно выглядит структура VPN

Итак, два региональных отделения, главный офис, а также отдельные сотрудники подключены к общей сети. При этом связь между ними осуществляется посредством Internet-технологий, а средства защиты информации позволяют ограничить доступ несанкционированных пользователей или вовсе закрыть его.

Отдельному пользователю VPN-технологии могут пригодиться и для личных целей. Например, если подключиться к отдаленному VPN-серверу, можно обойти географические ограничения некоторых веб-ресурсов. То есть, сделать вид, что вы находитесь в другой стране. Кроме того, таким же образом осуществляется сокрытие местоположения пользователя. Эти действия законом не ограничены, но доступ к некоторым сайтам для таких сетей закрыт.

Помимо приведённых выше примеров, VPN сегодня используется некоторыми провайдерами для объединения пользователей в группы. Это позволяет подключать несколько компьютеров к одному и тому же IP-адресу. Таким образом, производится экономия средств на аренде Internet-адресов, а значит, и стоимость услуг подключения падает. При этом данные, передаваемые пользователями, остаются зашифрованными.

Как подключить и настроить VPN-службы на Windows 7

Настроить VPN-подключение на Windows 7 довольно просто. Вам не понадобится никакого дополнительного программного обеспечения. Просто следуйте инструкциям.

  1. Первым делом войдите в «Центр управления сетями и общим доступом»: откройте «Пуск» и выберите «Панель управления». В открытом окошке вы увидите кнопку входа в «Центр…». Выберите «Настройка нового подключения…».
    В Центре управления сетями и общим доступом нажмите «Настройка нового подключения или сети»
  2. Из списка выберите «Подключение к рабочему месту». В этом пункте содержится настройка именно VPN-соединения.
    Выберите в списке вариантов подключения к сети «Подключение к рабочему месту»
  3. Программа спросит: «Как выполнить подключение?». В нашем случае необходимо выбрать первый вариант. Затем нажмите «Далее». Кстати, в этом окне вы можете ознакомиться с данными корпорации Майкрософт о VPN (нажмите на ссылку в нижней части экрана).
    Когда система спросит, как выполнить подключение, выберите пункт «Использовать мое подключение к Интернету (VPN)»
  4. Перед вами появится окошко заполнения данных о подключении. В строке «Интернет-адрес» необходимо указать ссылку на VPN-сервер. Узнать её можно у вашего провайдера и/или администратора. «Имя местоназначения» вы можете ввести любое. Кроме того, нужно поставить галочку напротив «Не подключаться сейчас…». Когда всё будет готово, нажмите «Далее».
    Введите необходимые данные о VPN-подключении: интернет-адрес, имя местоназначения. Их можно узнать у провайдера
  5. Теперь нужно ввести логин и пароль на подключение к VPN-сети. Если не уверены в их правильности, обратитесь к администратору (провайдеру). Кроме того, для удобства доступа к серверу VPN можно указать его домен. Если вы просто настраиваете Интернет-подключение к провайдеру, оставьте поле пустым. Теперь нажмите кнопку «Создать».
    Введите свои логин и пароль в соответствующие поля при подключении к рабочему месту

    Появится сообщение о готовности подключения. Просто нажмите «Закрыть».

    Закройте окно сообщения о готовности VPN

    В открытом ранее окне «Центра…» нажмите на «Изменение параметров адаптера».

    В центре управления сетями нажмите на «Изменение параметров адаптера»

    Перед вами откроется окошко, в котором содержатся данные о доступных подключениях. Новосозданное подключение называется как указанное вами ранее «Имя местоназначения». Нажмите на нём правой кнопкой мыши. Если хотите, можете создать ярлык этого подключения на рабочем столе. Это облегчит доступ к сети. Затем выберите «Свойства»: перед началом использования VPN необходимо кое-что изменить.

    Создайте ярлык подключения, если хотите, а затем войдите в его свойства

    Теперь будьте внимательны. В небольшом окошке «Свойства» вашего подключения переключитесь на вкладку «Безопасность». Выберите тип сети VPN, который зависит от специфики оной. Обратитесь к администратору или провайдеру за этими данными. Например, если вы хотите подключиться к какому-либо отдалённому серверу, тип подключения обычно выбирается «PPTP». Но это только пример. Обязательно уточните правильность выбора.

    Выберите соответствующий тип сети VPN; если вы его не знаете, обратитесь к своему провайдеру или администратору

    Обратите внимание, что на этой же вкладке находится выпадающий список «Шифрование данных». Вы можете выбрать пункт, который устраивает лично вас. Но это не гарантирует бесперебойной работы подключения. Такие данные тоже следует уточнять у администратора.

  6. Перейдите на вкладку «Сеть». Здесь снимите галочку с пункта «Протокол Интернета версии 6…», чтобы увеличить скорость передачи данных, ведь, скорее всего, он не используется на вашем VPN-сервере (если только не указано обратное). Теперь единожды щёлкните на «Протокол Интернета версии 4…» и выберите его «Свойства». Нажмите «Свойства», установив курсор на «Протокол Интернета версии 4…»
  7. В открывшемся окошке выберите «Дополнительно…» Не следует менять адреса DNS-серверов здесь, так как мы установим их далее в соответствии с вашим VPN. Щёлкните «Дополнительно…», чтобы перейти в доп. меню
  8. В окне «Дополнительных параметров TCP/IP» на вкладке «Параметры IP» уберите галочку со слов «Использовать основной шлюз в удалённой сети». Если этого не сделать, интернет-трафик будет проходить через VPN-сервер, что понизит скорость передачи данных. Уберите галочку с «Использовать основной шлюз в удалённой сети», чтобы увеличить скорость соединения

    Если вы просто подключаетесь к удалённому серверу, перейдите на вкладку DNS. В графе «DNS-суффикс подключения» впишите предоставленный администратором суффикс. Таким образом, вам не придётся вводить его каждый раз для перехода на определённый сайт.

  9. Во всех открытых ранее окошках нажимайте «ОК». VPN-соединение готово к использованию! Можете запускать его с «Рабочего стола», если создали ярлык ранее.

Видео: как установить VPN и подключиться к нему в Windows 7

Возможные проблемы при подключении

Существует ряд ошибок, из-за которых VPN-подключение может не работать или работать неправильно. Но прежде, чем мы перейдем к их описанию, ознакомимся с самой распространённой проблемой: при включении VPN пропадает Интернет-соединение.

Что делать, если после запуска пропадает соединение с Интернетом

Эта проблема актуальна в том случае, если вы подключаетесь к некоему серверу, а не к провайдеру. Неважно, как вы подключены к Интернету (шнур, Wi-Fi, другая VPN), связь пропадает по одной и той же причине. Причём восстановить её довольно просто.

Как мы указывали выше, включение этого пункта может замедлить скорость Интернет-соединения, так как трафик будет проходить через VPN-сервер. Если же соединение вовсе пропало, значит, на сервере закрыт шлюз для удалённых подключений. После снятия галочки Интернет заработает вновь.

Проблемы VPN-подключения и их решения

Ошибки при попытке автоподключения к VPN-соединению нумеруются трёхзначным числом - кодом ошибки. Этот код появляется в отдельном окне, как показано на скриншоте.

Окно ошибки VPN-подключения; в данном случае выскочила ошибка 807

Приведём способы исправления самых распространённых ошибок.

400 Bad Request

Эта ошибка означает, что в запросе с вашего компьютера какие-либо данные указаны неверно.

  1. Попробуйте выключить все дополнительные программы для работы с сетью.
  2. Обновите браузер и сбросьте его настройки.

Ошибка 624

Ошибка 691

Эта ошибка может иметь много причин, но все они в какой-то мере схожи. Так, она появляется, если вы не заплатили за услуги провайдеру, ввели неверный логин или пароль, неправильно указали какие-либо настройки VPN-подключения или соединение уже установлено. Так или иначе, проверьте все введённые данные в свойствах подключения или просто создайте его заново, как мы делали выше.

Ошибка 800

Эта ошибка свидетельствует о наличии проблем в работе самого VPN-сервера. Возможно, он получает слишком много запросов, которые не успевает обрабатывать, или возникла нагрузка непосредственно на вашем сегменте виртуальной сети. В этом случае вы можете только сообщить о проблеме провайдеру/администратору сервера и ожидать решения с их стороны.

Ошибка 800 означает, что VPN-сервер перегружен

Ошибка 650

При возникновении этой ошибки нужно проверить исправность вашего оборудования: сетевой карты и кабеля. Для этого лучше вызвать мастера. Прежде чем это сделать, войдите в «Свойства: Протокол Интернета версии 4…» (см. пункт «Что делать, если после включения VPN пропало соединение с Интернетом?») и установите переключатель на позиции «Получить IP-адрес автоматически».

Включите автоматический выбор IP-адреса

Таким образом, сервер сам будет предоставлять вам IP-адрес из списка имеющихся при каждом новом подключении.

Ошибка 735

Появление ошибки 735 говорит о неправильной настройке соединения VPN. Скорее всего, указан специфический IP-адрес. Установите автоматический его выбор, как и в случае с ошибкой 650.

Ошибка 789

В данном случае нужно войти в свойства VPN-соединения и перейти на вкладку «Безопасность» (мы уже описывали как это сделать ранее). Из выпадающего списка «Тип VPN» выберите «Автоматически». Это решит проблему.

Установите автоматический выбор типа VPN, чтобы проверить исправность сети

Другие ошибки

Помимо приведённых выше, существует ещё множество других локальных ошибок. Если вы являетесь продвинутым пользователем, иногда вы сами сможете решить их (например, открыть в файрволле некоторые порты, чтобы сервер работал), но чаще всего их решение должен проводить ваш провайдер или администратор сервера. Единственное, что вы можете сделать, - это пройтись по всем предложенным нами пунктам и проверить правильность настройки VPN-соединения. Если же подключение работало раньше, а теперь пропало, проблема точно на стороне сервера.

Как отключить автоматическое VPN-соединение

Иногда вам может понадобиться отключить VPN-соединение на время. Например, чтобы подключиться к другой сети или проверить возможность повторного подключения. Чтобы сделать это, войдите в «Панель управления» из меню «Пуск». Откройте перечень настроек «Сеть и Интернет» -> «Центр управления сетями…». Нажмите на «Изменение параметров адаптера» слева. В окне высветится ваше подключение. Щёлкните на нем правой кнопкой мыши и выберите «Отключить».

Чтобы отключить VPN, выберите соответствующий пункт контекстного меню

Кроме того, после отключения вы сможете полностью удалить VPN-соединение. Это необходимо, если вы неправильно его настроили или оно вам более не нужно. Просто нажмите «Удалить» в том же контекстном меню.

Создание и маскировка собственного подключения

В этом разделе мы поговорим о возможностях маскировки VPN-подключения для обычного пользователя. Это может понадобиться в разных случаях. Например, если вы хотите создать собственный небольшой сервер для управления домашним компьютером с рабочего, который был бы максимально защищён от посторонних. Или вам нужно замаскировать свой IP-адрес через удаленный VPN-сервер, чтобы получить доступ к интернет-площадкам и магазинам других стран.

Как создать сеть VPN с помощью клиента OpenVPN

Если вы хотите создать личную небольшую сеть VPN или подключиться к географически отдалённому серверу, вам понадобится программа OpenVPN и настроечные файлы от провайдера. Эти файлы должны быть выбраны в соответствии с вашими целями. Обратите внимание, что VPN-провайдер может не иметь ничего общего с вашим Интернет-провайдером. Услуги VPN-сервиса платные.

  1. Скачайте установщик OpenVPN на сайте разработчика. После загрузки запустите установщик (все действия на компьютере нужно проводить от имени администратора) и нажмите Next.

    Скачанная с других сайтов программа может оказаться подделкой или даже опасным вирусом.

    Нажмите «Далее» в начале установки OpenVPN

  2. Ознакомьтесь с пользовательским соглашением и нажмите I Agree.
    Нажмите кнопку I agree, ознакомившись с документацией
  3. В окне установщика появится список устанавливаемых компонентов. Ничего в нём не меняя, нажмите Next.

    Ничего не меняя в списке устанавливаемых компонентов, нажмите Next

    Укажите желаемый путь к программе OpenVPN и нажмите Install для начала установки.

    Выберите желаемый путь к программе и нажмите Install

    При установке программы Windows запросит разрешение на установку драйвера, так как OpenVPN создаёт виртуальное устройство. Просто нажмите «Установить» в появившемся окошке.

    Установите драйвер виртуального устройства, без него OpenVPN работать не будет

    После завершения установки нажмите Next, а затем Finish.
    После завершения установки нажмите Next, затем Finish

    Теперь необходимо скопировать файлы, предоставленные вашим VPN-провайдером, в специальную папку программы OpenVPN. Пройдите по пути […]OpenVPN\config (здесь «[…]» - выбранный вами во время установки путь к программе), нажмите правую кнопку мыши и кликните на «Вставить».

    Вставьте файлы провайдера в папку config

    Войдите в меню «Пуск» и найдите OpenVPN в пункте «Все программы». Щёлкните правой кнопкой мыши по файлу OpenVPN GUI и выберите его «Свойства».

    Войдите в свойства OpenVPN GUI

    Переключитесь на вкладку «Совместимость» и убедитесь, что стоит галочка напротив «Выполнять программу от имени администратора». В противном случае она работать не будет.

    Убедитесь, что программа OpenVPN GUI будет запускаться от имени администратора

    После нажатия «ОК» запустите OpenVPN GUI в меню «Пуск». Иконка программы появится в области уведомлений на панели задач. Щёлкните на ней правой кнопкой мыши и выберите Connect.

    Нажмите правой кнопкой мыши на иконке программы и нажмите Connect для запуска

    Программа запустится, и на экране появится лог данных о подключении.

    В этом окне представлены данные о запуске сервера VPN

    Теперь можете нажать кнопку Hide, чтобы скрыть это окно. На панели задач появится сообщение об успешном подключении и присвоенном вам IP-адресе.

    Сообщение об успешном подключении

    Ваше VPN-подключение готово к использованию!

Видео: подробная настройка OpenVPN для продвинутых пользователей

Маскировка VPN-подключения с помощью Obfsproxy

Итак, VPN-подключение готово к использованию. Теперь перейдём непосредственно к его маскировке. Лучше всего с этой задачей поможет справиться программа Obfsproxy.

Действия, связанные с установкой Obfsproxy, требуют базовых знаний в программировании и администрировании.

Эта программа создана на основе Linux-систем для многоуровневого шифрования передаваемых данных. Полные криптографические алгоритмы, разумеется, держатся в секрете, однако, Obfsproxy отлично себя зарекомендовала как среди продвинутых администраторов, так и среди обычных пользователей. Поэтому её использование гарантирует полную изоляцию и защиту информации, передаваемой по сети VPN.

Как мы уже сказали, Obfsproxy разработана на Linux. Поэтому для её использования в среде Windows 7 потребуется компилятор Python. Скачать его можно на официальном сайте Python Software Foundation. Рекомендуемая версия - 2.7.13.

  • Запустите установочный файл и при выборе пути установки укажите C:\Python27\.
    Установите Python на ваш компьютер
  • Кроме того, понадобится Visual C++ компилятор для Python. Скачать его можно на сайте Корпорации Майкрософт. Называется он приблизительно так: Microsoft Visual C++ Compiler for Python 2.7. Обратите внимание, что версия компилятора (2.7) должна совпадать с версией Python (2.7.13). Установите программу в любую папку на диске C:\.

    Установите Microsoft Visual C++ Compiler for Python 2.7

    Установите программу OpenSSL Light v1.0.2d

    Дальше дело за малым. Запустите командную строку от имени администратора: в меню «Пуск» введите в строке поиска cmd, нажмите правой кнопкой и выберите «Запуск от имени администратора».
    Запустите командную строку от имени администратора

    Введите в окно командной строки следующие команды в приведённой последовательности (после ввода каждой команды нажимайте Enter):

  • cd C:\Python27\Scripts
  • pip install —upgrade pip
  • pip install obfsproxy
  • obfsproxy.exe —log-min-severity debug obfs3 socks 127.0.0.1:1050
  • После этого, не закрывая командную строку, запустите OpenVPN от имени администратора, нажмите Connect (как мы делали ранее) и введите предоставленные провайдером или администратором сервера логин и пароль.
    Запустите OpenVPN от имени администратора
  • Выполнять первую и четвёртую команды из списка необходимо перед каждым запуском OpenVPN. При этом командную строку закрывать не нужно, иначе obfsproxy работать не будет.

    Теперь ваше VPN-подключение защищено и замаскировано!

    Как вы могли убедиться, работать с VPN не так трудно. Любой пользователь с минимальными знаниями может не только подключиться к имеющейся сети, но даже создать собственную. Кроме того, криптографическая защита персональных данных, оказывается, тоже доступна каждому. Главное, будьте бдительны, подключаясь к трафику иностранных серверов. Ведь любые действия, произведённые их администраторами, будут регулироваться законами той страны, в которой сервер расположен.

    После настройки жмем Далее. Созданное VPN подключение можно найти в окне Сетевые подключения . Там же можно создать ярлык для данного подключения. Я это к тому, что у многих ярлык для подключения к Интернет вынесен на рабочий стол. Тут такая же тема. VPN-соединение подключается таким же образом как и все остальные соединения.

    Во время данной настройки у пользователя нет доступа к большинству настроек VPN-соединения. Поэтому, после создания соединения, можно войти в Свойства VPN-соединения и изменить нужные параметры. Но в основном, данные параметры менять не стоит.

    Что такое VPN Reconnect?

    VPN Reconnect — это новая функция Windows 7. И как нетрудно догадаться, функция эта принадлежит технологии VPN. Что такое VPN мы уже ознакомились.

    Что из себя представляет VPN Reconnect? VPN Reconnect — это функция, которая может инициировать повторное соединение с VPN-сервером при разрыве. В традиционных VPN-соединениях при разрыве связи приходилось заново вручную восстанавливать соединение. При этом, любой процесс, который имел место быть в этот момент, придется запускать сначала.

    Но времена меняются. Новая функция VPN Reconnect позволяет автоматически заново инициировать разорванное соединение, причем без повторной авторизации. Все это возможно благодаря новому протоколу туннелирования IKEv2 с расширением MOBIKE. И раз уж зашел разговор про протоколы, то стоит отметить, что остальные протоколы(PPTP, L2TP/IPsec, SSTP) которые так же поддерживаются в Windows 7, не совместимы с функцией VPN Reconnect. И учитывая тот факт, что протокол IKEv2 является наиболее безопасным из всех перечисленных выше протоколов, следует вывод, что использование нового протокола IKEv2 не только безопасно, но и удобно.

    Протокол IKEv2 с расширением MOBIKE позволяет автоматически заново инициировать соединение даже после 8-ми часов разрыва. Точнее, максимальный срок разрыва — 8 часов. Вы можете отойти от компьютера на пару часов, выключив Интернет, потом прийти, подключиться к Интернету и продолжить работу на удаленном компьютере. Так же, данный протокол позволяет клиентам VPN изменять свои адреса в Интернет. Так, Вы можете спокойно перейти от одного места к другому, при этом разорвав предыдущее соединение и подключившись к новому соединению с Интернетом, но Вы по-прежнему будете подключены к VPN. Хотя по правде, Вы сначала отсоединитесь от VPN-подключения, но VPN Reconnect сразу же вернет его Вам. Так что Вы ничего и не заметите.

    Недавно я знакомил читателей с новой технологией Direct Access , которая по нескольким параметрам обходит технологию VPN. Так вот, один из плюсов DirectAccess — постоянное подключение — может спокойно компенсироваться новой функцией VPN. Тут главное не отстать от моды и использовать новое программное обеспечение: про Windows 7 я уже упомянул(кстати, в статье Чем Windows 7 лучше Windows XP Вы можете найти другие примеры того, что XP действительно отстала от передовых ОС), а вот про Windows Server 2008 R2 забыл. Это означает то, что протокол IKEv2 поддерживает только VPN-серверы, работающие на Windows Server 2008 R2 или позднее.

    Ну и под конец, укажу место, где можно настроить максимальный срок разрыва соединения. Для этого Вам нужно прошествовать в Сетевые подключения, там найти созданное VPN-подключение и зайти в его Свойств а. Далее, на вкладке Безопасность найти и ткнуть кнопку Дополнительные параметры . В открывшемся окне Дополнительные свойства перейти на вкладку IKEv2 , выставить галочку Мобильность и указать максимальное время разрыва. Таким образом и настраивается функция VPN Reconnect.

    Чтобы разобраться с настройкой VPN, необходимо понимать, что же это такое. VPN (Virtual Private Network) – это виртуальная частная сеть. В неё входит группа протоколов, с помощью которых можно организовать визуальную сеть поверх незащищенной сети. Её используют для того, чтобы получить доступ в интернет, доступ в корпоративную сеть и объединение её сегментов.

    На какие типы делят VPN?

    VPN делятся на:

    • PPTP (Point-to-point Tunneling Protocol ) – туннельный протокол типа точка-точка. Такой протокол организовывает защиту соединения. Для этого создаётся туннель поверх стандартной сети. На данный момент этот тип протокола не рекомендуют, потому что он считается самым небезопасным протоколом. Как организовать такой протокол? Для настройки используются 2 сетевые сессии: PPP и TCP сессия. Для установки PPP сессии необходим протокол GRE. Эту сессию устанавливают для передачи данных. Для управления используется соединение на TCP порту. Из-за такого «строения» протокола в гостиничных и мобильных операторах могут появиться проблемы.
    • L2TP (Layer 2 Tunneling Protocol) . Этот протокол лучше, чем предыдущий. Он базируется на двух протоколах: PPTP и L2F. В нём объединяется каналы данных и управления, также добавляется шифрование, что делает его более безопасным.Помимо этого, есть ещё одно преимущество L2TP перед PPTP — L2TP намного легче воспринимается большинством брандмауэров, в отличие от PPTP.
    • SSTP(Secure Socket Tunneling Protocol ) – протокол безопасного туннелирования сокетов. Он основывается на SSL, который является безопасным уровнем сокета и построен на криптографической системе с использованием открытого и закрытого ключа. SSTP допускает создание защищенного соединения из любого места с помощью HTTPS и открытого порта 443. Его самым важным достоинством является эффективное использование сетевых ресурсов.

    Для чего используются VPN?

    Давайте более детально рассмотрим самые частые сферы применения VPN:

    • Выход в сеть интернета. Зачастую, используется провайдерами городских сетей. Но также этот способ достаточно популярен и в сетях предприятий. Главное его преимущество заключается в обладании высоким уровнем безопасности. Этому факту способствует осуществление доступа в интернет через две различные между собой сети. Это позволяет задать для них различные уровни безопасности. Классическое решение подразумевает в себе раздачу интернета в корпоративную сеть. В этом случаи выдержать уровни безопасности для локального и интернет трафика практически невозможно.
    • Доступ в корпоративную сеть снаружи. Также существует возможность объединения сетей всех филиалов в одну сеть. Эта функция и есть основной целью разработчиков VPN – возможность организации безопасной работы в единой корпоративной сети для пользователей, месторасположения которых вне предприятия. Достаточно широко применяется в качестве соединителя территориально-разнесенных подразделений, обеспечения выхода в сеть для сотрудников, которые находятся в командировке или же в отпуске, открывает возможность работать, не выходя из собственного дома.
    • Объединение компонентов корпоративной сети. Чаще всего сеть предприятия включает в себя определенное количество сегментов, которые имеют различные уровни безопасности и доверия. В этой ситуации для взаимодействия между сегментами можно применить VPN. Это решения считается наиболее безопасным, если сравнивать его с простым соединением. Поступивши таким образом можно организовать доступ сети складов к отдельным ресурсам сети отдела реализации. В связи с тем, что это отдельная логическая сеть, для нее можно задать нужные требования по безопасности и при этом не вмешиваться в функциональный процесс отдельных сетей.

    Особенности настройки VPN соединения

    Присутствует большая вероятность того, что клиентами VPN будут рабочие станции под управлением операционной системы Windows. Но необходимо выделить, что сервер может беспрепятственно выполнять свои основные функции как под Windows, так и под Linux или BSD. В связи с этим мы приступим к рассмотрению Windows 7. Не стоит останавливать свое внимание на базовых настройках. В них нет ничего сложного, и они понятны абсолютно каждому пользователю. Нужно остановиться на одном тонком нюансе:

    • Во время подключения стандартного VPN соединения главный шлюз будет указан для VPN сети, иными словами, на клиентской машине интернет полностью исчезнет или же будет использоваться через подключения в какой-либо удаленной сети. Такое неудобство может привести к существенным финансовым затратам – двойной оплате трафика (первый раз оплачивается удаленная сеть, а во второй раз сеть провайдера). Чтобы не допустить таких ситуаций необходимо на закладке «Сеть », в свойствах протокола TCP/IPv4, нажать кнопку «дополнительно » и в новом открытом окне снять галочку с позиции «». На рисунке можно визуально ознакомиться с этим действием.

    Этот вопрос не требовал подробного рассмотрения, если бы не массовые возникновения проблем и незнание причин такого странного поведения VPN соединения у многих системных сотрудников.

    Что же такое маршрутизация? Если особо не вдавться в подробности темриналогий то можно сказать, что это совокупность правил, которые определяют маршрут следования данных в связных сетях. Их можно сравнить с дорожными указателями и разметкой. Представьте себе ситуацию: вы попали в совершенно чужой для вас город, где отсуствуют какие-либо знаки и разметка на перекрестках. Вы впадаете в растерянность. Аналогичная ситуация происходит и в сетях. Люые сетевые пакеты осуществляют свое передвижение согласно определенному набору правил – таблиц маршрутизации. Именно благодаря им можно отправить документ на сетевой принтер для его распечатки, а электронное письмо попадет точно адрессату.

    Если же вы желаете использовать VPN соединение в качестве работы удаленных клиентов в корпоративной сети, то возникает необходимость настройки маршрутов. Если же не провести этот процесс, то, как тогда пакет самостоятельно определит, что ему необходимо именно через туннель попасть в вашу корпоративную сеть? Вы же не указываете в почтовом письме или телеграмме, что ее нужно доставить «бабушке в деревню».

    На сегодняшний день известны несколько способов построения виртуальной сети. Каждый из них подразумевает в себе свою уникальную схему маршрутизации. Давайте рассмотрим их подробней:

    Этот вариант функционирует только при условии поддержки со стороны Proxy ARP , позволяющий объеденить две не связные между собой сети в одну целую. Считается, что все хосты расположены на одной физической сети и обмениваются траффиком без дополнительной маршрутизации.

    Основными преимуществами этого способа являются простота и полный доступ к сети удаленных клиентов. Однако в таком случае вы получаете низкий уровень безопасности и невозможность разграничения доступа между пользователями локальной сети и VPN клиентам.

    В результате клиенты могут получить адреса из диапазона, не являющегося частью локальной сети, но который маршрутизируется из нее.

    В таком случае удаленные клиенты выделяются в отдельную подсеть (на картинке это 10.0.1.0/24). При этом на рисунке видно, что обе подсети могут быть составляющими общей сети - 10.0.0.0/23. Таким образом, управление структурой может осуществляться с помощью маршрутизации или маски подсети.

    Первый вариант заключается в перемещении компьютеров в сеть 10.0.0.0/23 (для этого необходимо изменить маску сети на 255.255.254.0), что предоставит ему доступ к обеим подсетям.

    Второй вариант состоит в направлении пакетов из одной подсети в другую с помощью шлюза. Этот способ лучше подходит для этой ситуации, так как мы получим возможность настраивать правила для разных подсетей, создавая разные уровни доверия.

    Для того чтобы получить доступ с клиентского компьютера, находящегося в одной подсети, в другую, следует использовать статическую маршрутизацию. Записи будут иметь такой шаблон:

    X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

    В этом шаблоне сеть - Х.Х.Х.Х, маска сети - Y.Y.Y.Y, а шлюз - Z.Z.Z.Z. для того чтобы добавить маршрут в ОС Windows нужно воспользоваться командой routeadd. Общая запись команды выглядит так:

    routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

    В ОС Linux запись немного меняет свою форму, но в целом остается неизменной:

    routeadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

    Стоит отметить, что команды действуют до первой перезагрузки. Хотя это создает определенные трудности, этим свойством можно воспользоваться при ошибке в создании маршрута. После того как вы убедились, что всё работает правильно, следует добавить постоянные маршруты. Для этого к уже известной нам команде следует добавить ключ –p:

    routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z -p

    Чтобы осуществить это в Ubuntu, после описания интерфейса в файле /etc/network/interfaces , следует добавить строку:

    uprouteadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

    Теперь вернемся к маршрутам. Для того чтобы предоставить доступ к локальной сети, следует для удаленных клиентов прописать к ней маршрут:

    И наоборот: для осуществления доступа из локальной сети к ПК удаленных клиентов следует прописать

    Удаленные клиенты имеют адреса, которые не являются частью локальной сети, но могут из нее маршрутизироваться.

    Обратите внимание, что эта схема не рассчитана на маршрутизацию из локальной сети в удаленную. Зачастую она используется для предоставления доступа клиентам с низкой степенью доверия. Таким образом, клиентам доступны только опубликованные в VPN ресурсы. Стоит отметить, что для доступа к локальной сети этого недостаточно - дополнительно следует настроить сервер на трансляцию пакетов из удаленной сети в локальную и обратно.

    Публикацию ресурса в сети VPN можно осуществить следующими путями: с помощью размещения его на VPN сервере и разрешению доступа к нему из удаленной сети, путем прокинутого порта в удаленную сеть или же подключения ресурса в роли клиента сети . Ниже представлена схема, на которой изображен сервер терминалов с маршрутом 10.0.0.2, доступный по адресу 172.16.0.2 удаленной сети.

    Приведенная схема служит для соединения нескольких подсетей в целостную единственную сеть. Такая сеть имеет более сложную структуру. Однако если понять процесс направления пакетов через интерфейсы, сразу все становится на места. При данных условиях X.X.X.X — IP адрес основного офиса, а филиалы имеют серые IP адреса. Роутер офиса осуществляет подключение в качестве клиента. На нем находится VPN сервер.

    Теперь поговорим о маршрутизации. Клиенты подсети LAN1 производят передачу пакетов к подсети LAN2 на сетевой шлюз роутера. Равным образом роутер передает пакеты на противоположный конец VPN туннеля. Точно такая же маршрутизация должна быть проведена для подсети LAN2.

    Для этого необходимо написать маршрут к LAN2 на клиентах подсети LAN1:

    10.0.1.0 mask 255.255.255.0 10.0.0.1

    Нужно также прописать маршрут другого конца туннеля на роутере LAN1:

    10.0.1.0 mask 255.255.255.0 172.16.0.2

    Для клиентов LAN2 маршруты должны иметь следующий вид:

    10.0.0.0 mask 255.255.255.0 10.0.1.1

    PPTP является простым в реализации протоколом. Но не стоит забывать о том, что не нужно использовать его при работе с важнейшими данными, поскольку PPTP – слабозащищенный протокол.

    Созданная нами в тестовой лаборатории схема, которая поможет практически ознакомиться с технологией:

    Мы имеем локальную сеть 10.0.0.0/24, в которой расположен роутер, выполняющий функции VPN сервера терминальный сервер. Для VPN была закреплена сеть с маршрутом 10.0.1.0/24. Наружный вид сервера имеет условленный адрес X.X.X.X. Нам необходимо предоставить доступ удаленным клиентам к ресурсам терминального сервера.

    Настройка сервера PPTP

    Устанавливаем пакет pptpd:

    sudo apt-get install pptpd

    Для выдачи клиентам указываем диапазон адресов:

    remoteip 10.0.1.200-250

    Не перезапустив pptpd, невозможно будет увеличить количество адресов, поэтому необходимо задавать их с запасом. Необходимо также найти и переписать строку:

    Существует две опции, которые возможно использовать. Это listen и speed . С помощью listen указывается IP адрес от локального интерфейса. Нужно это с целью прослушивания РРТР-соединения. Второй – speed – позволяет с точностью показать VPN-соединения в бит/с. В качестве примера можно взять разрешение для серверов прием РРТР-соединения, но лишь при внешнем интерфейсе:

    В файле /etc / ppp / pptpd options находятся настройки намного тоньше. Принимая настройки «по умолчанию», это будет наиболее соответствовать необходимым требованиям. Для лучшего представления стоит рассказать о нескольких из них.

    За шифровку приложенных данных, а также проверку на подлинность несет ответственность секция #Encryption . Любой предположительно опасный протокол типа CHAP, PAP и MS-CHAP, устаревшие протоколы запрещаются опциями:

    refuse-pap
    refuse-chap
    refuse-mschap

    Следующим этапом является применение протокола проверки на подлинность (MS-CHAP v2, а также 128-битное MPPE-128):

    require-mschap-v2
    require-mppe-128

    Далее стоит упомянуть о секции #Network и Routing. Секция для использования DNS-серверов, ориентируясь на внутреннюю сеть. Почему это, вероятнее всего, станет весьма выгодным? Потому что позволяет обратить сигнал напрямую к компьютеру через имена, не исключительно через IP. Такое возможно при содержании в DNS всех портативных компьютеров. Но в нашей ситуации вышеуказанная опция совершенно бесполезна. В этом случае нужно всего лишь ввести адрес WINS-сервера через опцию ms-wins .

    В том же разделе имеется proxyarp опция. Она включает в себя поддержание с помощью сервера Proxy ARP.

    Следующая секция #Miscellaneous и содержащаяся в ней lock-опция. Лимитирует возможности любого клиента всего лишь через одно подключение.

    ivanov * 123 *
    petrov * 456 10.0.1.201

    Первая запись дает возможность подключиться к серверу пользователю, пароль которого 123, а также присваивается персональный IP-адрес. Вторая запись создает следующего пользователя. Она так же выдает ему постоянный адрес (10.0.1.201).

    sudo /etc/init.d/pptpd restart

    Обратите внимание ! В тех случаях, когда pptpd отказывает в перезапуске , виснет , /var/log/syslog выдает строчку о long config file line ignored, незамедлительно вводите в конце файла /etc/pptpd.conf перенос строчки .

    Наконец, сервер полностью подготовлен к работе.

    Настройка клиентского компьютера

    В большинстве случаев для VPN соединения подходят настройки «по умолчанию», но не будет лишним указать конкретный тип соединения и отключить протоколы шифрования, которые не будут использоваться.

    После этого, нужно прописать адреса статических маршрутов и основного шлюза, при этом учитывая особенности структуры сети. Данные вопросы рассматривались в прошлых разделах.

    После установки VPN соединения можем пропинговать любой компьютер, входящий в локальную сеть, так мы без особого труда получаем доступ к терминальному серверу:

    Внимание, еще одно важное замечание! Зачастую доступ к ПК в локальной сети будет осуществляться по IP адресам. Имеется в виду – путь \\\\10.0.0.1 будет рабочим, а \\\\SERVER – не будет работать . Такой вариант будет весьма непривычным для пользователей и может вызвать дополнительные трудности. От этих проблем можно избавиться несколькими способами:

    1. Если ваша сеть построена на основе доменной структуры, тогда необходимо для VPN соединения адресом DNS-сервера указать адрес сервера контроллера домена. Можно воспользоваться функцией в настройках сервера ms-dns в /etc/ppp/pptpd-options и данные настройки клиентом будут получаться автоматически.
    2. Если в вашей сети отсутствует DNS сервер, тогда можно создать WINS -сервер и аналогично настроить для него автоматическую передачу данных для клиентских компьютеров, используя опцию ms-wins.
    3. Если количество удаленных клиентов невелико, вы можете настроить файлы hosts на каждом из компьютеров, прописав в них строку вида: 10.0.0.2 SERVER. Файл hosts вы можете найти в папке (C:\\Windows\\System32\\drivers\\etc\\hosts).

    Основой нашего сервера стал маршрутизатор, использующий WindowsServer 2008 R2. Настройка сервера рассматривалась ранее. Настройки актуальны и для серверов на основе WindowsServer 2003 – 2008 с небольшими особенностями.

    Настройка закончена и, в крайнем случае, в процессе запуска мастера, необходимо будет выбрать нужную конфигурацию. При открытии диспетчера сервера , в ролях нужно найти «маршрутизация и удаленный досту п» зайти в ее свойства (открывается при помощи правой кнопки мыши). В появившемся окне, нужно установить переключатель «IPv4 » в состояние локальной сети и вызова по требованию и установить галочку напротив ««.

    После данных манипуляций нужно в закладке «безопасность » выбрать проверку подлинности при помощи протокола MS-CHAPV2 и запретить подключение без проверки.

    После сохранения изменений, служба перезапустится и добавится роль VPN сервера. В консоли (левая часть) должен появиться пункт «порты», в его свойства нам и нужно зайти. По умолчанию система создает 5 PPTP и 5 L2TP портов . В настройках PPTP устанавливаем галочки напротив подключения по требованию и подключения удаленного доступа . Кроме этого, необходимо указать максимальное количество портов. Все лишние порты рекомендуется отключить.

    На данном этапе настройка сервера может считаться оконченным действием. Необходимо лишь определить количество пользователей, для которых будет доступен удаленный доступ к серверу.

    Настройка доступа производится разделе локальных пользователей и групп , где находим «свойства пользователя » и разрешаем доступ в разделе «» во «входящих звонках ».

    Чтобы удостовериться в правильности всех настроек, нужно подключиться из клиентского компьютера, при этом выбрав нужный нам тип проверки доступа. Список подключенных клиентских компьютеров можно увидеть в консоли, где расположен пункт «».

    Для произведения диагностики проблем с подключением в первую очередь необходимо изучать журнал событий, в котором фиксируются все наиболее важные происшествия. В описаниях вы сможете найти полную информацию для быстрого обнаружения и устранения возникшей проблемы.

    Видео: Настройка VPN сервера на Windows 7



    Рекомендуем почитать

    Наверх