Как настроить свой VPN. VPN: настройка. VPN-подключения в Windows, Android

Для Windows 12.10.2019
Для Windows

Частная виртуальная сеть (VPN) хороша тем, что предоставляет пользователю защищенный или доверительный канал с другим ПК без необходимости предоставления выделенного канала связи. Её создают поверх другой сети - Интернет, например.

Windows имеет встроенные инструменты для налаживания VPN-подключения между компьютерами, размещенными на больших расстояниях. Наладим VPN-туннель между двумя ПК, которые управляются средой Windows.

Создадим серверную часть

Подсоединение удаленных клиентов к VPN-сети организовывается через специальный сервер доступа. От входящего подключения он может потребовать прохождения процедур идентификации и аутентификации. Он знает, какие пользователи обладают доступом к виртуальной сети. Также, он располагает данными о разрешенных IP-адресах.

Для налаживания VPN-сервера доступа в центре управления сетями надо открыть апплет изменений параметров адаптеров. Если главное меню апплета не отображается, нажмите кнопочку «Alt». В верхней части апплета должно появиться главное меню, в котором следует найти пункт «Файл», а затем выбрать «Новое входящее подключение». Рассмотрим более подробнее.

В панели управления пройдем «Сеть и Интернет».

На следующем шаге откроем сетевой центр.

Создадим новое входящее соединение.

Появившееся окошко предложит выбрать из существующих пользователей или определить нового, которым будет разрешено подсоединяться к данному ПК.

При добавлении нового «юзера» нужно указать имя и пароль, с которыми ему дозволено будет соединяться с VPN-сервером доступа.

На следующем шаге мастер настройки частной сети спросит, как будут подключаться пользователи.

Надо указать, что делать они это будут поверх Интернет, поэтому отметим флажком требуемую опцию.

Следующий шаг связан с налаживанием сетевых приложений, которые должны принимать входящие подключения. Среди них есть компонент «Интернет-протокол версии 4(TCP/IPv4)». Понадобится открыть его свойства и вручную ввести диапазон IP-адресов, которым дозволен доступ к серверу.

Иначе, предоставьте это дело DHCP-серверу для автоматического определения «айпишников». В нашем случае понадобилось вручную их определять.

После выполнения процесса обработки введенных данных, сервер доступа получит требуемую информацию для предоставления необходимых разрешений авторизующимся пользователям. Одновременно система подскажет имя компьютера, которое понадобится в будущем.

В итоге, мы получим такой результат. Подключенных клиентов еще нет.

Настроим клиента

Современные сети чаще всего выстраиваются по клиент-серверной архитектуре. Она позволяет выделить главный компьютер в сетевом окружении. Клиенты инициируют запросы к серверу и делают первыми попытку подключения к серверу.

Серверную часть этой архитектуры мы уже настроили. Теперь осталось наладить работу клиентской части. В качестве клиента должен выступать другой компьютер.

В сетевом центре другого ПК (клиента) наладим новое подключение.

Нам надо подсоединяться напрямую к рабочему месту.

Опять же обратимся в сетевой центр Windows только теперь другого ПК. Выберем опцию настройки нового подсоединения. Появившийся апплет предложит несколько вариантов на выбор, однако нам понадобится опция подключения к рабочему месту. Мастер спросит, как выполнять подсоединение. Нам же надо остановить свой выбор на настройке подсоединения к Интернету (VPN).

Мастер попросит на следующем шаге указать IP-адрес VPN-сервера доступа и назначить имя местоназначения. IP-адрес сервера доступа можно узнать на первом нашем компьютере, введя в командной строке команду ipconfig. IP-адрес Ethernet-сети и будет искомым адресом.

Затем, система применит все введенные настройки.

Выполним подключение

Временем X для нашего эксперимента является выполнение подсоединения клиента к серверной части нашей сети. В сетевом центре выберем опцию «Подключиться к сети». В появившемся окошке кликнем VPN-Test (мы указали местоназначение именно с данным именем) и кликнем кнопочку подключиться.

Так, мы откроем апплет соединения с VPN-Test. В текстовых полях укажем имя и пароль «юзера» для осуществления авторизации на сервере доступа. Если все пройдет успешно и наш пользователь не только зарегистрируется в сети, но и сможет полностью подсоединиться к серверу доступа, то на противоположной стороне появится обозначение подключившегося «юзера».

Но иногда, может случиться ошибка такого рода. VPN-сервер не отвечает.

Кликнем ярлычок входящих соединений.

На отмеченной вкладке откроем свойства протокола IP.

Установим опцию указывать IP адреса явным образом и пропишем, какие «айпишники» надо обслуживать.

Когда же повторно подключимся, то увидим такую картину. Система нам показывает, что подключен один клиент и этот клиент vpn(SimpleUser).

Краткий итог

Итак, для налаживания VPN-сети между двумя ПК понадобится определиться с тем, какой из них должен стать «главным» и играть роль сервера. Остальные ПК должны подсоединяться к нему через систему авторизации. В Windows есть средства, обеспечивающие создание серверной части для нашей сети. Она настраивается через создание нового входящего соединения, указания пользователя, а также приложений, которые должны принимать соединение. Клиента настраивают через установление соединения к рабочему месту, указывая пользователя и данные сервера, к которому этот пользователь должен подключаться.

В настоящее время, желая обеспечить связь между компьютерами в офисе, активно используется технология Virtual Private Network. позволяет не только обеспечить надёжную связь между корпоративными ПК, но и сопроводить все единицы компьютерной техники лучшей криптографической защитой. По этой причине можно быть уверенным в безопасности передачи корпоративной информации, в полном исключении стороннего вторжения.

Настройка VPN-соединения в разных версиях OC Windows имеет различия.

Очень важно понимать, что настройка VPN обеспечивает создание новой выделенной зоны. Все технические устройства, включая сканеры, принтеры, будут видны каждому пользователю, который подключён к VPN. Каждая попытка постороннего лица проникнуть внутрь корпоративной сети будет сопровождаться абсолютным провалом.

Безусловно, просто так несведущему пользователю обеспечить подключение Windows 7, 8, 10 к VPN невозможно. Предварительно очень важно насытить себя, прежде всего, достаточной порцией теоретических знаний относительно особенностей различных операционных систем.

Если вы мало-мальски разбираетесь в компьютере, но активно стремитесь к тому, чтобы разобраться, как настроить VPN, мы рекомендуем ознакомиться с нашими рекомендациями, а затем, неукоснительно следуя им, последовательно выполнять каждый обозначенный нами шаг. В этом случае мы можем вам гарантировать положительный результат.

Чтобы обеспечить подключение к VPN-сети, нажмите первоначально по ярлыку «Пуск» , расположенному в нижней части справа. Когда откроется дополнительное меню, выберите параметр «Панель управления».

После этого вам важно перейти в сетевые настройки. Чтобы осуществить такой переход, отыщите нужный параметр. В этом случае всё зависит от того, какой вид отображения был вами предварительно выбран. Даже если вы сами не выбирали, значит, его выбрала самостоятельно операционная система или тот, кто устанавливал изначально на ваш компьютер Windows.

При желании можно легко переключить категории. Этот своеобразный переключатель расположен в верхней части окна с левой стороны.

Итак, если там выставлен параметр «Просмотр по категориям», отыщите строку «Сеть и интернет», кликните по ней. Если же выбран параметр «Отображение в классическом стиле», тогда важно найти строку «Центр управления сетями и общим доступом».

Итак, после совершения таких переходов вы сможете беспрепятственно визуализировать предложение «Настройка нового подключения или сети». Именно по нему кликните левой клавишей мышки, вы сразу перейдёте на новую страницу, на которой будет предложено создать новое подключение к сети.

Если вы приняли решение обеспечить соединение вашего ПК к сети VPN, тогда выберите предложение «Подключение к рабочему месту», находящееся чаще всего четвёртым в списке. Далее, вам остаётся неукоснительно следовать всем появляющимся советам, но и обязательно учитывать некоторые нюансы, возникающие вследствие установки разных версий операционной системы .

Подключение к виртуальной сети осуществляется только после установки своеобразного VPN-сервера, в качестве которого может прекрасно выступать и один из корпоративных компьютеров. Именно этот VPN-сервер будет управлять доступом всех остальных компьютеров, входящих в созданное вами корпоративное сетевое пространство.

Безусловно, сам Windows не сможет проделать «волшебные» манипуляции, обеспечивающие вам успешную корпоративную сеть. В этом случае обязательно потребуется ваше участие, предполагающее внесение определённых настроек.

СОВЕТ. Конечно, сложно самому разобраться, как настроить VPN, поэтому мы рекомендуем не прошибать лбом неприступную стену, а внимательно изучить наши рекомендации относительно того, как осуществляется подключение к VPN-серверу, если на ПК установлены разные варианты операционной системы.

Настройки в Windows XP

Если на вашем компьютере установлен Windows XP, кликните по кнопке «Пуск», обнаружьте в открывшемся перечне «Панель управления», перейдите в неё. После выполнения таких несложных манипуляций откроется окно, с левой стороны которого будет расположен «Мастер новых подключений», активируйте его, для этого просто запустите. В новом открывшемся окне на второй по счёту позиции будет находиться тот параметр, которым нам нужно будет воспользоваться.

Кликните по строке «Подключить к сети на рабочем месте», а затем перейдите на строку «Подключение к виртуальной частной сети».

Теперь мастер подключений будет уверенно вас вести к желаемой цели, рекомендуя лишь вносить некоторые информационные сведения. В частности, первоначально он попросит придумать и внести название создаваемой вам корпоративной сети. Безусловно, никто не ограничивает полёт фантазии, поэтому название может быть любым. Далее, мастер подключений попросит прописать сервер. Если в качестве сервера было принято решение использовать один из компьютеров, тогда лучше в это поле ввести IP-адрес этого ПК .

На завершающем этапе мастер создаст автоматически ярлык созданного вами корпоративного сетевого пространства. Совсем не лишним будет внести некоторые дополнительные изменения, поэтому по появившемуся ярлыку кликните дважды, чтобы вызвать диалоговое окно, в котором осуществляются все необходимые настройки.

В этом диалоговом окне будут находиться четыре вкладки, перейдите на одну из них «Безопасность», выберите «Дополнительные (Выборочные параметры)». Дальше остаётся внимательно изучить все предложения и остановить свой выбор на приемлемых параметрах для вашей корпоративной сети.

Настройки в Windows 8

Если же на вашем ПК установлен Windows 8, тогда алгоритм действий будет не просто иным, а максимально автоматизированным. Конечно, если вы являетесь владельцем ПК с Windows 8, вы можете воспрянуть духом, что всё так просто будет осуществить, но это не обозначает, что вам можно игнорировать наши рекомендации. Один неверный шаг, и вы не сможете обеспечить успешное соединение между корпоративными компьютерами.

В нижней части экрана с правой стороны в той части, где располагаются часы, вы легко обнаружите значок сетевого состояния, внешне он напоминает монитор. Кликните по этому ярлыку правой кнопкой мышки. После этого откроется новое окно, в котором вы найдёте параметр «Центр управления сетями и общим доступом». После нажатия на этот параметр возникнет новый ярлык «Создание нового подключения или сети», кликните по нему и подтвердите, что на вашем ПК обеспечено прямое подключение к интернету.

Мастер подключения также попросит ввести название среды, а также предложит внести при необходимости изменения в различные опции. В этом случае можно внести дополнительные параметры обеспечения безопасности сети, включая:

  • шифрование данных;
  • протокол проверки пароля;
  • параметры доступа.

Всё, что вы посчитаете нужным, вы можете вносить. На этом настройка VPN-сети в Windows 8 завершается.

Настройки в Windows 7

Если ваш компьютер сопровождается операционной системой Windows 7 или 10, значит, вам тоже в какой-то мере повезло. Даже если вы начинающий, но бесстрашный пользователь, который рискнул проследовать по описанному нами маршруту, чтобы установить VPN-сеть, можем вас обрадовать, что у вас всё непременно получится.

СОВЕТ. Подключение к сети VPN на ПК с Windows 7 или 10 осуществляется достаточно просто и быстро, необходимо следовать тем подсказкам, которые возникают на экране. После того как соединение установлено, нужно тоже внести некоторые полезные изменения.

В Windows 7 и 10 возле часов располагается ярлык, указывающий состояние подключения к различным сетям. Если по этому ярлыку кликнуть левой клавишей мышки, сразу откроется список всех подключений, которые можно рассматривать в качестве возможного варианта, обеспечивающего связь с интернет или общей сетью.

Среди этого перечня можно найти название вашей VPN-сети, выделите её, сразу после этого возникнет кнопка «Подключение». Нажав на эту кнопку, у вас появится возможность внести некоторые изменения в параметры.

Внимательно ознакомьтесь с параметрами безопасности, входа, шифрования данных, которые предлагает в этом случае Windows 10, установите галочки в чекбоксах возле тех параметров, которые для вас максимально важны.

Итак, если вы задались целью обеспечить подключение нескольких компьютеров, на которых установлен Windows XP, 7, 8 и 10, к корпоративной сети, не сдерживайте таких своих технических порывов. Вы сможете всё осуществить, если только внимательно изучите рекомендации, а также будете без излишней поспешности вносить изменения в настройки, читая не один раз предложения мастера сетевой настройки, а даже 10 раз, чтобы осознать, для чего и какие конкретно нужно осуществлять действия.

Чтобы разобраться с настройкой VPN, необходимо понимать, что же это такое. VPN (Virtual Private Network) – это виртуальная частная сеть. В неё входит группа протоколов, с помощью которых можно организовать визуальную сеть поверх незащищенной сети. Её используют для того, чтобы получить доступ в интернет, доступ в корпоративную сеть и объединение её сегментов.

На какие типы делят VPN?

VPN делятся на:

  • PPTP (Point-to-point Tunneling Protocol ) – туннельный протокол типа точка-точка. Такой протокол организовывает защиту соединения. Для этого создаётся туннель поверх стандартной сети. На данный момент этот тип протокола не рекомендуют, потому что он считается самым небезопасным протоколом. Как организовать такой протокол? Для настройки используются 2 сетевые сессии: PPP и TCP сессия. Для установки PPP сессии необходим протокол GRE. Эту сессию устанавливают для передачи данных. Для управления используется соединение на TCP порту. Из-за такого «строения» протокола в гостиничных и мобильных операторах могут появиться проблемы.
  • L2TP (Layer 2 Tunneling Protocol) . Этот протокол лучше, чем предыдущий. Он базируется на двух протоколах: PPTP и L2F. В нём объединяется каналы данных и управления, также добавляется шифрование, что делает его более безопасным.Помимо этого, есть ещё одно преимущество L2TP перед PPTP — L2TP намного легче воспринимается большинством брандмауэров, в отличие от PPTP.
  • SSTP(Secure Socket Tunneling Protocol ) – протокол безопасного туннелирования сокетов. Он основывается на SSL, который является безопасным уровнем сокета и построен на криптографической системе с использованием открытого и закрытого ключа. SSTP допускает создание защищенного соединения из любого места с помощью HTTPS и открытого порта 443. Его самым важным достоинством является эффективное использование сетевых ресурсов.

Для чего используются VPN?

Давайте более детально рассмотрим самые частые сферы применения VPN:

  • Выход в сеть интернета. Зачастую, используется провайдерами городских сетей. Но также этот способ достаточно популярен и в сетях предприятий. Главное его преимущество заключается в обладании высоким уровнем безопасности. Этому факту способствует осуществление доступа в интернет через две различные между собой сети. Это позволяет задать для них различные уровни безопасности. Классическое решение подразумевает в себе раздачу интернета в корпоративную сеть. В этом случаи выдержать уровни безопасности для локального и интернет трафика практически невозможно.
  • Доступ в корпоративную сеть снаружи. Также существует возможность объединения сетей всех филиалов в одну сеть. Эта функция и есть основной целью разработчиков VPN – возможность организации безопасной работы в единой корпоративной сети для пользователей, месторасположения которых вне предприятия. Достаточно широко применяется в качестве соединителя территориально-разнесенных подразделений, обеспечения выхода в сеть для сотрудников, которые находятся в командировке или же в отпуске, открывает возможность работать, не выходя из собственного дома.
  • Объединение компонентов корпоративной сети. Чаще всего сеть предприятия включает в себя определенное количество сегментов, которые имеют различные уровни безопасности и доверия. В этой ситуации для взаимодействия между сегментами можно применить VPN. Это решения считается наиболее безопасным, если сравнивать его с простым соединением. Поступивши таким образом можно организовать доступ сети складов к отдельным ресурсам сети отдела реализации. В связи с тем, что это отдельная логическая сеть, для нее можно задать нужные требования по безопасности и при этом не вмешиваться в функциональный процесс отдельных сетей.

Особенности настройки VPN соединения

Присутствует большая вероятность того, что клиентами VPN будут рабочие станции под управлением операционной системы Windows. Но необходимо выделить, что сервер может беспрепятственно выполнять свои основные функции как под Windows, так и под Linux или BSD. В связи с этим мы приступим к рассмотрению Windows 7. Не стоит останавливать свое внимание на базовых настройках. В них нет ничего сложного, и они понятны абсолютно каждому пользователю. Нужно остановиться на одном тонком нюансе:

  • Во время подключения стандартного VPN соединения главный шлюз будет указан для VPN сети, иными словами, на клиентской машине интернет полностью исчезнет или же будет использоваться через подключения в какой-либо удаленной сети. Такое неудобство может привести к существенным финансовым затратам – двойной оплате трафика (первый раз оплачивается удаленная сеть, а во второй раз сеть провайдера). Чтобы не допустить таких ситуаций необходимо на закладке «Сеть », в свойствах протокола TCP/IPv4, нажать кнопку «дополнительно » и в новом открытом окне снять галочку с позиции «». На рисунке можно визуально ознакомиться с этим действием.

Этот вопрос не требовал подробного рассмотрения, если бы не массовые возникновения проблем и незнание причин такого странного поведения VPN соединения у многих системных сотрудников.

Что же такое маршрутизация? Если особо не вдавться в подробности темриналогий то можно сказать, что это совокупность правил, которые определяют маршрут следования данных в связных сетях. Их можно сравнить с дорожными указателями и разметкой. Представьте себе ситуацию: вы попали в совершенно чужой для вас город, где отсуствуют какие-либо знаки и разметка на перекрестках. Вы впадаете в растерянность. Аналогичная ситуация происходит и в сетях. Люые сетевые пакеты осуществляют свое передвижение согласно определенному набору правил – таблиц маршрутизации. Именно благодаря им можно отправить документ на сетевой принтер для его распечатки, а электронное письмо попадет точно адрессату.

Если же вы желаете использовать VPN соединение в качестве работы удаленных клиентов в корпоративной сети, то возникает необходимость настройки маршрутов. Если же не провести этот процесс, то, как тогда пакет самостоятельно определит, что ему необходимо именно через туннель попасть в вашу корпоративную сеть? Вы же не указываете в почтовом письме или телеграмме, что ее нужно доставить «бабушке в деревню».

На сегодняшний день известны несколько способов построения виртуальной сети. Каждый из них подразумевает в себе свою уникальную схему маршрутизации. Давайте рассмотрим их подробней:

Этот вариант функционирует только при условии поддержки со стороны Proxy ARP , позволяющий объеденить две не связные между собой сети в одну целую. Считается, что все хосты расположены на одной физической сети и обмениваются траффиком без дополнительной маршрутизации.

Основными преимуществами этого способа являются простота и полный доступ к сети удаленных клиентов. Однако в таком случае вы получаете низкий уровень безопасности и невозможность разграничения доступа между пользователями локальной сети и VPN клиентам.

В результате клиенты могут получить адреса из диапазона, не являющегося частью локальной сети, но который маршрутизируется из нее.

В таком случае удаленные клиенты выделяются в отдельную подсеть (на картинке это 10.0.1.0/24). При этом на рисунке видно, что обе подсети могут быть составляющими общей сети - 10.0.0.0/23. Таким образом, управление структурой может осуществляться с помощью маршрутизации или маски подсети.

Первый вариант заключается в перемещении компьютеров в сеть 10.0.0.0/23 (для этого необходимо изменить маску сети на 255.255.254.0), что предоставит ему доступ к обеим подсетям.

Второй вариант состоит в направлении пакетов из одной подсети в другую с помощью шлюза. Этот способ лучше подходит для этой ситуации, так как мы получим возможность настраивать правила для разных подсетей, создавая разные уровни доверия.

Для того чтобы получить доступ с клиентского компьютера, находящегося в одной подсети, в другую, следует использовать статическую маршрутизацию. Записи будут иметь такой шаблон:

X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

В этом шаблоне сеть - Х.Х.Х.Х, маска сети - Y.Y.Y.Y, а шлюз - Z.Z.Z.Z. для того чтобы добавить маршрут в ОС Windows нужно воспользоваться командой routeadd. Общая запись команды выглядит так:

routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

В ОС Linux запись немного меняет свою форму, но в целом остается неизменной:

routeadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

Стоит отметить, что команды действуют до первой перезагрузки. Хотя это создает определенные трудности, этим свойством можно воспользоваться при ошибке в создании маршрута. После того как вы убедились, что всё работает правильно, следует добавить постоянные маршруты. Для этого к уже известной нам команде следует добавить ключ –p:

routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z -p

Чтобы осуществить это в Ubuntu, после описания интерфейса в файле /etc/network/interfaces , следует добавить строку:

uprouteadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

Теперь вернемся к маршрутам. Для того чтобы предоставить доступ к локальной сети, следует для удаленных клиентов прописать к ней маршрут:

И наоборот: для осуществления доступа из локальной сети к ПК удаленных клиентов следует прописать

Удаленные клиенты имеют адреса, которые не являются частью локальной сети, но могут из нее маршрутизироваться.

Обратите внимание, что эта схема не рассчитана на маршрутизацию из локальной сети в удаленную. Зачастую она используется для предоставления доступа клиентам с низкой степенью доверия. Таким образом, клиентам доступны только опубликованные в VPN ресурсы. Стоит отметить, что для доступа к локальной сети этого недостаточно - дополнительно следует настроить сервер на трансляцию пакетов из удаленной сети в локальную и обратно.

Публикацию ресурса в сети VPN можно осуществить следующими путями: с помощью размещения его на VPN сервере и разрешению доступа к нему из удаленной сети, путем прокинутого порта в удаленную сеть или же подключения ресурса в роли клиента сети . Ниже представлена схема, на которой изображен сервер терминалов с маршрутом 10.0.0.2, доступный по адресу 172.16.0.2 удаленной сети.

Приведенная схема служит для соединения нескольких подсетей в целостную единственную сеть. Такая сеть имеет более сложную структуру. Однако если понять процесс направления пакетов через интерфейсы, сразу все становится на места. При данных условиях X.X.X.X — IP адрес основного офиса, а филиалы имеют серые IP адреса. Роутер офиса осуществляет подключение в качестве клиента. На нем находится VPN сервер.

Теперь поговорим о маршрутизации. Клиенты подсети LAN1 производят передачу пакетов к подсети LAN2 на сетевой шлюз роутера. Равным образом роутер передает пакеты на противоположный конец VPN туннеля. Точно такая же маршрутизация должна быть проведена для подсети LAN2.

Для этого необходимо написать маршрут к LAN2 на клиентах подсети LAN1:

10.0.1.0 mask 255.255.255.0 10.0.0.1

Нужно также прописать маршрут другого конца туннеля на роутере LAN1:

10.0.1.0 mask 255.255.255.0 172.16.0.2

Для клиентов LAN2 маршруты должны иметь следующий вид:

10.0.0.0 mask 255.255.255.0 10.0.1.1

PPTP является простым в реализации протоколом. Но не стоит забывать о том, что не нужно использовать его при работе с важнейшими данными, поскольку PPTP – слабозащищенный протокол.

Созданная нами в тестовой лаборатории схема, которая поможет практически ознакомиться с технологией:

Мы имеем локальную сеть 10.0.0.0/24, в которой расположен роутер, выполняющий функции VPN сервера терминальный сервер. Для VPN была закреплена сеть с маршрутом 10.0.1.0/24. Наружный вид сервера имеет условленный адрес X.X.X.X. Нам необходимо предоставить доступ удаленным клиентам к ресурсам терминального сервера.

Настройка сервера PPTP

Устанавливаем пакет pptpd:

sudo apt-get install pptpd

Для выдачи клиентам указываем диапазон адресов:

remoteip 10.0.1.200-250

Не перезапустив pptpd, невозможно будет увеличить количество адресов, поэтому необходимо задавать их с запасом. Необходимо также найти и переписать строку:

Существует две опции, которые возможно использовать. Это listen и speed . С помощью listen указывается IP адрес от локального интерфейса. Нужно это с целью прослушивания РРТР-соединения. Второй – speed – позволяет с точностью показать VPN-соединения в бит/с. В качестве примера можно взять разрешение для серверов прием РРТР-соединения, но лишь при внешнем интерфейсе:

В файле /etc / ppp / pptpd options находятся настройки намного тоньше. Принимая настройки «по умолчанию», это будет наиболее соответствовать необходимым требованиям. Для лучшего представления стоит рассказать о нескольких из них.

За шифровку приложенных данных, а также проверку на подлинность несет ответственность секция #Encryption . Любой предположительно опасный протокол типа CHAP, PAP и MS-CHAP, устаревшие протоколы запрещаются опциями:

refuse-pap
refuse-chap
refuse-mschap

Следующим этапом является применение протокола проверки на подлинность (MS-CHAP v2, а также 128-битное MPPE-128):

require-mschap-v2
require-mppe-128

Далее стоит упомянуть о секции #Network и Routing. Секция для использования DNS-серверов, ориентируясь на внутреннюю сеть. Почему это, вероятнее всего, станет весьма выгодным? Потому что позволяет обратить сигнал напрямую к компьютеру через имена, не исключительно через IP. Такое возможно при содержании в DNS всех портативных компьютеров. Но в нашей ситуации вышеуказанная опция совершенно бесполезна. В этом случае нужно всего лишь ввести адрес WINS-сервера через опцию ms-wins .

В том же разделе имеется proxyarp опция. Она включает в себя поддержание с помощью сервера Proxy ARP.

Следующая секция #Miscellaneous и содержащаяся в ней lock-опция. Лимитирует возможности любого клиента всего лишь через одно подключение.

ivanov * 123 *
petrov * 456 10.0.1.201

Первая запись дает возможность подключиться к серверу пользователю, пароль которого 123, а также присваивается персональный IP-адрес. Вторая запись создает следующего пользователя. Она так же выдает ему постоянный адрес (10.0.1.201).

sudo /etc/init.d/pptpd restart

Обратите внимание ! В тех случаях, когда pptpd отказывает в перезапуске , виснет , /var/log/syslog выдает строчку о long config file line ignored, незамедлительно вводите в конце файла /etc/pptpd.conf перенос строчки .

Наконец, сервер полностью подготовлен к работе.

Настройка клиентского компьютера

В большинстве случаев для VPN соединения подходят настройки «по умолчанию», но не будет лишним указать конкретный тип соединения и отключить протоколы шифрования, которые не будут использоваться.

После этого, нужно прописать адреса статических маршрутов и основного шлюза, при этом учитывая особенности структуры сети. Данные вопросы рассматривались в прошлых разделах.

После установки VPN соединения можем пропинговать любой компьютер, входящий в локальную сеть, так мы без особого труда получаем доступ к терминальному серверу:

Внимание, еще одно важное замечание! Зачастую доступ к ПК в локальной сети будет осуществляться по IP адресам. Имеется в виду – путь \\\\10.0.0.1 будет рабочим, а \\\\SERVER – не будет работать . Такой вариант будет весьма непривычным для пользователей и может вызвать дополнительные трудности. От этих проблем можно избавиться несколькими способами:

  1. Если ваша сеть построена на основе доменной структуры, тогда необходимо для VPN соединения адресом DNS-сервера указать адрес сервера контроллера домена. Можно воспользоваться функцией в настройках сервера ms-dns в /etc/ppp/pptpd-options и данные настройки клиентом будут получаться автоматически.
  2. Если в вашей сети отсутствует DNS сервер, тогда можно создать WINS -сервер и аналогично настроить для него автоматическую передачу данных для клиентских компьютеров, используя опцию ms-wins.
  3. Если количество удаленных клиентов невелико, вы можете настроить файлы hosts на каждом из компьютеров, прописав в них строку вида: 10.0.0.2 SERVER. Файл hosts вы можете найти в папке (C:\\Windows\\System32\\drivers\\etc\\hosts).

Основой нашего сервера стал маршрутизатор, использующий WindowsServer 2008 R2. Настройка сервера рассматривалась ранее. Настройки актуальны и для серверов на основе WindowsServer 2003 – 2008 с небольшими особенностями.

Настройка закончена и, в крайнем случае, в процессе запуска мастера, необходимо будет выбрать нужную конфигурацию. При открытии диспетчера сервера , в ролях нужно найти «маршрутизация и удаленный досту п» зайти в ее свойства (открывается при помощи правой кнопки мыши). В появившемся окне, нужно установить переключатель «IPv4 » в состояние локальной сети и вызова по требованию и установить галочку напротив ««.

После данных манипуляций нужно в закладке «безопасность » выбрать проверку подлинности при помощи протокола MS-CHAPV2 и запретить подключение без проверки.

После сохранения изменений, служба перезапустится и добавится роль VPN сервера. В консоли (левая часть) должен появиться пункт «порты», в его свойства нам и нужно зайти. По умолчанию система создает 5 PPTP и 5 L2TP портов . В настройках PPTP устанавливаем галочки напротив подключения по требованию и подключения удаленного доступа . Кроме этого, необходимо указать максимальное количество портов. Все лишние порты рекомендуется отключить.

На данном этапе настройка сервера может считаться оконченным действием. Необходимо лишь определить количество пользователей, для которых будет доступен удаленный доступ к серверу.

Настройка доступа производится разделе локальных пользователей и групп , где находим «свойства пользователя » и разрешаем доступ в разделе «» во «входящих звонках ».

Чтобы удостовериться в правильности всех настроек, нужно подключиться из клиентского компьютера, при этом выбрав нужный нам тип проверки доступа. Список подключенных клиентских компьютеров можно увидеть в консоли, где расположен пункт «».

Для произведения диагностики проблем с подключением в первую очередь необходимо изучать журнал событий, в котором фиксируются все наиболее важные происшествия. В описаниях вы сможете найти полную информацию для быстрого обнаружения и устранения возникшей проблемы.

Видео: Настройка VPN сервера на Windows 7

Использование сетей VPN в наше время стало неотъемлемой частью работы с интернетом. Разнообразные технологии и спецификации виртуальных частных сетей используются как огромными интернациональными корпорациями, так и отдельными пользователями. Некоторые провайдеры даже предоставляют интернет-услуги на основе VPN-серверов. Так или иначе, подключение к имеющимся или настройка собственных VPN - дело несложное, но очень нужное. Всё, что с ним связано, наглядно рассматривается на примере системы Windows 7.

Что такое VPN-подключение

VPN (аббревиатура с английского для «виртуальная частная сеть») - это общепринятое название нескольких технологий, позволяющих создавать сетевые соединения поверх существующих. VPN часто используются в закрытых корпорациях для ограничения доступа к корпоративной сети. Так, внутренняя сеть создается на основе существующей внешней сети (чаще всего - интернет).

Упрощённая схема-иконка, символизирующая VPN-подключение

Таким образом, обмен данными производится с помощью технологий Internet, в то время как корпоративная сеть (VPN) имеет закрытый доступ только для сотрудников. При этом сотрудники могут находиться в разных частях земного шара. «Закрытость» доступа осуществляется благодаря криптографическим технологиям, таким как шифрование, аутентификация и/или инфраструктура открытых ключей.

Обобщённая структура VPN показана на рисунке ниже.

На схеме с помощью линий и иконок показано, как обычно выглядит структура VPN

Итак, два региональных отделения, главный офис, а также отдельные сотрудники подключены к общей сети. При этом связь между ними осуществляется посредством Internet-технологий, а средства защиты информации позволяют ограничить доступ несанкционированных пользователей или вовсе закрыть его.

Отдельному пользователю VPN-технологии могут пригодиться и для личных целей. Например, если подключиться к отдаленному VPN-серверу, можно обойти географические ограничения некоторых веб-ресурсов. То есть, сделать вид, что вы находитесь в другой стране. Кроме того, таким же образом осуществляется сокрытие местоположения пользователя. Эти действия законом не ограничены, но доступ к некоторым сайтам для таких сетей закрыт.

Помимо приведённых выше примеров, VPN сегодня используется некоторыми провайдерами для объединения пользователей в группы. Это позволяет подключать несколько компьютеров к одному и тому же IP-адресу. Таким образом, производится экономия средств на аренде Internet-адресов, а значит, и стоимость услуг подключения падает. При этом данные, передаваемые пользователями, остаются зашифрованными.

Как подключить и настроить VPN-службы на Windows 7

Настроить VPN-подключение на Windows 7 довольно просто. Вам не понадобится никакого дополнительного программного обеспечения. Просто следуйте инструкциям.

  1. Первым делом войдите в «Центр управления сетями и общим доступом»: откройте «Пуск» и выберите «Панель управления». В открытом окошке вы увидите кнопку входа в «Центр…». Выберите «Настройка нового подключения…».
    В Центре управления сетями и общим доступом нажмите «Настройка нового подключения или сети»
  2. Из списка выберите «Подключение к рабочему месту». В этом пункте содержится настройка именно VPN-соединения.
    Выберите в списке вариантов подключения к сети «Подключение к рабочему месту»
  3. Программа спросит: «Как выполнить подключение?». В нашем случае необходимо выбрать первый вариант. Затем нажмите «Далее». Кстати, в этом окне вы можете ознакомиться с данными корпорации Майкрософт о VPN (нажмите на ссылку в нижней части экрана).
    Когда система спросит, как выполнить подключение, выберите пункт «Использовать мое подключение к Интернету (VPN)»
  4. Перед вами появится окошко заполнения данных о подключении. В строке «Интернет-адрес» необходимо указать ссылку на VPN-сервер. Узнать её можно у вашего провайдера и/или администратора. «Имя местоназначения» вы можете ввести любое. Кроме того, нужно поставить галочку напротив «Не подключаться сейчас…». Когда всё будет готово, нажмите «Далее».
    Введите необходимые данные о VPN-подключении: интернет-адрес, имя местоназначения. Их можно узнать у провайдера
  5. Теперь нужно ввести логин и пароль на подключение к VPN-сети. Если не уверены в их правильности, обратитесь к администратору (провайдеру). Кроме того, для удобства доступа к серверу VPN можно указать его домен. Если вы просто настраиваете Интернет-подключение к провайдеру, оставьте поле пустым. Теперь нажмите кнопку «Создать».
    Введите свои логин и пароль в соответствующие поля при подключении к рабочему месту

    Появится сообщение о готовности подключения. Просто нажмите «Закрыть».

    Закройте окно сообщения о готовности VPN

    В открытом ранее окне «Центра…» нажмите на «Изменение параметров адаптера».

    В центре управления сетями нажмите на «Изменение параметров адаптера»

    Перед вами откроется окошко, в котором содержатся данные о доступных подключениях. Новосозданное подключение называется как указанное вами ранее «Имя местоназначения». Нажмите на нём правой кнопкой мыши. Если хотите, можете создать ярлык этого подключения на рабочем столе. Это облегчит доступ к сети. Затем выберите «Свойства»: перед началом использования VPN необходимо кое-что изменить.

    Создайте ярлык подключения, если хотите, а затем войдите в его свойства

    Теперь будьте внимательны. В небольшом окошке «Свойства» вашего подключения переключитесь на вкладку «Безопасность». Выберите тип сети VPN, который зависит от специфики оной. Обратитесь к администратору или провайдеру за этими данными. Например, если вы хотите подключиться к какому-либо отдалённому серверу, тип подключения обычно выбирается «PPTP». Но это только пример. Обязательно уточните правильность выбора.

    Выберите соответствующий тип сети VPN; если вы его не знаете, обратитесь к своему провайдеру или администратору

    Обратите внимание, что на этой же вкладке находится выпадающий список «Шифрование данных». Вы можете выбрать пункт, который устраивает лично вас. Но это не гарантирует бесперебойной работы подключения. Такие данные тоже следует уточнять у администратора.

  6. Перейдите на вкладку «Сеть». Здесь снимите галочку с пункта «Протокол Интернета версии 6…», чтобы увеличить скорость передачи данных, ведь, скорее всего, он не используется на вашем VPN-сервере (если только не указано обратное). Теперь единожды щёлкните на «Протокол Интернета версии 4…» и выберите его «Свойства». Нажмите «Свойства», установив курсор на «Протокол Интернета версии 4…»
  7. В открывшемся окошке выберите «Дополнительно…» Не следует менять адреса DNS-серверов здесь, так как мы установим их далее в соответствии с вашим VPN. Щёлкните «Дополнительно…», чтобы перейти в доп. меню
  8. В окне «Дополнительных параметров TCP/IP» на вкладке «Параметры IP» уберите галочку со слов «Использовать основной шлюз в удалённой сети». Если этого не сделать, интернет-трафик будет проходить через VPN-сервер, что понизит скорость передачи данных. Уберите галочку с «Использовать основной шлюз в удалённой сети», чтобы увеличить скорость соединения

    Если вы просто подключаетесь к удалённому серверу, перейдите на вкладку DNS. В графе «DNS-суффикс подключения» впишите предоставленный администратором суффикс. Таким образом, вам не придётся вводить его каждый раз для перехода на определённый сайт.

  9. Во всех открытых ранее окошках нажимайте «ОК». VPN-соединение готово к использованию! Можете запускать его с «Рабочего стола», если создали ярлык ранее.

Видео: как установить VPN и подключиться к нему в Windows 7

Возможные проблемы при подключении

Существует ряд ошибок, из-за которых VPN-подключение может не работать или работать неправильно. Но прежде, чем мы перейдем к их описанию, ознакомимся с самой распространённой проблемой: при включении VPN пропадает Интернет-соединение.

Что делать, если после запуска пропадает соединение с Интернетом

Эта проблема актуальна в том случае, если вы подключаетесь к некоему серверу, а не к провайдеру. Неважно, как вы подключены к Интернету (шнур, Wi-Fi, другая VPN), связь пропадает по одной и той же причине. Причём восстановить её довольно просто.

Как мы указывали выше, включение этого пункта может замедлить скорость Интернет-соединения, так как трафик будет проходить через VPN-сервер. Если же соединение вовсе пропало, значит, на сервере закрыт шлюз для удалённых подключений. После снятия галочки Интернет заработает вновь.

Проблемы VPN-подключения и их решения

Ошибки при попытке автоподключения к VPN-соединению нумеруются трёхзначным числом - кодом ошибки. Этот код появляется в отдельном окне, как показано на скриншоте.

Окно ошибки VPN-подключения; в данном случае выскочила ошибка 807

Приведём способы исправления самых распространённых ошибок.

400 Bad Request

Эта ошибка означает, что в запросе с вашего компьютера какие-либо данные указаны неверно.

  1. Попробуйте выключить все дополнительные программы для работы с сетью.
  2. Обновите браузер и сбросьте его настройки.

Ошибка 624

Ошибка 691

Эта ошибка может иметь много причин, но все они в какой-то мере схожи. Так, она появляется, если вы не заплатили за услуги провайдеру, ввели неверный логин или пароль, неправильно указали какие-либо настройки VPN-подключения или соединение уже установлено. Так или иначе, проверьте все введённые данные в свойствах подключения или просто создайте его заново, как мы делали выше.

Ошибка 800

Эта ошибка свидетельствует о наличии проблем в работе самого VPN-сервера. Возможно, он получает слишком много запросов, которые не успевает обрабатывать, или возникла нагрузка непосредственно на вашем сегменте виртуальной сети. В этом случае вы можете только сообщить о проблеме провайдеру/администратору сервера и ожидать решения с их стороны.

Ошибка 800 означает, что VPN-сервер перегружен

Ошибка 650

При возникновении этой ошибки нужно проверить исправность вашего оборудования: сетевой карты и кабеля. Для этого лучше вызвать мастера. Прежде чем это сделать, войдите в «Свойства: Протокол Интернета версии 4…» (см. пункт «Что делать, если после включения VPN пропало соединение с Интернетом?») и установите переключатель на позиции «Получить IP-адрес автоматически».

Включите автоматический выбор IP-адреса

Таким образом, сервер сам будет предоставлять вам IP-адрес из списка имеющихся при каждом новом подключении.

Ошибка 735

Появление ошибки 735 говорит о неправильной настройке соединения VPN. Скорее всего, указан специфический IP-адрес. Установите автоматический его выбор, как и в случае с ошибкой 650.

Ошибка 789

В данном случае нужно войти в свойства VPN-соединения и перейти на вкладку «Безопасность» (мы уже описывали как это сделать ранее). Из выпадающего списка «Тип VPN» выберите «Автоматически». Это решит проблему.

Установите автоматический выбор типа VPN, чтобы проверить исправность сети

Другие ошибки

Помимо приведённых выше, существует ещё множество других локальных ошибок. Если вы являетесь продвинутым пользователем, иногда вы сами сможете решить их (например, открыть в файрволле некоторые порты, чтобы сервер работал), но чаще всего их решение должен проводить ваш провайдер или администратор сервера. Единственное, что вы можете сделать, - это пройтись по всем предложенным нами пунктам и проверить правильность настройки VPN-соединения. Если же подключение работало раньше, а теперь пропало, проблема точно на стороне сервера.

Как отключить автоматическое VPN-соединение

Иногда вам может понадобиться отключить VPN-соединение на время. Например, чтобы подключиться к другой сети или проверить возможность повторного подключения. Чтобы сделать это, войдите в «Панель управления» из меню «Пуск». Откройте перечень настроек «Сеть и Интернет» -> «Центр управления сетями…». Нажмите на «Изменение параметров адаптера» слева. В окне высветится ваше подключение. Щёлкните на нем правой кнопкой мыши и выберите «Отключить».

Чтобы отключить VPN, выберите соответствующий пункт контекстного меню

Кроме того, после отключения вы сможете полностью удалить VPN-соединение. Это необходимо, если вы неправильно его настроили или оно вам более не нужно. Просто нажмите «Удалить» в том же контекстном меню.

Создание и маскировка собственного подключения

В этом разделе мы поговорим о возможностях маскировки VPN-подключения для обычного пользователя. Это может понадобиться в разных случаях. Например, если вы хотите создать собственный небольшой сервер для управления домашним компьютером с рабочего, который был бы максимально защищён от посторонних. Или вам нужно замаскировать свой IP-адрес через удаленный VPN-сервер, чтобы получить доступ к интернет-площадкам и магазинам других стран.

Как создать сеть VPN с помощью клиента OpenVPN

Если вы хотите создать личную небольшую сеть VPN или подключиться к географически отдалённому серверу, вам понадобится программа OpenVPN и настроечные файлы от провайдера. Эти файлы должны быть выбраны в соответствии с вашими целями. Обратите внимание, что VPN-провайдер может не иметь ничего общего с вашим Интернет-провайдером. Услуги VPN-сервиса платные.

  1. Скачайте установщик OpenVPN на сайте разработчика. После загрузки запустите установщик (все действия на компьютере нужно проводить от имени администратора) и нажмите Next.

    Скачанная с других сайтов программа может оказаться подделкой или даже опасным вирусом.

    Нажмите «Далее» в начале установки OpenVPN

  2. Ознакомьтесь с пользовательским соглашением и нажмите I Agree.
    Нажмите кнопку I agree, ознакомившись с документацией
  3. В окне установщика появится список устанавливаемых компонентов. Ничего в нём не меняя, нажмите Next.

    Ничего не меняя в списке устанавливаемых компонентов, нажмите Next

    Укажите желаемый путь к программе OpenVPN и нажмите Install для начала установки.

    Выберите желаемый путь к программе и нажмите Install

    При установке программы Windows запросит разрешение на установку драйвера, так как OpenVPN создаёт виртуальное устройство. Просто нажмите «Установить» в появившемся окошке.

    Установите драйвер виртуального устройства, без него OpenVPN работать не будет

    После завершения установки нажмите Next, а затем Finish.
    После завершения установки нажмите Next, затем Finish

    Теперь необходимо скопировать файлы, предоставленные вашим VPN-провайдером, в специальную папку программы OpenVPN. Пройдите по пути […]OpenVPN\config (здесь «[…]» - выбранный вами во время установки путь к программе), нажмите правую кнопку мыши и кликните на «Вставить».

    Вставьте файлы провайдера в папку config

    Войдите в меню «Пуск» и найдите OpenVPN в пункте «Все программы». Щёлкните правой кнопкой мыши по файлу OpenVPN GUI и выберите его «Свойства».

    Войдите в свойства OpenVPN GUI

    Переключитесь на вкладку «Совместимость» и убедитесь, что стоит галочка напротив «Выполнять программу от имени администратора». В противном случае она работать не будет.

    Убедитесь, что программа OpenVPN GUI будет запускаться от имени администратора

    После нажатия «ОК» запустите OpenVPN GUI в меню «Пуск». Иконка программы появится в области уведомлений на панели задач. Щёлкните на ней правой кнопкой мыши и выберите Connect.

    Нажмите правой кнопкой мыши на иконке программы и нажмите Connect для запуска

    Программа запустится, и на экране появится лог данных о подключении.

    В этом окне представлены данные о запуске сервера VPN

    Теперь можете нажать кнопку Hide, чтобы скрыть это окно. На панели задач появится сообщение об успешном подключении и присвоенном вам IP-адресе.

    Сообщение об успешном подключении

    Ваше VPN-подключение готово к использованию!

Видео: подробная настройка OpenVPN для продвинутых пользователей

Маскировка VPN-подключения с помощью Obfsproxy

Итак, VPN-подключение готово к использованию. Теперь перейдём непосредственно к его маскировке. Лучше всего с этой задачей поможет справиться программа Obfsproxy.

Действия, связанные с установкой Obfsproxy, требуют базовых знаний в программировании и администрировании.

Эта программа создана на основе Linux-систем для многоуровневого шифрования передаваемых данных. Полные криптографические алгоритмы, разумеется, держатся в секрете, однако, Obfsproxy отлично себя зарекомендовала как среди продвинутых администраторов, так и среди обычных пользователей. Поэтому её использование гарантирует полную изоляцию и защиту информации, передаваемой по сети VPN.

Как мы уже сказали, Obfsproxy разработана на Linux. Поэтому для её использования в среде Windows 7 потребуется компилятор Python. Скачать его можно на официальном сайте Python Software Foundation. Рекомендуемая версия - 2.7.13.

  • Запустите установочный файл и при выборе пути установки укажите C:\Python27\.
    Установите Python на ваш компьютер
  • Кроме того, понадобится Visual C++ компилятор для Python. Скачать его можно на сайте Корпорации Майкрософт. Называется он приблизительно так: Microsoft Visual C++ Compiler for Python 2.7. Обратите внимание, что версия компилятора (2.7) должна совпадать с версией Python (2.7.13). Установите программу в любую папку на диске C:\.

    Установите Microsoft Visual C++ Compiler for Python 2.7

    Установите программу OpenSSL Light v1.0.2d

    Дальше дело за малым. Запустите командную строку от имени администратора: в меню «Пуск» введите в строке поиска cmd, нажмите правой кнопкой и выберите «Запуск от имени администратора».
    Запустите командную строку от имени администратора

    Введите в окно командной строки следующие команды в приведённой последовательности (после ввода каждой команды нажимайте Enter):

  • cd C:\Python27\Scripts
  • pip install —upgrade pip
  • pip install obfsproxy
  • obfsproxy.exe —log-min-severity debug obfs3 socks 127.0.0.1:1050
  • После этого, не закрывая командную строку, запустите OpenVPN от имени администратора, нажмите Connect (как мы делали ранее) и введите предоставленные провайдером или администратором сервера логин и пароль.
    Запустите OpenVPN от имени администратора
  • Выполнять первую и четвёртую команды из списка необходимо перед каждым запуском OpenVPN. При этом командную строку закрывать не нужно, иначе obfsproxy работать не будет.

    Теперь ваше VPN-подключение защищено и замаскировано!

    Как вы могли убедиться, работать с VPN не так трудно. Любой пользователь с минимальными знаниями может не только подключиться к имеющейся сети, но даже создать собственную. Кроме того, криптографическая защита персональных данных, оказывается, тоже доступна каждому. Главное, будьте бдительны, подключаясь к трафику иностранных серверов. Ведь любые действия, произведённые их администраторами, будут регулироваться законами той страны, в которой сервер расположен.

    В современном мире кибернетическое пространство стало куда более популярным, чем реальный мир. Молодые люди с бо́льшим удовольствием проводят время в онлайн-играх и социальных сетях, нежели за прогулкой или чтением книги. И это можно понять - доступность информации повышает осведомлённость и общее развитие человека. Однако по некоторым причинам информационные и социальные ресурсы могут блокироваться провайдерами, государственными структурами или самими сайтами. В этом случае не стоит отчаиваться, так как блокировку в большинстве случаев можно обойти.

    Что такое VPN-соединение и для чего оно нужно

    VPN (англ. Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

    Википедия

    https://ru.wikipedia.org/wiki/VPN

    Если объяснять простыми и понятными словами, VPN - это возможность доступа к интернет-ресурсам через другие сети. При этом используются несколько уровней смены каналов, а значит, шифруется ваш IP-адрес, а доступ предоставляется по схеме: интернет - виртуальная сеть (или несколько виртуальных сетей) - интернет. При использовании VPN провайдеры «видят» соединение с некой сетью или сервером, а дальнейшие запросы к ресурсам происходят уже через зашифрованный канал. Таким образом, вам возвращаются пакеты данных вне зависимости от блокировок поставщика интернета.

    При подключении к интернету через виртуальную сеть провайдер не отслеживает трафик

    Главным минусом VPN считается снижение скорости во время сёрфинга и скачивания файлов, однако технологии не стоят на месте и платные сервисы уже обеспечивают хорошую скорость связи.

    Как создать и настроить VPN соединение на Windows 10

    Существует несколько возможностей настроить VPN для Windows 10. Условно их можно разделить на:

    • вшитые (стандартные инструменты ОС);
    • сторонние (специальные программы и расширения браузеров, а также функции некоторых роутеров).

    Создание VPN через «Параметры Windows»

    Создание виртуальной сети через «Параметры Windows» - это самый трудоёмкий, но в то же время самый надёжный способ для получения доступа к заблокированным ресурсам. Кроме того, после создания VPN им довольно легко управлять и в случае необходимости изменять адрес сервера:

    1. Нажимаем комбинацию клавиш Win+I и переходим в апплет «Сеть и интернет».
      В блоке «Параметры Windows» открываем элемент «Сеть и интернет»
    2. Открываем вкладку VPN и щёлкаем по значку плюса с надписью «Добавить VPN-соединение».
      Нажимаем на значок плюса с подписью «Добавить VPN-соединение»
    3. Далее заполняем форму:
    4. Сохраняем изменения через одноимённую кнопку.

    Щёлкаем по соединению и нажимаем «Подключиться»

    Открытые VPN серверы можно найти в интернете, к примеру, или на аналогичном ресурсе.

    Видео: как создать VPN-соединение

    Как отключить или удалить VPN-соединение

    Если нужда в VPN отпала или вам не понравились предоставляемые услуги, созданное соединение можно отключить или удалить:


    Автоматическая настройка виртуальной сети при помощи специальных программ

    Как и большинство функций Windows, создание VPN-соединения взяли на вооружение разработчики программного обеспечения. В итоге пользователи получили целый рынок с программами, которые упрощают создание тоннеля и подключения к виртуальным сетям. Большинство из них представляют собой небольшое окно со всего одной кнопкой - подключения/отключения от VPN.

    Одной из таких программ является HideGuard VPN. На её примере очень легко проследить, как происходит подключение к виртуальной сети:


    Настройка через роутер

    К сожалению, не на всех маршрутизаторах можно устанавливать VPN-соединения. Для этого роутер должен обладать технологией DD-WRT, однако устройства, которым меньше четырёх лет, почти наверняка имеют необходимую прошивку. Настройки маршрутизаторов разнятся, но в целом управление виртуальной сетью находится в одинаковых вкладках:


    VPN в браузере

    Вместо установки виртуального соединения для всего компьютера можно прибегнуть к частичному использованию VPN в браузере. Для этого можно использовать две возможности:

    • внутренние настройки браузера (к примеру, Opera имеет встроенную функцию с хорошим и бесплатным VPN);
    • расширения в магазинах браузеров.

    Режимы «Турбо» в некоторых ситуациях также можно считать виртуальными сетями, однако работают они только когда ваш браузер имеет низкую скорость доступа к определённому адресу, в остальных случаях функция игнорируется.

    Чтобы включить VPN в браузере Opera, необходимо немного изменить настройки обозревателя. Для этого нажимаем комбинацию клавиш Alt+P, в меню выбираем пункт «Дополнительно», затем «Безопасность» и чуть пролистываем страницу с настройками вниз. Находим графу VPN и переключаем тумблер в рабочее положение.


    Включаем VPN переводом соответствующего тумблера в правое положение

    В других браузерах можно установить дополнительные расширения, которые добавят в обозреватель функцию VPN:


    Я предпочитаю использовать именно браузерный VPN, а причин для этого несколько. Во-первых, для большинства расширений можно установить исключения в работе виртуальной сети, а это даёт огромные преимущества, к примеру, применять сервис только к одному-двум сайтам. Для остального интернета будет использоваться оригинальное соединение. Во-вторых, при скачивании файлов через приложения и обменники трафик не будет превышать объём получаемой информации, так как пакеты нередко «теряются», когда проходят десятки узлов в виртуальной сети. И кроме того, я всегда ценю скорость соединения, а виртуальная сеть, даже платная и наиболее быстрая, будет замедлять передачу данных, что неприемлемо в некоторых случаях.

    Видео: как установить VPN в браузерах Chrome, Opera, Mozila

    Работать с VPN на компьютере под управлением Windows 10 очень просто. Стандартными средствами можно создать и настроить виртуальное соединение. При необходимости его можно быстро удалить или временно отключить.



    Рекомендуем почитать

    Наверх