Как правильно заполнить vpn подключение. Видео: настройка VPN с помощью Betternet. Что такое VPN-подключение и зачем оно нужно

Virtual Private Network (VPN) переводится с английского языка как «виртуальная частная сеть». Это технологии, объединенные в одну группу. Они предназначаются для обеспечения одного или нескольких соединений помимо другой сети. Казалось бы, ничего особенного. Суть технологии состоит в том, что к основному VPN-серверу при установленном соединении можно подключиться еще раз. В таком случае образуется зашифрованный канал, обеспечивающий надежность передачи данных.

VPN используется для соединения локальных сетей в одну виртуальную. Отдельные операторы связи предоставляют все необходимое для выхода в мировую сеть. В настоящее время есть несколько вариантов подключения VPN с использованием стандартов IPSec, SSL/TLS и PPTP. В зависимости от используемых протоколов и применения виртуальных сетей можно создавать соединение трех видов: сеть-сеть, узел-сеть, узел-узел.

Настройка vpn соединений должна выполняться специалистами. Только они смогут учесть все нюансы подключения виртуальной сети и избежать ошибок. Если все сделано правильно, надежная защита от потери данных будет обеспечена.

Виртуальные сети стандартно устанавливаются не выше сетевого уровня. Здесь использование криптографии дает возможность не изменять некоторые транспортные протоколы. Обычно для создания VPN-соединения берут инкапсуляцию протокола РРР с другим протоколом: IP, Ethernet.

Строение VPN-сетей

Виртуальные сети включает две части:

  • внешняя сеть — по ней осуществляется инкапсулированное соединение, передаются зашифрованные данные;
  • внутренняя сеть — находится под контролем. Таких сетей может быть несколько.

Для подключения используется сервер доступа, соединенный с внешней и внутренней сетями. При этом необходимо пройти процессы идентификации и аутентификации (проверка подлинности). Если на этих этапах не возникает затруднений, пользователь авторизуется и получает все необходимое для работы в виртуальной сети.

Виды VPN-сетей

Виртуальные сети классифицируются по разнообразным параметрам. Рассмотрим основные из них:

По степени защищенности используемой среды:

  • защищенные -самый распространенный тип. Используются для установки надежных подсетей обычно в Интернете;
  • доверительные — применяют, когда передающая среда является защищенной и требуется создать виртуальную подсеть в пределах одной большой сети. Обеспечением безопасности в таких случаях уже не занимаются.

По способу воплощения:

  • как специальное программно-аппаратное обеспечение - виртуальная сеть подключается с применением специальных программно-аппаратных средств. Удобно использовать, когда требуется высокая производительность и защищенность;
  • как программное средство — в случае установки на ПК со специальным программным обеспечением, необходимым для работы с VPN;
  • как интегрированное решение — для использования виртуальных сетей используется целый комплекс средств.

По назначению:

  • Intranet VPN — применяют в организациях для объединения виртуальных филиалов одной компании для передачи данных по открытым каналам;
  • Extranet VPN — удобны для компаний, активно сотрудничающих с клиентами, поставщиками, партнерами. Эти пользователи подключаются к корпоративной сети;
  • Remote Access VPN — необходимы для обеспечения защищенной передачи данных между корпоративной сетью и отдельно взятым пользователем. Например, сотрудник работает на дому, подключается через виртуальную сеть с домашнего ПК, использует необходимые данные фирмы;
  • Internet VPN — применяется для выхода в Интернет при подключению нескольких пользователей к одному физическому каналу;
  • Client/Server VPN — создается для обеспечения защиты передаваемой информации между двумя узлами единой сети. Обычно эти узлы расположены в одной части. Удобен для разделения трафика между разными отделами одной компании.

Преимущества VPN соединения

Профессиональное подключение и отладка виртуальных сетей (настройка vpn соединения ) обеспечивает надежную защиту данных при передаче по каналам. Имеются и другие плюсы VPN-соединения. Очень важно, что локальная сеть и Интернет с виртуальной сетью работают гораздо быстрее. Пропускаются виртуальные каналы связи, платить за кабельные линии не требуется.

Настраивание виртуальной сети обходится дешевле, чем монтаж удаленного доступа. Нет необходимости в приобретении дополнительного сетевого оборудования и его установке. Самое главное, что нужно сделать — это подключить виртуальную сеть и наладить контроль трафика удаленного доступа. Для VPN-соединения необходимо только соответствующее программное обеспечение, поэтому его нельзя выполнить в публичных местах, например, в Интернет-кафе.

При подключении каналов виртуальной сети начинает работать надежная система безопасности. Для ее функционирования используются алгоритмы шифрования, применяемые в Internet Protocol Security. Протокол защиты Интернет обеспечивает защиту на сетевом уровне.

Настройка соединения VPN

Мы настоятельно рекомендуем не производить настройку vpn соединений самостоятельно, так как это может привести к различным поломкам. В качестве примера рассмотрим внедрение виртуальной сети VPN в компьютер с операционной системой Windows XP.

В первую очередь необходимо проверить, правильные значения имеют настройки соединения с Интернетом. Теперь можно нажать кнопку «Пуск», расположенную в нижнем левом углу монитора. Выбираем пункт «Панель управления». Теперь нам необходимо найти значок «Сетевые подключения». Должно открыться окно. Именно в нем будет происходить настройка виртуальной сети с созданием нового подключения. Нам нужен пункт «Создание нового подключения», нажимаем «Подключить к сети на рабочем месте», выбираем пункт «Подключения к виртуальной частной сети», жмем кнопку «Далее» («Next»).

Появляется новое поле, в котором нужно ввести название компании или имя пользователя. Теперь найдите «Имя компьютера или IP-адрес», укажите VPN сервера провайдера, услугами которого вы пользуетесь.

Примечание: действия, которые будут описаны ниже, не являются обязательными в ходе настройки виртуальной сети. Они выполняются в отдельных ситуациях:

  • если соединение с Интернетом выполняется с подключением удаленного доступа, нужно выбрать пункт «Набрать номер для следующего предварительного подключения». После этого нужно выбрать необходимый вариант подключения удаленного доступа;
  • если применяется кабельный модем или иное средство постоянного подключения к Интернету, следует выбрать вариант «Не набирать номер для предварительного подключения».

Если нужно создать персональный доступ, следует выбрать «только для меня». В таком случае виртуальная сеть будет работать после входа в систему с вашей учетной записью. Если вы хотите, чтобы подключение было доступно всем пользователям, необходимо выбрать вариант «Для всех пользователей». Нажмите «Далее».

Если вы хотите добавить ярлык подключения на рабочий стол, поставьте флажок «Добавить ярлык подключения на рабочий стол». Нажмите «Готово». Далее программа предложит вам выполнить подключение. Пока следует отказаться, нажав кнопку «Нет».

Откройте окно «Сетевые подключения» и щелкните новое подключение правой кнопкой мыши. Теперь нужно выбрать пункт «Свойства» и указать возможные параметры подключения:

  1. если нужно будет входить в домен, откройте вкладку «Параметры», установите флажок «Включать домен входа в Windows». Перед каждым подключением в таком случае нужно вводить учетные данные;
  2. если компьютер должен будет перезванивать при нарушении связи, на вкладке «Параметры» нужно будет установить флажок «Перезвонить при разрыве связи».

Теперь можно перейти к настройке vpn соединения. Это можно сделать двумя способами. Если вы создали ярлык на рабочем столе, щелкните по нему. Если нет, нажмите кнопку «Пуск», далее «Подключение», найдите значок нового подключения и также щелкните по нему.

Подключитесь к Интернету, если не сделали этого. Сервер виртуальной сети запросит имя и пароль. Напишите, после нажмите кнопку «Подключиться». VPN-сеть работает. Для ее отключения достаточно нажать значок подключения правой кнопкой мыши и выбрать пункт «Отключить».

Возможные неполадки с VPN-подключением и их устранение

При настройке виртуальной сети возможно появление различных ошибок. Они выглядят в виде комбинации из трех цифр — 6хх, 7хх, 8хх. Чтобы было проще найти верное решение, далее мы рассмотрим несколько возможных проблем:

  • 678 — удаленный компьютер не отвечает;
  • 623 — система не видит запись телефонной книги для VPN-подключения;
  • 720 — не устанавливается подключение к удаленному компьютеру;
  • 800 — не удается установить VPN-соединение;
  • 930 — сервер проверки подлинности не отвечает на запрос в определенный временной промежуток.

Как правило, самостоятельно устранить неполадки с подключением виртуальной сети не представляется возможным. В таком случае приходится обращаться к провайдеру, администратору VPN-сервера, производителю используемого оборудования. Они предоставят необходимые данные конфигурации межсетевого экрана (он может не давать подключиться к виртуальной сети из-за работы системы безопасности), использовании маршрутизатора вашей модели. Код 8хх как раз говорит о том, что ошибка возникла в виртуальной сети. Если проблема возникла из-за браузера, придется установить другой. Нередко причиной ошибки являются неправильные действия пользователя, например, неверно введен логин или пароль, недостаточно денежных средств на счете и другие.

VPN-подключение сотрудниками «Профессиональных систем и проектов»

Компания «Профессиональные системы и проекты» предоставляет полный спектр услуг в области информационных технологий. Организация предлагает надежное оборудования для создания сетей любого масштаба. Все технические средства, которые вы найдете в каталоге «Профессиональных систем и проектов», сертифицированы и прошли соответствующий контроль качества.

Подключение и настройка виртуальных сетей требует определенных знаний и опыта. Квалифицированные специалисты компании «Профессиональные системы и проекты» быстро устранять все неполадки в работе вашего VPN-сервера. Также организация предоставляет техническую поддержку соединения.

Компания стремится к взаимовыгодному сотрудничеству. Поэтому клиентам предоставляется большой выбор специализированного оборудования: телекоммуникационные системы, техника для передачи данных, а также программное обеспечение для автоматизации бизнес-процессов и многое другое.

Партнерами компании «Профессиональные системы и проекты» являются ведущие производители современного специализированного оборудования. Вот лишь некоторые из них:

  • IBM (мощные ПК, серверы, ноутбуки, системы хранения данных, ПО);
  • Avaya (IP-телефония: разработка, развертывание и администрирование корпоративных сетей связи);
  • Cisco (коммутаторы, маршрутизаторы нового поколения, оптические сети, информационная безопасность и другие технологии);
  • Microsoft (программное обеспечение для различной вычислительной техники);
  • ZyXEL Communications (сетевые решения на базе интернет-технологий);
  • Eaton (компоненты и системы для распределения и управления электропитанием).

Virtual Private Network – это виртуальная частная сеть, которая используются для обеспечения защищенного подключения внутри корпоративных соединений и доступа в интернет. Главный плюс ВПН – высокая безопасность за счет шифрования внутреннего трафика, что важно при передаче данных.

Что такое VPN-подключение

Многие люди, когда сталкиваются с этой аббревиатурой, спрашивают: VPN – что это и зачем нужно? Данная технология открывает возможность создать сетевое соединение поверх другого. Работает ВПН в нескольких режимах:

  • узел-сеть;
  • сеть-сеть;
  • узел-узел.

Организация частной виртуальной сети на сетевых уровнях позволяет использовать TCP и UDP протоколы. Все данные, которые проходят через компьютеры, шифруются. Это дополнительная защита для вашего подключения. Есть множество примеров, которые объясняют, что такое VPN-соединение и зачем его нужно использовать. Ниже будет подробно освещен данный вопрос.

Зачем нужен VPN

Каждый провайдер способен предоставить по запросу соответствующих органов логи деятельности пользователей. Ваша интернет-компания записывает все действия, которые вы совершали в сети. Это помогает снять провайдеру любую ответственность за действия, которые проводил клиент. Существует много ситуаций, при которых нужно защитить свои данные и получить свободу, к примеру:

  1. ВПН-сервис используется для отправки конфиденциальных данных компании между филиалами. Это помогает защитить важную информацию от перехвата.
  2. Если вам необходимо обойти привязку сервиса по географической местности. К примеру, сервис «Яндекс Музыка» доступен только жителям России и жителям бывших стран СНГ. Если вы русскоязычный житель США, то послушать записи у вас не получится. VPN-сервис поможет обойти этот запрет, подменяя адрес сети на российский.
  3. Скрыть от провайдера посещение сайтов. Не каждый человек готов делиться своей деятельностью в интернете, поэтому будет защищать свои посещения при помощи ВПН.

Как работает VPN

Когда вы задействуете другой VPN-канал, ваш IP будет принадлежать стране, где находится данная защищенная сеть. При подключении будет создан туннель между ВПН-сервером и вашим компьютером. После этого в логах (записях) провайдера будет набор непонятных символов. Анализ данных специальной программой не даст результатов. Если не использовать эту технологию, то проток HTTP сразу же укажет, к какому сайту вы подключаетесь.

Структура VPN

Состоит это подключение из двух частей. Первая называется «внутренняя» сеть, можно создать несколько таких. Вторая – «внешняя», по которой происходит инкапсулированное соединение, как правило, используется интернет. Еще существует возможность подсоединиться к сети отдельного компьютера. Производится соединение пользователя к конкретному VPN через сервер доступа, подключенный одновременно к внешней и внутренней сети.

Когда программа для VPN подключает удаленного пользователя, сервер требует прохождения двух важных процессов: сначала идентификации, затем – аутентификации. Это необходимо для получения прав пользоваться данным соединением. Если вы полностью прошли успешно эти два этапа, ваша сеть наделяется полномочиями, которые открывают возможность работы. По сути – это процесс авторизации.

Классификация VPN

Есть несколько видов виртуальных частных сетей. Существуют варианты по степени защищенности, способу реализации, уровню работы по модели ISO/OSI, задействованному протоколу. Можно использовать платный доступ или бесплатный VPN-сервис от Google. Исходя из степени защищенности, каналы могут быть «защищенными» или «доверительными». Последние нужны, если само по себе соединение обладает нужным уровнем защиты. Для организации первого варианта следует использовать следующие технологии:

  • PPTP;
  • OpenVPN;
  • IPSec.

Как создать VPN-сервер

Для всех пользователей компьютера есть способ, как подключить VPN самостоятельно. Ниже будет рассмотрен вариант на операционной системе Виндовс. Эта инструкция не предусматривает использование дополнительного ПО. Настройка проводится следующим образом:

  1. Чтобы сделать новое подключение, необходимо открыть панель просмотра сетевых доступов. Начните вбивать в поиске слова «Сетевых подключений».
  2. Нажмите на кнопку «Alt», в меню нажмите на раздел «Файл» и выберите пункт «Новое входящее подключение».
  3. Затем выставите пользователя, которому будет предоставлено соединение с этим компьютером через VPN (если у вас только одна учетная запись на ПК, то нужно создать обязательно пароль для нее). Установите птичку и нажмите «Далее».
  4. Далее будет предложено выбрать тип подключения, можно оставить галочку напротив «Интернет».
  5. Следующим шагом станет включение сетевых протоколов, которые на данном ВПН будут работать. Выставите галочки на всех пунктах, кроме второго. При желании можно установить конкретный IP, шлюзы DNS и порты в протоколе IPv4, но легче оставить автоматическое назначение.
  6. Когда кликните по кнопке «Разрешить доступ», операционка самостоятельно создаст сервер, отобразит окно с именем компьютера. Оно понадобится для соединения.
  7. На этом создание домашнего VPN-сервера завершено.

Как настроить VPN на Андроиде

Выше был описан способ, как создать VPN-подключение на персональном компьютере. Однако многие уже давно выполняют все действия при помощи телефона. Если не знаете, что такое VPN на Андроид, то все вышеописанные факты о данном типе подключения справедливы и для смартфона. Конфигурация современных аппаратов обеспечивает комфортное пользование интернетом на высокой скорости. В некоторых случаях (для запуска игр, открытия сайтов) используют подмену прокси или анонимайзеры, но для стабильного и быстрого подключения VPN подходит лучше.

Если вам уже ясно, что такое VPN в телефон, то можно перейти непосредственно к созданию туннеля. Выполнить это можно на любом устройстве с поддержкой Андроид. Производится подключение следующим образом:

  1. Зайдите в раздел с настройками, нажмите на раздел «Сеть».
  2. Найдите пункт под названием «Дополнительные настройки» и перейдите на раздел «VPN». Далее нужен будет пин-код или пароль, который разблокирует возможность создания сети.
  3. Следующий шаг – добавление VPN-соединения. Укажите название в поле «Server», имя в поле «username», установите тип подключения. Тапните по кнопке «Сохранить».
  4. После этого в списке появится новое подключение, которое можете использовать для смены своего стандартного соединения.
  5. На экране появится значок, который будет указывать на наличие подключения. Если по нему тапнуть, вам будет предоставлена статистика полученных/переданных данных. Здесь же можно отключить соединение VPN.

Видео: бесплатный VPN-сервис

Инструкция

Нажмите на меню «Пуск» и выберите пункт «Панель управления». Найдите раздел «Сеть и интернет». Для организации VPN-соединения необходимо запустить оснастку «Центр управления сетями и общим доступом». Также можно нажать на значок сети в трее и выбрать аналогичную команду. Перейдите к созданию нового подключения или сети, отметив, что необходимо организовать подключение к рабочему столу. Нажмите кнопку «Далее». Появится запрос использования существующего подключения. Поставьте галочку на пункте «Нет, создать новое подключение» и перейдите к следующему этапу настроек.

Выберите команду «Использовать мое подключение к интернету», чтобы настроить VPN-соединение. Отложите появившийся запрос настройки интернета перед продолжением. Появится окно, в котором необходимо указать адрес VPN-сервера согласно договору и придумать название для подключения, которое будет отображаться в центре управления сетями и общим доступом. Отметьте галочкой пункт «Не подключаться сейчас», иначе компьютер сразу же после настройки попытается установить соединение. Отметьте пункт «Использовать смарт-карту», если удаленный VPN-узел проверяет подлинность подключение по смарт-карте. Нажмите «Далее».

Введите логин пользователя, пароль и домен, согласно которым вы получаете доступ к удаленной сети. Нажмите кнопку «Создать» и дождитесь завершения настройки VPN-соединения. Теперь необходимо установить подключение к интернету. Для этого нажмите на значок сети в трее и запустите настройку свойств созданного подключения.

Откройте вкладку «Безопасность». Установите «Тип VPN» - «Автоматически» и «Шифрование данных» - «Необязательное». Отметьте пункт «Разрешить следующие протоколы» и выберите протоколы CHAP и MS-CHAP. Перейдите на вкладку «Сеть» и оставьте галочку только возле пункта «Протокол интернета версии 4». Нажмите кнопку «Ок» и подключите VPN -соединение.

Любая vpn-сеть предусматривает наличие определенного сервера, который будет обеспечивать связь сетевых компьютеров и других устройств. Одновременно с этим она обеспечивает некоторым из них (или всем) доступ к внешней сети, например – интернету.

Вам понадобится

  • - сетевой кабель;
  • - сетевая карта.

Инструкция

Самый простым примером vpn-сети может послужить создание локальной сети между , каждый из которых будет получать доступ к интернету. Естественно, прямое соединения с сервером провайдера будет только у одного ПК. Выберите этот компьютер.

Установите в него дополнительный сетевой адаптер, который будет соединен со вторым компьютером. Используя сетевой кабель нужной длины, соедините сетевые карты двух компьютеров между собой. К другому сетевому адаптеру основного ПК подключите кабель провайдера.

Настройте подключение к интернету. Это может быть LAN или DSL-соединение. В данном случае это совершенно не важно. Завершив создание и настройку нового подключения, перейдите к его свойствам.

Откройте меню «Доступ» в появившемся окне. Разрешите использовать это соединение с интернетом всем компьютерам, входящим в состав определенной локальной сети. Укажите сеть , образованную вашими двумя компьютерами.

VPN (виртуальная частная сеть) чаще всего используется обычными пользователями чтобы получить доступ к заблокированным сайтам или изменить IP-адрес для других целей. Установка такого соединения на компьютер возможна четырьмя различными методами, каждый из которых подразумевает выполнение определенного алгоритма действий. Давайте разберем каждый вариант подробно.

В первую очередь рекомендуем определиться с целью, ради которой производится инсталляция VPN на компьютер. Обычное расширение для браузера поможет обойти простую блокировку, программа же позволит запустить какой-либо другой софт, работающий через интернет. Далее уже выбирайте наиболее подходящий метод и следуйте приведенным инструкциям.

Способ 1: Стороннее программное обеспечение

Существует бесплатное ПО, позволяющее настроить VPN-подключение. Все они работают примерно по одному и тому же принципу, однако имеют различный интерфейс, количество сетей и ограничения по трафику. Давайте разберем данный способ на примере Windscribe:

  1. Перейдите на официальную страницу программы и скачайте ее, нажав на соответствующую кнопку.
  2. Определитесь с вариантом установки. Обычному юзеру лучше всего будет выбрать «Экспресс установка» , чтобы не указывать дополнительные параметры.
  3. Далее появится предупреждение безопасности Windows. Подтвердите инсталляцию, кликнув на «Установить» .
  4. Дождитесь завершения процесса, после чего запустите программу.
  5. Войдите в свой профиль, если создали его ранее или перейдите к созданию нового.
  6. Вам потребуется заполнить соответствующую форму, где достаточно будет лишь указать имя пользователя, пароль и электронную почту.
  7. После завершения регистрации на указанный адрес будет отправлено письмо с подтверждением. В сообщении нажмите на кнопку «Confirm Email» .
  8. Произведите вход в программу и запустите режим VPN-соединения.
  9. Откроется окно настройки сетевого размещения. Здесь следует указать «Домашняя сеть» .
  10. Осталось только указать удобную локацию или оставить IP-адрес по умолчанию.

У большинства бесплатных программ, создающих VPN-соединение, имеются ограничения по трафику или локациям, поэтому после тестирования софта стоит задуматься о покупке полной версии или приобретении подписки, если планируется задействовать его часто. С другими представителями подобного ПО читайте в другой нашей статье по ссылке ниже.

Способ 2: Расширения для браузера

Как уже было сказано выше, обойти блокировку сайтов можно и с помощью обычного расширения для браузера. Кроме этого данный метод является самым простым, а все действия выполняются буквально за несколько минут. Давайте рассмотрим установку расширения на примере :


Существует большое количество других платных и бесплатных расширений для браузера. Знакомьтесь с ними детально в другом нашем материале, который вы найдете по ссылке ниже.

Способ 3: Браузер Tor

Одним из лучших решений сохранения анонимности в сети является браузер , помимо всего, предоставляющий доступ к псевдодомену верхнего уровня .onion . Работает он по принципу создания цепочки из адресов, через которые проходит сигнал от пользователя к интернету. Звеньями в цепи выступают активные пользователи. Инсталляция данного веб-обозревателя происходит следующим образом:


У Тора имеются аналоги, чья функциональность примерно похожа. Каждый такой веб-обозреватель развернуто расписан в другом нашем материале.

Способ 4: Стандартное средство Windows

Существует множество сервисов, предоставляющие услуги VPN-соединения. Если вы зарегистрированы на одном из таких ресурсов, организовать подключение можно, используя только стандартные возможности ОС. Осуществляется это таким образом:

  1. Кликните на «Пуск» и откройте «Панель управления» .
  2. Потребуется переместиться к меню «Центр управления сетями и общим доступом» .
  3. В разделе «Изменение сетевых параметров» кликните на «Настройка нового подключения или сети» .
  4. Отобразится меню с четырьмя разными вариантами соединения. Выберите «Подключение к рабочему месту» .
  5. Передача данных тоже производится по-разному. Укажите «Использовать мое подключение к интернету (VPN)» .
  6. Теперь следует задать адрес, который вы получили при регистрации в сервисе, что предоставляет услуги ВПН-соединения, и перейти к следующему действию.
  7. Заполните поля «Имя пользователя» , «Пароль» и, если это нужно, «Домен» , после чего кликните на «Подключить» . Всю эту информацию вы должны были указывать при создании профиля в используемом сервисе.
  8. Сразу запустить ВПН не получится, поскольку не все настройки еще заданы, поэтому просто закройте появившееся окно.
  9. Вы опять окажетесь в окне взаимодействия с сетями, где переместитесь к разделу «Изменение параметров адаптера» .
  10. Укажите созданное подключение, кликните на него ПКМ и перейдите в «Свойства» .
  11. Сразу кликните на вкладку «Параметры» , где активируйте пункт «Включать домен входа в Windows» , который позволит не вводить имя пользователя и пароль при каждом подключении, и переместитесь в окно «Параметры PPP» .
  12. Уберите галочку с параметра расширений LCP, чтобы не передавать информацию серверу удаленного доступа. Кроме этого рекомендуется отключить программное сжатие данных для лучшего качества соединения. Параметр согласования подключений также не нужен, его можно выключить. Примените изменения и переходите к следующему шагу.
  13. В «Безопасность» укажите тип VPN «Туннельный протокол точка-точка (PPTP)» , в «Шифрование данных» «необязательное (подключиться даже без шифровки)» и деактивируйте пункт «Протокол Microsoft CHAP версии 2» . Такая настройка является наиболее грамотной и позволит сети работать без сбоев.
  14. Закройте меню и снова кликните ПКМ по соединению, выберите «Подключить» .
  15. Запустится новое окно для соединения. Здесь заполните все требуемые данные и кликните на «Подключение» .

На этом все, процесс окончен, и работа в операционной системе теперь будет осуществляться через частную сеть.

Сегодня мы детально разобрали все доступные способы организации собственного бесплатного VPN-подключения на компьютере. Они подходят для разных ситуаций и отличаются по принципу работы. Ознакомьтесь со всеми ними и выберите тот, который подойдет лучше всего.

Чтобы разобраться с настройкой VPN, необходимо понимать, что же это такое. VPN (Virtual Private Network) – это виртуальная частная сеть. В неё входит группа протоколов, с помощью которых можно организовать визуальную сеть поверх незащищенной сети. Её используют для того, чтобы получить доступ в интернет, доступ в корпоративную сеть и объединение её сегментов.

На какие типы делят VPN?

VPN делятся на:

  • PPTP (Point-to-point Tunneling Protocol ) – туннельный протокол типа точка-точка. Такой протокол организовывает защиту соединения. Для этого создаётся туннель поверх стандартной сети. На данный момент этот тип протокола не рекомендуют, потому что он считается самым небезопасным протоколом. Как организовать такой протокол? Для настройки используются 2 сетевые сессии: PPP и TCP сессия. Для установки PPP сессии необходим протокол GRE. Эту сессию устанавливают для передачи данных. Для управления используется соединение на TCP порту. Из-за такого «строения» протокола в гостиничных и мобильных операторах могут появиться проблемы.
  • L2TP (Layer 2 Tunneling Protocol) . Этот протокол лучше, чем предыдущий. Он базируется на двух протоколах: PPTP и L2F. В нём объединяется каналы данных и управления, также добавляется шифрование, что делает его более безопасным.Помимо этого, есть ещё одно преимущество L2TP перед PPTP — L2TP намного легче воспринимается большинством брандмауэров, в отличие от PPTP.
  • SSTP(Secure Socket Tunneling Protocol ) – протокол безопасного туннелирования сокетов. Он основывается на SSL, который является безопасным уровнем сокета и построен на криптографической системе с использованием открытого и закрытого ключа. SSTP допускает создание защищенного соединения из любого места с помощью HTTPS и открытого порта 443. Его самым важным достоинством является эффективное использование сетевых ресурсов.

Для чего используются VPN?

Давайте более детально рассмотрим самые частые сферы применения VPN:

  • Выход в сеть интернета. Зачастую, используется провайдерами городских сетей. Но также этот способ достаточно популярен и в сетях предприятий. Главное его преимущество заключается в обладании высоким уровнем безопасности. Этому факту способствует осуществление доступа в интернет через две различные между собой сети. Это позволяет задать для них различные уровни безопасности. Классическое решение подразумевает в себе раздачу интернета в корпоративную сеть. В этом случаи выдержать уровни безопасности для локального и интернет трафика практически невозможно.
  • Доступ в корпоративную сеть снаружи. Также существует возможность объединения сетей всех филиалов в одну сеть. Эта функция и есть основной целью разработчиков VPN – возможность организации безопасной работы в единой корпоративной сети для пользователей, месторасположения которых вне предприятия. Достаточно широко применяется в качестве соединителя территориально-разнесенных подразделений, обеспечения выхода в сеть для сотрудников, которые находятся в командировке или же в отпуске, открывает возможность работать, не выходя из собственного дома.
  • Объединение компонентов корпоративной сети. Чаще всего сеть предприятия включает в себя определенное количество сегментов, которые имеют различные уровни безопасности и доверия. В этой ситуации для взаимодействия между сегментами можно применить VPN. Это решения считается наиболее безопасным, если сравнивать его с простым соединением. Поступивши таким образом можно организовать доступ сети складов к отдельным ресурсам сети отдела реализации. В связи с тем, что это отдельная логическая сеть, для нее можно задать нужные требования по безопасности и при этом не вмешиваться в функциональный процесс отдельных сетей.

Особенности настройки VPN соединения

Присутствует большая вероятность того, что клиентами VPN будут рабочие станции под управлением операционной системы Windows. Но необходимо выделить, что сервер может беспрепятственно выполнять свои основные функции как под Windows, так и под Linux или BSD. В связи с этим мы приступим к рассмотрению Windows 7. Не стоит останавливать свое внимание на базовых настройках. В них нет ничего сложного, и они понятны абсолютно каждому пользователю. Нужно остановиться на одном тонком нюансе:

  • Во время подключения стандартного VPN соединения главный шлюз будет указан для VPN сети, иными словами, на клиентской машине интернет полностью исчезнет или же будет использоваться через подключения в какой-либо удаленной сети. Такое неудобство может привести к существенным финансовым затратам – двойной оплате трафика (первый раз оплачивается удаленная сеть, а во второй раз сеть провайдера). Чтобы не допустить таких ситуаций необходимо на закладке «Сеть », в свойствах протокола TCP/IPv4, нажать кнопку «дополнительно » и в новом открытом окне снять галочку с позиции «». На рисунке можно визуально ознакомиться с этим действием.

Этот вопрос не требовал подробного рассмотрения, если бы не массовые возникновения проблем и незнание причин такого странного поведения VPN соединения у многих системных сотрудников.

Что же такое маршрутизация? Если особо не вдавться в подробности темриналогий то можно сказать, что это совокупность правил, которые определяют маршрут следования данных в связных сетях. Их можно сравнить с дорожными указателями и разметкой. Представьте себе ситуацию: вы попали в совершенно чужой для вас город, где отсуствуют какие-либо знаки и разметка на перекрестках. Вы впадаете в растерянность. Аналогичная ситуация происходит и в сетях. Люые сетевые пакеты осуществляют свое передвижение согласно определенному набору правил – таблиц маршрутизации. Именно благодаря им можно отправить документ на сетевой принтер для его распечатки, а электронное письмо попадет точно адрессату.

Если же вы желаете использовать VPN соединение в качестве работы удаленных клиентов в корпоративной сети, то возникает необходимость настройки маршрутов. Если же не провести этот процесс, то, как тогда пакет самостоятельно определит, что ему необходимо именно через туннель попасть в вашу корпоративную сеть? Вы же не указываете в почтовом письме или телеграмме, что ее нужно доставить «бабушке в деревню».

На сегодняшний день известны несколько способов построения виртуальной сети. Каждый из них подразумевает в себе свою уникальную схему маршрутизации. Давайте рассмотрим их подробней:

Этот вариант функционирует только при условии поддержки со стороны Proxy ARP , позволяющий объеденить две не связные между собой сети в одну целую. Считается, что все хосты расположены на одной физической сети и обмениваются траффиком без дополнительной маршрутизации.

Основными преимуществами этого способа являются простота и полный доступ к сети удаленных клиентов. Однако в таком случае вы получаете низкий уровень безопасности и невозможность разграничения доступа между пользователями локальной сети и VPN клиентам.

В результате клиенты могут получить адреса из диапазона, не являющегося частью локальной сети, но который маршрутизируется из нее.

В таком случае удаленные клиенты выделяются в отдельную подсеть (на картинке это 10.0.1.0/24). При этом на рисунке видно, что обе подсети могут быть составляющими общей сети - 10.0.0.0/23. Таким образом, управление структурой может осуществляться с помощью маршрутизации или маски подсети.

Первый вариант заключается в перемещении компьютеров в сеть 10.0.0.0/23 (для этого необходимо изменить маску сети на 255.255.254.0), что предоставит ему доступ к обеим подсетям.

Второй вариант состоит в направлении пакетов из одной подсети в другую с помощью шлюза. Этот способ лучше подходит для этой ситуации, так как мы получим возможность настраивать правила для разных подсетей, создавая разные уровни доверия.

Для того чтобы получить доступ с клиентского компьютера, находящегося в одной подсети, в другую, следует использовать статическую маршрутизацию. Записи будут иметь такой шаблон:

X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

В этом шаблоне сеть - Х.Х.Х.Х, маска сети - Y.Y.Y.Y, а шлюз - Z.Z.Z.Z. для того чтобы добавить маршрут в ОС Windows нужно воспользоваться командой routeadd. Общая запись команды выглядит так:

routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

В ОС Linux запись немного меняет свою форму, но в целом остается неизменной:

routeadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

Стоит отметить, что команды действуют до первой перезагрузки. Хотя это создает определенные трудности, этим свойством можно воспользоваться при ошибке в создании маршрута. После того как вы убедились, что всё работает правильно, следует добавить постоянные маршруты. Для этого к уже известной нам команде следует добавить ключ –p:

routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z -p

Чтобы осуществить это в Ubuntu, после описания интерфейса в файле /etc/network/interfaces , следует добавить строку:

uprouteadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

Теперь вернемся к маршрутам. Для того чтобы предоставить доступ к локальной сети, следует для удаленных клиентов прописать к ней маршрут:

И наоборот: для осуществления доступа из локальной сети к ПК удаленных клиентов следует прописать

Удаленные клиенты имеют адреса, которые не являются частью локальной сети, но могут из нее маршрутизироваться.

Обратите внимание, что эта схема не рассчитана на маршрутизацию из локальной сети в удаленную. Зачастую она используется для предоставления доступа клиентам с низкой степенью доверия. Таким образом, клиентам доступны только опубликованные в VPN ресурсы. Стоит отметить, что для доступа к локальной сети этого недостаточно - дополнительно следует настроить сервер на трансляцию пакетов из удаленной сети в локальную и обратно.

Публикацию ресурса в сети VPN можно осуществить следующими путями: с помощью размещения его на VPN сервере и разрешению доступа к нему из удаленной сети, путем прокинутого порта в удаленную сеть или же подключения ресурса в роли клиента сети . Ниже представлена схема, на которой изображен сервер терминалов с маршрутом 10.0.0.2, доступный по адресу 172.16.0.2 удаленной сети.

Приведенная схема служит для соединения нескольких подсетей в целостную единственную сеть. Такая сеть имеет более сложную структуру. Однако если понять процесс направления пакетов через интерфейсы, сразу все становится на места. При данных условиях X.X.X.X — IP адрес основного офиса, а филиалы имеют серые IP адреса. Роутер офиса осуществляет подключение в качестве клиента. На нем находится VPN сервер.

Теперь поговорим о маршрутизации. Клиенты подсети LAN1 производят передачу пакетов к подсети LAN2 на сетевой шлюз роутера. Равным образом роутер передает пакеты на противоположный конец VPN туннеля. Точно такая же маршрутизация должна быть проведена для подсети LAN2.

Для этого необходимо написать маршрут к LAN2 на клиентах подсети LAN1:

10.0.1.0 mask 255.255.255.0 10.0.0.1

Нужно также прописать маршрут другого конца туннеля на роутере LAN1:

10.0.1.0 mask 255.255.255.0 172.16.0.2

Для клиентов LAN2 маршруты должны иметь следующий вид:

10.0.0.0 mask 255.255.255.0 10.0.1.1

PPTP является простым в реализации протоколом. Но не стоит забывать о том, что не нужно использовать его при работе с важнейшими данными, поскольку PPTP – слабозащищенный протокол.

Созданная нами в тестовой лаборатории схема, которая поможет практически ознакомиться с технологией:

Мы имеем локальную сеть 10.0.0.0/24, в которой расположен роутер, выполняющий функции VPN сервера терминальный сервер. Для VPN была закреплена сеть с маршрутом 10.0.1.0/24. Наружный вид сервера имеет условленный адрес X.X.X.X. Нам необходимо предоставить доступ удаленным клиентам к ресурсам терминального сервера.

Настройка сервера PPTP

Устанавливаем пакет pptpd:

sudo apt-get install pptpd

Для выдачи клиентам указываем диапазон адресов:

remoteip 10.0.1.200-250

Не перезапустив pptpd, невозможно будет увеличить количество адресов, поэтому необходимо задавать их с запасом. Необходимо также найти и переписать строку:

Существует две опции, которые возможно использовать. Это listen и speed . С помощью listen указывается IP адрес от локального интерфейса. Нужно это с целью прослушивания РРТР-соединения. Второй – speed – позволяет с точностью показать VPN-соединения в бит/с. В качестве примера можно взять разрешение для серверов прием РРТР-соединения, но лишь при внешнем интерфейсе:

В файле /etc / ppp / pptpd options находятся настройки намного тоньше. Принимая настройки «по умолчанию», это будет наиболее соответствовать необходимым требованиям. Для лучшего представления стоит рассказать о нескольких из них.

За шифровку приложенных данных, а также проверку на подлинность несет ответственность секция #Encryption . Любой предположительно опасный протокол типа CHAP, PAP и MS-CHAP, устаревшие протоколы запрещаются опциями:

refuse-pap
refuse-chap
refuse-mschap

Следующим этапом является применение протокола проверки на подлинность (MS-CHAP v2, а также 128-битное MPPE-128):

require-mschap-v2
require-mppe-128

Далее стоит упомянуть о секции #Network и Routing. Секция для использования DNS-серверов, ориентируясь на внутреннюю сеть. Почему это, вероятнее всего, станет весьма выгодным? Потому что позволяет обратить сигнал напрямую к компьютеру через имена, не исключительно через IP. Такое возможно при содержании в DNS всех портативных компьютеров. Но в нашей ситуации вышеуказанная опция совершенно бесполезна. В этом случае нужно всего лишь ввести адрес WINS-сервера через опцию ms-wins .

В том же разделе имеется proxyarp опция. Она включает в себя поддержание с помощью сервера Proxy ARP.

Следующая секция #Miscellaneous и содержащаяся в ней lock-опция. Лимитирует возможности любого клиента всего лишь через одно подключение.

ivanov * 123 *
petrov * 456 10.0.1.201

Первая запись дает возможность подключиться к серверу пользователю, пароль которого 123, а также присваивается персональный IP-адрес. Вторая запись создает следующего пользователя. Она так же выдает ему постоянный адрес (10.0.1.201).

sudo /etc/init.d/pptpd restart

Обратите внимание ! В тех случаях, когда pptpd отказывает в перезапуске , виснет , /var/log/syslog выдает строчку о long config file line ignored, незамедлительно вводите в конце файла /etc/pptpd.conf перенос строчки .

Наконец, сервер полностью подготовлен к работе.

Настройка клиентского компьютера

В большинстве случаев для VPN соединения подходят настройки «по умолчанию», но не будет лишним указать конкретный тип соединения и отключить протоколы шифрования, которые не будут использоваться.

После этого, нужно прописать адреса статических маршрутов и основного шлюза, при этом учитывая особенности структуры сети. Данные вопросы рассматривались в прошлых разделах.

После установки VPN соединения можем пропинговать любой компьютер, входящий в локальную сеть, так мы без особого труда получаем доступ к терминальному серверу:

Внимание, еще одно важное замечание! Зачастую доступ к ПК в локальной сети будет осуществляться по IP адресам. Имеется в виду – путь \\\\10.0.0.1 будет рабочим, а \\\\SERVER – не будет работать . Такой вариант будет весьма непривычным для пользователей и может вызвать дополнительные трудности. От этих проблем можно избавиться несколькими способами:

  1. Если ваша сеть построена на основе доменной структуры, тогда необходимо для VPN соединения адресом DNS-сервера указать адрес сервера контроллера домена. Можно воспользоваться функцией в настройках сервера ms-dns в /etc/ppp/pptpd-options и данные настройки клиентом будут получаться автоматически.
  2. Если в вашей сети отсутствует DNS сервер, тогда можно создать WINS -сервер и аналогично настроить для него автоматическую передачу данных для клиентских компьютеров, используя опцию ms-wins.
  3. Если количество удаленных клиентов невелико, вы можете настроить файлы hosts на каждом из компьютеров, прописав в них строку вида: 10.0.0.2 SERVER. Файл hosts вы можете найти в папке (C:\\Windows\\System32\\drivers\\etc\\hosts).

Основой нашего сервера стал маршрутизатор, использующий WindowsServer 2008 R2. Настройка сервера рассматривалась ранее. Настройки актуальны и для серверов на основе WindowsServer 2003 – 2008 с небольшими особенностями.

Настройка закончена и, в крайнем случае, в процессе запуска мастера, необходимо будет выбрать нужную конфигурацию. При открытии диспетчера сервера , в ролях нужно найти «маршрутизация и удаленный досту п» зайти в ее свойства (открывается при помощи правой кнопки мыши). В появившемся окне, нужно установить переключатель «IPv4 » в состояние локальной сети и вызова по требованию и установить галочку напротив ««.

После данных манипуляций нужно в закладке «безопасность » выбрать проверку подлинности при помощи протокола MS-CHAPV2 и запретить подключение без проверки.

После сохранения изменений, служба перезапустится и добавится роль VPN сервера. В консоли (левая часть) должен появиться пункт «порты», в его свойства нам и нужно зайти. По умолчанию система создает 5 PPTP и 5 L2TP портов . В настройках PPTP устанавливаем галочки напротив подключения по требованию и подключения удаленного доступа . Кроме этого, необходимо указать максимальное количество портов. Все лишние порты рекомендуется отключить.

На данном этапе настройка сервера может считаться оконченным действием. Необходимо лишь определить количество пользователей, для которых будет доступен удаленный доступ к серверу.

Настройка доступа производится разделе локальных пользователей и групп , где находим «свойства пользователя » и разрешаем доступ в разделе «» во «входящих звонках ».

Чтобы удостовериться в правильности всех настроек, нужно подключиться из клиентского компьютера, при этом выбрав нужный нам тип проверки доступа. Список подключенных клиентских компьютеров можно увидеть в консоли, где расположен пункт «».

Для произведения диагностики проблем с подключением в первую очередь необходимо изучать журнал событий, в котором фиксируются все наиболее важные происшествия. В описаниях вы сможете найти полную информацию для быстрого обнаружения и устранения возникшей проблемы.

Видео: Настройка VPN сервера на Windows 7



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: