В последнее время все большей популярностью пользуются способы доступа к интернету через VPN-сети. Это позволяет сохранить максимальную конфиденциальность, а также посещать заблокированные по различным причинам провайдерами веб-ресурсы. Давайте разберемся, с помощью каких методов можно настроить VPN на компьютере с Виндовс 7.
Настройка VPN в Виндовс 7, как и большинство других задач в этой ОС, осуществляется с помощью двух групп способов: путем использования сторонних приложений и с применением только внутреннего функционала системы. Далее мы подробно рассмотрим эти методы решения поставленной задачи.
Сразу рассмотрим алгоритм настройки VPN при помощи сторонних приложений. Будем мы это делать на примере популярного ПО Windscribe. Данная программа хороша тем, что в отличие от других бесплатных аналогов может обеспечивать довольно качественный уровень соединения. Но лимит передаваемых и принимаемых данных ограничен 2 ГБ для анонимных пользователей и 10 ГБ для тех, кто указал свою электронную почту.
В поле «Choose Username» введите желаемую учетную запись. Она должна быть обязательно уникальной в системе. Если вы подберете неуникальный логин, придется его сменить. Также вы можете его сгенерировать автоматически, щелкнув справа по значку в виде образующих окружность стрелок.
В поля «Choose Password» и «Password Again» введите один и тот же пароль, придуманный вами. В отличие от логина, он не должен обязательно быть уникальным, но желательно сделать его надежным, используя для этого общепринятые правила составления подобных кодовых выражений. Например, комбинируйте буквы в различных регистрах и цифры.
В поле «Email (Optional)» введите адрес своей электронной почты. Это делать не обязательно, но если данное поле заполнено, то вы получите вместо базовых 2 ГБ интернет-трафика целых 10 ГБ.
После того как все заполнено, жмите «Create Free Account» .
Как видим, процедура настройки VPN и смена IP-адреса посредством программы Windscribe — довольно проста и удобна, а указание своей электронной почты при регистрации позволяет увеличить объем бесплатного трафика в несколько раз.
Настроить VPN можно также используя исключительно встроенный инструментарий Виндовс 7, без установки стороннего софта. Но для реализации данного метода вы должны быть зарегистрированы на одном из сервисов, предоставляющих услуги доступа по указанному виду соединения.
Настроить подключение к сети через VPN в Виндовс 7 можно при помощи сторонних программ или воспользовавшись только функционалом системы. В первом случае вам в обязательном порядке нужно будет скачать приложение, но собственно процедура настроек будет максимально проста, никаких сервисов прокси, предоставляющих соответствующие услуги, вам искать не придется. При использовании встроенных средств ничего скачивать не нужно, но потребуется предварительно найти и зарегистрироваться на специальном VPN-сервисе. Кроме того, ещё нужно будет выполнить целый ряд настроек, которые значительно сложнее, чем при использовании программного способа. Так что нужно выбрать самому, какой вариант вам больше подходит.
Чтобы разобраться с настройкой VPN, необходимо понимать, что же это такое. VPN (Virtual Private Network) – это виртуальная частная сеть. В неё входит группа протоколов, с помощью которых можно организовать визуальную сеть поверх незащищенной сети. Её используют для того, чтобы получить доступ в интернет, доступ в корпоративную сеть и объединение её сегментов.
На какие типы делят VPN?
VPN делятся на:
Давайте более детально рассмотрим самые частые сферы применения VPN:
Присутствует большая вероятность того, что клиентами VPN будут рабочие станции под управлением операционной системы Windows. Но необходимо выделить, что сервер может беспрепятственно выполнять свои основные функции как под Windows, так и под Linux или BSD. В связи с этим мы приступим к рассмотрению Windows 7. Не стоит останавливать свое внимание на базовых настройках. В них нет ничего сложного, и они понятны абсолютно каждому пользователю. Нужно остановиться на одном тонком нюансе:
Этот вопрос не требовал подробного рассмотрения, если бы не массовые возникновения проблем и незнание причин такого странного поведения VPN соединения у многих системных сотрудников.
Что же такое маршрутизация? Если особо не вдавться в подробности темриналогий то можно сказать, что это совокупность правил, которые определяют маршрут следования данных в связных сетях. Их можно сравнить с дорожными указателями и разметкой. Представьте себе ситуацию: вы попали в совершенно чужой для вас город, где отсуствуют какие-либо знаки и разметка на перекрестках. Вы впадаете в растерянность. Аналогичная ситуация происходит и в сетях. Люые сетевые пакеты осуществляют свое передвижение согласно определенному набору правил – таблиц маршрутизации. Именно благодаря им можно отправить документ на сетевой принтер для его распечатки, а электронное письмо попадет точно адрессату.
Если же вы желаете использовать VPN соединение в качестве работы удаленных клиентов в корпоративной сети, то возникает необходимость настройки маршрутов. Если же не провести этот процесс, то, как тогда пакет самостоятельно определит, что ему необходимо именно через туннель попасть в вашу корпоративную сеть? Вы же не указываете в почтовом письме или телеграмме, что ее нужно доставить «бабушке в деревню».
На сегодняшний день известны несколько способов построения виртуальной сети. Каждый из них подразумевает в себе свою уникальную схему маршрутизации. Давайте рассмотрим их подробней:
Этот вариант функционирует только при условии поддержки со стороны Proxy ARP , позволяющий объеденить две не связные между собой сети в одну целую. Считается, что все хосты расположены на одной физической сети и обмениваются траффиком без дополнительной маршрутизации.
Основными преимуществами этого способа являются простота и полный доступ к сети удаленных клиентов. Однако в таком случае вы получаете низкий уровень безопасности и невозможность разграничения доступа между пользователями локальной сети и VPN клиентам.
В результате клиенты могут получить адреса из диапазона, не являющегося частью локальной сети, но который маршрутизируется из нее.
В таком случае удаленные клиенты выделяются в отдельную подсеть (на картинке это 10.0.1.0/24). При этом на рисунке видно, что обе подсети могут быть составляющими общей сети - 10.0.0.0/23. Таким образом, управление структурой может осуществляться с помощью маршрутизации или маски подсети.
Первый вариант заключается в перемещении компьютеров в сеть 10.0.0.0/23 (для этого необходимо изменить маску сети на 255.255.254.0), что предоставит ему доступ к обеим подсетям.
Второй вариант состоит в направлении пакетов из одной подсети в другую с помощью шлюза. Этот способ лучше подходит для этой ситуации, так как мы получим возможность настраивать правила для разных подсетей, создавая разные уровни доверия.
Для того чтобы получить доступ с клиентского компьютера, находящегося в одной подсети, в другую, следует использовать статическую маршрутизацию. Записи будут иметь такой шаблон:
X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z
В этом шаблоне сеть - Х.Х.Х.Х, маска сети - Y.Y.Y.Y, а шлюз - Z.Z.Z.Z. для того чтобы добавить маршрут в ОС Windows нужно воспользоваться командой routeadd. Общая запись команды выглядит так:
routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z
В ОС Linux запись немного меняет свою форму, но в целом остается неизменной:
routeadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z
Стоит отметить, что команды действуют до первой перезагрузки. Хотя это создает определенные трудности, этим свойством можно воспользоваться при ошибке в создании маршрута. После того как вы убедились, что всё работает правильно, следует добавить постоянные маршруты. Для этого к уже известной нам команде следует добавить ключ –p:
routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z -p
Чтобы осуществить это в Ubuntu, после описания интерфейса в файле /etc/network/interfaces , следует добавить строку:
uprouteadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z
Теперь вернемся к маршрутам. Для того чтобы предоставить доступ к локальной сети, следует для удаленных клиентов прописать к ней маршрут:
И наоборот: для осуществления доступа из локальной сети к ПК удаленных клиентов следует прописать
Удаленные клиенты имеют адреса, которые не являются частью локальной сети, но могут из нее маршрутизироваться.
Обратите внимание, что эта схема не рассчитана на маршрутизацию из локальной сети в удаленную. Зачастую она используется для предоставления доступа клиентам с низкой степенью доверия. Таким образом, клиентам доступны только опубликованные в VPN ресурсы. Стоит отметить, что для доступа к локальной сети этого недостаточно - дополнительно следует настроить сервер на трансляцию пакетов из удаленной сети в локальную и обратно.
Публикацию ресурса в сети VPN можно осуществить следующими путями: с помощью размещения его на VPN сервере и разрешению доступа к нему из удаленной сети, путем прокинутого порта в удаленную сеть или же подключения ресурса в роли клиента сети . Ниже представлена схема, на которой изображен сервер терминалов с маршрутом 10.0.0.2, доступный по адресу 172.16.0.2 удаленной сети.
Приведенная схема служит для соединения нескольких подсетей в целостную единственную сеть. Такая сеть имеет более сложную структуру. Однако если понять процесс направления пакетов через интерфейсы, сразу все становится на места. При данных условиях X.X.X.X — IP адрес основного офиса, а филиалы имеют серые IP адреса. Роутер офиса осуществляет подключение в качестве клиента. На нем находится VPN сервер.
Теперь поговорим о маршрутизации. Клиенты подсети LAN1 производят передачу пакетов к подсети LAN2 на сетевой шлюз роутера. Равным образом роутер передает пакеты на противоположный конец VPN туннеля. Точно такая же маршрутизация должна быть проведена для подсети LAN2.
Для этого необходимо написать маршрут к LAN2 на клиентах подсети LAN1:
10.0.1.0 mask 255.255.255.0 10.0.0.1
Нужно также прописать маршрут другого конца туннеля на роутере LAN1:
10.0.1.0 mask 255.255.255.0 172.16.0.2
Для клиентов LAN2 маршруты должны иметь следующий вид:
10.0.0.0 mask 255.255.255.0 10.0.1.1
PPTP является простым в реализации протоколом. Но не стоит забывать о том, что не нужно использовать его при работе с важнейшими данными, поскольку PPTP – слабозащищенный протокол.
Созданная нами в тестовой лаборатории схема, которая поможет практически ознакомиться с технологией:
Мы имеем локальную сеть 10.0.0.0/24, в которой расположен роутер, выполняющий функции VPN сервера терминальный сервер. Для VPN была закреплена сеть с маршрутом 10.0.1.0/24. Наружный вид сервера имеет условленный адрес X.X.X.X. Нам необходимо предоставить доступ удаленным клиентам к ресурсам терминального сервера.
Устанавливаем пакет pptpd:
sudo apt-get install pptpd
Для выдачи клиентам указываем диапазон адресов:
remoteip 10.0.1.200-250
Не перезапустив pptpd, невозможно будет увеличить количество адресов, поэтому необходимо задавать их с запасом. Необходимо также найти и переписать строку:
Существует две опции, которые возможно использовать. Это listen и speed . С помощью listen указывается IP адрес от локального интерфейса. Нужно это с целью прослушивания РРТР-соединения. Второй – speed – позволяет с точностью показать VPN-соединения в бит/с. В качестве примера можно взять разрешение для серверов прием РРТР-соединения, но лишь при внешнем интерфейсе:
В файле /etc / ppp / pptpd — options находятся настройки намного тоньше. Принимая настройки «по умолчанию», это будет наиболее соответствовать необходимым требованиям. Для лучшего представления стоит рассказать о нескольких из них.
За шифровку приложенных данных, а также проверку на подлинность несет ответственность секция #Encryption . Любой предположительно опасный протокол типа CHAP, PAP и MS-CHAP, устаревшие протоколы запрещаются опциями:
refuse-pap
refuse-chap
refuse-mschap
Следующим этапом является применение протокола проверки на подлинность (MS-CHAP v2, а также 128-битное MPPE-128):
require-mschap-v2
require-mppe-128
Далее стоит упомянуть о секции #Network и Routing. Секция для использования DNS-серверов, ориентируясь на внутреннюю сеть. Почему это, вероятнее всего, станет весьма выгодным? Потому что позволяет обратить сигнал напрямую к компьютеру через имена, не исключительно через IP. Такое возможно при содержании в DNS всех портативных компьютеров. Но в нашей ситуации вышеуказанная опция совершенно бесполезна. В этом случае нужно всего лишь ввести адрес WINS-сервера через опцию ms-wins .
В том же разделе имеется proxyarp опция. Она включает в себя поддержание с помощью сервера Proxy ARP.
Следующая секция #Miscellaneous и содержащаяся в ней lock-опция. Лимитирует возможности любого клиента всего лишь через одно подключение.
ivanov * 123 *
petrov * 456 10.0.1.201
Первая запись дает возможность подключиться к серверу пользователю, пароль которого 123, а также присваивается персональный IP-адрес. Вторая запись создает следующего пользователя. Она так же выдает ему постоянный адрес (10.0.1.201).
sudo /etc/init.d/pptpd restart
Обратите внимание ! В тех случаях, когда pptpd отказывает в перезапуске , виснет , /var/log/syslog выдает строчку о long config file line ignored, незамедлительно вводите в конце файла /etc/pptpd.conf перенос строчки .
Наконец, сервер полностью подготовлен к работе.
В большинстве случаев для VPN соединения подходят настройки «по умолчанию», но не будет лишним указать конкретный тип соединения и отключить протоколы шифрования, которые не будут использоваться.
После этого, нужно прописать адреса статических маршрутов и основного шлюза, при этом учитывая особенности структуры сети. Данные вопросы рассматривались в прошлых разделах.
После установки VPN соединения можем пропинговать любой компьютер, входящий в локальную сеть, так мы без особого труда получаем доступ к терминальному серверу:
Внимание, еще одно важное замечание! Зачастую доступ к ПК в локальной сети будет осуществляться по IP адресам. Имеется в виду – путь \\\\10.0.0.1 будет рабочим, а \\\\SERVER – не будет работать . Такой вариант будет весьма непривычным для пользователей и может вызвать дополнительные трудности. От этих проблем можно избавиться несколькими способами:
Основой нашего сервера стал маршрутизатор, использующий WindowsServer 2008 R2. Настройка сервера рассматривалась ранее. Настройки актуальны и для серверов на основе WindowsServer 2003 – 2008 с небольшими особенностями.
Настройка закончена и, в крайнем случае, в процессе запуска мастера, необходимо будет выбрать нужную конфигурацию. При открытии диспетчера сервера , в ролях нужно найти «маршрутизация и удаленный досту п» зайти в ее свойства (открывается при помощи правой кнопки мыши). В появившемся окне, нужно установить переключатель «IPv4 » в состояние локальной сети и вызова по требованию и установить галочку напротив ««.
После данных манипуляций нужно в закладке «безопасность » выбрать проверку подлинности при помощи протокола MS-CHAPV2 и запретить подключение без проверки.
После сохранения изменений, служба перезапустится и добавится роль VPN сервера. В консоли (левая часть) должен появиться пункт «порты», в его свойства нам и нужно зайти. По умолчанию система создает 5 PPTP и 5 L2TP портов . В настройках PPTP устанавливаем галочки напротив подключения по требованию и подключения удаленного доступа . Кроме этого, необходимо указать максимальное количество портов. Все лишние порты рекомендуется отключить.
На данном этапе настройка сервера может считаться оконченным действием. Необходимо лишь определить количество пользователей, для которых будет доступен удаленный доступ к серверу.
Настройка доступа производится разделе локальных пользователей и групп , где находим «свойства пользователя » и разрешаем доступ в разделе «» во «входящих звонках ».
Чтобы удостовериться в правильности всех настроек, нужно подключиться из клиентского компьютера, при этом выбрав нужный нам тип проверки доступа. Список подключенных клиентских компьютеров можно увидеть в консоли, где расположен пункт «».
Для произведения диагностики проблем с подключением в первую очередь необходимо изучать журнал событий, в котором фиксируются все наиболее важные происшествия. В описаниях вы сможете найти полную информацию для быстрого обнаружения и устранения возникшей проблемы.
Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate с помощью L2TP/IPsec VPN клиента, встроенного в мобильную операционную систему Android.
Примечание
2. Запуск VPN-подключения
3. Интернет без ограничений
ip8.com
Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate на iPhone / iPad с помощью L2TP/IPsec VPN клиента, встроенного в iOS.
1. Предварительная конфигурация
Для столбца L2TP/IPsec Windows, Mac, iPhone, Android No client required в списке серверов должна быть отмечена галочка, которая сообщает о поддержке настраиваемого протокола L2TP/IPsec.
Примечание : рекомендуется использовать имя DDNS - его можно продолжать использовать, даже если соответствующий DDNS IP-адрес в будущем изменится. Тем не менее, в некоторых странах у вас не получиться использовать имя узла DDNS - в этом случае следует использовать IP-адрес.
2. Запуск VPN-подключения
3. Интернет без ограничений
Когда соединение установлено, весь трафик будет проходить через VPN-сервер. Вы также можете перейти на сайт ip8.com , чтобы посмотреть глобальный IP-адрес.. Вы сможете увидеть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.
При подключении к VPN вы сможете посещать заблокированные веб-сайты и использовать заблокированные приложения.
Нашли опечатку? Нажмите Ctrl + Enter
Когда дело доходит до установки VPN на Windows, то существует несколько путей развития. Можете скачать специально приложение вашего провайдера, можете установить стороннее OpenVPN приложение, а можете использовать дозвон, чтобы настроить все вручную.
Установка VPN на Windows – процесс весьма легкий, он не займет более нескольких минут. Мы разъясним каждый из трех методов так, чтобы к концу статьи вы уже смогли бы безопасно серфить сеть, даже если за вашей активностью в сети кто-то шпионит.
Вам понадобится аккаунт от вашего провайдера, так что обязательно настройте его перед началом. VPN-компания может попросить у вас подтверждения через электронную почту, не забудьте это сделать.
Если вы еще не готовы перейти на платную подписку, то на этот случай большинство VPN-провайдеров готовы предоставить бесплатный пробный период, который также отлично подойдет для работы. ExpressVPN предлагает 7 дней пробного пользования. Для этого нужно зарегистрироваться через приложение, а не через веб-сайт.
Процесс установки мы будем показывать на Windows 10. Данная статья написана под управлением Windows 10 Home. Если у вас установлена другая версия ОС, то вам не о чем беспокоится. Попробуйте установить софт с помощью Метода 1 (ниже), а потом мы перейдем к чуть более сложным.
Все популярные провайдеры VPN-услуг предоставляют специальное приложение для Windows. Использование подобных приложений обычно является самым быстрым способом подключения ваших устройств. Также у вас будет доступ ко всем серверам сразу без дополнительной настройки каждого.
В нашем примере мы используем ExpressVPN в качестве примера, однако, процесс установки мало отличается от других провайдеров, так что вам просто следует подчерпнуть главное из скриншотов, которые здесь прилагаются. Если же вы все-таки не смогли, то тех.поддержка вашего провайдера вам в помощь.
Итак, начнем:
Использование специального приложения при установке VPN на Windows дает преимущественную защиту, быстроту и легкость в доступе к некоторым полезным функциям:
На экране имеется еще одна полезная функция. Если вы желаете, чтобы к вашей сети был доступ у всех ваших компьютеров и принтеров, то поставьте галочку напротив пункта Allow access to local network devices such as network shares or printers
Это приходится весьма кстати, когда вы используете VPN в офисной сети или в бизнес-центре, когда путешествуете. Ваш интернет-трафик все еще туннелируется, но вы можете получить доступ к локальной сети, если вам это необходимо. Это единственная опция, которую стоит поменять, чтобы ваш VPN заработал так, как вы хотите.
Приложение вашего провайдера должно работать хорошо. Но в качестве альтернативы вы можете использовать OpenVPN, что является сторонним приложением с открытым исходным кодом. Это означает, что код данного приложения доступен каждому желающему при изучении. Данный факт придает немного уверенности в безопасности данного приложения.
OpenVPN – крайне минималистическая программа, у нее даже интерфейса как такого нет. Большинство настроек делается через трею, которая скрывается за стрелочкой в нижнем правом углу вашего экрана.
Вот как вам быстро разобраться с вашим VPN. Мы снова используем ExpressVPN, но шаги схожи для большинства провайдеров:
На этом шаге вам нужно войти в ваш аккаунт провайдера на сайте. Вам следует найти данные соединения OpenVPN и сопутствующие файлы.
Вот скриншот того, что вам следует искать в ExpressVPN, например. Для того, чтобы это найти нажмите Set up ExpressVPN on all your devices, затем Manual config. Убедитесь, что по правую сторону выбран OpenVPN.
Пролистайте немного вниз и вы найдете необходимую информацию: имя пользователя и пароль от вашего OpenVPN соединения, а также список доступных серверов. У каждой локации имеется специальный загружаемый файл, который называется файлом конфигурации. Вам необходимо загрузить по крайней мере один из них. Если не уверены в том, какой хотите загрузить, то советуем выбирать тот, что ближе всего к вам.
Продолжаем процесс:
Иконка в трее горит зеленым цветом, это означает, что мы подключены. Чтобы посмотреть статус соединения, достаточно подержать курсор на иконке, и щелкнуть правой кнопкой мыши, чтобы отключиться.
В нашем примере подключения через ручную настройку мы используем Windows 10. В данном методе не требуется загрузка какого-либо VPN ПО. Вместо этого мы используем L2TP/IPSec при помощи Дозвона (Dialer).
В других версиях Windows и для других провайдеров требования будут отличаться от шага к шагу. Но вы должны понять главную мысль всего процесса.
Вас должно было вернуть в окно Сетевых соединений. Все доступные сервера показаны в выпадающем списке. Выберите один из ниже, чтобы проверить соединение. Не имеет значения, какой вы выберите, но все же лучше начинать проверку с того, что находится ближе к вам территориально, чтобы точно знать, что все работает.
Последним шагом нужно заполнить данные входа для L2TP. Эти данные находятся в вашем открытом браузере.
Нажмите «Подключиться», чтобы убедиться, что все работает. Вот и все!
Если соединение не удалось, то лучше всего отступить на несколько шагов назад и попробовать самый легкий метод: открыть приложение вашего провайдера. Если все заработало, значит вы где-то что-то не так настроили в OpenVPN или в настройках вручную.
Если же приложение вашего провайдера не работает, то, возможно, вы забыли подтвердить ваш аккаунт. Проверьте электронную почту на наличие писем с верификационными ссылками. Если вам все еще не повезло, то свяжитесь с их отделом тех.поддержки, это самый легкий способ получить необходимую информацию.
Стали обыденностью. Правда, никто особо не задумывается над тем, что стоит за понятием типа «VPN, настройка, использование и т. д.». Большинство пользователей предпочитает не лезть в дебри компьютерной терминологии и использовать стандартные шаблоны. А зря. Из знаний о таких подключениях можно извлечь массу выгод, например, увеличить трафик или скорость подключения и т. д. Давайте посмотрим, что же на самом деле представляет собой подключение к виртуальной сети на примере взаимодействия операционных систем Windows на стационарном компьютерном терминале и Android на мобильном девайсе.
Начнем с того, что VPN-настройка невозможна без общего принципа понимания сути создаваемого или используемого подключения.
Если объяснять простыми словами, в такой сети обязательно присутствует так называемый маршрутизатор (тот же роутер), предоставляющий компьютерам или мобильным устройствам, пытающимся подключиться к существующей сети, стандартные дополнительные IP-адреса для доступа в «локалку» или Интернет.
При этом виртуальная сеть, в которой имеется активированная настройка VPN-подключения, воспринимает любое устройство, к ней подключенное, с присвоением уникального внутреннего IP-адреса. Диапазон таких адресов составляет в обычном стандарте от нуля до значения 255.
Что самое интересное, даже при выходе в Интернет внешний IP-адрес устройства, с которого производится запрос, определить не так уж и просто. На это есть несколько причин, о которых будет сказано ниже.
Практически все виртуальные сети с использованием беспроводного подключения по типу Wi-Fi работают по одному принципу - присвоение свободных IP-адресов из имеющегося диапазона. Неудивительно, что любое мобильное устройство может быть запросто к ним подключено (но только при условии, что оно поддерживает соответствующие протоколы подключения).
Впрочем, сегодня любые смартфоны или планшеты на основе ОС Android имеют в своем функционале опцию подключения того же Wi-Fi. Сеть определяется автоматически, если девайс находится в зоне ее покрытия. Единственное, что может понадобиться, так это только ввод пароля. Так называемые «расшаренные» (share) не требуют пароля вообще.
В данном случае нужно на смартфоне или планшете зайти в основные настройки и активировать подключение Wi-Fi. Система сама определит наличие радиомодулей на расстоянии 100-300 метров от аппарата (все зависит от модели раздающего маршрутизатора). После определения сети отобразится меню со всеми доступными подключениями с указанием их блокировки. Если на сети имеется значок навесного замка, она защищена паролем (впрочем, в сообщении это будет указано изначально). Знаете пароль - вводите.
В сетях общего пользования, где вход при помощи пароля не предусмотрен, и того проще. Сеть определилась? Все. Кликаем на подключение и пользуемся. Как уже понятно, VPN-настройка в данном случае не требуется вообще. Другое дело, когда нужно использовать настройки Windows или другой операционной системы (даже мобильной) для создания подключения или же присвоения компьютерному терминалу или ноутбуку статуса раздающего VPN-сервера.
С «операционками» семейства Windows не все так просто, как думает большинство пользователей. Конечно, автоматическое распознавание сети или подключения посредством Wi-Fi, ADSL или даже прямого подключения через сетевую карту Ethernet они производят (при условии наличия установленного оборудования). Вопрос в другом: если раздающим является не роутер, а ноутбук или стационарный компьютер, как выкрутиться из этой ситуации?
Тут придется покопаться в настройках VPN. Windows как операционная система рассматривается в первую очередь.
Сначала нужно обратить внимание даже не на настройки самой системы, а на ее сопутствующие компоненты. Правда, при создании подключения или использования его по максимуму придется настраивать некоторые протоколы типа TCP/IP (IPv4, IPv6).
Если провайдер не предоставляет такие услуги в автоматическом режиме, придется производить настройки с указанием заранее полученных параметров. К примеру, при автоподключении поля в свойствах интернет-браузера для заполнения будут неактивными (там будет стоять точка на пункте «Получить IP-адрес автоматически»). Именно поэтому не придется прописывать значения маски подсети, шлюза, DNS- или WINS-серверов вручную (тем более это касается серверов прокси).
Независимо от того, производится ли настройка VPN ASUS-ноутбука или терминала (впрочем, и любого другого устройства), общим является все-таки доступ в сеть.
Для правильной необходимо зайти в его собственное меню. Осуществляется это при помощи любого интернет-браузера при условии прямого подключения роутера к компьютеру или ноутбуку.
В адресном поле вводится значение 192.168.1.1 (это соответствует большинству моделей), после чего следует активировать функцию включения (задействования параметров маршрутизатора в расширенном режиме). Обычно такая строка выглядит как WLAN Connection Type.
VPN-клиенты являются достаточно специфичными программами, работающими по подобию анонимных прокси-серверов, скрывающих истинный IP-адрес пользовательского компьютера при доступе в локальную сеть или в Интернет.
Собственно, применение программ такого типа сводится практически к полному автоматизму. VPN-настройка в данном случае, в общем-то, и не важна, поскольку приложение само перенаправляет запросы с одного сервера (зеркала) на другой.
Правда, с настройкой такого клиента придется немного повозиться, особенно если хочется сделать в домашней виртуальной сети максимум доступных подключений. Тут придется выбирать между программными продуктами. И надо отметить, что некоторые приложения, самые маленькие по размеру, иногда превосходят коммерческую продукцию многих известных брендов, за которые еще и приходится платить (кстати, и деньги немалые).
Само собой разумеется, что практически все вышеуказанные настройки в той или иной степени затрагивают протокол TCP/IP. На сегодняшний день для комфортного и не придумано ничего лучше. Даже удаленные анонимные прокси-серверы или локальные хранилища данных все равно используют эти настройки. Но с ним нужно быть осторожными.
Лучше всего перед изменением параметров обратиться к провайдеру или к системному администратору. Но четко нужно помнить одно: даже при задании значений вручную, как правило, маска подсети имеет последовательность 255.255.255.0 (в может изменяться), а все адреса IP начинаются со значений 192.168.0.X (последняя литера может иметь от одного до трех знаков).
Впрочем, все это тонкости компьютерных технологий. Тот же самый клиент VPN для "Андроид" может обеспечивать связь между несколькими интеллектуальными устройствами. Вот только самая большая загвоздка состоит в том, стоит ли задействовать такое подключение на мобильном гаджете.
Если вы заметили, особо в технические подробности мы не вдавались. Это, скорее, описательная инструкция насчет общих понятий. Но даже тот простой пример, думается, поможет, так сказать, уразуметь саму суть вопроса. Более того, при его четком понимании вся проблема сведется только к настройкам системы, что никак не скажется на конкретном пользователе.
Но тут нужно быть очень осторожным. Собственно, для тех, кто не знает, что такое VPN- подключение, это мало что даст. Для более продвинутых пользователей стоит сказать, что создавать виртуальную сеть собственными средствами ОС Windows не рекомендуется. Можно, конечно, использовать начальные параметры настройки, однако, как показывает практика, лучше иметь в запасе какой-то дополнительный клиент, который всегда будет как козырь в рукаве.