https://www.сайт/2018-04-24/kak_ustanovit_vpn_i_obhodit_blokirovki_pyat_nadezhnyh_servisov
Если вы еще не научились обходить блокировки Роскомнадзора, сайт публикует короткую и понятную инструкцию по установке VPN-сервисов на ваши устройства.
VPN расшифровывается как Virtual Private Network. Это технология, позволяющая создавать виртуальную частную сеть. Сильно упрощая, она создает прямое защищенное соединение между двумя хостами (точками) сети. Так как одна из точек может находиться на территории другой страны, одна из полезных функций VPN — обход блокировок.
Еще проще? Это как бы «туннель», который позволяет вам «вылезти» в интернете в другой географической точке. Устройство, подключенное через VPN, будет виртуально находиться не в России, а в Германии, Швеции, Чехии, Австрии, США — где угодно. Соответственно, ограничения Роскомнадзора на него распространяться не будут.
Нет, можно сказать, что это — побочная функция (которая, впрочем, теперь становится едва ли не основной). Но вообще-то VPN используется в первую очередь для безопасности соединений. В том числе VPN активно используют корпоративные и государственные структуры для объединения разных офисов в одну общую сеть. Кроме того, специалисты советуют подсоединяться к любым публичным Wi-Fi-сетям только с включенным VPN.
В целом VPN-сервисы обеспечивают вам анонимность (они не записывают ваши действия в интернете), шифруют трафик и вообще делают пользование интернетом безопаснее.
Это несложно, справится любой. Услуги VPN предоставляют различные сервисы (список ниже), вам достаточно выбрать любой из них, зарегистрироваться, ввести данные карты и установить на свои устройства нужные приложения. При установке приложение попросит внести автоматические изменения в настройки вашего устройства — нужно будет согласиться. Потом вы просто можете открывать приложение и включать и выключать VPN, когда необходимо. Вообще, можно держать VPN включенным все время.
Есть бесплатные VPN, но, как правило, в них ограничено ежедневное или ежемесячное количество трафика (и могут быть другие ограничения). Лучше пользоваться одним из платных сервисов — он будет работать быстрее и надежнее. Стоит примерно 60 до 100 долларов в год (примерно 3,5 — 6 тысяч рублей). В зависимости от плана оплаты деньги с вашей карты будут списываться раз в месяц или раз в год (второй вариант обычно намного выгоднее).
Два скриншота приложения VyprVPN на iOS. Слева — экран текущего соединения (подключение через австрийский сервер). Справа — список доступных для соединения серверов (чем меньше цифра в левой колонке, тем быстрее будет работать интернет)
Большинство сервисов позволяют использовать несколько устройств одновременно на одном аккаунте (как правило, от трех до шести в зависимости от сервиса). То есть вы можете подключить через один и тот же VPN-сервис свой телефон, планшет, домашний и рабочий компьютеры, а может быть, даже устройства родственников. Перечисленные здесь VPN-сервисы поддерживают большинство распространенных устройств и операционных систем (разумеется, iOS, Android, Windows и Mac в их числе). Многие VPN-сервисы можно настроить прямо на роутере, чтобы, например, весь домашний или офисный трафик шел через VPN-соединение.
Вот несколько хороших, проверенных сервисов, которые можно рекомендовать. Кликнув по ссылке, вы попадете на сайт сервиса, где найдете ссылки на регистрацию и все приложения.
Как правило, есть разные тарифные планы, которые зависят от количества одновременных соединений и дополнительных опций (например, облачных хранилищ). В этом перечне мы приводим самые дешевые планы.
Цена: от 60 долларов в год
Цена: от 40 долларов в год
Количество одновременных соединений: до шести
Цена: от 60 долларов в год (есть и бесплатная версия с ограниченным количеством трафика)
Цена: от 80 долларов в год
Количество одновременных соединений: до трех
Цена: от 80 долларов в год
Количество одновременных соединений: до пяти
Да, но незначительно. Как правило, VPN-сервис автоматически подключается через самый быстрый сервер. Правда, иногда таковой находится на территории России, поэтому обойти блокировки вам это не поможет. В таком случае можно вручную выбрать другой быстрый сервер в специальном меню. Нужно ориентироваться на минимальное значение задержки в миллисекундах. При подключении к быстрому серверу вы, скорее всего, даже не заметите, что у вас подключен VPN, в том числе при просмотре видео.
Иногда из-за VPN-подключения могут плохо работать некоторые сервисы. На мобильных устройствах, бывает, возникают проблемы с определением геопозиции — например, у нас были трудности с вызовом Uber. Могут не работать стриминговые сервисы типа Netflix. Но в целом в нынешних условиях подключение по VPN через иностранный сервер, скорее всего, даже сделает вашу работу в интернете более стабильной, так как на вас не будут распространяться блокировки миллионов IP из-за борьбы с Telegram. Кстати, и Telegram будет отлично работать.
А если что-то не работает c VPN, его всегда можно выключить.
Использовать VPN в России не запрещено законом. При этом формально в нашей стране действует закон, позволяющий блокировать те VPN-сервисы, которые не запрещают своим пользователям доступ к запрещенным в России сайтам. Однако, насколько известно, этот закон к VPN пока не применялся.
В любом случае никаких санкций для простых пользователей сегодня не предусмотрено.
Сотрудники редакции сайт используют VyprVPN и NordVPN . Пользуемся много лет, всем довольны. У NordVPN есть сайт на русском языке.
Чтобы разобраться с настройкой VPN, необходимо понимать, что же это такое. VPN (Virtual Private Network) – это виртуальная частная сеть. В неё входит группа протоколов, с помощью которых можно организовать визуальную сеть поверх незащищенной сети. Её используют для того, чтобы получить доступ в интернет, доступ в корпоративную сеть и объединение её сегментов.
На какие типы делят VPN?
VPN делятся на:
Давайте более детально рассмотрим самые частые сферы применения VPN:
Присутствует большая вероятность того, что клиентами VPN будут рабочие станции под управлением операционной системы Windows. Но необходимо выделить, что сервер может беспрепятственно выполнять свои основные функции как под Windows, так и под Linux или BSD. В связи с этим мы приступим к рассмотрению Windows 7. Не стоит останавливать свое внимание на базовых настройках. В них нет ничего сложного, и они понятны абсолютно каждому пользователю. Нужно остановиться на одном тонком нюансе:
Этот вопрос не требовал подробного рассмотрения, если бы не массовые возникновения проблем и незнание причин такого странного поведения VPN соединения у многих системных сотрудников.
Что же такое маршрутизация? Если особо не вдавться в подробности темриналогий то можно сказать, что это совокупность правил, которые определяют маршрут следования данных в связных сетях. Их можно сравнить с дорожными указателями и разметкой. Представьте себе ситуацию: вы попали в совершенно чужой для вас город, где отсуствуют какие-либо знаки и разметка на перекрестках. Вы впадаете в растерянность. Аналогичная ситуация происходит и в сетях. Люые сетевые пакеты осуществляют свое передвижение согласно определенному набору правил – таблиц маршрутизации. Именно благодаря им можно отправить документ на сетевой принтер для его распечатки, а электронное письмо попадет точно адрессату.
Если же вы желаете использовать VPN соединение в качестве работы удаленных клиентов в корпоративной сети, то возникает необходимость настройки маршрутов. Если же не провести этот процесс, то, как тогда пакет самостоятельно определит, что ему необходимо именно через туннель попасть в вашу корпоративную сеть? Вы же не указываете в почтовом письме или телеграмме, что ее нужно доставить «бабушке в деревню».
На сегодняшний день известны несколько способов построения виртуальной сети. Каждый из них подразумевает в себе свою уникальную схему маршрутизации. Давайте рассмотрим их подробней:
Этот вариант функционирует только при условии поддержки со стороны Proxy ARP , позволяющий объеденить две не связные между собой сети в одну целую. Считается, что все хосты расположены на одной физической сети и обмениваются траффиком без дополнительной маршрутизации.
Основными преимуществами этого способа являются простота и полный доступ к сети удаленных клиентов. Однако в таком случае вы получаете низкий уровень безопасности и невозможность разграничения доступа между пользователями локальной сети и VPN клиентам.
В результате клиенты могут получить адреса из диапазона, не являющегося частью локальной сети, но который маршрутизируется из нее.
В таком случае удаленные клиенты выделяются в отдельную подсеть (на картинке это 10.0.1.0/24). При этом на рисунке видно, что обе подсети могут быть составляющими общей сети - 10.0.0.0/23. Таким образом, управление структурой может осуществляться с помощью маршрутизации или маски подсети.
Первый вариант заключается в перемещении компьютеров в сеть 10.0.0.0/23 (для этого необходимо изменить маску сети на 255.255.254.0), что предоставит ему доступ к обеим подсетям.
Второй вариант состоит в направлении пакетов из одной подсети в другую с помощью шлюза. Этот способ лучше подходит для этой ситуации, так как мы получим возможность настраивать правила для разных подсетей, создавая разные уровни доверия.
Для того чтобы получить доступ с клиентского компьютера, находящегося в одной подсети, в другую, следует использовать статическую маршрутизацию. Записи будут иметь такой шаблон:
X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z
В этом шаблоне сеть - Х.Х.Х.Х, маска сети - Y.Y.Y.Y, а шлюз - Z.Z.Z.Z. для того чтобы добавить маршрут в ОС Windows нужно воспользоваться командой routeadd. Общая запись команды выглядит так:
routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z
В ОС Linux запись немного меняет свою форму, но в целом остается неизменной:
routeadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z
Стоит отметить, что команды действуют до первой перезагрузки. Хотя это создает определенные трудности, этим свойством можно воспользоваться при ошибке в создании маршрута. После того как вы убедились, что всё работает правильно, следует добавить постоянные маршруты. Для этого к уже известной нам команде следует добавить ключ –p:
routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z -p
Чтобы осуществить это в Ubuntu, после описания интерфейса в файле /etc/network/interfaces , следует добавить строку:
uprouteadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z
Теперь вернемся к маршрутам. Для того чтобы предоставить доступ к локальной сети, следует для удаленных клиентов прописать к ней маршрут:
И наоборот: для осуществления доступа из локальной сети к ПК удаленных клиентов следует прописать
Удаленные клиенты имеют адреса, которые не являются частью локальной сети, но могут из нее маршрутизироваться.
Обратите внимание, что эта схема не рассчитана на маршрутизацию из локальной сети в удаленную. Зачастую она используется для предоставления доступа клиентам с низкой степенью доверия. Таким образом, клиентам доступны только опубликованные в VPN ресурсы. Стоит отметить, что для доступа к локальной сети этого недостаточно - дополнительно следует настроить сервер на трансляцию пакетов из удаленной сети в локальную и обратно.
Публикацию ресурса в сети VPN можно осуществить следующими путями: с помощью размещения его на VPN сервере и разрешению доступа к нему из удаленной сети, путем прокинутого порта в удаленную сеть или же подключения ресурса в роли клиента сети . Ниже представлена схема, на которой изображен сервер терминалов с маршрутом 10.0.0.2, доступный по адресу 172.16.0.2 удаленной сети.
Приведенная схема служит для соединения нескольких подсетей в целостную единственную сеть. Такая сеть имеет более сложную структуру. Однако если понять процесс направления пакетов через интерфейсы, сразу все становится на места. При данных условиях X.X.X.X — IP адрес основного офиса, а филиалы имеют серые IP адреса. Роутер офиса осуществляет подключение в качестве клиента. На нем находится VPN сервер.
Теперь поговорим о маршрутизации. Клиенты подсети LAN1 производят передачу пакетов к подсети LAN2 на сетевой шлюз роутера. Равным образом роутер передает пакеты на противоположный конец VPN туннеля. Точно такая же маршрутизация должна быть проведена для подсети LAN2.
Для этого необходимо написать маршрут к LAN2 на клиентах подсети LAN1:
10.0.1.0 mask 255.255.255.0 10.0.0.1
Нужно также прописать маршрут другого конца туннеля на роутере LAN1:
10.0.1.0 mask 255.255.255.0 172.16.0.2
Для клиентов LAN2 маршруты должны иметь следующий вид:
10.0.0.0 mask 255.255.255.0 10.0.1.1
PPTP является простым в реализации протоколом. Но не стоит забывать о том, что не нужно использовать его при работе с важнейшими данными, поскольку PPTP – слабозащищенный протокол.
Созданная нами в тестовой лаборатории схема, которая поможет практически ознакомиться с технологией:
Мы имеем локальную сеть 10.0.0.0/24, в которой расположен роутер, выполняющий функции VPN сервера терминальный сервер. Для VPN была закреплена сеть с маршрутом 10.0.1.0/24. Наружный вид сервера имеет условленный адрес X.X.X.X. Нам необходимо предоставить доступ удаленным клиентам к ресурсам терминального сервера.
Устанавливаем пакет pptpd:
sudo apt-get install pptpd
Для выдачи клиентам указываем диапазон адресов:
remoteip 10.0.1.200-250
Не перезапустив pptpd, невозможно будет увеличить количество адресов, поэтому необходимо задавать их с запасом. Необходимо также найти и переписать строку:
Существует две опции, которые возможно использовать. Это listen и speed . С помощью listen указывается IP адрес от локального интерфейса. Нужно это с целью прослушивания РРТР-соединения. Второй – speed – позволяет с точностью показать VPN-соединения в бит/с. В качестве примера можно взять разрешение для серверов прием РРТР-соединения, но лишь при внешнем интерфейсе:
В файле /etc / ppp / pptpd — options находятся настройки намного тоньше. Принимая настройки «по умолчанию», это будет наиболее соответствовать необходимым требованиям. Для лучшего представления стоит рассказать о нескольких из них.
За шифровку приложенных данных, а также проверку на подлинность несет ответственность секция #Encryption . Любой предположительно опасный протокол типа CHAP, PAP и MS-CHAP, устаревшие протоколы запрещаются опциями:
refuse-pap
refuse-chap
refuse-mschap
Следующим этапом является применение протокола проверки на подлинность (MS-CHAP v2, а также 128-битное MPPE-128):
require-mschap-v2
require-mppe-128
Далее стоит упомянуть о секции #Network и Routing. Секция для использования DNS-серверов, ориентируясь на внутреннюю сеть. Почему это, вероятнее всего, станет весьма выгодным? Потому что позволяет обратить сигнал напрямую к компьютеру через имена, не исключительно через IP. Такое возможно при содержании в DNS всех портативных компьютеров. Но в нашей ситуации вышеуказанная опция совершенно бесполезна. В этом случае нужно всего лишь ввести адрес WINS-сервера через опцию ms-wins .
В том же разделе имеется proxyarp опция. Она включает в себя поддержание с помощью сервера Proxy ARP.
Следующая секция #Miscellaneous и содержащаяся в ней lock-опция. Лимитирует возможности любого клиента всего лишь через одно подключение.
ivanov * 123 *
petrov * 456 10.0.1.201
Первая запись дает возможность подключиться к серверу пользователю, пароль которого 123, а также присваивается персональный IP-адрес. Вторая запись создает следующего пользователя. Она так же выдает ему постоянный адрес (10.0.1.201).
sudo /etc/init.d/pptpd restart
Обратите внимание ! В тех случаях, когда pptpd отказывает в перезапуске , виснет , /var/log/syslog выдает строчку о long config file line ignored, незамедлительно вводите в конце файла /etc/pptpd.conf перенос строчки .
Наконец, сервер полностью подготовлен к работе.
В большинстве случаев для VPN соединения подходят настройки «по умолчанию», но не будет лишним указать конкретный тип соединения и отключить протоколы шифрования, которые не будут использоваться.
После этого, нужно прописать адреса статических маршрутов и основного шлюза, при этом учитывая особенности структуры сети. Данные вопросы рассматривались в прошлых разделах.
После установки VPN соединения можем пропинговать любой компьютер, входящий в локальную сеть, так мы без особого труда получаем доступ к терминальному серверу:
Внимание, еще одно важное замечание! Зачастую доступ к ПК в локальной сети будет осуществляться по IP адресам. Имеется в виду – путь \\\\10.0.0.1 будет рабочим, а \\\\SERVER – не будет работать . Такой вариант будет весьма непривычным для пользователей и может вызвать дополнительные трудности. От этих проблем можно избавиться несколькими способами:
Основой нашего сервера стал маршрутизатор, использующий WindowsServer 2008 R2. Настройка сервера рассматривалась ранее. Настройки актуальны и для серверов на основе WindowsServer 2003 – 2008 с небольшими особенностями.
Настройка закончена и, в крайнем случае, в процессе запуска мастера, необходимо будет выбрать нужную конфигурацию. При открытии диспетчера сервера , в ролях нужно найти «маршрутизация и удаленный досту п» зайти в ее свойства (открывается при помощи правой кнопки мыши). В появившемся окне, нужно установить переключатель «IPv4 » в состояние локальной сети и вызова по требованию и установить галочку напротив ««.
После данных манипуляций нужно в закладке «безопасность » выбрать проверку подлинности при помощи протокола MS-CHAPV2 и запретить подключение без проверки.
После сохранения изменений, служба перезапустится и добавится роль VPN сервера. В консоли (левая часть) должен появиться пункт «порты», в его свойства нам и нужно зайти. По умолчанию система создает 5 PPTP и 5 L2TP портов . В настройках PPTP устанавливаем галочки напротив подключения по требованию и подключения удаленного доступа . Кроме этого, необходимо указать максимальное количество портов. Все лишние порты рекомендуется отключить.
На данном этапе настройка сервера может считаться оконченным действием. Необходимо лишь определить количество пользователей, для которых будет доступен удаленный доступ к серверу.
Настройка доступа производится разделе локальных пользователей и групп , где находим «свойства пользователя » и разрешаем доступ в разделе «» во «входящих звонках ».
Чтобы удостовериться в правильности всех настроек, нужно подключиться из клиентского компьютера, при этом выбрав нужный нам тип проверки доступа. Список подключенных клиентских компьютеров можно увидеть в консоли, где расположен пункт «».
Для произведения диагностики проблем с подключением в первую очередь необходимо изучать журнал событий, в котором фиксируются все наиболее важные происшествия. В описаниях вы сможете найти полную информацию для быстрого обнаружения и устранения возникшей проблемы.
С каждым годом электронная связь совершенствуется, и к информационному обмену предъявляются все более высокие требования скорости, защищенности и качества обработки данных.
И здесь мы подробно рассмотрим vpn подключение: что это такое, для чего нужен vpn туннель, и как использовать впн соединение.
Данный материал является своего рода вступительным словом к циклу статей, где мы расскажем, как создать vpn на различных ОС.
Итак, виртуальная частная сеть vpn – это технология, обеспечивающая защищённую (закрытую от внешнего доступа) связь логической сети поверх частной или публичной при наличии высокоскоростного интернета.
Такое сетевое соединение компьютеров (географически удаленных друг от друга на солидное расстояние) использует подключение типа «точка - точка» (иными словами, «компьютер-компьютер»).
Научно, такой способ соединения называется vpn туннель (или туннельный протокол). Подключиться к такому туннелю можно при наличии компьютера с любой операционной системой, в которую интегрирован VPN-клиент, способный делать «проброс» виртуальных портов с использованием протокола TCP/IP в другую сеть.
Основное преимущество vpn заключается в том, что согласующим сторонам необходима платформа подключения, которая не только быстро масштабируется, но и (в первую очередь) обеспечивает конфиденциальность данных, целостность данных и аутентификацию.
На схеме наглядно представлено использование vpn сетей.
Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по защищённому каналу.
Когда происходит подключение через vpn, в заголовке сообщения передаётся информация об ip-адресе VPN-сервера и удалённом маршруте.
Инкапсулированные данные, проходящие по общей или публичной сети, невозможно перехватить, поскольку вся информация зашифрована.
Этап VPN шифрования реализуется на стороне отправителя, а расшифровываются данные у получателя по заголовку сообщения (при наличии общего ключа шифрования).
После правильной расшифровки сообщения между двумя сетями устанавливается впн соединение, которое позволяет также работать в публичной сети (например, обмениваться данными с клиентом 93.88.190.5).
Что касается информационной безопасности, то интернет является крайне незащищенной сетью, а сеть VPN с протоколами OpenVPN, L2TP /IPSec ,PPTP, PPPoE – вполне защищенным и безопасным способом передачи данных.
vpn туннелирование используется:
Внутри корпоративной сети;
Для объединения удалённых офисов, а также мелких отделений;
Для обслуживания цифровой телефонии с большим набором телекоммуникационных услуг;
Для доступа к внешним IT-ресурсам;
Для построения и реализации видеоконференций.
vpn соединение необходимо для:
Анонимной работы в сети интернет;
Загрузки приложений, в случае, когда ip адрес расположен в другой региональной зоне страны;
Безопасной работы в корпоративной среде с использованием коммуникаций;
Простоты и удобства настройки подключения;
Обеспечения высокой скорости соединения без обрывов;
Создания защищённого канала без хакерских атак.
Примеры того, как работает vpn, можно приводить бесконечно. Так, на любом компьютере в корпоративной сети при установке защищенного vpn соединения можно использовать почту для проверки сообщений, публикации материалов из любой точки страны или загрузки файлов из torrent-сетей.
Доступ через vpn в телефоне (айфоне или любом другом андроид-устройстве) позволяет при использовании интернета в общественных местах сохранить анонимность, а также предотвратить перехват трафика и взлом устройства.
VPN-клиент, установленный на любой ОС, позволяет обойти многие настройки и правила провайдера (если тот установил какие-то ограничения).
Мобильные телефоны и смартфоны на ОС Android могут использовать приложения из Google Playmarket:
Большинство таких программ служат для удобства «горячей» настройки системы, размещения ярлыков запуска, анонимного сёрфинга интернета, выбора типа шифрования подключения.
Но основные задачи использования VPN в телефоне – это проверка корпоративной почты, создание видеоконференций с несколькими участниками, а также проведение совещаний за пределами организации (например, когда сотрудник в командировке).
Рассмотрим, какой впн выбрать и как его подключить в айфоне более подробно.
В зависимости от типа поддерживаемой сети, при первом запуске конфигурации VPN в iphone можно выбрать следующие протоколы: L2TP, PPTP и Cisco IPSec (кроме того, «сделать» vpn подключение можно при помощи сторонних приложений).
Все перечисленные протоколы поддерживают ключи шифрования, осуществляется идентификация пользователя при помощи пароля и сертификация.
Среди дополнительных функций при настройке VPN-профиля в айфоне можно отметить: безопасность RSA, уровень шифрования и правила авторизации для подключения к серверу.
Для телефона iphone из магазина appstore стоит выбрать:
Для корпоративной связи в крупных организациях или объединения удалённых друг от друга офисов используют аппаратное оборудование, способное поддерживать беспрерывную, защищённую работу в сети.
Для реализации vpn-технологий в роли сетевого шлюза могут выступать: сервера Unix, сервера Windows, сетевой маршрутизатор и сетевой шлюз на котором поднят VPN.
Сервер или устройство, используемое для создания vpn сети предприятия или vpn канала между удаленными офисами, должно выполнять сложные технические задачи и обеспечивать весь спектр услуг пользователям как на рабочих станциях, так и на мобильных устройствах.
Любой роутер или vpn маршрутизатор должен обеспечивать надёжную работу в сети без «зависаний». А встроенная функция впн позволяет изменять конфигурацию сети для работы дома, в организации или удалённом офисе.
В общем случае настройка впн на роутере осуществляется с помощью веб-интерфейса маршрутизатора. На «классических» устройствах для организации vpn нужно зайти в раздел «settings» или «network settings», где выбрать раздел VPN, указать тип протокола, внести настройки адреса вашей подсети, маски и указать диапазон ip-адресов для пользователей.
Кроме того, для безопасности соединения потребуется указать алгоритмы кодирования, методы аутентификации, сгенерировать ключи согласования и указать сервера DNS WINS. В параметрах «Gateway» нужно указать ip-адрес шлюза (свой ip) и заполнить данные на всех сетевых адаптерах.
Если в сети несколько маршрутизаторов необходимо заполнить таблицу vpn маршрутизации для всех устройств в VPN туннеле.
Приведём список аппаратного оборудовании, используемого при построении VPN-сетей:
Маршрутизаторы компании Dlink: DIR-320, DIR-620, DSR-1000 с новыми прошивками или Роутер D-Link DI808HV.
Маршрутизаторы Cisco PIX 501, Cisco 871-SEC-K9
Роутер Linksys Rv082 с поддержкой около 50 VPN-туннелей
Netgear маршрутизатор DG834G и роутеры моделей FVS318G, FVS318N, FVS336G, SRX5308
Маршрутизатор Mikrotik с функцией OpenVPN. Пример RouterBoard RB/2011L-IN Mikrotik
Vpn оборудование RVPN S-Terra или VPN Gate
Маршрутизаторы ASUS моделей RT-N66U, RT-N16 и RT N-10
ZyXel маршрутизаторы ZyWALL 5, ZyWALL P1, ZyWALL USG
Virtual Private Network (VPN) переводится с английского языка как «виртуальная частная сеть». Это технологии, объединенные в одну группу. Они предназначаются для обеспечения одного или нескольких соединений помимо другой сети. Казалось бы, ничего особенного. Суть технологии состоит в том, что к основному VPN-серверу при установленном соединении можно подключиться еще раз. В таком случае образуется зашифрованный канал, обеспечивающий надежность передачи данных.
VPN используется для соединения локальных сетей в одну виртуальную. Отдельные операторы связи предоставляют все необходимое для выхода в мировую сеть. В настоящее время есть несколько вариантов подключения VPN с использованием стандартов IPSec, SSL/TLS и PPTP. В зависимости от используемых протоколов и применения виртуальных сетей можно создавать соединение трех видов: сеть-сеть, узел-сеть, узел-узел.
Настройка vpn соединений должна выполняться специалистами. Только они смогут учесть все нюансы подключения виртуальной сети и избежать ошибок. Если все сделано правильно, надежная защита от потери данных будет обеспечена.
Виртуальные сети стандартно устанавливаются не выше сетевого уровня. Здесь использование криптографии дает возможность не изменять некоторые транспортные протоколы. Обычно для создания VPN-соединения берут инкапсуляцию протокола РРР с другим протоколом: IP, Ethernet.
Виртуальные сети включает две части:
Для подключения используется сервер доступа, соединенный с внешней и внутренней сетями. При этом необходимо пройти процессы идентификации и аутентификации (проверка подлинности). Если на этих этапах не возникает затруднений, пользователь авторизуется и получает все необходимое для работы в виртуальной сети.
Виртуальные сети классифицируются по разнообразным параметрам. Рассмотрим основные из них:
По степени защищенности используемой среды:
По способу воплощения:
По назначению:
Профессиональное подключение и отладка виртуальных сетей (настройка vpn соединения ) обеспечивает надежную защиту данных при передаче по каналам. Имеются и другие плюсы VPN-соединения. Очень важно, что локальная сеть и Интернет с виртуальной сетью работают гораздо быстрее. Пропускаются виртуальные каналы связи, платить за кабельные линии не требуется.
Настраивание виртуальной сети обходится дешевле, чем монтаж удаленного доступа. Нет необходимости в приобретении дополнительного сетевого оборудования и его установке. Самое главное, что нужно сделать — это подключить виртуальную сеть и наладить контроль трафика удаленного доступа. Для VPN-соединения необходимо только соответствующее программное обеспечение, поэтому его нельзя выполнить в публичных местах, например, в Интернет-кафе.
При подключении каналов виртуальной сети начинает работать надежная система безопасности. Для ее функционирования используются алгоритмы шифрования, применяемые в Internet Protocol Security. Протокол защиты Интернет обеспечивает защиту на сетевом уровне.
Мы настоятельно рекомендуем не производить настройку vpn соединений самостоятельно, так как это может привести к различным поломкам. В качестве примера рассмотрим внедрение виртуальной сети VPN в компьютер с операционной системой Windows XP.
В первую очередь необходимо проверить, правильные значения имеют настройки соединения с Интернетом. Теперь можно нажать кнопку «Пуск», расположенную в нижнем левом углу монитора. Выбираем пункт «Панель управления». Теперь нам необходимо найти значок «Сетевые подключения». Должно открыться окно. Именно в нем будет происходить настройка виртуальной сети с созданием нового подключения. Нам нужен пункт «Создание нового подключения», нажимаем «Подключить к сети на рабочем месте», выбираем пункт «Подключения к виртуальной частной сети», жмем кнопку «Далее» («Next»).
Появляется новое поле, в котором нужно ввести название компании или имя пользователя. Теперь найдите «Имя компьютера или IP-адрес», укажите VPN сервера провайдера, услугами которого вы пользуетесь.
Примечание: действия, которые будут описаны ниже, не являются обязательными в ходе настройки виртуальной сети. Они выполняются в отдельных ситуациях:
Если нужно создать персональный доступ, следует выбрать «только для меня». В таком случае виртуальная сеть будет работать после входа в систему с вашей учетной записью. Если вы хотите, чтобы подключение было доступно всем пользователям, необходимо выбрать вариант «Для всех пользователей». Нажмите «Далее».
Если вы хотите добавить ярлык подключения на рабочий стол, поставьте флажок «Добавить ярлык подключения на рабочий стол». Нажмите «Готово». Далее программа предложит вам выполнить подключение. Пока следует отказаться, нажав кнопку «Нет».
Откройте окно «Сетевые подключения» и щелкните новое подключение правой кнопкой мыши. Теперь нужно выбрать пункт «Свойства» и указать возможные параметры подключения:
Теперь можно перейти к настройке vpn соединения. Это можно сделать двумя способами. Если вы создали ярлык на рабочем столе, щелкните по нему. Если нет, нажмите кнопку «Пуск», далее «Подключение», найдите значок нового подключения и также щелкните по нему.
Подключитесь к Интернету, если не сделали этого. Сервер виртуальной сети запросит имя и пароль. Напишите, после нажмите кнопку «Подключиться». VPN-сеть работает. Для ее отключения достаточно нажать значок подключения правой кнопкой мыши и выбрать пункт «Отключить».
При настройке виртуальной сети возможно появление различных ошибок. Они выглядят в виде комбинации из трех цифр — 6хх, 7хх, 8хх. Чтобы было проще найти верное решение, далее мы рассмотрим несколько возможных проблем:
Как правило, самостоятельно устранить неполадки с подключением виртуальной сети не представляется возможным. В таком случае приходится обращаться к провайдеру, администратору VPN-сервера, производителю используемого оборудования. Они предоставят необходимые данные конфигурации межсетевого экрана (он может не давать подключиться к виртуальной сети из-за работы системы безопасности), использовании маршрутизатора вашей модели. Код 8хх как раз говорит о том, что ошибка возникла в виртуальной сети. Если проблема возникла из-за браузера, придется установить другой. Нередко причиной ошибки являются неправильные действия пользователя, например, неверно введен логин или пароль, недостаточно денежных средств на счете и другие.
Компания «Профессиональные системы и проекты» предоставляет полный спектр услуг в области информационных технологий. Организация предлагает надежное оборудования для создания сетей любого масштаба. Все технические средства, которые вы найдете в каталоге «Профессиональных систем и проектов», сертифицированы и прошли соответствующий контроль качества.
Подключение и настройка виртуальных сетей требует определенных знаний и опыта. Квалифицированные специалисты компании «Профессиональные системы и проекты» быстро устранять все неполадки в работе вашего VPN-сервера. Также организация предоставляет техническую поддержку соединения.
Компания стремится к взаимовыгодному сотрудничеству. Поэтому клиентам предоставляется большой выбор специализированного оборудования: телекоммуникационные системы, техника для передачи данных, а также программное обеспечение для автоматизации бизнес-процессов и многое другое.
Партнерами компании «Профессиональные системы и проекты» являются ведущие производители современного специализированного оборудования. Вот лишь некоторые из них:
Частная виртуальная сеть (VPN) хороша тем, что предоставляет пользователю защищенный или доверительный канал с другим ПК без необходимости предоставления выделенного канала связи. Её создают поверх другой сети - Интернет, например.
Windows имеет встроенные инструменты для налаживания VPN-подключения между компьютерами, размещенными на больших расстояниях. Наладим VPN-туннель между двумя ПК, которые управляются средой Windows.
Подсоединение удаленных клиентов к VPN-сети организовывается через специальный сервер доступа. От входящего подключения он может потребовать прохождения процедур идентификации и аутентификации. Он знает, какие пользователи обладают доступом к виртуальной сети. Также, он располагает данными о разрешенных IP-адресах.
Для налаживания VPN-сервера доступа в центре управления сетями надо открыть апплет изменений параметров адаптеров. Если главное меню апплета не отображается, нажмите кнопочку «Alt». В верхней части апплета должно появиться главное меню, в котором следует найти пункт «Файл», а затем выбрать «Новое входящее подключение». Рассмотрим более подробнее.
В панели управления пройдем «Сеть и Интернет».
На следующем шаге откроем сетевой центр.
Создадим новое входящее соединение.
Появившееся окошко предложит выбрать из существующих пользователей или определить нового, которым будет разрешено подсоединяться к данному ПК.
При добавлении нового «юзера» нужно указать имя и пароль, с которыми ему дозволено будет соединяться с VPN-сервером доступа.
На следующем шаге мастер настройки частной сети спросит, как будут подключаться пользователи.
Надо указать, что делать они это будут поверх Интернет, поэтому отметим флажком требуемую опцию.
Следующий шаг связан с налаживанием сетевых приложений, которые должны принимать входящие подключения. Среди них есть компонент «Интернет-протокол версии 4(TCP/IPv4)». Понадобится открыть его свойства и вручную ввести диапазон IP-адресов, которым дозволен доступ к серверу.
Иначе, предоставьте это дело DHCP-серверу для автоматического определения «айпишников». В нашем случае понадобилось вручную их определять.
После выполнения процесса обработки введенных данных, сервер доступа получит требуемую информацию для предоставления необходимых разрешений авторизующимся пользователям. Одновременно система подскажет имя компьютера, которое понадобится в будущем.
В итоге, мы получим такой результат. Подключенных клиентов еще нет.
Современные сети чаще всего выстраиваются по клиент-серверной архитектуре. Она позволяет выделить главный компьютер в сетевом окружении. Клиенты инициируют запросы к серверу и делают первыми попытку подключения к серверу.
Серверную часть этой архитектуры мы уже настроили. Теперь осталось наладить работу клиентской части. В качестве клиента должен выступать другой компьютер.
В сетевом центре другого ПК (клиента) наладим новое подключение.
Нам надо подсоединяться напрямую к рабочему месту.
Опять же обратимся в сетевой центр Windows только теперь другого ПК. Выберем опцию настройки нового подсоединения. Появившийся апплет предложит несколько вариантов на выбор, однако нам понадобится опция подключения к рабочему месту. Мастер спросит, как выполнять подсоединение. Нам же надо остановить свой выбор на настройке подсоединения к Интернету (VPN).
Мастер попросит на следующем шаге указать IP-адрес VPN-сервера доступа и назначить имя местоназначения. IP-адрес сервера доступа можно узнать на первом нашем компьютере, введя в командной строке команду ipconfig. IP-адрес Ethernet-сети и будет искомым адресом.
Затем, система применит все введенные настройки.
Временем X для нашего эксперимента является выполнение подсоединения клиента к серверной части нашей сети. В сетевом центре выберем опцию «Подключиться к сети». В появившемся окошке кликнем VPN-Test (мы указали местоназначение именно с данным именем) и кликнем кнопочку подключиться.
Так, мы откроем апплет соединения с VPN-Test. В текстовых полях укажем имя и пароль «юзера» для осуществления авторизации на сервере доступа. Если все пройдет успешно и наш пользователь не только зарегистрируется в сети, но и сможет полностью подсоединиться к серверу доступа, то на противоположной стороне появится обозначение подключившегося «юзера».
Но иногда, может случиться ошибка такого рода. VPN-сервер не отвечает.
Кликнем ярлычок входящих соединений.
На отмеченной вкладке откроем свойства протокола IP.
Установим опцию указывать IP адреса явным образом и пропишем, какие «айпишники» надо обслуживать.
Когда же повторно подключимся, то увидим такую картину. Система нам показывает, что подключен один клиент и этот клиент vpn(SimpleUser).
Краткий итог
Итак, для налаживания VPN-сети между двумя ПК понадобится определиться с тем, какой из них должен стать «главным» и играть роль сервера. Остальные ПК должны подсоединяться к нему через систему авторизации. В Windows есть средства, обеспечивающие создание серверной части для нашей сети. Она настраивается через создание нового входящего соединения, указания пользователя, а также приложений, которые должны принимать соединение. Клиента настраивают через установление соединения к рабочему месту, указывая пользователя и данные сервера, к которому этот пользователь должен подключаться.