Настройка виртуальной частной сети vpn. Как подключиться к виртуальной частной сети (VPN). Настройка через Панель управления

В этой статье подробно рассмотрим процесс настройки VPN сервера в операционной системе Windows Server, а также ответим на вопросы: Что такое VPN и как настроить VPN соединение?

Что такое VPN соединение?

VPN (Virtual Private Network) – это виртуальная частная сеть, которая используются для обеспечения защищенного подключения к сети. Технология, позволяющая объединить любое количество устройств в частную сеть. Как правило, через интернет.

Хотя это технология не новая, но за последнее время она приобрела актуальность из-за желания пользователей сохранить целостность данных или приватность в режиме реального времени.

Такой способ соединения называется VPN туннель. Подключится к VPN можно с любого компьютера, с любой операционной системой, которая поддерживает VPN соединение. Либо установлен VPN-Client, который способен делать проброс портов с использованием TCP/IP в виртуальную сеть.

Что делает VPN

VPN обеспечивает удалённое подключение к частным сетям

Так же вы можете безопасно объединить несколько сетей и серверов

Компьютеры с ip адресами с 192.168.0.10 по 192.168.0.125 подключается через сетевой шлюз, который выполняет роль VPN сервера. Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по каналу VPN.

VPN позволяет спокойно использовать интернет при подключении даже к открытым wi-fi сетям в общедоступных зонах (в торговых центрах, отелях или аэропортах)

А так же обойти ограничения на показ контента в определенных странах

VPN предотвращает киберугорозы по перехвату злоумышленником информации на лету, незаметным для получателя.

Принцип работы VPN

Давайте рассмотрим, как в принципе работает VPN соединение.

Представим, что передача это движение пакета по автомобильной дороге из точки А в точку Б, на пути движения пакета встречаются контрольные пункты пропуска пакета данных. При использовании VPN, этот маршрут дополнительно защищён системой шифрования и аутентификацией пользователя, что бы обезопасить трафик, в котором содержится пакет данных. Такой метод называется «Туннелированнем» (tunneling – использование туннеля»

В этом канале все коммуникации надежно защищены, а все промежуточные узлы передачи данных имеют дело зашифрованным пакетом и только при передаче данных информации адресату, данные в пакете дешифруются и становятся доступны для авторизованного получателя.

VPN обеспечит приватность вашей информации вместе с комплексным антивирусом.

VPN поддерживает такие сертификаты как OpenVPN, L2TP, IPSec, PPTP, PPOE и получается вполне защищенный и безопасный способ передачи данных.

VPN туннелирование применяется:

  1. Внутри корпоративной сети.
  2. Объединение удалённых офисов, а так же мелких филиалов.
  3. Доступ к внешним it-ресурсам.
  4. Для построения видеоконференций.

Создание VPN выбор и настройка оборудования.

Для корпоративной связи в крупных организациях или объединения удаленных друг от друга офисов используется аппаратное оборудования способное поддерживать бесперебойную работу и защищенность в сети.

Для использования vpn-сервиса, в роли сетевого шлюза могут выступать: сервера linux/Windows, маршрутизатор и сетевой шлюз на котором поднят VPN.

Маршрутизатор должен обеспечивать надёжную работу сети без «зависаний». Встроенная функция VPN позволяет изменять конфигурация для работы дома, в организации или филиале офиса.

Настройка VPN сервера.

Если вы хотите установить и использовать VPN сервер на базе семейства Windows , то необходимо понимать, что клиенские машины Windows XP/7/8/10 данную функцию не поддерживают, вам необходима система виртуализации, либо физический сервер на платформе Windows 2000/2003/2008/2012/2016, но мы рассмотрим данную функцию на Windows Server 2008 R2.

1. Для начала необходимо установить роль сервера "Службы политики сети и доступа" Для этого открываем диспетчер сервера и нажимаем на ссылку "Добавить роль":

Выбираем роль "Службы политики сети и доступа" и нажимаем далее:

Выбираем "Службы маршрутизации и удаленного доступа" и нажимаем Далее и Установить.

2. После установки роли необходимо настроить ее. Переходим в диспетчер сервера, раскрываем ветку "Роли", выбираем роль "Службы политики сети и доступа", разворачиваем, кликаем правой кнопкой по "Маршрутизация и удаленный доступ" и выбираем "Настроить и включить маршрутизацию и удаленный доступ"

После запуска службы считаем настройку роли законченной. Теперь необходимо разрешить пользователям доступ до сервера и настроить выдачу ip-адресов клиентам.

Порты которые поддерживает VPN. После поднятие службы они открываются в брендмауэре.

Для PPTP: 1723 (TCP);

Для L2TP: 1701 (TCP)

Для SSTP: 443 (TCP).

Протокол L2TP/IpSec является более предпочтительным для построения VPN-сетей, в основном это касается безопасности и более высокой доступности, благодаря тому, что для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP/IpSec VPN-сервера на платформе Windows Server 2008 r2.

Вы же можете попробовать развернуть на протоколах: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Переходим в Диспетчер сервера: Роли - Маршрутизация и удалённый доступ , щелкаем по этой роли правой кнопкой мыши и выбираем «Свойства» , на вкладке «Общие» ставим галочку в полях IPv4-маршрутизатор, выбираем «локальной сети и вызова по требованию», и IPv4-сервер удаленного доступа:

Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип, чем сложнее комбинация - тем безопаснее, и еще запомните или запишите эту комбинацию она нам еще понадобиться). Во вкладке «Поставщик службы проверки подлинности» выберите «Windows - проверка подлинности».

Теперь нам необходимо настроить Безопасность подключений . Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности , поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2):

Далее перейдем на вкладку IPv4 , там укажем какой интерфейс будет принимать подключения VPN, а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте «Разрешить RAS выбирать адаптер»):

Теперь перейдем на появившуюся вкладку Порты , нажмем правой кнопкой мыши и Свойства , выберем подключение L2TP и нажмем Настроить , в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

Список портов, которые у нас остались в указанном количестве.

На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера Active Directory пользователи – находим пользователя которому хотим разрешить доступ нажимаем свойства , заходим в закладку входящие звонки

Когда дело доходит до установки VPN на Windows, то существует несколько путей развития. Можете скачать специально приложение вашего провайдера, можете установить стороннее OpenVPN приложение, а можете использовать дозвон, чтобы настроить все вручную.

Установка VPN на Windows – процесс весьма легкий, он не займет более нескольких минут. Мы разъясним каждый из трех методов так, чтобы к концу статьи вы уже смогли бы безопасно серфить сеть, даже если за вашей активностью в сети кто-то шпионит.

Что вам понадобится

Вам понадобится аккаунт от вашего провайдера, так что обязательно настройте его перед началом. VPN-компания может попросить у вас подтверждения через электронную почту, не забудьте это сделать.

Если вы еще не готовы перейти на платную подписку, то на этот случай большинство VPN-провайдеров готовы предоставить бесплатный пробный период, который также отлично подойдет для работы. ExpressVPN предлагает 7 дней пробного пользования. Для этого нужно зарегистрироваться через приложение, а не через веб-сайт.

Процесс установки мы будем показывать на Windows 10. Данная статья написана под управлением Windows 10 Home. Если у вас установлена другая версия ОС, то вам не о чем беспокоится. Попробуйте установить софт с помощью Метода 1 (ниже), а потом мы перейдем к чуть более сложным.

Метод 1: ПО VPN-провайдера

Все популярные провайдеры VPN-услуг предоставляют специальное приложение для Windows. Использование подобных приложений обычно является самым быстрым способом подключения ваших устройств. Также у вас будет доступ ко всем серверам сразу без дополнительной настройки каждого.
В нашем примере мы используем ExpressVPN в качестве примера, однако, процесс установки мало отличается от других провайдеров, так что вам просто следует подчерпнуть главное из скриншотов, которые здесь прилагаются. Если же вы все-таки не смогли, то тех.поддержка вашего провайдера вам в помощь.

Итак, начнем:

  • Скачайте установщик с веб-сайта вашего провайдера. Если у вас есть имеется код активации, то скопируйте его в буфер обмена.
  • Дважды нажмите на установщик. Далее, дайте разрешение приложению вносить изменения в систему.

  • Нажмите «Sign In»

  • Вставьте код активации, который вы скопировали выше в шаге 1. Если у вас его нет, то советуем вернуться на сайт провайдера и хорошенько поискать.
  • Снова нажмите на «Sign In».

  • Нажмите Allow, если хотите, чтобы ExpressVPN запускался при включении вашего компьютера. Эта опция необязательная, но бывает весьма полезна.

  • Нажмите Allow, если желаете делиться информацией о сбоях и другими техническими сведениями. Если же вы сильно переживаете за свою конфиденциальность, то нажмите на Don’t Allow, чтобы пропустить шаг.
  • Нажмите на большую круглую кнопку, чтобы подключиться к месту, которое выбрала система Smart Location ExpressVPN.


Использование специального приложения при установке VPN на Windows дает преимущественную защиту, быстроту и легкость в доступе к некоторым полезным функциям:

  • Нажмите на кнопку Choose Location на экране соединения, чтобы легко переключаться между серверами, которые предоставляет ExpressVPN. Вся информация о соединениях уже предустановлена в приложении, так что вам не понадобится ее дополнительно подгружать.
  • Сетевой замок или Killswitch предотвращает выход вашего компьютера в Интернет в случае разрыва VPN-соединения. Это защитит вас от случайного пренебрежения VPN. Можете найти выключатель, нажав на бургер-меню (три горизонтальные линии) в верхнем левом углу, а затем нажав на Options.


На экране имеется еще одна полезная функция. Если вы желаете, чтобы к вашей сети был доступ у всех ваших компьютеров и принтеров, то поставьте галочку напротив пункта Allow access to local network devices such as network shares or printers

Это приходится весьма кстати, когда вы используете VPN в офисной сети или в бизнес-центре, когда путешествуете. Ваш интернет-трафик все еще туннелируется, но вы можете получить доступ к локальной сети, если вам это необходимо. Это единственная опция, которую стоит поменять, чтобы ваш VPN заработал так, как вы хотите.

Метод 2: OpenVPN

Приложение вашего провайдера должно работать хорошо. Но в качестве альтернативы вы можете использовать OpenVPN, что является сторонним приложением с открытым исходным кодом. Это означает, что код данного приложения доступен каждому желающему при изучении. Данный факт придает немного уверенности в безопасности данного приложения.
OpenVPN – крайне минималистическая программа, у нее даже интерфейса как такого нет. Большинство настроек делается через трею, которая скрывается за стрелочкой в нижнем правом углу вашего экрана.
Вот как вам быстро разобраться с вашим VPN. Мы снова используем ExpressVPN, но шаги схожи для большинства провайдеров:

  • Скачайте программное обеспечение OpenVPN с сайта OpenVPN https://openvpn.net. Не забудьте проверить адрес сайта, его безопасность и прочие нюансы перед загрузкой. Самой быстрой и простой опцией является файл установщика.

    • Дважды кликните на скачанный файл, чтобы начать установку.
    • Нажмите «Далее».

      • Просмотрите условия соглашения, и если вы довольны, то нажмите, что согласны.

        • На экране выбора компонентов доступна пользовательская установка. Как стоит по умолчанию показано на экране, и данная сборка отлично работает. Нажимаем «Далее».

          • Выбираем путь установки. Опять же, путь по умолчанию выбран прекрасно. Так что не стоит его менять без веских на то причин. Жмем «Установить».


            Процесс установки может остановиться и попросить от вас установки TAP. Это естественный компонент VPN-соединения, так что вам не о чем переживать. Жмите «Установить».


            Примечание: если нажмете «Не устанавливать», то ваше OpenVPN соединение, возможно, не будет работать.
            Завершение установки:
            • После завершения установки появится соответствующее сообщение в окне логов установки. Нажмите «Далее».

            • Установка завершена. В последнем окне будет представлен пункт, который при желании покажет вам текстовый файл ReadMe. В нем содержится краткая информация. Если не желаете его открывать, то просто уберите галочку перед тем, как нажать «Завершить».


            На этом шаге вам нужно войти в ваш аккаунт провайдера на сайте. Вам следует найти данные соединения OpenVPN и сопутствующие файлы.
            Вот скриншот того, что вам следует искать в ExpressVPN, например. Для того, чтобы это найти нажмите Set up ExpressVPN on all your devices, затем Manual config. Убедитесь, что по правую сторону выбран OpenVPN.


            Пролистайте немного вниз и вы найдете необходимую информацию: имя пользователя и пароль от вашего OpenVPN соединения, а также список доступных серверов. У каждой локации имеется специальный загружаемый файл, который называется файлом конфигурации. Вам необходимо загрузить по крайней мере один из них. Если не уверены в том, какой хотите загрузить, то советуем выбирать тот, что ближе всего к вам.

            Продолжаем процесс:

            • Найдите файлы, которые только что скачали, и переместите их в C:\Program Files\OpenVPN\config

            • Перейдите в OpenVPN GUI, который находится в вашем меню запуска. Также у вас должен быть ярлык на рабочем столе. Запускайте откуда удобно.

            • В трее найдете маленькую иконку OpenVPN; нажмите правой кнопкой мыши по ней и увидите имя файла(ов) конфигурации, которые вы переместили в нужную папку. Переместите курсор чуть правее и нажмите «Подключиться» в появившемся меню.



            • У вас попросят имя пользователя и пароль. Вернитесь в ваш браузер и скопируйте входные данные со страницы настройки OpenVPN. Не используйте данные, которые применяются для входа на веб-сайт, это другое.

            • Нажмите ОК.

            Иконка в трее горит зеленым цветом, это означает, что мы подключены. Чтобы посмотреть статус соединения, достаточно подержать курсор на иконке, и щелкнуть правой кнопкой мыши, чтобы отключиться.

            Метод 3: Настройка вручную при помощи Дозвона

            В нашем примере подключения через ручную настройку мы используем Windows 10. В данном методе не требуется загрузка какого-либо VPN ПО. Вместо этого мы используем L2TP/IPSec при помощи Дозвона (Dialer).
            В других версиях Windows и для других провайдеров требования будут отличаться от шага к шагу. Но вы должны понять главную мысль всего процесса.

            • Войдите на сайт ExpressVPN. Нажмите Set up ExpressVPN on all your devices, затем Manual Config. Теперь справа выберите и нажмите кнопку PPTP & L2TP-IPSec.

            • Листайте вниз, пропускайте имя пользователя и пароль, а также список северов. Под ними вы найдете кнопку, на которой написано Download Windows Dialers. Нажмите на нее и держите браузер открытым.

            • Найдите и извлеките zip-файл в папку.
            • Найдите файл, который именуется ExpressVPN Windows L2TP, и дважды нажмите на него.
            • После небольшой паузы вы увидите окно сетевого подключения. Нажмите на Свойства.

            • Перейдите во вкладку Безопасность и проверьте, чтобы галочка стояла напротив пункта Microsoft CHAP Version 2. Она стоит по умолчанию, но это очень важный пункт, так что лучше перепроверить.

            • После проверки вам следует выбрать уровень шифрования, который вы предпочитаете. Выберите Optional…, Require encryption…, или Maximum strength. Только не выбирайте «No encryption allowed…», потому что это разорвет ваше соединение.
            • Нажмите на кнопку Расширенных настроек, которая находится прямо над ниспадающим списком уровней шифрования. В поле предварительного ключа напишите 12345678 и нажмите ОК.

            • Нажмите снова ОК, чтобы закрыть окно Свойств.

            Вас должно было вернуть в окно Сетевых соединений. Все доступные сервера показаны в выпадающем списке. Выберите один из ниже, чтобы проверить соединение. Не имеет значения, какой вы выберите, но все же лучше начинать проверку с того, что находится ближе к вам территориально, чтобы точно знать, что все работает.
            Последним шагом нужно заполнить данные входа для L2TP. Эти данные находятся в вашем открытом браузере.
            Нажмите «Подключиться», чтобы убедиться, что все работает. Вот и все!

            Нужна еще помощь?

            Если соединение не удалось, то лучше всего отступить на несколько шагов назад и попробовать самый легкий метод: открыть приложение вашего провайдера. Если все заработало, значит вы где-то что-то не так настроили в OpenVPN или в настройках вручную.
            Если же приложение вашего провайдера не работает, то, возможно, вы забыли подтвердить ваш аккаунт. Проверьте электронную почту на наличие писем с верификационными ссылками. Если вам все еще не повезло, то свяжитесь с их отделом тех.поддержки, это самый легкий способ получить необходимую информацию.

Лучшие VPN-сервисы для Windows в 2018 году:

Отказ от ответственности : Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Virtual Private Network – это приватные удаленные сети, зашифрованные особыми способами, располагающие иностранными серверами. Они обеспечивают соединение на высоких скоростях. Их используют интернет-серферы для анонимного входа и посещения заблокированных сайтов. Рассмотрим, как настроить VPN на Windows через разные программы. Такая возможность есть, даже если официально не поддерживается провайдером.

Что представляет собой ВПН?

Для правильной настройки нужно разобраться в особенностях и принципах работы сервиса. VPN-подключение – это локальная сеть, объединяющая несколько компьютеров. Принцип функционирования основан на маршрутизаторе, который предоставляет IP всем подсоединившимся ПК.

Так, становится практически невозможным определение IP, из которого пользователь выходит в сеть, и получается обойти большинство программ блокировок. Это происходит за счет зашифрованных пакетов трафика, ключами для получения которых располагает только сервер, откуда направляются запросы по задаваемым направлениям.

Как использовать на разных ОС Виндовс?

Сначала нужно подключиться к VPN-серверу. Это может быть домашний или удаленный ПК. Провайдеры, поддерживающие такой сервис, выдают своим абонентам логины и пароли. В таком случае, процесс настройки предельно прост. Достаточно заполнить несколько ячеек, указав правильные данные.

Виндовс 7

Эта версия – самая распространенная. Вопрос, как настроить VPN на Windows 7, интересует многих. Это делается через панель управления:

  • Вверху, измените изображения на «крупные значки».
  • Найдите «центр управления сетями» — «настройки нового подключения» — «подключение к рабочему месту».
  • Предлагается два способа – через прямой набор номера либо глобальную сеть. Нужен последний — он позволит больше узнать о ВПН.
  • Необходимы данные сервера. Определить IP поможет сайт myip. Указывайте любое местонахождение – работоспособность сети не зависит от этой информации.
  • Пропишите логин и пароль, выданные провайдером. При использовании собственного сервера, сведения задаются самостоятельно. Потом нужно поставить «запомнить пароль», сохранить.

Подробная и пошаговая видео инструкция!

Теперь подключение появится среди доступных. Если на компьютере несколько учеток, понадобится дополнительная подстройка через центр управления. Слева нужно выбрать «изменение параметров адаптера», чтобы появился список всех доступных соединений. Нажмите «файл», затем «новое входящее подключение».

Если учеток несколько, система предложит выбрать пользователя. Сделав это, кликните «добавить». Потом понадобится логин, имя (подойдет любое), пароль, подтвердить действия.

Теперь остается:

  • Выбрать вариант подключения – через интернет.
  • Настроить протокол – ТСР\IP
  • Нажмите «свойства», разрешите доступ звонящим, задайте IР. Если это не делается автоматически, пропишите случайную выдачу 192.168.200.1 до 192.168.200.100.
  • Подтвердите действия, кликните «разрешить доступ».

Это основные этапы процедуры, которыми можно руководствоваться на других версиях ОС.

Процесс очень простой и осуществляется через панель управления. Щелкнув «мастер подключений», выберите частную виртуальную сеть и следуйте указаниям. Если ваш провайдер работает с VPN, наименование должно соответствовать закрепленному договором. Назовите сеть домашней, рабочей, как ПК.

Виндоус 8

Восьмая версия автоматизированна, поэтому указания, как настроить VPN на Windows 8, просты:

  • Внизу найдите соответствующую иконку, внешне напоминающую монитор.
  • Найдите «центр управления сетями» — «создание и настройка подключения» там, где меняются сетевые параметры.
  • Подтвердите прямое соединение ПК с интернетом.
  • Укажите наименование рабочей среды, изменив опции. Вводятся такие же значения, как для других версий ОС.

Процесс завершен успешно.

Кому сложновато, вот посмотрите видеоинструкцию.

Windows 10

Здесь процедура другая. Она комбинирует автонастройки с указанием параметров пользователя. Достаточно знать логин, пароль, адрес сервера. Десятая версия обеспечивает стабильную работу этого сервиса через провайдеров, не работающих с ВПН. Нужно скачать соответствующую программу. Она будет принята и адаптирована ОС.

Дальнейшие действия:

  • Пуск – параметры – сеть и интернет. Выберите VPN из списка, появившегося слева.
  • Нажмите +, чтобы добавить новое подключение. Введите параметры в появившемся окошке. Их предоставит администратор либо провайдер. Укажите поставщика, вид ВПН, информацию для входа.
  • Сохраните изменения, вернитесь к меню управления сетями, кликните «изменение параметров». Выберите свойства подключения нажатием правой клавиши мышки.
  • Выделите строчку IР версии 4, потом свойства.
  • Оставьте общие настройки по умолчанию, кликните «дополнительно». Уберите маркет «использовать основной шлюз». Подтвердите.

На панели появится специальная иконка. Активация занимает несколько секунд, происходит без ввода логина-пароля.

Виндовс Виста

Как настроить VPN на Windows Vista? Через пуск входите в «центр управления сетями и общим доступом», потом «установка подключения или сети». Дальше интересует «подключение к рабочему месту» — «использовать мое подключение». Предложат установить или отложить. Щелкните второй вариант. Пропишите информацию для входа.

Чтобы выбрать VPN, остается войти в управление сетевыми подключениями. Там же можно создать ярлык.

VPN-сервисы

Многие провайдеры не предоставляют такую услугу, стремясь контролировать местоположение абонентов и сохранять передаваемую информацию. Поэтому очень популярны утилиты, которые дают возможность использовать ВПН-сервис на основе существующего подключения. Они предполагают изменение IP-адреса с передачей данных по зашифрованному каналу. Такие сервисы помогают успешно обходить блокировки, предоставляя доступ к закрытым сервисам. Установка утилиты возможна на любую ОС, ПК или смартфона.


Существует множество программ, среди которых- стоит выделить несколько, признанных лучшими:

  • ZenMate;
  • ZenVPN;
  • Spotflux.

ZenMate – удобное расширение для браузеров Хром, Опера, Фаерфокс. Это удобный сервис, который предоставляется бесплатно или платно. От выбранного пакета услуг зависит скорость. Расширение радует:

  • стабильным соединением;
  • длительным тестовым периодом;
  • широким списком стран;
  • автонастройкой параметров с возможностью ручной корректировки;
  • применением одной подписки для разных устройств.

Hide.Me – вариант, который предпочтут продвинутые интернет-пользователи. Его можно точно откорректировать вручную. Есть лимитированный и безлимитный трафик. При выборе безлима выделяется 5 одновременных соединений – такое решение оценят компании. Это ПО удобно:

  • опцией экстренного отсоединения;
  • бесплатным режимом;
  • расширенной поддержкой шифровальных протоколов.

Новичкам больше понравится Hotspot Shield. Это легко настраиваемый вариант, который устанавливается и загружается автоматически. Он поддерживает стабильное, длительное соединение, бесплатно блокирует рекламу. Предлагается шифрование по протоколу HTTPS, потому защита личных данных обеспечена. Обходит все ограничения, установленные провайдером.


ZenVPN подойдет тем, кто предпочитает конфиденциальность при использовании интернета. Эта утилита относительно бесплатна – предоставляется только 250 Мв на сутки, если нужно больше, придется купить специальный пакет.

Spotflux предлагает защищенное интернет-подключение. Выбирая это ПО, можно не беспокоиться о безопасности даже во время использования Wi-Fi. Дополнительный плюс – сжимание пакетного трафика, которое позволяет экономить его при наличии лимитов.

В современном мире кибернетическое пространство стало куда более популярным, чем реальный мир. Молодые люди с бо́льшим удовольствием проводят время в онлайн-играх и социальных сетях, нежели за прогулкой или чтением книги. И это можно понять - доступность информации повышает осведомлённость и общее развитие человека. Однако по некоторым причинам информационные и социальные ресурсы могут блокироваться провайдерами, государственными структурами или самими сайтами. В этом случае не стоит отчаиваться, так как блокировку в большинстве случаев можно обойти.

Что такое VPN-соединение и для чего оно нужно

VPN (англ. Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

Википедия

https://ru.wikipedia.org/wiki/VPN

Если объяснять простыми и понятными словами, VPN - это возможность доступа к интернет-ресурсам через другие сети. При этом используются несколько уровней смены каналов, а значит, шифруется ваш IP-адрес, а доступ предоставляется по схеме: интернет - виртуальная сеть (или несколько виртуальных сетей) - интернет. При использовании VPN провайдеры «видят» соединение с некой сетью или сервером, а дальнейшие запросы к ресурсам происходят уже через зашифрованный канал. Таким образом, вам возвращаются пакеты данных вне зависимости от блокировок поставщика интернета.

При подключении к интернету через виртуальную сеть провайдер не отслеживает трафик

Главным минусом VPN считается снижение скорости во время сёрфинга и скачивания файлов, однако технологии не стоят на месте и платные сервисы уже обеспечивают хорошую скорость связи.

Как создать и настроить VPN соединение на Windows 10

Существует несколько возможностей настроить VPN для Windows 10. Условно их можно разделить на:

  • вшитые (стандартные инструменты ОС);
  • сторонние (специальные программы и расширения браузеров, а также функции некоторых роутеров).

Создание VPN через «Параметры Windows»

Создание виртуальной сети через «Параметры Windows» - это самый трудоёмкий, но в то же время самый надёжный способ для получения доступа к заблокированным ресурсам. Кроме того, после создания VPN им довольно легко управлять и в случае необходимости изменять адрес сервера:

  1. Нажимаем комбинацию клавиш Win+I и переходим в апплет «Сеть и интернет».
    В блоке «Параметры Windows» открываем элемент «Сеть и интернет»
  2. Открываем вкладку VPN и щёлкаем по значку плюса с надписью «Добавить VPN-соединение».
    Нажимаем на значок плюса с подписью «Добавить VPN-соединение»
  3. Далее заполняем форму:
  4. Сохраняем изменения через одноимённую кнопку.

Щёлкаем по соединению и нажимаем «Подключиться»

Открытые VPN серверы можно найти в интернете, к примеру, или на аналогичном ресурсе.

Видео: как создать VPN-соединение

Как отключить или удалить VPN-соединение

Если нужда в VPN отпала или вам не понравились предоставляемые услуги, созданное соединение можно отключить или удалить:


Автоматическая настройка виртуальной сети при помощи специальных программ

Как и большинство функций Windows, создание VPN-соединения взяли на вооружение разработчики программного обеспечения. В итоге пользователи получили целый рынок с программами, которые упрощают создание тоннеля и подключения к виртуальным сетям. Большинство из них представляют собой небольшое окно со всего одной кнопкой - подключения/отключения от VPN.

Одной из таких программ является HideGuard VPN. На её примере очень легко проследить, как происходит подключение к виртуальной сети:


Настройка через роутер

К сожалению, не на всех маршрутизаторах можно устанавливать VPN-соединения. Для этого роутер должен обладать технологией DD-WRT, однако устройства, которым меньше четырёх лет, почти наверняка имеют необходимую прошивку. Настройки маршрутизаторов разнятся, но в целом управление виртуальной сетью находится в одинаковых вкладках:


VPN в браузере

Вместо установки виртуального соединения для всего компьютера можно прибегнуть к частичному использованию VPN в браузере. Для этого можно использовать две возможности:

  • внутренние настройки браузера (к примеру, Opera имеет встроенную функцию с хорошим и бесплатным VPN);
  • расширения в магазинах браузеров.

Режимы «Турбо» в некоторых ситуациях также можно считать виртуальными сетями, однако работают они только когда ваш браузер имеет низкую скорость доступа к определённому адресу, в остальных случаях функция игнорируется.

Чтобы включить VPN в браузере Opera, необходимо немного изменить настройки обозревателя. Для этого нажимаем комбинацию клавиш Alt+P, в меню выбираем пункт «Дополнительно», затем «Безопасность» и чуть пролистываем страницу с настройками вниз. Находим графу VPN и переключаем тумблер в рабочее положение.


Включаем VPN переводом соответствующего тумблера в правое положение

В других браузерах можно установить дополнительные расширения, которые добавят в обозреватель функцию VPN:


Я предпочитаю использовать именно браузерный VPN, а причин для этого несколько. Во-первых, для большинства расширений можно установить исключения в работе виртуальной сети, а это даёт огромные преимущества, к примеру, применять сервис только к одному-двум сайтам. Для остального интернета будет использоваться оригинальное соединение. Во-вторых, при скачивании файлов через приложения и обменники трафик не будет превышать объём получаемой информации, так как пакеты нередко «теряются», когда проходят десятки узлов в виртуальной сети. И кроме того, я всегда ценю скорость соединения, а виртуальная сеть, даже платная и наиболее быстрая, будет замедлять передачу данных, что неприемлемо в некоторых случаях.

Видео: как установить VPN в браузерах Chrome, Opera, Mozila

Работать с VPN на компьютере под управлением Windows 10 очень просто. Стандартными средствами можно создать и настроить виртуальное соединение. При необходимости его можно быстро удалить или временно отключить.

Чтобы разобраться с настройкой VPN, необходимо понимать, что же это такое. VPN (Virtual Private Network) – это виртуальная частная сеть. В неё входит группа протоколов, с помощью которых можно организовать визуальную сеть поверх незащищенной сети. Её используют для того, чтобы получить доступ в интернет, доступ в корпоративную сеть и объединение её сегментов.

На какие типы делят VPN?

VPN делятся на:

  • PPTP (Point-to-point Tunneling Protocol ) – туннельный протокол типа точка-точка. Такой протокол организовывает защиту соединения. Для этого создаётся туннель поверх стандартной сети. На данный момент этот тип протокола не рекомендуют, потому что он считается самым небезопасным протоколом. Как организовать такой протокол? Для настройки используются 2 сетевые сессии: PPP и TCP сессия. Для установки PPP сессии необходим протокол GRE. Эту сессию устанавливают для передачи данных. Для управления используется соединение на TCP порту. Из-за такого «строения» протокола в гостиничных и мобильных операторах могут появиться проблемы.
  • L2TP (Layer 2 Tunneling Protocol) . Этот протокол лучше, чем предыдущий. Он базируется на двух протоколах: PPTP и L2F. В нём объединяется каналы данных и управления, также добавляется шифрование, что делает его более безопасным.Помимо этого, есть ещё одно преимущество L2TP перед PPTP — L2TP намного легче воспринимается большинством брандмауэров, в отличие от PPTP.
  • SSTP(Secure Socket Tunneling Protocol ) – протокол безопасного туннелирования сокетов. Он основывается на SSL, который является безопасным уровнем сокета и построен на криптографической системе с использованием открытого и закрытого ключа. SSTP допускает создание защищенного соединения из любого места с помощью HTTPS и открытого порта 443. Его самым важным достоинством является эффективное использование сетевых ресурсов.

Для чего используются VPN?

Давайте более детально рассмотрим самые частые сферы применения VPN:

  • Выход в сеть интернета. Зачастую, используется провайдерами городских сетей. Но также этот способ достаточно популярен и в сетях предприятий. Главное его преимущество заключается в обладании высоким уровнем безопасности. Этому факту способствует осуществление доступа в интернет через две различные между собой сети. Это позволяет задать для них различные уровни безопасности. Классическое решение подразумевает в себе раздачу интернета в корпоративную сеть. В этом случаи выдержать уровни безопасности для локального и интернет трафика практически невозможно.
  • Доступ в корпоративную сеть снаружи. Также существует возможность объединения сетей всех филиалов в одну сеть. Эта функция и есть основной целью разработчиков VPN – возможность организации безопасной работы в единой корпоративной сети для пользователей, месторасположения которых вне предприятия. Достаточно широко применяется в качестве соединителя территориально-разнесенных подразделений, обеспечения выхода в сеть для сотрудников, которые находятся в командировке или же в отпуске, открывает возможность работать, не выходя из собственного дома.
  • Объединение компонентов корпоративной сети. Чаще всего сеть предприятия включает в себя определенное количество сегментов, которые имеют различные уровни безопасности и доверия. В этой ситуации для взаимодействия между сегментами можно применить VPN. Это решения считается наиболее безопасным, если сравнивать его с простым соединением. Поступивши таким образом можно организовать доступ сети складов к отдельным ресурсам сети отдела реализации. В связи с тем, что это отдельная логическая сеть, для нее можно задать нужные требования по безопасности и при этом не вмешиваться в функциональный процесс отдельных сетей.

Особенности настройки VPN соединения

Присутствует большая вероятность того, что клиентами VPN будут рабочие станции под управлением операционной системы Windows. Но необходимо выделить, что сервер может беспрепятственно выполнять свои основные функции как под Windows, так и под Linux или BSD. В связи с этим мы приступим к рассмотрению Windows 7. Не стоит останавливать свое внимание на базовых настройках. В них нет ничего сложного, и они понятны абсолютно каждому пользователю. Нужно остановиться на одном тонком нюансе:

  • Во время подключения стандартного VPN соединения главный шлюз будет указан для VPN сети, иными словами, на клиентской машине интернет полностью исчезнет или же будет использоваться через подключения в какой-либо удаленной сети. Такое неудобство может привести к существенным финансовым затратам – двойной оплате трафика (первый раз оплачивается удаленная сеть, а во второй раз сеть провайдера). Чтобы не допустить таких ситуаций необходимо на закладке «Сеть », в свойствах протокола TCP/IPv4, нажать кнопку «дополнительно » и в новом открытом окне снять галочку с позиции «». На рисунке можно визуально ознакомиться с этим действием.

Этот вопрос не требовал подробного рассмотрения, если бы не массовые возникновения проблем и незнание причин такого странного поведения VPN соединения у многих системных сотрудников.

Что же такое маршрутизация? Если особо не вдавться в подробности темриналогий то можно сказать, что это совокупность правил, которые определяют маршрут следования данных в связных сетях. Их можно сравнить с дорожными указателями и разметкой. Представьте себе ситуацию: вы попали в совершенно чужой для вас город, где отсуствуют какие-либо знаки и разметка на перекрестках. Вы впадаете в растерянность. Аналогичная ситуация происходит и в сетях. Люые сетевые пакеты осуществляют свое передвижение согласно определенному набору правил – таблиц маршрутизации. Именно благодаря им можно отправить документ на сетевой принтер для его распечатки, а электронное письмо попадет точно адрессату.

Если же вы желаете использовать VPN соединение в качестве работы удаленных клиентов в корпоративной сети, то возникает необходимость настройки маршрутов. Если же не провести этот процесс, то, как тогда пакет самостоятельно определит, что ему необходимо именно через туннель попасть в вашу корпоративную сеть? Вы же не указываете в почтовом письме или телеграмме, что ее нужно доставить «бабушке в деревню».

На сегодняшний день известны несколько способов построения виртуальной сети. Каждый из них подразумевает в себе свою уникальную схему маршрутизации. Давайте рассмотрим их подробней:

Этот вариант функционирует только при условии поддержки со стороны Proxy ARP , позволяющий объеденить две не связные между собой сети в одну целую. Считается, что все хосты расположены на одной физической сети и обмениваются траффиком без дополнительной маршрутизации.

Основными преимуществами этого способа являются простота и полный доступ к сети удаленных клиентов. Однако в таком случае вы получаете низкий уровень безопасности и невозможность разграничения доступа между пользователями локальной сети и VPN клиентам.

В результате клиенты могут получить адреса из диапазона, не являющегося частью локальной сети, но который маршрутизируется из нее.

В таком случае удаленные клиенты выделяются в отдельную подсеть (на картинке это 10.0.1.0/24). При этом на рисунке видно, что обе подсети могут быть составляющими общей сети - 10.0.0.0/23. Таким образом, управление структурой может осуществляться с помощью маршрутизации или маски подсети.

Первый вариант заключается в перемещении компьютеров в сеть 10.0.0.0/23 (для этого необходимо изменить маску сети на 255.255.254.0), что предоставит ему доступ к обеим подсетям.

Второй вариант состоит в направлении пакетов из одной подсети в другую с помощью шлюза. Этот способ лучше подходит для этой ситуации, так как мы получим возможность настраивать правила для разных подсетей, создавая разные уровни доверия.

Для того чтобы получить доступ с клиентского компьютера, находящегося в одной подсети, в другую, следует использовать статическую маршрутизацию. Записи будут иметь такой шаблон:

X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

В этом шаблоне сеть - Х.Х.Х.Х, маска сети - Y.Y.Y.Y, а шлюз - Z.Z.Z.Z. для того чтобы добавить маршрут в ОС Windows нужно воспользоваться командой routeadd. Общая запись команды выглядит так:

routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

В ОС Linux запись немного меняет свою форму, но в целом остается неизменной:

routeadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

Стоит отметить, что команды действуют до первой перезагрузки. Хотя это создает определенные трудности, этим свойством можно воспользоваться при ошибке в создании маршрута. После того как вы убедились, что всё работает правильно, следует добавить постоянные маршруты. Для этого к уже известной нам команде следует добавить ключ –p:

routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z -p

Чтобы осуществить это в Ubuntu, после описания интерфейса в файле /etc/network/interfaces , следует добавить строку:

uprouteadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

Теперь вернемся к маршрутам. Для того чтобы предоставить доступ к локальной сети, следует для удаленных клиентов прописать к ней маршрут:

И наоборот: для осуществления доступа из локальной сети к ПК удаленных клиентов следует прописать

Удаленные клиенты имеют адреса, которые не являются частью локальной сети, но могут из нее маршрутизироваться.

Обратите внимание, что эта схема не рассчитана на маршрутизацию из локальной сети в удаленную. Зачастую она используется для предоставления доступа клиентам с низкой степенью доверия. Таким образом, клиентам доступны только опубликованные в VPN ресурсы. Стоит отметить, что для доступа к локальной сети этого недостаточно - дополнительно следует настроить сервер на трансляцию пакетов из удаленной сети в локальную и обратно.

Публикацию ресурса в сети VPN можно осуществить следующими путями: с помощью размещения его на VPN сервере и разрешению доступа к нему из удаленной сети, путем прокинутого порта в удаленную сеть или же подключения ресурса в роли клиента сети . Ниже представлена схема, на которой изображен сервер терминалов с маршрутом 10.0.0.2, доступный по адресу 172.16.0.2 удаленной сети.

Приведенная схема служит для соединения нескольких подсетей в целостную единственную сеть. Такая сеть имеет более сложную структуру. Однако если понять процесс направления пакетов через интерфейсы, сразу все становится на места. При данных условиях X.X.X.X — IP адрес основного офиса, а филиалы имеют серые IP адреса. Роутер офиса осуществляет подключение в качестве клиента. На нем находится VPN сервер.

Теперь поговорим о маршрутизации. Клиенты подсети LAN1 производят передачу пакетов к подсети LAN2 на сетевой шлюз роутера. Равным образом роутер передает пакеты на противоположный конец VPN туннеля. Точно такая же маршрутизация должна быть проведена для подсети LAN2.

Для этого необходимо написать маршрут к LAN2 на клиентах подсети LAN1:

10.0.1.0 mask 255.255.255.0 10.0.0.1

Нужно также прописать маршрут другого конца туннеля на роутере LAN1:

10.0.1.0 mask 255.255.255.0 172.16.0.2

Для клиентов LAN2 маршруты должны иметь следующий вид:

10.0.0.0 mask 255.255.255.0 10.0.1.1

PPTP является простым в реализации протоколом. Но не стоит забывать о том, что не нужно использовать его при работе с важнейшими данными, поскольку PPTP – слабозащищенный протокол.

Созданная нами в тестовой лаборатории схема, которая поможет практически ознакомиться с технологией:

Мы имеем локальную сеть 10.0.0.0/24, в которой расположен роутер, выполняющий функции VPN сервера терминальный сервер. Для VPN была закреплена сеть с маршрутом 10.0.1.0/24. Наружный вид сервера имеет условленный адрес X.X.X.X. Нам необходимо предоставить доступ удаленным клиентам к ресурсам терминального сервера.

Настройка сервера PPTP

Устанавливаем пакет pptpd:

sudo apt-get install pptpd

Для выдачи клиентам указываем диапазон адресов:

remoteip 10.0.1.200-250

Не перезапустив pptpd, невозможно будет увеличить количество адресов, поэтому необходимо задавать их с запасом. Необходимо также найти и переписать строку:

Существует две опции, которые возможно использовать. Это listen и speed . С помощью listen указывается IP адрес от локального интерфейса. Нужно это с целью прослушивания РРТР-соединения. Второй – speed – позволяет с точностью показать VPN-соединения в бит/с. В качестве примера можно взять разрешение для серверов прием РРТР-соединения, но лишь при внешнем интерфейсе:

В файле /etc / ppp / pptpd options находятся настройки намного тоньше. Принимая настройки «по умолчанию», это будет наиболее соответствовать необходимым требованиям. Для лучшего представления стоит рассказать о нескольких из них.

За шифровку приложенных данных, а также проверку на подлинность несет ответственность секция #Encryption . Любой предположительно опасный протокол типа CHAP, PAP и MS-CHAP, устаревшие протоколы запрещаются опциями:

refuse-pap
refuse-chap
refuse-mschap

Следующим этапом является применение протокола проверки на подлинность (MS-CHAP v2, а также 128-битное MPPE-128):

require-mschap-v2
require-mppe-128

Далее стоит упомянуть о секции #Network и Routing. Секция для использования DNS-серверов, ориентируясь на внутреннюю сеть. Почему это, вероятнее всего, станет весьма выгодным? Потому что позволяет обратить сигнал напрямую к компьютеру через имена, не исключительно через IP. Такое возможно при содержании в DNS всех портативных компьютеров. Но в нашей ситуации вышеуказанная опция совершенно бесполезна. В этом случае нужно всего лишь ввести адрес WINS-сервера через опцию ms-wins .

В том же разделе имеется proxyarp опция. Она включает в себя поддержание с помощью сервера Proxy ARP.

Следующая секция #Miscellaneous и содержащаяся в ней lock-опция. Лимитирует возможности любого клиента всего лишь через одно подключение.

ivanov * 123 *
petrov * 456 10.0.1.201

Первая запись дает возможность подключиться к серверу пользователю, пароль которого 123, а также присваивается персональный IP-адрес. Вторая запись создает следующего пользователя. Она так же выдает ему постоянный адрес (10.0.1.201).

sudo /etc/init.d/pptpd restart

Обратите внимание ! В тех случаях, когда pptpd отказывает в перезапуске , виснет , /var/log/syslog выдает строчку о long config file line ignored, незамедлительно вводите в конце файла /etc/pptpd.conf перенос строчки .

Наконец, сервер полностью подготовлен к работе.

Настройка клиентского компьютера

В большинстве случаев для VPN соединения подходят настройки «по умолчанию», но не будет лишним указать конкретный тип соединения и отключить протоколы шифрования, которые не будут использоваться.

После этого, нужно прописать адреса статических маршрутов и основного шлюза, при этом учитывая особенности структуры сети. Данные вопросы рассматривались в прошлых разделах.

После установки VPN соединения можем пропинговать любой компьютер, входящий в локальную сеть, так мы без особого труда получаем доступ к терминальному серверу:

Внимание, еще одно важное замечание! Зачастую доступ к ПК в локальной сети будет осуществляться по IP адресам. Имеется в виду – путь \\\\10.0.0.1 будет рабочим, а \\\\SERVER – не будет работать . Такой вариант будет весьма непривычным для пользователей и может вызвать дополнительные трудности. От этих проблем можно избавиться несколькими способами:

  1. Если ваша сеть построена на основе доменной структуры, тогда необходимо для VPN соединения адресом DNS-сервера указать адрес сервера контроллера домена. Можно воспользоваться функцией в настройках сервера ms-dns в /etc/ppp/pptpd-options и данные настройки клиентом будут получаться автоматически.
  2. Если в вашей сети отсутствует DNS сервер, тогда можно создать WINS -сервер и аналогично настроить для него автоматическую передачу данных для клиентских компьютеров, используя опцию ms-wins.
  3. Если количество удаленных клиентов невелико, вы можете настроить файлы hosts на каждом из компьютеров, прописав в них строку вида: 10.0.0.2 SERVER. Файл hosts вы можете найти в папке (C:\\Windows\\System32\\drivers\\etc\\hosts).

Основой нашего сервера стал маршрутизатор, использующий WindowsServer 2008 R2. Настройка сервера рассматривалась ранее. Настройки актуальны и для серверов на основе WindowsServer 2003 – 2008 с небольшими особенностями.

Настройка закончена и, в крайнем случае, в процессе запуска мастера, необходимо будет выбрать нужную конфигурацию. При открытии диспетчера сервера , в ролях нужно найти «маршрутизация и удаленный досту п» зайти в ее свойства (открывается при помощи правой кнопки мыши). В появившемся окне, нужно установить переключатель «IPv4 » в состояние локальной сети и вызова по требованию и установить галочку напротив ««.

После данных манипуляций нужно в закладке «безопасность » выбрать проверку подлинности при помощи протокола MS-CHAPV2 и запретить подключение без проверки.

После сохранения изменений, служба перезапустится и добавится роль VPN сервера. В консоли (левая часть) должен появиться пункт «порты», в его свойства нам и нужно зайти. По умолчанию система создает 5 PPTP и 5 L2TP портов . В настройках PPTP устанавливаем галочки напротив подключения по требованию и подключения удаленного доступа . Кроме этого, необходимо указать максимальное количество портов. Все лишние порты рекомендуется отключить.

На данном этапе настройка сервера может считаться оконченным действием. Необходимо лишь определить количество пользователей, для которых будет доступен удаленный доступ к серверу.

Настройка доступа производится разделе локальных пользователей и групп , где находим «свойства пользователя » и разрешаем доступ в разделе «» во «входящих звонках ».

Чтобы удостовериться в правильности всех настроек, нужно подключиться из клиентского компьютера, при этом выбрав нужный нам тип проверки доступа. Список подключенных клиентских компьютеров можно увидеть в консоли, где расположен пункт «».

Для произведения диагностики проблем с подключением в первую очередь необходимо изучать журнал событий, в котором фиксируются все наиболее важные происшествия. В описаниях вы сможете найти полную информацию для быстрого обнаружения и устранения возникшей проблемы.

Видео: Настройка VPN сервера на Windows 7