Сайт о телевидении

Сайт о телевидении

» » VPN: настройка. VPN-подключения в Windows, Android. Как настроить VPN-соединение в разных версиях Windows

VPN: настройка. VPN-подключения в Windows, Android. Как настроить VPN-соединение в разных версиях Windows

Virtual Private Network, она же VPN, она же, виртуальная частная сеть. Фактически, в каком-то смысле подобные сети стоит рассматривать как шаг назад, однако, шаг вынужденный и крайне эффективный. VPN позволяют вернуться от глобальных сетей к сетям локальным, пусть и в довольно необычных масштабах.

VPN же позволяет объединять разбросанные по всему миру компьютеры в виртуальные локальные сети при этом, вы можете взаимодействовать с другими членами сети так, словно все подключены к одному маршрутизатору - играть по локальной сети, открывать общие папки через «Сетевое окружение», а также печатать на «расшаренных» принтерах. Итак, предлагаем вам научиться создавать VPN-сети, подключаться к ним, а также решать некоторые проблемы, которые могут возникнуть (хоть и необязательно) во время их использования. Несмотря на то, что общий принцип всегда остается одним и тем же, мы будем рассказывать о том, как поднять VPN на Windows 7.

Создание сервера

Приступим к созданию VPN-сервера - компьютера, к которому будут подключаться другие пользователи нашей виртуальной сети. В первую очередь, нам необходимо попасть в Центр Управления Сетями и Общим Доступом. Для этого выполняются следующие действия: кнопка «Пуск»; «Панель управления»; «Центр управления сетями и общим доступом».

Если в правом верхнем углу вы видите надпись «Категория», необходимо щелкнуть по ней и переключить режим на «Крупные значки» - такой режим отображения используется в нашей инструкции.

В результате, вы должны увидеть нечто подобное:

Отображенное на вашем экране окно позволяет управлять практически любым аспектом сетевого взаимодействия вашего компьютера. Здесь необходимо щелкнуть по значку «Изменение параметров адаптера».

Чтобы приступить к созданию входящего подключения, выполните следующие шаги:


Сейчас на вашем экране расположено вот такое окно, за рядом небольших исключений.

Во-первых, в списке учетных записей могут находиться другие пункты, а также, у вас вряд ли присутствует пользовать «vpnuser», которого мы с вами сейчас создадим, нажав на кнопку «Добавить пользователя».

Заполните указанные поля: «Пользователь» - здесь указывается логин клиента; «Пароль» и «Подтверждение» - пароль создаваемой учетной записи (значения должны совпадать); поле «Полное имя» опционально – его можно оставить пустым, так как на функциональность оно не влияет.

Заполнив поля, нажимайте на кнопку «ОК». Если хотите добавить еще несколько VPN-пользователей (это может быть полезно для дальнейшего контроля за ними) повторите процедуру необходимое количество раз. Когда с созданием будет покончено, жмите «Далее». В следующем окне ставим флажок в поле «Через Интернет», иначе кнопка «Далее» будет недоступной. Соответственно, после флажка жмем на кнопку и получаем следующее окно:

Осталось настроить протоколы. Касательно их выбора - лучше все оставить как есть. Впрочем, если вы планируете использовать приложения, которым необходима поддержка IPv6, можно установить галочку напротив этого протокола, однако, в 99% случаев в этом нет надобности.

Крайне важно правильно настроить IPv4:

  1. выделите пункт «Протокол Интернета версии 4 (TCP/IPv4)», щелкнув по его названию, а не по галочке;
  2. нажмите «Свойства»;
  3. укажите требуемые параметры:
  4. убедитесь, что флажок пункта «Разрешить звонящим доступ к локальной сети» установлен;
  5. выберите опцию «Указать IP-адреса явным образом»;
  6. введите начальный и конечный IP-адреса.

  7. Все необходимо для того, чтобы в дальнейшем можно было находить подключившихся пользователей. Кроме того, так вы можете ограничить максимальное количество подключившихся, что бывает весьма полезно. Когда закончите, нажимайте «ОК», а затем кнопку «Разрешить доступ». VPN-сервер создан. Осталось только нажать на кнопку «Закрыть» и приступить к настройке клиентов. Также обратите внимание на главу «Проброс портов» - это может быть полезным.

    Подключение на компьютере

    Приступаем к настройке клиентских компьютеров. В первую очередь, вам необходимо узнать адрес сервера, если вы подключаетесь к «самодельному» VPN-серверу, для этого необходимо зайти с него (с сервера), например, на сайт myip.ru, который четко и ясно выдаст ваш IP-адрес. В дальнейшем рекомендуем использовать сервисы в духе DynDns - чтобы не тратить время на поиск адреса.

    Итак, чтобы установить VPN-подключение, совершаем следующий действия:


    Этот щелчок запустит короткий мастер подключений, на первом этапе которого вам нужно выбрать пункт «Подключение к рабочему месту» и щелкнуть «Далее».

    Теперь выбираем первый пункт из списка. О втором в 21-м веке можете даже и не задумываться - он нужен для DialUp-модемов.

    Если вы все сделали правильно, пришла пора вбить адрес сервера. Это может быть как IP-адрес, который мы посмотрели на сервере, так и доменное имя, которое можно получить через сервисы динамических DNS.

    В нашем случае адрес указан как 157.57.121.54, однако, в вашем случае цифры наверняка будут другие. Поле «Имя местоназначения» можете заполнять на собственное усмотрение - на работу сети оно влиять не будет. Также, стоит поставить галочку в пункте «Не подключаться сейчас», дабы не тратить время в процессе настройки.

    Как только необходимые данные указаны, жмите «Далее» и приступайте к заполнению полей:

    1. «Имя пользователя» - здесь вводится логин, указанный при создании VPN-сервера;
    2. «Пароль» - аналогично – указывается заданный заранее пароль VPN-пользователя;
    3. опционально можете установить флажок «Запомнить пароль».

    Осталось нажать на кнопку «Создать» и ваше VPN-подключение готово. Если сервер запущен, а вы уверены в правильности своих действий, можете подключать уже сейчас, используя кнопку «Подключиться сейчас». Кроме того, вы всегда можете установить соединение с помощью иконки сети в правом нижнем углу.

    Вот и все. Если все проделано верно, то можете приступать к использованию вашей виртуальной сети, однако, рекомендуем вам прочесть эту статью до конца - даже если сейчас все работает отлично, есть риск, что проблемы рано или поздно появятся и лучше быть к ним готовым.

    VPN сервер в Windows 7

    В первую очередь, нужно отметить, что встроенный VPN-сервер в «семерке» имеет одно важное и крайне неприятное ограничение - одновременно к вашему серверу может подключиться только один человек. Хотите больше - ставьте Windows Server, впрочем, в сети можно найти довольно эффективный патч, который снимает это досадное ограничение - после его применения, станут доступными несколько подключений. Кроме того, иногда для полноценной настройки необходимо произвести настройку брэндмауэра и пробросить порты - об этом мы вам сейчас и расскажем.

    Видео: Создание подключения

    Настройка межсетевых экранов

    В некоторых случаях подключение установлено, а связи между компьютерами нет. Все дело во встроенном файрволле (или брэндмауэре) Windows.

    Чтобы сделать его более дружелюбным, необходимо указать, что вы доверяете подключившимся пользователям.

    Устанавливаем соединение, заходим в «Центр управления сетями» и ищем значок подключения. На клиенте оно называется «RAS», а на сервере - «VPN-подключение».

    Щелкаем по ним на обеих машинах и выбираем «Домашняя сеть».

    Вот и все, на этом ваши проблемы должны исчезнуть.

    Проброс портов

    Другая загвоздка заключается в том, что домашние маршрутизаторы и ADSL-модемы по-умолчанию не открывают необходимые для VPN порты. В таком случае, вам придется сделать это вручную.

    Открывать порты придется на сервере, а вернее, на маршрутизаторе, к которому он подключен - как это делается, подробно описано в инструкции к вашему устройству, мы же лишь сообщим, что VPN-сервер «винды» использует порт TCP 1723. Также, если имеется такая функция, отключите блокировку GRE.

    Установка параметров

    Даже когда VPN-сервер уже настроен, вы вправе изменять его параметры. Чтобы сделать это, откройте окно «Изменение параметров адаптеры», которое мы использовали в первой части статьи, после чего щелкните по значку «Входящие подключения» правой кнопкой и выберите пункт «Свойства».

    На вашем экране отобразится окно, в котором вы можете редактировать, удалять и добавлять пользователей, а также настраивать параметры протоколов и диапазоны IP-адресов. Иными словами, изменять те параметры, которые указали при создании соединения.

    Внимание! Данная функция полноценно работает только в том случае, если соединение бездействует - если к вам кто-либо подключен, отключите его, прежде чем менять параметры.

    Ошибка 807

    Сетевая ошибка о прерванном соединении за номером 807 - настоящий бич начинающих админов. Чтобы от нее избавиться (или, по крайней мере, выяснить причину ее возникновения) необходимо проделать несколько шагов:

Сегодня пользователи интернета все чаще используют термин VPN. Одни рекомендуют использовать его чаще, а другие - обходить стороной. Рассмотрим детальнее, что скрывается за данным термином.

VPN подключение, что это такое

VPN (Virtual Private Network) - это технология , которая обеспечивает закрытую от внешнего доступа связь при наличии высокой скорости соединения. Такое подключение осуществляется по принципу «точка - точка ». В науке такой способ подключения называется туннель . Присоединиться к туннелю можно на ПК с любой ОС , в которой установлен VPN-клиент . Эта программа «пробрасывает» виртуальный порт с использованием TCP/IP в другую сеть.

Для осуществления такого подключения нужна платформа, которая быстро масштабируется, обеспечивает целостность, конфиденциальность данных.

Для того, чтобы ПК с ip-адресом 192.168.1.1-100 подключился через шлюз к внешней сети, нужно на маршрутизаторе прописать правила соединения. Когда осуществляется VPN подключение, в заголовке сообщение передается адрес удаленного ПК. Сообщение шифруется отправителем, а расшифровывается получателем с помощью общего ключа. После этого между двумя сетями устанавливается защищенное соединение.

Как подключить VPN

Ранее была описана краткая схема работы протокола. Теперь узнаем как подключить клиент на конкретном устройстве.

На компьютере и ноутбуке

Перед тем, как настраивать VPN соединение на ПК с ОС Windows 7 , следует уточнить IP адрес или название сервера. Для этого в «Центре управления сетями » на «Панели управления » нужно «Создать новое подключение ».

Выбрать пункт «» - «(VPN) ».

На следующем этапе следует указать имя и адрес сервера .

Нужно дождаться завершения соединения.

Проверим VPN подключение. Для этого в «Панель управления » в разделе «Сетевые подключения » вызываем контекстное меню, двойным щелчком по ярлыку.

На вкладке «Детали » нужно проверить адрес IPv4 . Он должен быть в диапазоне IP, указанных в настройках VPN.

На телефоне, айфоне или планшете

Теперь рассмотрим, как создать VPN подключение и настроить его на гаджетах с ОС Аndroid.

Для этого необходим:

    смартфон, планшет;логин, пароль к сети;адрес сервера.

Для настройки VPN подключения нужно в настройках телефона выбрать пункт «» и создать новую.

На экране отобразится иконка с новым подключением.

Система требует логин и пароль. Нужно ввести параметры и выбрать опцию «». Тогда на следующей сессии не придется подтверждать еще раз эти данные.

После активации подключения VPN на панели инструментов появится характерный значок.

Если щелкнуть на иконку появятся детали соединения.

Как настроить VPN для корректной работы

Рассмотрим детальнее, как автоматически настроить VPN на компьютерах с ОС Windows 10 .

Переходим в настройки ПК.

В разделе «Параметры » переходим в подраздел «».

… и добавляем новое подключение VPN.

На следующей странице следует указать параметры подключения VPN:

    Поставщик услуг - Windows;Имя подключения;Адрес сервера;Тип VPN;Имя пользователя и пароль.

После того как соединение будет установлено к нему нужно подключиться.

Как создать VPN сервер

Все провайдеры фиксируют деятельность своих клиентов. В случае получения запроса от правоохранительных органов они предоставят полную информацию о том, какие сайты посещал правонарушитель. Таким образом провайдер снимает с себя всю юридическую ответственность. Но иногда возникают ситуации, в которых пользователю нужно защитить свои данные:

    Компании передают через интернет свои данные по зашифрованному каналу.Многие сервисы в интернете работают по географической привязки к местности. Например, сервис Яндекс.Музыка функционирует только на IP из РФ и стран СНГ. Россиянин, находясь в Европе, не сможет слушать любимую музыку.В офисах часто блокируется доступ к социальным сетям.
Можно, конечно, каждый раз очищать историю браузера после посещения сайта. Но проще создать и настроить VPN сервер.Для того следует вызвать командную строку (Win + R ), а затем ввести запрос ncpa.cpl и нажать Enter . В новом окне нажать Alt и выбрать пункт «».

Далее нужно создать пользователя и дать ему ограниченные права только к VPN. Также придется придумать новый длинный пароль. Выберите пользователя из списка. На следующем этапе нужно выбрать вариант подключения «Через интернет ». Далее нужно указать параметры подключения. Если при работе с VPN вам не потребуется доступ к файлам и папкам, то можно снять все галочки и нажать на кнопку «».

Как пользоваться VPN

После того, как создано новое соединение, достаточно открыть браузер и загрузить любую страницу.Новички могут не заниматься созданием соединения, а сразу скачать VPN-клиент с интернета или установить специальное расширение в браузер. После загрузки программы ее нужно запустить и нажать кнопку «Connect ». Клиент присоединится к другой сети и пользователь сможет просматривать запрещенные в его регионе сайты.Недостатком данного метода является то, что IP выдается автоматически. Пользователь не может выбирать страну. Зато настраивается подключение очень быстро, нажатием всего одной кнопки. Вариант с добавлением расширения также имеет недостатки. Во-первых, пользователь должен быть зарегистрирован на официальном сайте программы, а, во-вторых, расширение часто «вылетает». Зато пользователь может выбирать страну, через которую будет осуществляться подсоединение ко внешней сети. Сам процесс подключения также не вызывает вопросов. Достаточно нажать кнопку «Start » и браузер перезагрузится в новой сети. Рассмотрим, как установить расширение на примере ZenMate VPN .Скачиваем программу с официального сайта. После установки в браузере появится значок:

Кликните на иконку. Отобразится окно расширения:

Если подвести курсор мышки к иконке с Российским флагом , то на экране отобразится текущий IP . Если подвести курсор на иконку с флагом Румынии, то появится IP выбранного сервера. При желании страну подключения можно сменить. Для этого нужно нажать на глобус и выбрать один из автоматических адресов.

Недостатком бесплатной версии программы является маленькое количество доступных серверов и навязывание рекламы.

Самые частые ошибки

Различные антивирусные программы, а также брандмауэры могут блокировать соединение. При этом на экране отображается код ошибки. Разберем самые популярные проблемы и способы их решения.
Ошибка Причина Решение
678 В ОС запрещено шифрование Нужно открыть командную строку и проверить в реестре «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\ Parameters» параметр «ProhibitIpSec». Он должен быть равен 0. Если сам провайдер использует канал шифрования для предоставления услуг, то изменения этой настройки повлияет на доступ в интернет.
691 Введен неверный логин/пароль Нужно еще раз авторизоваться в сети
692 Ошибка брандмауэра Отключите брандмауэр
720/738 Пользователь уже подключен Ошибка 720 встречается только на ОС Windows 7. На всех остальных ОС отражается код 738. Если через один клиент приходится работать с разных ПК, то нужно создать несколько имен пользователей.
734 Автоматический ВПН Нужно в свойствах подключения поменять тип «Автоматический» на «L2TP IPSec VPN». Если ошибка не исчезнет, то нужно пересоздать подключение.
766/781 Не сохранен/не введен ключ Откройте свойства ВПН, на вкладке «Безопасность» выберете пункт «Дополнительные параметры» и в новом окне введите ключ
768/789 (ОС Windows 7, Vista, XP) Не работает IPSec ПКМ по ярлыку «Мой компьютер» - «Управление». В разделе «Службы» выбираем «IPSec». Тип соединения указываем Авто.

Обратите внимание, что здесь не стоит задача объяснить все досконально технически правильно, задача – объяснить «на пальцах» так, чтобы поняли даже начинающие пользователи. Надеюсь, что это получилось. Если есть вопросы – задавайте их в комментариях.

Суть работы VPN-сервера в следующем . Например, вы хотите зайти на сайт yandex.ru. Точнее, подключиться к серверу с IP 77.88.21.11 (жители восточных регионов России могут быть отправлены на сервер с другим IP, но не в этом суть). При работе без VPN ваш компьютер посылает пакет (можно сказать, запрос) напрямую на сервер с адресом 77.88.21.11 и получает от него ответ. При работе через VPN ваш компьютер посылает пакет на VPN-сервер, VPN-сервер точно этот же пакет отсылает на 77.88.21.11, 77.88.21.11 отсылает ответ VPN-серверу (потому что изначально запрос прислал именно VPN-сервер), а VPN-сервер отправляет этот пакет вашему компьютеру.

Что имеем? Запросы на адрес 77.88.21.11 отсылает не ваш компьютер, а VPN, соответственно, сервер 77.88.21.11 фиксирует именно IP-адрес VPN-сервера, а не вашего компьютера.

Одна из возможных причин применения VPN – необходимость скрыть свой IP адрес .

Другое применение – необходимость изменить маршрут трафика . Возьмем пример из жизни. Автор этой статьи живет в городе Орле (Центральная Россия) и хочет подключиться к серверу yunpan.360.cn, расположенному в Пекине. Автор пользуется (точнее, пользовался на тот момент) услугами интернет-провайдера «Билайн». Как показала команда tracert yunpan.360.cn, введенная в командной строке Windows, исходящий интернет-трафик к этому китайскому серверу идет через США. Как трафик идет обратно, трассировка не показывает, но, судя по пингу, он идет примерно тем же маршрутом. Ниже скриншот из программы VisualRoute 2010.

Такая маршрутизация связана с тем, что «Билайн» не заплатил магистральным интернет-провайдерам за более прямой канал в Китай.

При таком маршруте происходят большие потери пакетов, скорость низкая, пинг огромный.

Что делать? Использовать VPN. Такой VPN-сервер, до которого у нас прямой маршрут, и от которого до yunpan.360.cn прямой маршрут. Я (автор статьи) очень долго искал приемлемое решение и в итоге его нашел. Был арендован виртуальный сервер (что это такое, речь пойдет позже) в Красноярске (сразу представляйте, где находится город Красноярск) у хостинг-провайдера . Трассировка до сервера показала, что трафик идет по России, пинг 95 мс (у меня был мобильный LTE (4G) интернет, на проводном интернете пинг будет на 5-10 мс пониже).

Пинг – это задержка интернет-сигнала. Измеряется задержка на прохождение интернет-трафика в обе стороны (туда и обратно). Измерить задержку только в одну сторону стандартными средствами невозможно, поскольку ваш компьютер отправляет запрос на пингуемый сервер и засекает время, за которое придет ответ.

В трассировках пинг до каждой точки (до каждого пункта маршрута, иначе называемого хопом – прыжком) показывается также для трафика в обе стороны.

Часто бывает так, что в разные стороны маршрут разный.

Далее была сделана трассировка с красноярского сервера до yunpan.360.cn. Пинг в районе 150 мс. Трассировка показала, что трафик от красноярского сервера до китайского идет через прямой пиринг (межсетевое взаимодействие) провайдера «Транстелеком» и «China Telecom».

Вот эта самая трассировка (сделана из-под Linux):

tracepath yunpan.360.cn
1?: pmtu 1500
1: srx.optibit.ru 0.361ms
1: srx.optibit.ru 0.381ms
2: border-r4.g-service.ru 0.392ms
3: kyk02.transtelecom.net 0.855ms asymm 5
4: 10.25.27.5 112.987ms asymm 8
5: ChinaTelecom-gw.transtelecom.net 125.707ms asymm 7
6: 202.97.58.113 119.092ms asymm 7
7: 202.97.53.161 120.842ms asymm 8
8: no reply
9: 220.181.70.138 122.342ms asymm 10
10: 223.202.72.53 116.530ms asymm 11
11: 223.202.73.86 134.029ms asymm 12
12: no reply

Что мы видим? Красноярский сервер находится на хостинге (хостинг – услуга размещения и аренды серверных мощностей) optibit.ru, подключен к интернет-провайдеру «Игра-Сервис» (g-service.ru). «Игра-Сервис», в свою очередь, трафик до yunpan.360.cn пускает через крупного российского магистрального провайдера «Транстелеком» (за что платит ему деньги). ТТК трафик направляет через свое прямое включение в сеть китайского магистрального провайдера China Telecom, об этом нам говорит домен хопа ChinaTelecom-gw.transtelecom.net.

Давайте вспомним, в чем была наша проблема. У нас трафик до того китайского сервера шел через США, скорость была низкой. Что я сделал? На этот красноярский сервер поставил VPN. И настроил свой компьютер на работу через этот VPN-сервер. Что получилось? Теперь трафик до yunpan.360.cn шел не по старому маршруту Орел-Москва-США-Китай, а вот так:

сначала до VPN-сервера – Орел-Красноярск,

затем от VPN-сервера до Пекина – Красноярск-Пекин.

Уловили суть? Мы развернули маршрут. Что это дало? Скорость исходящего соединения от меня до yunpan.360.cn возросла. Пинг был уменьшен. Результат был достигнут.

Как определить ваш маршрут? Для новичков самый простой способ это сделать – воспользоваться программой VisualRoute, которую можно найти в интернете как в лицензионном, так и взломанном видах.

Нужно запустить эту программу и выставить следующие настройки:

Получится вот так:

По этой таблице вы увидите, через какие страны проходит трафик. Еще раз обращаю внимание на то, что трассировка показывает маршрут только исходящего трафика (то есть трафика от вашего компьютера к серверу). Маршрут в обратную сторону может показать только трассировка, сделанная с сервера до вашего компьютера. У VisualRoute есть небольшой глюк: она часто показывает Australia (?) в качестве страны, когда не может определить настоящую геопозицию узла.

VPN – Virtual private network – виртуальная частная сеть – это, можно сказать, своя сеть поверх интернета, весь трафик внутри которой шифруется. Подробно изучить эту технологию можно и . Если объяснить совсем на пальцах, то:

  • ваш компьютер и VPN-сервер соединяются по интернету
  • весь трафик между вами и VPN-сервером шифруется
  • VPN-сервер его отправляет в место назначения
  • ваш IP скрывается, вместо него виден IP-адрес VPN-сервера

VPN рекомендуется использовать при работе через бесплатный (или просто чужой) WiFi, поскольку существует возможность перехвата всего трафика, проходящего через WiFi-роутер. А при использовании VPN весь трафик будет зашифрован. Более того, если вы зайдете на yandex.ru, vk.com и google.ru без VPN, то на уровне роутера и вашего интернет-провайдера зафиксируются подключения к yandex.ru, vk.com и google.ru. При использовании VPN все подключения идут на адрес VPN сервера.

Существует множество платных сервисов VPN. К их преимуществам можно отнести разве что только простоту использования. Из недостатков следует выделить высокую стоимость, отсутствие 100% конфиденциальности (написать можно многое, а что на самом деле происходит на VPN-сервере, не перехватывается ли трафик, гарантировать невозможно). Невозможность сменить IP адрес в пару кликов также следует отнести к недостаткам платных сервисов.

Сравним стоимость нашего самостоятельно настроенного решения и платных VPN-сервисов. Последние стоят в районе 300 руб. в месяц. Наше решение будет стоить 0,007 долларов в час. Не используем VPN прямо сейчас – не платим. При использовании по 2 часа каждый день в течение 30 дней это удовольствие нам обойдется в 30-50 рублей.

Мы сделаем следующее:

  1. Арендуем сервер для VPN.
  2. Настроим на нем VPN.
  3. Будем ими пользоваться и платить только за каждый час реального использования VPN.

Шаг №1. Аренда сервера.

Нет, арендовать полноценный сервер мы не будем. Мы арендуем виртуальный сервер – VPS (virtual private server). В очень многих случаях для размещения сайтов в интернете или для других целей (в т. ч. для организации VPN) не требуется больших серверных мощностей, но необходимо «под себя» настроить операционную систему сервера. Одновременно на одном компьютере (и сервере в том числе, ведь это тот же компьютер, только обычно более мощный) сразу несколько операционных систем работать не может. Как быть? На помощь приходят виртуальные машины. Эта технология позволяет запускать операционную систему внутри операционной системы, что называется виртуализацией. В случае с серверами тоже создаются аналоги виртуальных машин – виртуальные сервера.

Существует несколько распространенных технологий виртуализации. Самые распространенные – это OpenVZ, KVM, Xen. Грубо говоря, у Xen и KVM для каждой виртуальной машины создаются своя «имитация железа», своя ОС и т.д. В случае с OpenVZ используется общее ядро ОС, в результате чего некоторые функции (например, внесение правок в ядро ОС) становятся недоступными, или их можно включать и отключать только для всех VPS сразу. VPS на Xen и KVM, как правило, более стабильны в работе, однако разница существенна только для крупных проектов, для которых критична отказоустойчивость серверов.

VPS на OpenVZ всегда дешевле, поскольку один виртуальный сервер требует меньше ресурсов. Из-за более низкой цена мы обратим свой взор именно на VPS на базе OpenVZ.

Внимание! Некоторые хостинги (компании, предоставляющие услуги аренды серверов) намеренно блокируют работу VPN на серверах на базе OpenVZ! Поэтому перед арендой такого сервера нужно уточнять в службе поддержки (у хорошего хостинга она должна отвечать в течение 15 минут, максимум часа), будет ли работать VPN.

Для работы на сервере персонального VPN хватит минимальной конфигурации – 256 МБ ОЗУ и 0,5-1 ГГц процессора. Однако не все хостинги предоставляют VPS с 256 МБ ОЗУ: у многих минимальный тариф– 512 МБ ОЗУ. Такого VPS нам и подавно хватит.

Какие еще критерии выбора VPS существуют? Как вы уже поняли, интернет-трафик будет постоянно «ходить» от вас к VPS и обратно. Поэтому у магистральных каналов должна быть достаточная пропускная способность в обе стороны. Иначе говоря, скорость интернет-соединения между вашим компьютером и VPS должна быть достаточной для выполнения требуемых вам задач. Для повседневной комфортной работы хватит и 15 МБит/сек, а если вы собираетесь скачивать торренты через VPN, то вам могут понадобятся и все 100 Мбит/сек. Но! Если вы и VPS находитесь в сетях разных интернет-провайдеров (особенно в разных городах), вряд ли магистральные сети «вытянут» более 70 Мбит/сек внутри России (или вашей страны) и более 50 Мбит/сек с серверами в Европе.

Большинство хостингов требует помесячную оплату. Стоит сразу отметить, что разброс цен очень большой при примерно одинаковом качестве. Мы же будем пользоваться услугами с почасовой оплатой: 0,007 долларов за час работы нашего сервера. Таким образом, если мы будем пользоваться VPN по 2 часа каждый день, то в месяц мы заплатим около 30 рублей. Согласитесь, это не 350 руб/мес за платный VPN-сервис!

Первым делом нужно перейти на сайт и зарегистрироваться:

Далее откроется страница, на которой нужно указать данные своей банковской карты. Без этого система не будет работать и не даст возможности воспользоваться бонусными 10 долларами (об этом позже). Данные можно указать любые, система «съест» ненастоящие.

При этом на вашей карте может быть заблокирована сумма в несколько рублей, которая затем будет возвращена. Списания с вашей карты будут только по факту использования серверов.

Что делать, если банковской карты нет? Заведите себе , он автоматически дает виртуальную карту, баланс которой равен балансу кошелька. Пополнять кошелек можно почти везде, см. .

Однако, если вы введете в DigitalOcean данные карты Киви, то система ее «выплюнет», сославшись на то, что DigitalOcean не работает с предоплаченными и виртуальными картами. В таком случае вам нужно пополнить баланс на 5 долларов через систему PayPal, заплатив картой Киви.

После всего этого на той же странице в личном кабинете DigitalOcean вводим промо-код DROPLET10 , начисляющий нам 10 долларов, которые мы сможем полноценно использовать на сервера, не опасаясь дополнительных списаний с нашей карты.

Готово! Теперь перейдем к созданию VPS. Смотрим видео-урок:

При создании сервера выбирайте ОС Ubuntu версии 14.04, а не какой-либо более новой, в т.ч. не выбирайте 16.04.

Расположение сервера

Домен для пинга

Франкфурт, Германия

http://speedtest-fra1.digitalocean.com/

speedtest-fra1.digitalocean.com

Амстердам-1, Нидерланды

http://speedtest-ams1.digitalocean.com/

speedtest-ams1.digitalocean.com

Амстердам-2

http://speedtest-ams2.digitalocean.com/

speedtest-ams2.digitalocean.com

Нью-Йорк-1, США

http://speedtest-ny1.digitalocean.com/

speedtest-ny1.digitalocean.com

Нью-Йорк-2

http://speedtest-ny2.digitalocean.com/

speedtest-ny2.digitalocean.com

Нью-Йорк-3

http://speedtest-ny3.digitalocean.com/

speedtest-ny3.digitalocean.com

Сан-Франциско, США

http://speedtest-sfo1.digitalocean.com/

speedtest-sfo1.digitalocean.com

Лондон, Великобритания

http://speedtest-lon1.digitalocean.com/

speedtest-lon1.digitalocean.com

Сингапур

http://speedtest-sgp1.digitalocean.com/

Speedtest-sgp1.digitalocean.com

Примечание. Большинству жителей России и стран СНГ подойдет Амстердам или Франкфурт (пинг до Франкфурта в большинстве случаев будет немного меньше, чем до Амстердама). Жителям Дальнего востока России рекомендую протестировать Сингапур и сравнить показатели с европейскими серверами.

Расположение серверов за рубежом позволит с помощью VPN обходить запреты государственных органов на посещение определенных сайтов (если это актуально для вас).

У DigitalOcean в стоимость включено 1 терабайт (1024 ГБ) трафика (см. ). Большинству этого хватит с головой. У остальных хостингов трафик формально безлимитный, однако он становится нерентабельным для них при достижении порога 1-2 ТБ/мес.

Всё, мы заказали VPS. Поздравляю. Теперь пора перейти к его настройке.

Шаг №2. Настройка VPN.

Не пугайтесь, процесс настройки своего собственного VPN прост, как дважды-два!

В видео-уроке выше мы подключились к нашему серверу с помощью Putty. Теперь продолжим.

Копируем и вставляем (нажатием правой кнопки мыши, как мы делали в видео-уроке) команду:

Теперь копируем и вставляем в открывшееся окно редактирования файла следующее:

Нажимаем Ctrl+O, затем Enter.

Нажимаем Ctrl+X.

Копируем и вставляем команду:

Вводим 1 и нажимаем Enter. Ждем. Согласно запросам системы, вводим желаемый логин и нажимаем Enter. Аналогично с паролем. На вопросы “[Y]/[N]” вводим Y и нажимаем Enter. После завершения настройки будут показаны наши логин и пароль и IP адрес сервера.

Готово! VPN настроен!

Теперь открываем «Центр управления сетями и общим доступом» Windows:

Выбираем настройку нового подключения:

Выбираем «Подключение к рабочему месту»:

Ждем немного. Теперь мы работаем через VPN! Чтобы в этом удостовериться, идем на и убеждаемся в том, что показываемый нам наш IP адрес совпадает с IP адресом нашего VPS.

Теперь внимание! Через личный кабинет DigitalOcean мы можем выключить наш VPS (droplet в терминологии DigitalOcean), однако даже за сервер в выключенном состоянии идет списание денежных средств по стандартному тарифу. Поэтому мы сделаем резервную копию нашего сервера, удалим его, а когда нам снова понадобится VPN, мы его восстановим из резервной копии!

Перейдем в управление сервером (панель управления DigitalOcean находится по адресу cloud.digitalocean.com, вход в нее возможен через кнопку Sign In на главное странице digitalocean.com в правом верхнем углу).

Нам нужно создать резервную копию (снимок, snapshot) нашего VPS. Но для этого его сначала нужно выключить.

Ждем около минуты, пока сервер выключится. Затем переходим в раздел Snapshots, вводим произвольное имя снимка и создаем его:

За каждый гигабайт «веса» нашего VPS при создании снимка спишется по 2 цента. Создание резервной копии (снимка) займет несколько минут.

Теперь удаляем сервер:

Все! Больше ни за что с нас деньги не списываются.

Что делаем, когда VPN понадобится снова

Нам нужно создать новый VPS из той резервной копии, которую мы сделали до этого.

Нажимаем «создать дроплет»:

Теперь, как и прежде, вводим любое имя сервера латинскими буквами без пробелов, выбираем первый минимальный тариф, регион должен быть тот же самый , что и тот, в котором у нас до этого был сервер.

Чуть ниже нажимаем на название снимка, который мы сделали (был серым, а должен стать синим):

…и нажимаем большую зеленую кнопку «Create droplet».

Ждем около минуты.

Смотрим, совпадает ли IP адрес нашего сервера с прежним. Если да, то в Windows просто возобновляем уже ранее созданное подключение:

Если нет, то нажимаем правой кнопкой мыши на название нашего подключения и меняем IP адрес на новый:

Вводим новый IP и нажимаем «ОК»:

Внимание! Теперь, чтобы выключить VPN, нам не нужно делать резервную копию, просто сразу удаляем сервер, а в следующий раз все восстановим из старого снимка. Перед удалением сервер выключать необязательно. На всякий случай такой порядок действий в скриншотах:

Это мы удалили VPS на время неиспользования VPN. Теперь его восстановим из старого снимка:

Опять проверяем, сохранился ли старый IP и продолжаем работу.

На том же самом сервере (или еще одном) можно поднять свой личный прокси, например, на базу ПО 3proxy, однако это не тема этой статьи.

Нашли опечатку? Нажмите Ctrl + Enter

Развертывание VPN сервера в сети предприятия является более сложной задачей, чем настройка базовых служб - NAT, DHCP и файловых серверов. Перед тем как браться за дело необходимо четко представлять структуру будущей сети и задачи которые должны решаться с ее помощью. В этой статье мы затронем основные вопросы ответы на которые вы должны твердо знать еще до того, как подойдете к серверу. Такой подход позволит избежать множества типовых проблем и бездумного копирования настроек из примера, а также позволит правильно настроить VPN именно для своих задач и потребностей.

Что такое VPN?

VPN (Virtual Private Network ) - виртуальная частная сеть, под этой аббревиатурой скрывается группа технологий и протоколов позволяющих организовать логическую (виртуальную) сеть поверх обычной сети. Широко применяется для разграничения доступа и повышения безопасности корпоративных сетей, организации безопасного доступа к ресурсам корпоративной сети извне (через интернет) и, в последнее время, провайдерами городских сетей для организации доступа в интернет.

Какие типы VPN бывают?

В зависимости от применяемого протокола VPN подразделяются на:

  • PPTP (Point-to-point tunneling protocol) -- туннельный протокол типа точка-точка, позволяет организовать защищенное соединение за счет создания специального туннеля поверх обычной сети. На сегодняшний день это наименее безопасный из всех протоколов и его не рекомендуется применять во внешних сетях для работы с информацией доступ к которой для посторонних лиц нежелателен. Для организации соединения используется две сетевых сессии: для передачи данных устанавливается PPP сессия с помощью протокола GRE, и соединение на ТСР порту 1723 для инициализации и управления соединением. В связи с этим нередко возникают сложности с установлением подобного соединения в некоторых сетях, например гостиничных или мобильных операторов.
  • L2TP (Layer 2 Tunneling Protocol ) -- протокол туннелирования второго уровня, более совершенный протокол, созданный на базе PPTP и L2F (протокол эстафетной передачи второго уровня от Cisco). К его достоинствам относится гораздо более высокая безопасность за счет шифрования средствами протокола IPSec и объединения канала данных и канала управления в одну UDP сессию.
  • SSTP (Secure Socket Tunneling Protocol) -- протокол безопасного туннелирования сокетов, основан на SSL и позволяет создавать защищенные VPN соединения посредством HTTPS. Требует для своей работы открытого порта 443, что позволяет устанавливать соединения из любого места, даже находясь за цепочкой прокси.

Для чего обычно применяют VPN?

Рассмотрим несколько наиболее часто используемые применения VPN:

  • Доступ в интернет. Чаще всего применяется провайдерами городских сетей, но также весьма распространенный способ и в сетях предприятий. Основным достоинством является более высокий уровень безопасности, так как доступ в локальную сеть и интернет осуществляется через две разные сети, что позволяет задать для них разные уровни безопасности. При классическом решении - раздача интернета в корпоративную сеть - выдержать разные уровни безопасности для локального и интернет трафика практически не представляется возможным.
  • Доступ в корпоративную сеть извне, также возможно объединение сетей филиалов в единую сеть. Это собственно то, для чего и задумывали VPN, позволяет организовать безопасную работу в единой корпоративной сети для клиентов находящихся вне предприятия. Широко используется для объединения территориально разнесенных подразделений, обеспечения доступа в сеть для сотрудников находящихся в командировке или на отдыхе, дает возможность работать из дома.
  • Объединение сегментов корпоративной сети. Зачастую сеть предприятия состоит из нескольких сегментов с различным уровнем безопасности и доверия. В этом случае для взаимодействия между сегментами можно использовать VPN, это гораздо более безопасное решение, нежели простое объединение сетей. Например, таким образом можно организовать доступ сети складов к отдельным ресурсам сети отдела продаж. Так как это отдельная логическая сеть, для нее можно задать все необходимые требования безопасности не влияя на работу отдельных сетей.

Настройка VPN соединения.

В качестве клиентов VPN сервера с большой болей вероятности будут выступать рабочие станции под управлением Windows, в то время как сервер может работать как под Windows, так и под Linux или BSD, поэтому будем рассматривать настройки соединения на примере Windows 7. Мы не будем останавливаться на базовых настройках, они просты и понятны, Остановимся на одном тонком моменте.

При подключении обычного VPN соединения основной шлюз будет указан для VPN сети, то есть интернет на клиентской машине пропадет или будет использоваться через подключение в удаленной сети. Понятно, что это как минимум неудобно, а в ряде случаев способно привести к двойной оплате трафика (один раз в удаленной сети, второй раз в сети провайдера). Для исключения этого момента на закладке Сеть в свойствах протокола TCP/IPv4 нажимаем кнопку Дополнительно и в открывшемся окне снимаем галочку Использовать основной шлюз в удаленной сети .

Мы бы не останавливались на этом вопросе столь подробно, если бы не массовое возникновение проблем и отсутствие элементарных знаний о причинах такого поведения VPN соединения у многих системных администраторов.

В нашей статьи мы рассмотрим другую актуальную проблему - правильную настройку маршрутизации для VPN клиентов, что является основой грамотного построения VPN сетей уровня предприятия.

В этой статье подробно рассмотрим процесс настройки VPN сервера в операционной системе Windows Server, а также ответим на вопросы: Что такое VPN и как настроить VPN соединение?

Что такое VPN соединение?

VPN (Virtual Private Network) – это виртуальная частная сеть, которая используются для обеспечения защищенного подключения к сети. Технология, позволяющая объединить любое количество устройств в частную сеть. Как правило, через интернет.

Хотя это технология не новая, но за последнее время она приобрела актуальность из-за желания пользователей сохранить целостность данных или приватность в режиме реального времени.

Такой способ соединения называется VPN туннель. Подключится к VPN можно с любого компьютера, с любой операционной системой, которая поддерживает VPN соединение. Либо установлен VPN-Client, который способен делать проброс портов с использованием TCP/IP в виртуальную сеть.

Что делает VPN

VPN обеспечивает удалённое подключение к частным сетям

Так же вы можете безопасно объединить несколько сетей и серверов

Компьютеры с ip адресами с 192.168.0.10 по 192.168.0.125 подключается через сетевой шлюз, который выполняет роль VPN сервера. Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по каналу VPN.

VPN позволяет спокойно использовать интернет при подключении даже к открытым wi-fi сетям в общедоступных зонах (в торговых центрах, отелях или аэропортах)

А так же обойти ограничения на показ контента в определенных странах

VPN предотвращает киберугорозы по перехвату злоумышленником информации на лету, незаметным для получателя.

Принцип работы VPN

Давайте рассмотрим, как в принципе работает VPN соединение.

Представим, что передача это движение пакета по автомобильной дороге из точки А в точку Б, на пути движения пакета встречаются контрольные пункты пропуска пакета данных. При использовании VPN, этот маршрут дополнительно защищён системой шифрования и аутентификацией пользователя, что бы обезопасить трафик, в котором содержится пакет данных. Такой метод называется «Туннелированнем» (tunneling – использование туннеля»

В этом канале все коммуникации надежно защищены, а все промежуточные узлы передачи данных имеют дело зашифрованным пакетом и только при передаче данных информации адресату, данные в пакете дешифруются и становятся доступны для авторизованного получателя.

VPN обеспечит приватность вашей информации вместе с комплексным антивирусом.

VPN поддерживает такие сертификаты как OpenVPN, L2TP, IPSec, PPTP, PPOE и получается вполне защищенный и безопасный способ передачи данных.

VPN туннелирование применяется:

  1. Внутри корпоративной сети.
  2. Объединение удалённых офисов, а так же мелких филиалов.
  3. Доступ к внешним it-ресурсам.
  4. Для построения видеоконференций.

Создание VPN выбор и настройка оборудования.

Для корпоративной связи в крупных организациях или объединения удаленных друг от друга офисов используется аппаратное оборудования способное поддерживать бесперебойную работу и защищенность в сети.

Для использования vpn-сервиса, в роли сетевого шлюза могут выступать: сервера linux/Windows, маршрутизатор и сетевой шлюз на котором поднят VPN.

Маршрутизатор должен обеспечивать надёжную работу сети без «зависаний». Встроенная функция VPN позволяет изменять конфигурация для работы дома, в организации или филиале офиса.

Настройка VPN сервера.

Если вы хотите установить и использовать VPN сервер на базе семейства Windows , то необходимо понимать, что клиенские машины Windows XP/7/8/10 данную функцию не поддерживают, вам необходима система виртуализации, либо физический сервер на платформе Windows 2000/2003/2008/2012/2016, но мы рассмотрим данную функцию на Windows Server 2008 R2.

1. Для начала необходимо установить роль сервера "Службы политики сети и доступа" Для этого открываем диспетчер сервера и нажимаем на ссылку "Добавить роль":

Выбираем роль "Службы политики сети и доступа" и нажимаем далее:

Выбираем "Службы маршрутизации и удаленного доступа" и нажимаем Далее и Установить.

2. После установки роли необходимо настроить ее. Переходим в диспетчер сервера, раскрываем ветку "Роли", выбираем роль "Службы политики сети и доступа", разворачиваем, кликаем правой кнопкой по "Маршрутизация и удаленный доступ" и выбираем "Настроить и включить маршрутизацию и удаленный доступ"

После запуска службы считаем настройку роли законченной. Теперь необходимо разрешить пользователям доступ до сервера и настроить выдачу ip-адресов клиентам.

Порты которые поддерживает VPN. После поднятие службы они открываются в брендмауэре.

Для PPTP: 1723 (TCP);

Для L2TP: 1701 (TCP)

Для SSTP: 443 (TCP).

Протокол L2TP/IpSec является более предпочтительным для построения VPN-сетей, в основном это касается безопасности и более высокой доступности, благодаря тому, что для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP/IpSec VPN-сервера на платформе Windows Server 2008 r2.

Вы же можете попробовать развернуть на протоколах: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Переходим в Диспетчер сервера: Роли - Маршрутизация и удалённый доступ , щелкаем по этой роли правой кнопкой мыши и выбираем «Свойства» , на вкладке «Общие» ставим галочку в полях IPv4-маршрутизатор, выбираем «локальной сети и вызова по требованию», и IPv4-сервер удаленного доступа:

Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип, чем сложнее комбинация - тем безопаснее, и еще запомните или запишите эту комбинацию она нам еще понадобиться). Во вкладке «Поставщик службы проверки подлинности» выберите «Windows - проверка подлинности».

Теперь нам необходимо настроить Безопасность подключений . Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности , поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2):

Далее перейдем на вкладку IPv4 , там укажем какой интерфейс будет принимать подключения VPN, а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте «Разрешить RAS выбирать адаптер»):

Теперь перейдем на появившуюся вкладку Порты , нажмем правой кнопкой мыши и Свойства , выберем подключение L2TP и нажмем Настроить , в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

Список портов, которые у нас остались в указанном количестве.

На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера Active Directory пользователи – находим пользователя которому хотим разрешить доступ нажимаем свойства , заходим в закладку входящие звонки