Как настроить свой VPN. Настройка VPN-соединения на устройствах с Android Как добавить vpn подключение

Настройка WI-FI 22.01.2024
Настройка WI-FI

Вопрос о создании собственного VPN-сервера сейчас стоит как никогда остро. Эта технология поможет вам добиться повышенной безопасности и анонимности в сети. Ниже мы рассмотрим основы создания VPN-серверов и подключения к ним с разных платформ: Windows, Mac OS X и Linux, а также со смартфонов под Android и iOS.

Зачем делать свой VPN-сервер

Прежде чем заниматься созданием и настройкой сервера, давайте разберёмся, зачем он вообще нужен. Не проще ли подключиться к одному из множества уже готовых сервисов? На самом деле у собственного сервера есть ряд преимуществ:

  • стабильная скорость;
  • отсутствие IP-соседей;
  • полноценный контроль над безопасностью, шифрованием, скоростью и другими атрибутами;
  • аренда сервера дешевле покупки подписки в уже готовых VPN-сервисах.

Есть и минусы:

  • придётся разобраться с настройкой, что не всегда под силу новичку;
  • нужно регулярно следить за выходом патчей безопасности, если конфиденциальность данных для вас стоит во главе угла;
  • определённую сумму выкладывать всё-таки придётся (на аренду VPS), если вы планируете настроить более-менее безопасное подключение. В среднем сейчас можно найти сервер с приличной скоростью за 3–5 долларов в месяц, но существуют и более дорогостоящие тарифы, которые предлагают повышенный уровень безопасности и/или скорости.

Как создать личный VPN-сервер

Сразу оговоримся, что создание собственного выделенного VPN-сервера - дело довольно сложное, требующее массы технических навыков и знаний, описание которых выходит за рамки данной статьи. Здесь мы расскажем вам общие принципы создания VPN-сервера, а также опишем процесс подключения к нему.

Для создания собственного безопасного VPN вам потребуется арендовать виртуальный сервер - VPS. Стоимость такой услуги колеблется сейчас в районе 3–5 долларов в месяц за приемлемое качество связи. Наиболее популярные хостинги, где можно арендовать сервер:

  • fozzy ;
  • expressVPN .

Если ваша цель при использовании VPN-сервера - обход блокировок и ограничений, связанных со страной нахождения, то выбирайте серверы, расположенные в другой стране.

Для настройки VPN-сервера обычно используют такой софт, как PuTTY , OpenVPN, Winbox и подобные. Процесс настройки различается для каждой из этих утилит, но основные шаги будут следующими:

  1. Выбор и включение протокола.
  2. Создание пула адресов для клиентов.
  3. Создание пар «имя пользователя - пароль» для созданного пула клиентов.

Некоторые из сервисов, предлагающих аренду VPS, также сразу предоставляют пользователю и подробную инструкцию с уже готовыми скриптами, которая упрощает процесс настройки купленного сервера. В этом случае весь софт, который потребуется для работы с личным VPN-сервером, уже есть в пакете подключения и предоставляется за деньги. Одним из примеров станет уже упомянутый выше expressVPN. Стоит отметить, что стоимость аренды сервера с таким сервисом будет несколько выше - около 8–10 долларов в месяц.

Все эти сервисы предлагают также решения для бизнеса и корпоративные VPN-серверы. Иногда можно встретить отдельный тариф «корпоративный», в который будут входить дополнительные услуги, повышенная скорость и отсутствие ограничения по трафику.

Делаем VPN-сервер на Windows

На Windows XP, 7, 8, 8.1 и 10 можно без установки стороннего софта сконфигурировать зашифрованный туннель. В этом случае компьютер будет представлять собой локальный сервер. Без аренды сервера единственная его функция - предоставлять зашифрованную коммуникацию между участниками локалки. Для такого метода вам потребуется, чтобы компьютер подключался к интернету через роутер. Запаситесь терпением - процесс будет не из лёгких:

  1. Для начала установим для нашего компьютера статический IP. Для этого зайдите в «Центр управления сетями и общим доступом» (кликните правой кнопкой мыши по значку интернет-соединения в трее).
  2. Нажмите «Изменение параметров адаптера».
  3. Правой кнопкой мыши кликните по вашему активному интернет-соединению и выберите «Состояние».
  4. Затем кликните по «Сведения» и обратите внимание на значение напротив IPv4 - это текущий IP вашего компьютера. Чтобы не сбить подключение у других устройств в сети, мы присвоим его и как статический IP.
  5. Для этого закройте окошко сведений и в окошке состояния подключения нажмите «Свойства» (потребуются права администратора).
  6. Выделите мышью строчку с IPv4. Не снимайте галочку - нажмите на сам текст строчки.
  7. Нажмите «Свойства».
  8. Выберите «Использовать следующий IP» и введите в первой строке то значение, которое мы подсмотрели в сведениях о подключении.
  9. Строка «Маска подсети» заполнится самостоятельно, её не нужно вводить вручную. Значение будет 255.255.255.0.
  10. В строках «Основной шлюз» и «DNS-сервер» введите 198.168.1.1.
  11. Сохраните изменения и выходите.
  12. Теперь нужно создать сходящее подключение. Для этого, находясь в окне «Изменения параметров адаптера», нажмите на клавиатуре Alt, чтобы у вас появилось верхнее меню. Нажмите «Файл» - «Новое входящее подключение».
  13. Нажимайте «Далее», пока у вас не появится список пользователей. Нажмите «Добавить пользователя». В открывшемся окошке введите логин для будущего подключения к VPN, пароль. Можно также указать «Полное имя», но это необязательное поле.
  14. Снова нажимайте «Далее», пока мастер не завершит установку.

Итак, первичная настройка компьютера завершена. Теперь нужно настроить проброс портов на роутере. Из-за того, что веб-конфигураторы разных производителей очень отличаются друг от друга, мы не можем привести универсальную инструкцию. Но вы можете найти свою модель роутера на сайте - там хранятся пошаговые инструкции по настройке для большинства моделей популярных маршрутизаторов. Вам нужно настроить порт 1723, используя в качестве IP-хоста тот статический IP-адрес, который вы присвоили ранее компьютеру.

Настройка проброса различается в зависимости от модели роутера

Теперь нужно подстроить брандмауэр Windows под наш VPN-сервер. Для этого:


Теперь проверим результат нашей работы. Для этого зайдём на сайт Open Port Checker :

  1. Ваш IP автоматически появится в первом поле. Во втором вам нужно ввести 1723 - номер интересующего порта.
  2. Нажмите Check.
  3. После проверки сайт должен выдать Port 1723 is open. Если у вас сообщение Port 1723 is closed - значит, где-то выше вы допустили ошибку, перепроверьте ещё раз все данные, которые вы ввели. Чаще всего ошибка связана с пробросом портов - сверьтесь с инструкцией для вашего веб-конфигуратора ещё раз . Если же всё получилось, то сервер настроен правильно и готов к работе.

В дальнейшем вы можете подключиться к настроенному серверу, используя в качестве адреса установленный статический IP, а в качестве имени и пароля - данные пользователя, которые мы вводили в самом начале.

Видео: создание VPN-сервера на Windows 10

Создание VPN на роутере

Создать VPN-сервер можно и на собственном маршрутизаторе. У этого метода есть несколько плюсов:

  • автоматическое подключение всех устройств к зашифрованному туннелю;
  • возможность подключить к VPN-серверу не только смартфоны и компьютеры, но и игровые приставки, Smart TV и другие устройства;
  • защита от воришек Wi-Fi.

Но по сравнению с полноценной арендой есть и ряд минусов:

  • не самый высокий уровень безопасности;
  • чтобы избежать сильных потерь в скорости, нужно обзавестись достаточно мощным роутером (оперативка от 512 МБ). Если ваш маршрутизатор слабее, то будьте готовы к тому, что соединение будет довольно медленным;
  • не все роутеры поддерживают VPN. Большинство моделей способны работать с протоколом PPTP, но он является не самым безопасным;
  • сама операционная система роутера может быть уязвима перед хакерами. Если вы опасаетесь, что вас могут взломать, то не стоит настраивать VPN на обычных домашних роутерах вроде TP-Link или Netgear. Лучше обратите внимание на Microtik, Juniper и подобные «профессиональные» марки. Придётся повозиться с их настройкой, но и уровень безопасности будет выше.

Сам процесс создания сервера будет различаться для разных моделей роутеров из-за различий в веб-интерфейсах. В качестве примера мы рассмотрим работу с маршрутизатором Asus:

  1. Откройте вкладку VPN, расположенную в «Дополнительных настройках». У других маршрутизаторов аналогичная вкладка может находиться в пунктах меню «Сеть».
  2. Включите сервер PPTP. Список поддерживаемых протоколов зависит от вашего роутера - чаще всего встречаются PPTP и L2TP.

    Внешний вид веб-интерфейса может различаться у разных версий прошивок

  3. Перейдите на вкладку «Подробнее о VPN».
  4. Выберите подходящий вам Broadcast Support (в общем случае подходит LAN to VPN) и настройте шифрование.

    Здесь вы можете установить особенности шифрования данных

  5. Пролистайте страницу ниже и настройте IP-адреса клиентов VPN-сервера. Разные роутеры поддерживают разное количество клиентов. У Asus, например, это число равно десяти.

    Здесь вам нужно вводить не отдельные IP-адреса, а границы диапазона

  6. Теперь можно создать имена пользователей и пароли для них. Вернёмся на вкладку «VPN-сервер» и нажмём плюсик в нижней строчке. Введите пару «имя-пароль». Вы можете ввести столько пар, сколько клиентов добавили в предыдущем пункте.

    С помощью этих данных клиенты смогут подключиться к серверу

В дальнейшем подключиться к этому серверу можно, находясь в одной сети с роутером. В качестве имени пользователя и пароля нужно будет вводить данные, которые мы указали в последнем шаге инструкции. А IP-адрес сервера - это адрес самого роутера. Обнаружить его можно в веб-конфигураторе. У большинства производителей эти данные указаны на основной странице конфигуратора. У Asus, например, IP-адрес роутера можно найти на главной странице, вкладка «Карта сети».

Именно этот адрес нужно вводить в поле «IР-адрес сервера» при подключении к VPN на устройстве-клиенте

Подключение к VPN на Mac OS X

«Родные» средства Mac предлагают пользователю только подключиться к VPN-серверу, но не создавать его. Для подключения следуйте простой инструкции:

  1. Откройте «Системные настройки» - «Сеть».
  2. Нажмите на плюсик в левом нижнем углу.
  3. Выберите «Интерфейс» - VPN.
  4. В «Типе VPN» выберите протокол сервера, который вы выбрали. Чаще всего сейчас можно встретить «L2TP через IPSec».

    Вы можете также выбрать Cisco IPec или IKEv2, но PPTP стандартные средства Mac сейчас не поддерживают

  5. Введите адрес сервера и имя пользователя.

    Если при настройке сервера вы выбирали другие способы аутентификации, выберите их в этом окне

  6. Нажмите «Применить», а затем «Подключить».

Если всё настроено верно, то в окошке подключения вы увидите иконки исходящего и входящего трафика. Если же по какой-то причине компьютер не сможет подключиться к серверу, он выдаст вам предупреждение об этом.

VPN на Linux

Настройка VPN для разных дистрибутивов будет несколько различаться, но основные шаги останутся одинаковыми для всех версий ОС. Мы приведём версию для Ubuntu:

  1. Откройте «Настройки» - «Сетевые соединения».
  2. Нажмите «Добавить».
  3. Выберите интересующий вас протокол (PPTP или L2TP) и нажмите «Создать».
  4. Перейдите на вкладку VPN.
  5. Сверху окна задайте произвольное имя подключения.
  6. Введите логин и пароль, а также адрес сервера в поле «Шлюз».
  7. На вкладке «Общее» поставьте галочку напротив «Все пользователи могут подключаться».
  8. На вкладке IPv4 выберите способ настройки «Автоматически (VPN)».
  9. Сохраните изменения, выходите и закрывайте окно сетевых подключений. Настройка завершена.

Подключаемся к VPN на Android

На телефонах и планшетах под управлением Android можно подключиться к VPN-серверу следующим образом:

Подключение к VPN на iOS

Подключиться к VPN-серверу на iOS можно с помощью «родных» средств системы:

  1. Откройте «Настройки» - «Основные» - VPN.
  2. Нажмите «Добавить конфигурацию VPN».
  3. Заполните поля. «Тип» - протокол подключения, определяется администратором сервера. «Описание» - ваше произвольное описание конфигурации. Пустым оставить не получится, поэтому введите хоть что-нибудь. «Сервер» - адрес сервера. «Учётная запись» - ваше имя пользователя. «Пароль» - ваш личный пароль. «Общий ключ» - ключ IPSec, общий для всех клиентов сервера. Нажмите «Готово».
  4. Затем вы можете коснуться «Подключиться» напротив созданной конфигурации. Если подключение пройдёт успешно, то в верхней части экрана вы увидите маленький значок VPN.

Распространённые ошибки

Кратко обозначим наиболее распространённые ошибки, которые новичок может допустить при создании, настройке и подключении к VPN-серверу:

  • удалённый сервер не отвечает либо ошибка 400. Для начала проверьте работоспособность подключения к интернету в целом - иногда из-за временного сбоя работы маршрутизатора может выскакивать подобная ошибка. Затем, если всё в норме, попробуйте отключить брандмауэр (если вы работаете в Windows). Он может принимать некоторый зашифрованный трафик за вредоносное ПО;
  • «проблема при подключении к VPN», ошибка 691. В этом случае проблема обычно находится на стороне сервера. Либо вы неправильно указали его адрес, либо у вас закончилась аренда и доступ закрыт. Если же вы и сделали сервер, то проблема обычно кроется в неправильно настроенном пробросе порта 1723;
  • ошибка 800. Она обычно вызвана техническими неполадками на пути к серверу. Если вы пользуетесь публичным VPN-сервером, то такая ошибка может указывать на перегрузку шлюза. Просто подождите или попробуйте подключиться к другому бесплатному серверу;
  • «Запрошенный адрес был отвергнут сервером». Обычно эта ошибка встречается, если вы приобрели доступ к VPN-сервису, который подразумевает, что вы используете динамический IP, но вы прописали статический. Измените тип IP-адреса на динамический.

Теперь вы сможете настроить собственный VPN-сервер, подключиться к уже готовому, а также имеете представление о создании выделенного сервера, в том числе для корпоративного использования.

VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть ) - обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели , туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в "конверты" другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка ) - один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня ) - разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус - высокая нагрузка на оборудование и невысокая скорость работы.

SSTP

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) - разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам - слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как "человек посередине".

OpenVPN

OpenVPN - свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) - TUN, OpenVPN позволяет создавать соединения канального (L2) уровня - TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов ) - протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение - IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP ) - один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP ) - разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security ) - набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение - познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных "взрослых" производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные "вкусности". Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.

) я рассказал о том, как создать собственный VPN сервер за 10 минут и совершенно бесплатно на 2 месяца (далее 5$ в месяц).

Это завершающая статья цикла, в ней я расскажу как же подключаться к своему VPN серверу с компьютера, телефона или планшета.

Настройка VPN в Windows

Во всех современных версиях Windows VPN подключение настраивается практически одинаково. Для Windows 10, 8 и 7 подойдет эта инструкция, а более старые версии рассматривать уже не имеет никакого смысла.

1. Одновременно нажмите клавиши Win и R (), напишите в появившемся окне "control.exe" и нажмите клавишу Enter.

2. Откроется панель управления. В строке поиска (справа наверху окна) напишите "Сети", перейдите в раздел "Настройка подключения к виртуальной частной сети (VPN)":

3. Введите IP адрес вашего VPN сервера и название соединения (любое), далее нажмите кнопку "Создать":

4. Ваше VPN соединение готово. Для подключения нажмите на значок сети рядом с часами справа внизу, выберите там ваше VPN соединение и в новом окне нажмите кнопку "Подключиться". При первом подключении необходимо будет ввести логин и пароль.

Настройка VPN в Android (телефоны и планшеты)

  • Как установить игру на Android, скачанную с компьютера - инструкция
  • Аккумулятор Mi Bank на 10000mah, оригинал! Заряжает только один раз iPhone 6 и iPad Mini. Почему?
  • В операционной системе Android поддержка VPN соединений есть по умолчанию, ничего дополнительно ставить не нужно.

    1. Зайдите в Настройки -> Подключения -> Другое -> VPN (в разных версиях Android названия пунктов могут незначительно отличаться).

    2. Создайте новое VPN соединение, введите название и IP адрес сервера:

    3. Вот и все! Для подключения выберите нужное VPN соединение и подключайтесь. При первом подключении будет необходимо ввести логин и пароль.

    Настройка VPN подключения на iPhone и iPad

    1. Перейдите в Настройки -> Основные -> VPN и нажмите "Добавить конфигурацию VPN".

    2. Выберите "PPTP", введите описание (любое), IP адрес сервера, логин и пароль. Остальные пункты трогать не надо:

    Если у вас остались вопросы или нужны уточнения - пожалуйста, задайте вопрос или оставьте комментарий.

    Сегодня пользователи интернета все чаще используют термин VPN. Одни рекомендуют использовать его чаще, а другие - обходить стороной. Рассмотрим детальнее, что скрывается за данным термином.

    VPN подключение, что это такое

    VPN (Virtual Private Network) - это технология , которая обеспечивает закрытую от внешнего доступа связь при наличии высокой скорости соединения. Такое подключение осуществляется по принципу «точка - точка ». В науке такой способ подключения называется туннель . Присоединиться к туннелю можно на ПК с любой ОС , в которой установлен VPN-клиент . Эта программа «пробрасывает» виртуальный порт с использованием TCP/IP в другую сеть.

    Для осуществления такого подключения нужна платформа, которая быстро масштабируется, обеспечивает целостность, конфиденциальность данных.

    Для того, чтобы ПК с ip-адресом 192.168.1.1-100 подключился через шлюз к внешней сети, нужно на маршрутизаторе прописать правила соединения. Когда осуществляется VPN подключение, в заголовке сообщение передается адрес удаленного ПК. Сообщение шифруется отправителем, а расшифровывается получателем с помощью общего ключа. После этого между двумя сетями устанавливается защищенное соединение.

    Как подключить VPN

    Ранее была описана краткая схема работы протокола. Теперь узнаем как подключить клиент на конкретном устройстве.

    На компьютере и ноутбуке

    Перед тем, как настраивать VPN соединение на ПК с ОС Windows 7 , следует уточнить IP адрес или название сервера. Для этого в «Центре управления сетями » на «Панели управления » нужно «Создать новое подключение ».

    Выбрать пункт «» - «(VPN) ».

    На следующем этапе следует указать имя и адрес сервера .

    Нужно дождаться завершения соединения.

    Проверим VPN подключение. Для этого в «Панель управления » в разделе «Сетевые подключения » вызываем контекстное меню, двойным щелчком по ярлыку.

    На вкладке «Детали » нужно проверить адрес IPv4 . Он должен быть в диапазоне IP, указанных в настройках VPN.

    На телефоне, айфоне или планшете

    Теперь рассмотрим, как создать VPN подключение и настроить его на гаджетах с ОС Аndroid.

    Для этого необходим:

    • смартфон, планшет;
    • логин, пароль к сети;
    • адрес сервера.

    Для настройки VPN подключения нужно в настройках телефона выбрать пункт «» и создать новую.

    На экране отобразится иконка с новым подключением.

    Система требует логин и пароль. Нужно ввести параметры и выбрать опцию «». Тогда на следующей сессии не придется подтверждать еще раз эти данные.

    После активации подключения VPN на панели инструментов появится характерный значок.

    Если щелкнуть на иконку появятся детали соединения.

    Как настроить VPN для корректной работы

    Рассмотрим детальнее, как автоматически настроить VPN на компьютерах с ОС Windows 10 .

    Переходим в настройки ПК.

    В разделе «Параметры » переходим в подраздел «».

    … и добавляем новое подключение VPN.

    На следующей странице следует указать параметры подключения VPN:

    • Поставщик услуг - Windows;
    • Имя подключения;
    • Адрес сервера;
    • Тип VPN;
    • Имя пользователя и пароль.

    После того как соединение будет установлено к нему нужно подключиться.

    Как создать VPN сервер

    Все провайдеры фиксируют деятельность своих клиентов. В случае получения запроса от правоохранительных органов они предоставят полную информацию о том, какие сайты посещал правонарушитель. Таким образом провайдер снимает с себя всю юридическую ответственность. Но иногда возникают ситуации, в которых пользователю нужно защитить свои данные:

    • Компании передают через интернет свои данные по зашифрованному каналу.
    • Многие сервисы в интернете работают по географической привязки к местности. Например, сервис Яндекс.Музыка функционирует только на IP из РФ и стран СНГ. Россиянин, находясь в Европе, не сможет слушать любимую музыку.
    • В офисах часто блокируется доступ к социальным сетям.

    Можно, конечно, каждый раз очищать историю браузера после посещения сайта. Но проще создать и настроить VPN сервер.

    Для того следует вызвать командную строку (Win + R ), а затем ввести запрос ncpa.cpl и нажать Enter . В новом окне нажать Alt и выбрать пункт «».

    Далее нужно создать пользователя и дать ему ограниченные права только к VPN. Также придется придумать новый длинный пароль. Выберите пользователя из списка. На следующем этапе нужно выбрать вариант подключения «Через интернет ».

    Как пользоваться VPN

    После того, как создано новое соединение, достаточно открыть браузер и загрузить любую страницу.

    Новички могут не заниматься созданием соединения, а сразу скачать VPN-клиент с интернета или установить специальное расширение в браузер. После загрузки программы ее нужно запустить и нажать кнопку «Connect ». Клиент присоединится к другой сети и пользователь сможет просматривать запрещенные в его регионе сайты.

    Недостатком данного метода является то, что IP выдается автоматически. Пользователь не может выбирать страну. Зато настраивается подключение очень быстро, нажатием всего одной кнопки. Вариант с добавлением расширения также имеет недостатки. Во-первых, пользователь должен быть зарегистрирован на официальном сайте программы, а, во-вторых, расширение часто «вылетает». Зато пользователь может выбирать страну, через которую будет осуществляться подсоединение ко внешней сети. Сам процесс подключения также не вызывает вопросов. Достаточно нажать кнопку «Start » и браузер перезагрузится в новой сети. Рассмотрим, как установить расширение на примере ZenMate VPN .

    Скачиваем программу с официального сайта. После установки в браузере появится значок:

    Кликните на иконку. Отобразится окно расширения:

    Если подвести курсор мышки к иконке с Российским флагом , то на экране отобразится текущий IP . Если подвести курсор на иконку с флагом Румынии, то появится IP выбранного сервера. При желании страну подключения можно сменить. Для этого нужно нажать на глобус и выбрать один из автоматических адресов.

    Недостатком бесплатной версии программы является маленькое количество доступных серверов и навязывание рекламы.

    Самые частые ошибки

    Различные антивирусные программы, а также брандмауэры могут блокировать соединение. При этом на экране отображается код ошибки. Разберем самые популярные проблемы и способы их решения.

    Ошибка Причина Решение
    678 В ОС запрещено шифрование Нужно открыть командную строку и проверить в реестре «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\ Parameters» параметр «ProhibitIpSec». Он должен быть равен 0. Если сам провайдер использует канал шифрования для предоставления услуг, то изменения этой настройки повлияет на доступ в интернет.
    691 Введен неверный логин/пароль Нужно еще раз авторизоваться в сети
    692 Ошибка брандмауэра Отключите брандмауэр
    720/738 Пользователь уже подключен Ошибка 720 встречается только на ОС Windows 7. На всех остальных ОС отражается код 738. Если через один клиент приходится работать с разных ПК, то нужно создать несколько имен пользователей.
    734 Автоматический ВПН Нужно в свойствах подключения поменять тип «Автоматический» на «L2TP IPSec VPN». Если ошибка не исчезнет, то нужно пересоздать подключение.
    766/781 Не сохранен/не введен ключ Откройте свойства ВПН, на вкладке «Безопасность» выберете пункт «Дополнительные параметры» и в новом окне введите ключ
    768/789 (ОС Windows 7, Vista, XP) Не работает IPSec ПКМ по ярлыку «Мой компьютер» - «Управление». В разделе «Службы» выбираем «IPSec». Тип соединения указываем Авто.

    Сегодня расскажу как настроить vpn соединение между двумя компьютерами. Совсем недавно открыл для себя такую возможность. Оказывается для создания VPN соединения вовсе не нужно настраивать VPN сервер.

    Для чего мне это нужно? Для соединения в единую сеть, двух удаленных на большое расстояние компьютеров. Расстояние между ними, около 50 км. Соответсвенно в физическую сеть соединить не получится. Как это сделать, и что для этого нужно, читайте далее.

    Давно появилась идея соединить эти компьютеры, но все не доходили руки. Спросите для чего? Для перекидывания между ними фотографий и личных документов, для игр по сети.

    Для реализации задуманного, нужно чтобы один из компьютеров (тот на котором будет создаваться VPN соединение) имел выделенный IP адрес. Больше ничего не нужно.

    Создаем сеть

    И так приступим. Для машины на которой будет создано VPN подключение я буду использовать свою домашнюю машину.

    Откройте “Центр управления сетями…” из “Панели управления”, в этом окне нажмите на “Изменение параметров”

    В открывшемся окне “Сетевые подключения” нажмите клавишу Alt для отображения кнопок меню и выберите меню “Файл” — “Новое входящее подключение”

    Теперь вам следует выбрать пользователя, который будет иметь право подключения к VPN сети. Я не стал выбирать имеющегося пользователя, а создал нового с именем “vpn

    В следующем окне оставляем галочку и жмем “Далее”

    Оставляем выбранные по умолчанию протоколы и жмем “Разрешить доступ”

    Готово! Нажимайте “Закрыть”

    Теперь у вас есть новое сетевое входящее подключение


    Подключаемся к сети

    Для подключения к созданной сети, откройте на удаленном компьютере “Центр управления сетями” и нажмите на “Настройка нового подключения…”

    В следующем окне выберите пункт “Подключение к рабочему месту”

    Теперь выберите пункт “Использовать мое подключение”

    В следующем окне введите адрес машины на которой настроен VPN (обязательно выделенный IP, если машина подключена через роутер, на роутере настроить переброс порта и указать IP адрес с портом “адрес:порт”)

    Теперь осталось ввести логин (тот который создавали для VPN подключения) и пароль, после чего нажать “Подключить”.

    После подключения, компьютеры будут видеть друг друга в сети так, как будто они находяться в одной локальной сети.

    Рекомендуем почитать

    Наверх