Vpn подключение как настроить: Настроить VPN-соединение на рабочем месте сотрудника

Содержание

Как настроить VPN-соединение — описание, пошаговые инструкции

VPN устанавливает безопасное, зашифрованное соединение между устройством и частным сервером, скрывая трафик от провайдера. Данная технология используется для посещения заблокированных веб-ресурсов, сокрытия своей онлайн-активности, повышения уровня безопасности и конфиденциальности в интернете.

VPN в Windows 10


VPN-соединения обрабатываются специальными программами, такими как ZenMate, Nord, или сторонними универсальными клиентами, такими как OpenVPN, Cisco AnyConnect. Некоторые браузеры предлагают встроенный бесплатный VPN-сервис (например, Opera).

Еще один вариант – это встроенный VPN-клиент Microsoft. Он будет полезен, когда некоторые сервисы не предоставляют свой собственный клиент или требуется протокол IKEv2. Настройка собственной виртуальной частной сети гарантирует, что подключенное к интернету устройство будет надежно защищено.

Недостатком встроенного клиента является то, что нужно самостоятельно выбрать конкретный сервер для использования, а не «прыгать» между различными местоположениями.

Выбор VPN


Для настройки соединения в Windows 10 достаточно найти приложение в Store или в интернете. При этом его желательно заранее изучить, включая отзывы, а затем уже делать выбор. Существует большое количество как бесплатных, так и платных сервисов, поэтому с поиском и выбором проблем не будет.

Настройка VPN-соединения


  1. Открыть параметры системы путем зажатия сочетания клавиш Win+I.
  2. Перейти в раздел «Сеть и интернет».
  3. Выбрать вкладку «VPN».
  4. Добавить новое подключение, кликнув по соответствующей кнопке.
  5. После выбора поставщика услуг («Windows») «Тип» изменится на «Автоматический», а вместо «Типа данных для входа» будет «Имя пользователя и пароль».
  6. В поле «Имя подключения» можно вписать любое имя.
  7. В поле «Имя или адрес сервера» указываются данные, которые пользователь получает после регистрации на сайте выбранного сервиса.
  8. Для выбора «Типа подключения» нужно знать, какой именно тип используется организацией или сервисом.
  9. В полях «Имя пользователя» и «Пароль» указываются регистрационные данные (если это корпоративная организация), которые впоследствии будут использоваться для подключения к защищенной сети.
  10. Для завершения настройки подключения кликнуть по кнопке «Сохранить».
Если в будущем потребуется изменить информацию о подключении или указать дополнительные данные, необходимо в параметрах системы выбрать соответствующий VPN и открыть его дополнительные параметры.

Подключится к собственной виртуальной частной сети очень просто:

  1. В параметрах кликнуть левой кнопкой мышки по названию и нажать «Подключиться».
  2. Правой кнопкой мышки щелкнуть по иконке доступа в интернет (расположенной на панели задач) и выбрать нужное соединение.
  3. При необходимости ввести имя пользователя и пароль или другие данные.

Настройка VPN-соединения для OS Mac


Процедура похожа на настройку соединения на Windows 10. Необходимо выполнить следующие шаги:
  1. Открыть системные настройки и зайти в подраздел «Сеть».
  2. Создать новую службу, кликнув по иконке «+».
  3. На экране отобразится новое окно. Указать название подключения, выбрать его тип и протокол.
  4. Вписать адрес сервера и имя учетной записи.
  5. Настроить аутентификацию, клацнув по одноименной кнопке. Заполнить требуемые поля.
  6. Открыть дополнительные параметры. Отметить галочкой пункт, который подразумевает отправку трафика через созданное подключение.
  7. Применить настройки, сохранить изменения.
Можно подключаться к VPN обычным способом.

Настройка VPN-соединения для Android


Для подключения устройства на базе Android к виртуальной частной сети необходимо:
  1. Зайти в настройки, клацнув по иконке с шестерней.
  2. Из списка найти нужный раздел. Он может находиться в главном меню или в разделе «Сеть и интернет» – «Дополнительно», «Другие сети».
  3. Необходимо добавить новую сеть, нажав знак «+».
  4. Создать свой профиль: добавить имя, тип и адрес сервера. Сохранить внесенные изменения.
  5. При выборе протокола L2TP/IPSec PSK появится еще несколько полей для заполнения. Также необходимо раскрыть дополнительные параметры.
  6. Указать имя узла или IP-адрес из пула открытых серверов конкретного сервиса (это может быть идентификатор, заканчивающийся на opengw.net или набор цифр xxx.xxx.xxx.xxx).
  7. В поле «Маршруты пересылки» ввести 0.0.0.0/0.
  8. Вернувшись на главный экран VPN, в списке будет отображаться имя добавленной сети.
  9. Нажать на кнопку «Подключиться».
Важно! Процесс настройки может незначительно отличаться в зависимости от версии Android и модели устройства.

Настройка VPN-соединения для iOS


Для подключения iPhone/iPad к виртуальной частной сети необходимо:
  1. Из главного меню перейти в настройки.
  2. Найти среди разделов «VPN» (может располагаться в «Основных»).
  3. На странице настроек подключения указать тип «L2TP» и вписать название.
  4. Указать имя узла или IP-адрес из пула открытых серверов конкретного сервиса (идентификатор, заканчивающийся на opengw.net или набор цифр xxx.xxx.xxx.xxx). Добавить имя и пароль.
  5. Сохранить настройки и подключиться.
Важно! Процесс настройки может незначительно отличаться в зависимости от версии iOS и модели устройства.

Бесплатный или платный VPN?


Согласно результатам опроса американского издания PCMag, 62,9% пользователей не хотят платить больше 5 долл., а 47,1% предпочитает использовать бесплатный VPN. Но являются ли бесплатные сервисы такими же надежными, как и платные, и за какие услуги платит пользователь?

Цена


Самый главный пункт – цена. Бесплатные VPN подходят, если нет необходимости передавать слишком много личной и финансовой информации. Это отличный вариант для серфинга по заблокированным ресурсам.

Безопасность


Для запуска надежного протокола безопасности требуется развитая инфраструктура, которую большинство бесплатных сервисов не имеют. Они предоставляют 128-битную технологию шифрования и PPTP (является сегодня одним из наименее безопасных протоколов).

Платные пользователи обычно имеют больше возможностей, таких как 256-битное шифрование, OpenVPN (протокол с открытым исходным кодом, использующий шифрование SSL), протокол 2-уровня (L2TP) и комбинация IPsec.

Защита личных данных


Несмотря на то, что многие бесплатные сервисы обещают 100%-ную безопасность персональных данных, обычно это не так. Разработчики – не благотворительные организации, это бизнес-структуры, которые хотят финансировать в свою деятельность и получать прибыль. Поэтому всегда есть вероятность, что данные будут проданы третьей стороне.

В платных VPN, как правило, все наоборот: разработчики получают свой доход от подписки клиентов, поэтому не имеют причин продавать чужие данные. Они должны убедиться, что личные данные их клиентов находятся в безопасности и защищены от хакеров и других сторонних агентств.

Конфиденциальность


Если сервис говорит, что регистрирует активность пользователей, или вообще не указывает свою политику ведения журнала, лучше избегать его.

Рекомендуется проверить, где он юридически базируется. В случае с Панамой и Виргинскими островами трудно выяснить, кто на самом деле владеет или управляет компанией. Но, с другой стороны, недовольному сервисом пользователю может быть трудно вернуть свои деньги.

Качество обслуживания


Платные VPN более надежны и менее уязвимы к отключениям и сбоям, всегда больше шансов получить техническую поддержку.

Windows 8. Настройка VPN-подключения

Windows 8. Настройка VPN-подключения

Для настройки VPN подключения нужно зайти в Панель управления.

  1. В панели пуск кликаем правой кнопкой мыши, нажимаем снизу справа кнопку Все приложения.

  2. В открывшемся меню Приложений нажимаем на Панель управления.

  3. В панели управления выберете пункт Сеть и интернет.

  4. В открывшемся окне выберете Центр управления сетями и общим доступом.

  5. В открывшемся окне выберете Настройка нового подключения или сети.

  6. В открывшемся окне Установка подключения или сети выберете Подключение к рабочему месту, нажмите Далее.

  7. В открывшемся окне Подключение к рабочему месту выбрать Использовать мое подключение к интернету (VPN).

  8. В открывшемся окне Подключение к рабочему месту выбрать Отложить настройку.

  9. В открывшемся окне введите IP-адрес: internet.reutov и имя подключения MSM, затем нажмите Создать.

  10. В окне Центр управления сетями и общим доступом слева выберете Изменение параметров адаптера.

  11. В открывшемся окне Сетевые подключения выберите созданное подключение, нажмите на нем правой кнопкой мыши. В открывшейся вкладке нажмите Создать ярлык, после чего на рабочем столе должен создаться Ярлык для MSM.

  12. Еще раз нажмите созданное подключение правой кнопкой мыши (предыдущий рисунок) и выберите пункт Свойства. В появившемся окне выберите вкладку Безопасность. Выставите настройки:

    Тип VPN: Туннельный протокол точка-точка (PPTP)
    Шифрование данных:

    Не обязательное (подключиться даже без шифрования) Нажмите ОК.

  13. Запустите созданное подключение можно с помощью ярлыка на рабочем столе или следующим способом. Наводим мышь в правый нижний угол экрана, появляется панелька, в ней нажимаем Параметры.

  14. В появившемся меню нажимаем на значек Сеть.

  15. Выбираем созданное подключение и нажимаем Подключить.

  16. Дальше, вводим логин и пароль с учетной карточки. Нажимаем OK.

Настройка vpn windows 10 | Твой сетевичок

В продолжение темы про безопасное впн-соединение, рассмотрим, как подключиться к сети на современной «десятке». Из других статей нашего сайта вы можете узнать виртуальная сеть vpn windows 10 что это, и как создать подключение через vpn windows 7.

Здесь же мы остановимся на том, как настроить vpn соединение на windows 10 и как отключить vpn, если клиент мешает нормальной работе.

Как создать vpn подключение на windows 10?

Итак, настройка vpn windows 10 состоит из следующих этапов: 

Сперва нажмите кнопку «Пуск» (1) и выберите «Параметры» (2).

В открытом окне «параметров» кликните подраздел «Сеть и Интернет».

В меню «VPN» (1) перейдите к пункту «Добавление VPN-подключения» (2).

На данном этапе настройки vpn подключения windows 10 появится возможность выбора встроенных методов туннельных протоколов VPN:

Для начала рассмотрим настройку vpn windows 10 с протоколом L2TP/IPsec:

(1) выберите встроенный поставщик услуг VPN: пункт Windows.

(2) имя подключения: придумайте любое запоминающееся для вас соединение.
(3) также необходимо указать имя или адрес сервера. Существует много зарубежных серверов, которые предоставляют свой VPN для разных услуг.
(4) выбрали протокол L2TP/IPsec
(5) для авторизации к VPN-серверу.
(6) поле «ваш логин»  должно быть уникальным.
(7) запишите ваш пароль
(8) этот пункт заполняется по желанию

После заполнения нужной информации кликните кнопку «Сохранить».

Ваш vpn-профиль успешно создан (1). Перейдите к разделу «Сопутствующие параметры» и выберите «Центр управления сетями и общим доступом» (2).

В новом окне сведений о сети выберите «изменение параметров адаптера».

На сетевом подключении с именем профиля «vpn» (1) в функциональном меню выберите «свойства» (2).

На вкладке безопасность (1) проверьте тип протокола(2), шифрование(3) , а также установите галочку напротив пункта «протокол проверки chap версии № 2» (4).

Если в вашей сети необходимо использовать ключ согласования, тогда в свойствах туннельного протокола нажмите «Дополнительные параметры» (1) и в новом окне введите (2).

После всех настроек нажмите кнопку «Ок».

Перейдите ко вкладке «сеть»(1) и выберите протокол интернет версии № 4 (2), после чего нажмите кнопку «Свойства»(3).

В сети VPN можно использовать и динамические(1) и статические(2) ip-адреса.

После изменения сетевой конфигурации нажмите кнопку «Ок»(3).

На этом создание vpn подключения windows 10 для протокола L2TP/IPsec закончено.

Настройки VPN для протокола PPTP аналогичны описанной выше инструкции для L2TP.

Не забудьте включить шифрование данных (1), протоколы проверки пароля chap (2) и второй версии от Microsoft (3).

Как подключиться к vpn на windows 10?

Для подключения к выбранной сети VPN в правом нижнем углу нажмите на значок сети (1).

Затем выберите сохранённый вами ранее профиль с именем «vpn» (2).

Нажмите на кнопку «подключиться».

Для авторизации введите имя пользователя и пароль к vpn серверу.

Как отключить vpn в windows 10?

Чтобы отключить впн на активном соединении выберите «Отключить»

Для полного удаления всех настроек из системы нажмите «Удалить»

Или в разделе меню VPN профилей.

В заключение рекомендуем также ознакомиться со статьями ошибка 800 vpn windows 10 и vpn ошибка 807 windows 10 во избежание наиболее распространенных проблем с подключением в безопасной сети.

Оцените статью: Поделитесь с друзьями!

Как создать и настроить свой VPN-сервер

Выбираем хостинг

Для настройки VPN нужен VPS — виртуальный частный сервер. Вы можете выбрать любого хостинг-провайдера, главное, чтобы выполнялись следующие условия:

  • Сервер находится в стране, которая не подпадает под юрисдикцию российских органов власти, но находится достаточно близко к вашему реальному местоположению.
  • Оперативной памяти (RAM) должно быть не меньше 512 МБ.
  • Скорость сетевого интерфейса — 100 МБ/сек и выше.
  • Сетевой трафик — 512 ГБ и выше или неограниченный.

Количество выделенного места на жёстком диске и тип накопителя не имеет значения. Найти подходящее решение можно за 3–4 доллара в месяц. Вот несколько самых популярных VPS-провайдеров:

При покупке сервера выбирайте KVM. OpenVZ и Xen тоже подойдут, если у них подключён TUN — об этом нужно спросить в технической службе хостинг-провайдера.

С KVM никаких дополнительных манипуляций производить не придётся, хотя некоторые хостинг-провайдеры и на нём могут ограничить возможность создания VPN. Уточнить это можно также в службе поддержки.

При настройке сервера в пункте «Имя хоста» можно вписать любое значение: например, test.test. Префиксы NS1 и NS2 тоже не важны: пишем ns1.test и ns2.test.

Операционная система — CentOS 8 64 bit или любой другой дистрибутив, принципиальных отличий в настройке нет. Сетевой трафик оставьте 512 ГБ или выберите дополнительный объём, если боитесь, что имеющегося не хватит. Локация — чем ближе, тем лучше. Нидерланды подойдут.

После оплаты на почту придёт письмо со всеми необходимыми данными для настройки VPN. Вы приобрели место на сервере другой страны, осталось перенаправить на него весь трафик.

Настраиваем VPN

Для подключения к серверу и отправки команд мы будем использовать программу Putty. Мне ссылка на неё пришла в письме с регистрационными данными для хостинга. Скачать программу можно здесь. Putty и её аналоги есть и на macOS, настройки будут идентичными.

Запустите Putty. На вкладке Session в поле Host Name введите IP-адрес, который пришёл в письме, и нажмите Open.

При появлении окна с предупреждением об опасности нажмите «Да». После этого запустится консоль, через которую вы будете отправлять команды серверу. Для начала нужно залогиниться — данные для авторизации также есть в письме от хостера. Логин будет root, его напечатайте руками. Пароль скопируйте в буфер обмена. Для вставки пароля в консоль щёлкните правой кнопкой и нажмите Enter. Пароль не отобразится в консоли, но если вы авторизовались, то увидите информацию о системе или номер сервера.


Между вводом логина и пароля не должно пройти много времени. Если появилось сообщение об ошибке, перезапустите Putty и попробуйте ещё раз.

Для настройки VPN я использовал готовый скрипт OpenVPN road warrior. Этот способ не гарантирует полную анонимность, так что при совершении противозаконных действий пользователя легко найти. Но для обхода блокировки его достаточно. Если все VPN-сервисы перестанут работать, это подключение продолжит функционировать, пока я плачу за хостинг.

Чтобы использовать скрипт, вставьте в консоль строчку wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh.

После успешного добавления скрипта запустится диалог с мастером настройки. Он самостоятельно находит оптимальные значения, вам останется только согласиться или выбрать подходящий вариант. Все действия подтверждаются нажатием клавиши Enter. Пойдём по порядку:

  1. IP-адрес должен совпадать с IP-адресом, который вы получили в письме от хостера.
  2. Протокол оставьте по умолчанию UDP.
  3. Port:1194 — согласитесь.
  4. Какой DNS использовать — выберите Google. Сотрите 1, напишите 3 и нажмите Enter.
  5. Client name — укажите имя пользователя. Можно оставить client.
  6. Press any key — ещё раз нажмите Enter и дождитесь окончания настройки.

После завершения настройки необходимо создать файл, через который вы будете подключаться к VPN. Введите команду cat ~/client.ovpn.

В консоли появится содержимое файла. Прокрутите экран наверх к команде cat ~/client.ovpn и выделите всё, что появилось ниже, кроме последней строчки. Выделение должно закончиться на </tls-auth>. Для копирования фрагмента нажмите Ctrl + V.

Запустите «Блокнот», вставьте скопированный фрагмент и сохраните файл на рабочем столе с именем client.ovpn.

Откройте меню «Файл», выберите «Сохранить как», установите тип «Все файлы» и введите имя с расширением — client.ovpn.

Подключаемся к серверу

Для подключения с помощью созданного файла нужен клиент OpenVPN. Версию для компьютера можно скачать здесь. Загрузите и установите программу, но не запускайте. Щёлкните правой кнопкой по файлу client.ovpn и выберите пункт Start OpenVPN.

Появится окно консоли с инициализацией соединения. Если подключение прошло успешно, внизу будет статус Initialization Sequence Completed. В процессе соединения может появиться окно выбора сети, нажмите на общественную сеть.

Чтобы убедиться, что подключение установлено верно, проверьте IP-адрес. Он должен совпадать с тем, который хостер написал в письме. Чтобы перестать направлять запросы на сервер в другой стране, закройте окно OpenVPN.

У OpenVPN есть также клиенты для мобильных устройств.

Для установки подключения перенесите в память телефона файл client.ovpn. Запустите приложение и выберите пункт OVPN Profile. Укажите путь к файлу и передвиньте ползунок в положение «Включён».

Наверху появится значок подключения через VPN. Чтобы убедиться в том, что трафик перенаправляется через сервер в другой стране, откройте в мобильном браузере любой сервис проверки IP-адреса.

Читайте также 🧐

Настройка подключения по VPN | Записки Web-разработчика

Всем добрый день! Сегодня мы поговорим как настроить VPN (Virtual Private Network) в Windows XP, в Windows Vista или Windows 7 и Lynix.

VPN расшифровывается как Virtual Private Network, что означает «Виртуальная Частная Сеть». VPN создается поверх уже существующей сети, например обычной локальной сети или Интернет, и может объединять компьютеры в различных уголках мира в одну логическую сеть. При этом все передаваемые по такой сети данные обычно зашифровываются для защиты от несанкционированного прослушивания и перехвата. Таким образом, шифрование трафика – одно из главных преимуществ использования технологии виртуальных частных сетей. Если физически компьютеры объединяются между собой кабелем или радиоволнами (wi-fi), то логическое их объединение посредством VPN возможно только с использованием специального оборудования, называемого VPN-сервером. Это может быть просто компьютер, имеющий специальное программное обеспечение. VPN-сервер управляет подключением других (обычных) компьютеров к виртуальной сети.

На компьютере, подключаемом к виртуальной частной сети, настраивается специальное VPN соединение, в конфигурации которого указывается имя VPN-сервера и другие, нужные для успешного подключения, параметры. В каждом конкретном случае эти параметры могут различаться, но последовательность действий при создании VPN подключения одна и та же. Мы рассмотрим её на примере операционных систем Windows Vista и Windows XP.

Настройка VPN-подключения в Windows XP

В этом разделе описывается настройка VPN в Windows XP.

Мастер новых подключений

Нажать кнопку «Пуск» в левом нижнем углу рабочего стола, в появившемся главном меню системы выбрать пункт «Панель управления», если у Вас панель управления имеет вид «Стиль ХР», и Вы не можете найти значок «Сетевые подключения», перейдите к классическому виду панели, выбрав соответствующий пункт в левой части окна:

 

или выберите «Сетевые подключения» прямо из главного меню «Пуск»:

 

Если у Вас отображается окно классического вида, найдите в нем значок «Сетевые подключения» и откройте его, в открывшемся окне, найдите и запустите «Мастер новых подключений»:

 

В первом окне достаточно нажать кнопку «Далее»:

 

Во втором, выберите «Подключить к сети на рабочем месте» и нажмите кнопу «Далее»:

 

В третьем выберите «Подключение к виртуальной частной сети» и нажмите кнопу «Далее»:

 

В четвертом в свободное поле введите название для Вашего подключения, например, «Internet VPN» и нажмите кнопу «Далее»:

 

На некоторых компьютерах, где есть другие подключения, между шагом 4 и шагом 5 появляется дополнительно окно с предложением выполнить для подключения набор номера. В этом случае нужно отказаться от набора номера и перейти к шагу 5.

В пятом окне введите IP-адрес основного шлюза доступа nas.iksnet (или nas3.iksnet для некоторых абонентов) и нажмите кнопу «Далее» (обратите внимание, что перед и после названия сервера не должно стоять никаких пробелов или других невидимых символов):

 

В шестом, для удобства работы, отметьте галочкой пункт «Добавить ярлык подключения на рабочий стол» и нажмите кнопку «Готово»:

 

Свойства подключения

После этого у Вас сразу откроется окно подключения, в нижней части окна найдите кнопку «Свойства» и щелкните по ней:

 

Или нажмите кнопку «Отмена» и выбрав подключение, нажмите на него правой кнопкой мыши и выберите «Свойства»:

 

В открывшемся окне выберите вкладку «Параметры», снимите галочку с пункта «Включать домен входа в Windows»:

 

Во вкладке «Безопасность», снимите галочку с пункта «Требуется шифрование данных» и щелкните по кнопке «ОК»:

 

На вкладке «Параметры» можно поставить галочку напротив «Перезванивать при разрыве связи», тогда, при неожиданном разрыве, соединение восстановится самостоятельно:

 

 

Подключаемся:

 

Теперь в поле «Пользователь» надо ввести номер своего договора (для тех абонентов, у которых номер договора трёхзначный, спереди надо добавить «0»! Например, договор 111 набирается как 0111.), а в поле «Пароль», свой пароль доступа для просмотра статистики и почты из договора. Обратите внимание на то, что после номера договора в поле «Пользователь» не должно стоять никаких лишних пробелов.

 

После удачного соединения, для удобства пользования, на вкладке «Параметры» можно снять галочку «Запрашивать имя, пароль, сертификат и т.д.», после этого имя и пароль запрашиваться больше не будут.

Сохранение пароля

Внимание: сохранять пароль в системе не рекомендуется, потому что сохраненные логин и пароль могут быть похищены шпионскими программами или ваш компьютер может быть использован для выхода в интернет в ваше отсутствие.

Обратите внимание на то, что контроль доступа в сеть Интернет осуществляется по имени и паролю, поэтому отнеситесь серьезнее к данному моменту. Не разглашайте эти данные посторонним людям. Если у вас пароль слишком простой и короткий, в целях повышения безопасности, предлагаем изменить его. Вы можете сделать это сами, со своего рабочего места, используя клиентскую часть новой системы расчетов, доступной по ссылке: Статистика, Там вы можете сменить отдельно пароль на вход на страницу статистики и отдельно на выход в интернет. Надеемся, что там Вы еще сможете найти много нового, интересного и полезного!

Примечание

При отключенном соединении VPN, Вы так же, как и раньше, можете беспрепятственно пользоваться ресурсами локальной сети, подключение по VPN нужно только для доступа во внешнюю сеть. Если вы выключили «Подключение по локальной сети», то для создания VPN-соединения обязательно включите «Подключение по локальной сети» иначе VPN-соединение не установится.

Ошибки

Наиболее часто система выдаёт следующие ошибки:

 

Ошибка 619 или 734
  • Возникает, если вы забыли убрать галочку «Требуется шифрование данных» в свойствах подключения вкладка «Безопасность».
Ошибка 629

Эта ошибка возникает в том случае, если ваш логин и пароль уже подключены (вспомните, не давали ли вы кому нибудь из знакомых попользоваться вашим интернетом), если нет, тогда данное соединение неразорвано на сервере. Для этого подождите 10 мин, и попробуйте через это время подключиться заново… Если ничего не помогло с 3-й попытки, то советую обратиться в службу поддержки.

Ошибка 650

«Сервер удаленного доступа не отвечает»:

  • Недоступен сервер доступа в Интернет. Проверьте, включено ли «Подключение по локальной сети», исправна ли сетевая карта, исправен ли сетевой кабель, не выставлен ли в настройках IP-соединения какой-то определённый IP-адрес.
Ошибка 651 или 800

Ваш модем (либо другое устройство) сообщило об ошибке» или «Нет связи с сервером VPN соединений»

  • Данные ошибки могут возникать, если вы удалили или отключили прежнее подключение «Подключение по локальной сети».
  • Или, если вы указали в шаге 5 неверный адрес. Проверьте его, убедитесь, что цифры разделяют точки, а не запятые.
  • Брандмауэр блокирует исходящие запросы на VPN соединения.
  • Запрос по какой-либо причине не доходит до сервера, т.е. возможно шлюз вашего сегмента не пропускает запрос в силу возникшей нагрузки или сбоя.
  • Сервер отправляет ответ о невозможности подключиться т.к. в данный момент наблюдается большое число одновременных попыток соединения.
Возможные исправления
  • Проверить работает ли локальная сеть в этот момент времени.
  • Проверить прохождение сигнала командой ping до Вашего шлюза, а затем до вашего сервера авторизации.
  • Исправить в реестре пару ключей или переустановить Windows
Ошибка 678

«Ответ не получен»

  • Попробуйте перезагрузить компьютер
  • Если не поможет, то попробуйте пересоздать подключение по VPN заново (обратите внимание на тип подключения, он должен быть PPTP, а не PPPoE или L2TP).
  • Также эта ошибка может возникать при отрицательном балансе вашего лицевого счета.
Ошибка 679
  • Данная ошибка возникает при отключенном сетевом адаптере. Вам необходимо включить сетевой адаптер пройдя в «ПУСК->Панель Управления->Система->Диспетчер устройств->Оборудование».
Ошибка 691 или 718

«Неверный логин или пароль»

  • Проверьте, правильно ли набран логин (номер договора). Он должен быть 4х значным (трёхзначные номера договоров должны дополняться нулём спереди). Попробуйте еще раз набрать логин и пароль. При наборе проконтролируйте, что включена верная раскладка клавиатуры (язык набора), состояние индикатора Caps Lock.
  • Или если в данный момент уже создано соединение с вашим логином и паролем. (Если у вас подключено более одного компьютера).
  • Некорректно завершена VPN-сессия (сбой подключения, нештатное выключение компьютера). В этом случае нужно подождать несколько минут.
  • Достаточно часто бывает так, что Windows «забывает» введённые логин и пароль и тогда их надо ввести заново, предварительно стерев из полей ввода.
  • Если операционная система при подключении не предлагает вводить имя пользователя и пароль, то необходимо выполнить следующие действия: Открыть «Панель управления», выбрать «Сетевые подключения», правой кнопкой мыши щелкнуть по вашему VPN соединению и в меню выбрать «Свойства». Откроются свойства VPN-соединения. Теперь нужно перейти во вкладку «Параметры» и поставить галочку напротив «Запрашивать имя, пароль, сертификат и т.д.». После этого подтвердите изменения нажав кнопку «ОК». При следующем подключении появится запрос имени пользователя и пароля.
Ошибка 711

Эта ошибка возникает, если на компьютере не запущена требуемая служба. При этом невозможно подключение к сети, а также в некоторых случаях — установка сетевых адаптеров. Эта проблема может возникнуть, если не запущены все или некоторые из перечисленных ниже служб.

  • Поддержка самонастраивающихся устройств Plug and Play
  • Диспетчер автоматических подключений удаленного доступа
  • Диспетчер подключений удаленного доступа
  • Телефония

Для устранения этой ошибки выполните следующие действия для каждой из указанных выше служб.

  1. Откройте компонент «Администрирование», нажав кнопку Пуск и выбрав пункты Панель управления, Система и ее обслуживание и Администрирование.‍ Требуется разрешение администратора Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.
  2. Дважды щелкните Службы. Требуется разрешение администратора Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.
  3. Щелкните правой кнопкой мыши одну из указанных выше служб и затем щелкните Свойства.
  4. На вкладке Общие в пункте Тип запуска выберите вариант Вручную.
  5. Нажмите Применить, а затем нажмите Запустить.
Ошибка 720

«Не удается подключится к удаленному компьютеру.»

Данная ошибка возникает при повреждении стека сетевых протоколов в Windows. Проверить целостность стека можно с помощью утилиты netdiag.

  1. Удалите раздел реестра командой REG DELETE HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock
  2. Удалите раздел реестра командой REG DELETE HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2
  3. Перезагрузите компьютер
  4. Откройте папку %winroot%\inf
  5. В ней найтите файл nettcpip.inf, сделайте его резервную копию и после откройте его в текстовом редакторе (например Notepad).
  6. Найдите в нем строки:
    [MS_TCPIP.PrimaryInstall] ; 
    TCPIP has properties to display Characteristics = 0xA0 ; 
    NCF_HAS_UI | NCF_NOT_USER_REMOVABLE
  7. Исправить их на:
    [MS_TCPIP.PrimaryInstall] ; 
    TCPIP has properties to display Characteristics = 0x80 ; 
    NCF_HAS_UI
  8. Сохранить изменения в файле nettcpip.inf
  9. Открыть Network Connections и щелкнув правой кнопкой мыши по свойству нужного нам сетевого подключения выбрать Install->Protocol->Add. Далее выбрать «have disk» и указать путь %winroot%\inf (обычно эта папка скрыта!)
  10. Выбрать TCP/IP из списка. После этого вы опять попадете в окно свойств сетевого подключения, но для TCP/IP теперь кнопка Uninstall будет активна.
  11. Выберите в списке This connection uses the following items протокол TCP/IP и нажмите кнопку Uninstall.
  12. Перезагрузите компьютер
  13. Установить протокол TCP/IP аналогично шагам 2-5.
Ошибка 733
  • Возникает, если вы забыли убрать галочки со всех протоколов, кроме Протокол Интернета и QoS.
Ошибка 734
  • Скорее всего у вас вирус WIN32.Sality.
Ошибка 735
  • «Запрошенный адрес был отвергнут сервером»: Возникает, если вы ввели IP-адрес в «Свойства TCP/IP» (он должен получаться автоматически).
Ошибки 741 — 743

«Неверно настроены параметры шифрования»

  • Зайдите в настройки VPN соединения, и во вкладке «Безопасность» отключите пункт «шифрование данных».
Ошибка 764

«Считыватели смарт-карт не установлены»

  • Данная ошибка возникает, если вы неправильно настроили подключение по VPN. Попробуйте его удалить и настроить заново по этой инструкции.
Ошибка 769

«Указанное назначение недостижимо»

  • Ошибка возникает из-за отключенного подключения по локальной сети или отсутствия физического линка. Рекомендуется проверить состояние ЛВС (должно быть включено) и физическое подключение к сети (сетевой кабель должен быть подключен).
  • Иногда возникает в том случае, если роутер по какой-то причине не выдал правильный IP-адрес по DHCP
Ошибка 781

«Попытка кодирования не удалась, потому что не было найдено ни одного действительного сертификата.»

  • Причины возникновения: VPN клиент пытается использовать L2TP/IPSec протокол для подключения.
  • Совет: Войдите в настройки подключения VPN-Свойства->Сеть->Тип VPN и выберите PPTP VPN
Ошибка 789

«Выбран неверный тип VPN соединения»

  • Зайдите в настройки VPN соединения и на вкладке «Сеть» из списка «Тип VPN» выберите «Автоматически» или «PPTP». Попробуйте повторно подключиться.
  • Также эта ошибка возникает, если вы при вводе IP-адреса ошиблись, и вводите запятые вместо точек для разделения октетов.
Ошибка 807

Если используется «Автоматический» тип VPN-соединения, то попробуйте поменять на «PPTP». В свойствах сетевой карты надо поставить Receive-Side Scaling State — disable и Receive Window Auto-Tuning Level — disable. Возможно также, что соединение с сервером доступа блокируется брандмауэром (файрволлом). Можно ещё пересоздать VPN подключение согласно инструкции, если проблема не решится – удалить обновление системы KB958869, либо сделать восстановление системы на более раннее состояние.

Ошибка 809

Возникает при:

1 Использовании типа VPN соединения L2TP в Windows Vista и Windows 7 из-за блокировки соединения брэндмауэром Windows. Решение: Исправить тип VPN подключения на PPPtP. Активировать правило брандмауэра «Маршрутизация и удаленный доступ (PPPtP)»

2 Блокировке со стороны установленного Вами файрвола или антивируса с функцией сетевого экрана Решение: Корректно настройте свой файрвол.

Ошибка 1717

«Неизвестный интерфейс»

  • Попробуйте перезагрузить компьютер
  • Если не поможет, то запустите из командной строки (проверка целостности системных файлов)
    sfc /scannow

     

Настройка VPN-подключения в Windows Vista/7

Вы можете прочитать о возможных путях решения, если у вас возникли какие-либо проблемы с подключением.

Мастер новых подключений

Аналогично настройке подключения по VPN в Windows XP запускаем «Установка подключения или сети» и выбираем «Подключение по VPN»:

 

Выбираем создание нового подключения и тип PPTP, после этого нажимаем кнопку Далее:

Если у Вас еще не создано ни одного подключения VPN, то в появившемся окне нужно выбрать «Использовать мое подключение к интернету (VPN)»

 

Если в системе уже были созданы подключения, то в появившемся окне выбираем «Нет, создать новое подключение»

 

Заполняем поле для адреса сервера, ставим галочку Не подключаться сейчас и нажимаем кнопку Далее:

 

Вводим в поле Имя пользователя номер договора, а в поле Пароль— пароль для VPN-соединения (указан в приложении №2 к договору как Пароль для просмотра статистики, почты и VPN-соединения) и нажимаем кнопку Создать:

 

Свойства VPN-подключения

После этого выбирайте «Свойства VPN-подключения» и исправляйте в отмеченных местах:

 

Если убрать галочку «Запрашивать имя, пароль, сертификат и т.д.» то при выполнении подключения компьютер не будет выводить окно подключения и запрашивать логин и пароль. В случае, если Windows забудет логин с паролем (а такое случается), то соединение не будет установлено. Отобразится ошибка 691. При этом пользователю не будет предложено заново ввести логин и пароль. Что делать в этом случае.

 

или

 

 

 

Ярлык соединения на рабочем столе в Windows Vista и 7 можно сделать следующим образом: Открываем «Центр управления сетями и общим доступом», в левой колонке нажимаем ссылку «Изменения параметров адаптера», в открывшемся окне нужно найти ваше «VPN-подключение» (название может быть другим, в зависимости от того как вы указали «Имя местоназначения» в процессе настройки). Нажимаем правой кнопкой на соединении и выбираем «создать ярлык». По умолчанию будет предложено расположить этот ярлык на рабочем столе. Нажимаем «Да».

Ошибки

Ошибка 609

Этот метод решения проблемы срабатывает не всегда.

  1. Запустите командную строчку (CMD) под правами Администратора
  2. Введите следующие команды (удаление драверов miniport):
    C:\> netcfg -u ms_l2tp 
    C:\> netcfg -u ms_pptp
  3. Теперь следующие две (установка драйверов miniport):
    C:\> netcfg -l %windir%\inf\netrast.inf -c p -i ms_pptp C:\> netcfg -l %windir%\inf\netrast.inf -c p -i ms_l2tp
Ошибка 619

«Порт отключен»

Возможные причины и способы решения:

  1. Неполадки операционной системы. В этом случае рекомендуем обратиться к специалистам.
  2. Включен брандмауэр (фаервол). В этом случае рекомендуем отключить фаервол.
Ошибка 651

«Ваш модем (либо другое устройство) сообщило об ошибке.»

Возможные причины и способы решения (в порядке выполнения):

  1. Сбой операционной системы. В этом случае рекомендуем перезагрузить компьютер.
  2. Сбиты драйвера сетевой карты. Рекомендуем переустановить драйвера и заново настроить сеть.
  3. Неполадки в работе ОС. Рекомендуем переустановить операционную систему.
  4. Неисправна сетевая карта. Рекомендуем заменить сетевую карту.
Ошибка 678

«Нет отклика»

Часто возникает при сбитой привязке MAC-IP. При этом не пингуются VPN-сервера и шлюз. В этом случае рекомендуется позвонить нам и сбросить привязку MAC-IP.

Ошибка может появляться, если происходит попытка подключения к серверу, не поддерживающему PPTP-протокол VPN. Рекомендуем настроить заново VPN-соединение с помошью автоконфигуратора или проверить настройки вручную.

Ошибка 691 (Vista/7)

«Доступ запрещён, поскольку такие имя и пароль недопустимы в этом домене».

Появляется в следующих случаях:

  1. Введен неверный логин/пароль. Полностью очистите окно ввода логина/пароля и наберите их заново. Логин должен быть 4х значным (трёхзначные номера договоров должны дополняться нулём спереди). При наборе проконтролируйте, что включена верная раскладка клавиатуры (язык набора), состояние индикатора Caps Lock.
  2. Некорректно завершена VPN-сессия (сбой подключения, нештатное выключение компьютера). В этом случае нужно подождать несколько минут.
  3. Или если в данный момент уже создано соединение с вашим логином и паролем. (Если у вас подключено более одного компьютера).
  4. Достаточно часто бывает так, что Windows «забывает» введённые логин и пароль и тогда их надо ввести заново, предварительно стерев из полей ввода.
  • Если операционная система при подключении не предлагает вводить имя пользователя и пароль, то необходимо выполнить следующие действия: Открыть «Панель управления», выбрать «Центр управления сетями и общим доступом», в левой колонке перейти по ссылке «Изменение параметров адаптера», правой кнопкой мыши щелкнуть по вашему VPN соединению и в меню выбрать «Свойства». Откроются свойства VPN-соединения. Теперь нужно перейти во вкладку «Параметры» и поставить галочку напротив «Запрашивать имя, пароль, сертификат и т.д.». После этого подтвердите изменения нажав кнопку «ОК». При следующем подключении появится запрос имени пользователя и пароля.
Ошибка 711

выполните в командной строке с правами Администратора:

secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose

для того чтобы запустить командную строку с правами администратора необходимо нажать меню пуск, затем во вкладке выполнить набрать в английской раскладке cmd в меню появится иконка с надписью cmd, кликаем на ней правой кнопкой мыши и выбираем пункт «Запустить с правами администратора»

Ошибка 814

«Не найдено базовое подключение Ethernet»

  • Ошибка вызвана недоступностью сетевого адаптера, используемого при этом подключении.
Ошибка 868

«DNS-имя не разрешено»

  • Данная ошибка возникает только в «Windows 7». Суть проблемы в том, что в некоторых «сборках» (builds) данной Windows нестабильно работает DNS-клиент.
  • Решение:
    • Проверить, что адреса DNS-серверов в подключении по локальной сети получаются автоматически (на данный момент должны выдаваться 10.0.1.5 и 192.168.2.1)
    • Отключить протокол IPv6 (а лучше — всё, кроме IPv4) в свойствах подключения по локальной сети
    • Задать адрес сервера доступа вместо nas.iksnet в виде IP-адреса (10.0.1.11 или 10.0.1.13 на данный момент, а лучше проверить командой
      ping nas.iksnet

       

и перезагрузка компьютера. Если же после этого подключение не восстановилось, то стоит задуматься о переустановке Windows.

Настройка VPN в Linux

Debian

Сначала установите нужный пакет:

$ apt-get install pptp-linux

 

Потом отредактируйте файл с описанием сетевых интерфейсов. Вот пример:

$ cat /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0 ppp9
iface eth0 inet dhcp
iface ppp9 inet ppp
  provider iksnet
  pre-up ip link set eth0 up

Потом отредактируйте файл с описанием вашего VPN-соединения. Он должен быть примерно таким:

$ cat /etc/ppp/peers/iksnet 
unit 9
lock
noauth
nobsdcomp
nodeflate
#mtu 1300
persist
maxfail 3
lcp-echo-interval 60
lcp-echo-failure 4
pty "pptp nas.iksnet --nolaunchpppd --loglevel 0"
name <name> # Ваш номер договора
remotename iksnet
ipparam iksnet
defaultroute
replacedefaultroute
usepeerdns
#nodebug
kdebug 0

После этого внесите ваши учётные данные <name>=номер договора, <password>=пароль для VPN в файл (обратите внимание на кавычки для пароля):

$ cat /etc/ppp/chap-secrets 
<name> * "<password>" *

А после этого можете вручную подключить VPN:

$ ifup ppp9

И выключить:

$ ifdown ppp9

Наличие соединения можно проверить с помощью команды:

$ ifconfig ppp9
ppp9 Link encap:Point-to-Point Protocol  
     inet addr:89.113.252.65  P-t-P:10.0.1.11  Mask:255.255.255.255
     UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1450  Metric:1
     RX packets:40 errors:0 dropped:0 overruns:0 frame:0
     TX packets:418 errors:0 dropped:0 overruns:0 carrier:0
     collisions:0 txqueuelen:3 
     RX bytes:7750 (7.5 KiB)  TX bytes:1189 (1.1 KiB)
 

Оригинал статьи http://www.iksnet.ru/blog/?s=vpn&x=0&y=0#.D0.9D.D0.B0.D1.81.D1.82.D1.80.D0.BE.D0.B9.D0.BA.D0.B0_VPN-.D0.BF.D0.BE.D0.B4.D0.BA.D0.BB.D1.8E.D1.87.D0.B5.D0.BD.D0.B8.D1.8F_.D0.B2_Windows_XP

Настройка удаленного доступа к компьютеру через VPN

Сейчас аббревиатура VPN у большинства ассоциируется с возможностью доступа к заблокированному на определенной территории контенту, но возможности таких сетей куда шире. VPN, или виртуальная частная сеть — это технология, позволяющая создавать защищенные каналы связи, в которых скрываются реальные IP-адреса пользователей. Принцип действия прост — между двумя или несколькими компьютерами создается зашифрованный и абсолютно закрытый туннель, в котором и происходит обмен информацией.

Подобная частная сеть нужна и при организации удаленной работы пользователей. Когда сотрудник подключается к рабочему месту используя VPN, сначала происходит соединение с ВПН-сервером, а только потом происходит обмен данными с любыми web-сайтами или приложениями. Такой формат обеспечивает основное преимущество виртуальных сетей — все передаваемые между клиентом и сервером данные шифруются, что обеспечивает безопасность информации.

Также, становится возможным:

  • осуществлять контроль подключений удаленных работников, что будет указывать на точное фактическое начало и конец рабочего дня каждого сотрудника;
  • производить учет трафика и посещенных ресурсов, что позволит сформировать реальную картину сетевой активности персонала;
  • производить контентную фильтрацию трафика и блокировать не относящиеся к работе или вредоносные web-ресурсы.

Преимущества использования ИКС для настройки удаленного доступа

VPN-сервер уже встроен в программу ИКС и не требует установки дополнительного программного обеспечения. Кроме того, в нашем сервере представлены:

  1. Функция NAT, позволяющая производить перенаправление портов внутри виртуальной частной сети. Работникам будет не обязательно указывать Интернет Контроль Сервер в качестве шлюза при подключении.
  2. Протоколы PPTP, L2TP, OpenVPN — можно выбрать и настроить наиболее подходящий.
  3. Утилита xauth обеспечивает простоту авторизации к ВПН-серверу.
  4. Осуществление контроля доступа. На экране подключений будет наглядно продемонстрирована роль и IP-адрес пытающего подключиться пользователя.
  5. Динамическая адресация, настройка спектра IP-адресов сети.
  6. Повышенная безопасность подключение и передачи данных, обеспечиваемая работой IPSEC-туннелей.
  7. Автоматическая маршрутизация для туннелей.

Настройка VPN-сети в ИКС

Создание виртуальной частной сети

Для начала работы необходимо создать эту сеть в клиенте Интернет Контроль Сервер. Эта функция доступна в разделе «Провайдеры и сети» под пунктом «Добавить». В меню выбора необходимо отметить «VPN-сеть». После выполнения данных действии откроется следующее диалоговое окно:

С помощью префикса можно указать диапазон доступных в частной сети IP-адресов. Далее можно отметить галочками необходимые протоколы для подключения, среди них PPTP, L2TP, L2TP/IPsec.

Кликнув на кнопку «Настройки авторизации» можно управлять списком пользователей, которым подключение разрешено.

Настройка пользователей

После создания сети необходимо настроить список разрешенных для подключения к VPN-серверу пользователей. Для этого необходимо перейти к пункту «VPN», далее — «Пользователи». Здесь же будет необходимо настроить пару логин-пароль для авторизации на сервере:

Если в поле «IP-адреса» ничего не прописано, значит при каждом подключении пользователю сети будет присваиваться любой из доступных IP-адресов. Для статической адресации можно прописать адрес вручную — это будет удобно для пользователей, не использующих интернет-шлюз.

В том случае, если требуется подключение к ИКС через PPTP VPN, необходимо разрешить входящие соединения на порт 1723 и разрешить GRE-трафик в настройках межсетевого экрана.

ARP proxy

Чтобы пользователю, подключенному по PPTP или L2TP-протоколу, не указывать каждый раз маршрут до компьютеров локальной сети, можно воспользоваться технологией ARP-прокси. В этом случае каждому подключившемуся будет выдан свободный IP, а обращение к компьютерам ЛВС будет производиться напрямую — так, как будто клиент фактически находится в ней.

Кроме перечисленных ранее протоколов ИКС позволяет использовать протокол OpenVPN, который по определенным признакам сегодня считается наиболее безопасным и удобным для удаленного подключения к корпоративной сети. Настройку VPN и OpenVPN в ИКС мы рассмотрели на вебинаре.

Интернет Контроль Сервер — полнофункциональный UTM-шлюз

Помимо возможности создания и тонкой настройки частных сетей, ИКС обладает множеством функции:

  • контроль доступа и скорости передачи данных, управление доступом пользователей на основании гибкой системы ролей и правил;
  • защита локальной сети с помощью встроенных антивирусных модулей и утилит fail2ban и ids/ips;
  • Application Firewall для контроля запущенных приложений;
  • контентная фильтрация по спискам МинЮста для образовательных учреждений;
  • счетчик трафика с встроенным мастером построения отчетов;
  • файловый и почтовый серверы;
  • jabber-сервер;
  • сервер IP-телефонии со встроенным софтофоном и поддержкой видеоконференции.

Для знакомства с нашим продуктом мы предлагаем бесплатный полнофункциональный 35-дневный период, в ходе которого вы можете оценить все преимущества Интернет Контроль Сервера. В течение периода тестирования, как и при действующей лицензии, осуществляется техническая поддержка.

Возврат к списку

Создание VPN соединения автоматически скриптом

На просторах интернета имеется большое количество информации на тему виртуальных частных сетей.Однако очень мало статей, как создать VPN соединение автоматичеки (скриптом). Можно найти как это сделать в UNIX. Мы же опишем как это сделать в Windows, на примере Windows 7. Такой вопрос может встать перед системным администратором (например, если нужно сделать одинаковые настройки VPN соединения на нескольких компьютерах). В других версиях ОС Windows всё делается по аналогии и опытному человеку не составит труда разобраться. Рядовой пользователь может озадачиться данным вопросом с малой вероятностью, поэтому мы пока не будем описывать данный процесс для других операционных систем. Однако постараемся расписать каждый шаг:

  1. Ручное создание соединения через интерфейс.
  2. Настройка использования шлюза (как компьютер будет ходить в интернет, через VPN или минуя его).
  3. Автоматизация подключения уже настроенного соединения.
  4. Автоматизация создания нового подключения.

Cоздание соединения через интерфейс

Предполагаем, что где-то имеется сервер виртуальной частной сети и нам известны параметры для подключения к нему (адрес, логин и пароль). Заходим: Пуск -> Панель управления -> Центр управления сетями и общим доступом. В разделе Изменение сетевых параметров, щелкнем по Настройка нового подключения или сети. Откроется окно Установка подключения или сети, где будет предложено выбрать вариант. Щелкаем по Подключение к рабочему месту Настройка телефонного или VPN-подключения к рабочему месту и жмём Далее.

Если уже имеются другие настройки, на следующем шаге будет предложено выбрать что-то из них или создать новое. Выбираем создать новое. На следующем шаге выбираем Использовать моё подключение к Интернету.

В появившемся окне вводим: Интерент-адрес — адрес VPN сревера (IP или доменное имя), Имя местоназначения — любое, оно будет отображаться в списке ваших сетей (если планируется дальнейшая автоматизация процессов, рекомендуем использовать в названии только латиницу и/или цифры.

На следующем шаге вводим пользователя и пароль, а так же выбираем запомнить пароль или нет.

По завершению произойдет попытка соедениться, и если всё указано верно коеенкт произойдет.

Если вам известен протокол, по которум работет ваш сервер, рекомендуем настроить его принудительно, это ускорит процесс подключения. Необходимо отключить ваш VPN: в правом нижнем углу (в трее) раскрываем список сетей, на нашей правой кнопкой мыши -> отключить.

Заходим: Пуск -> Панель управления -> Центр управления сетями и общим доступом -> Изменения параметров адаптера. На нашей сети правой кнопкой мыши -> Свойства. Закладка Безопасность. И выбираем Тип VPN. Если этого не сделать, каждый раз будут попытки соедениться по каждому из протоколов, пока не будет успешной.

Настройка использования шлюза

После типовой настройки, описанной в предыдущем пункте, весь ваш интрнет трафик пойдет через созданный канал, т.е. через сервер. Если сервер имеет интернет канал с пропускной способностью меньше чем у вас, или он прилично нагружен, возможно ощутить замедление скорости доступа в глобальную сеть. Так же, на сайтах или сервисах на которые вы пойдете будет светиться IP адрес сервера, а не ваш. Иногда такое не подходит и есть необходимость, чтобы светился ваш IP адрес. В таком случае необходимо произвести настройку шлюза.

Вновь отключаемся и заходим в свойства соединения как описано чуть выше (в изменениях параметра адаптера). Выбираем закладку Сеть. Выделяем Протокол Интернета версии 4(TCP/IPv4) и жмеме Свойства -> Дополнительно. На закладке Параметры IP снимаем галку Использовать основной шлюз в удаленной сети. Во всех открытых окнах — ОК. Теперь даже при подключенном VPN соединении интернет трафик пойдет через ваш, а не удаленный шлюз.

Автоматизация подключения уже настроенного соединения

Автоматически установит VPN соединение для уже настроенного подоключения, можно не только из интерфейса, но и из-под коммандной стрки, используя команду rasdial.

Формат команды:



rasdial [Имя подключения] [имя пользователя] [пароль]

где Имя подключения — то, что вы указали при создании VPN подключения в Имени местоназначения.

Пример команды:



rasdial myvpn test_user 12345

Используя эту команду, можно, например, настроить автоматическое подключение по VPN при загрузке компьютера. Для этого в планировщике задач необходимо создать нужное задание, в котором указать данную команду. Можно так же создать bat файл с одной строчкой — этой командой, и указать в задании его.

Остается одна проблема. Пароль при этом храниться в открытом виде. Если это решение не устраивает, можно скомпилировать bat файл в exe и пароль не будет явно видно. Переделка bat файла в exe — тема отдельной статьи, которых много в интернете. Воспользовавшись поиском, не составит труда найти, как это делается.

Создание VPN соединения скриптом

А теперь к самому интересному. Все созданные пользователем VPN соединения и их настройки храняться в одном файле — rasphone.pbk, который храниться в системной папке пользователя:



%APPDATA%\Microsoft\Network\Connections\Pbk

или, при типовой настройке Windows



C:\Users\[Имя пользователя]\AppData\Roaming\Microsoft\Network\Connections\Pbk

В этом файле первая строка — имя VPN соединения в квадратных скобках. Далее идут пареметры (настройки) этого соединения. После них через пустую строку идет имя следующего VPN соединения в квадратных скобках (если у вас их два и более) и так далее.



[myvpn]
...
...

...
...

[myvpn2]
...
...

...
...

Копируем этот файл в другое место, например на флэшку. Если у вас на этом компьютере было несколько настроенных VPN, а вам нужно настраивать на других компьютерах только один или некоторые, открываем скопированный файл в текстовом редакторе (я предпочитаю Notepad++).У даляем лишние соединения вместе с их настройками. Делать это нужно аккуратно, не удалив случайно некоторые из настроек нужных соединений

Создаем bat файл из двух строк



copy /Y rasphone.pbk C:\Users\user\AppData\Roaming\Microsoft\Network\Connections\Pbk

rasdial myvpn test_user 12345

Я кладу созданный bat файл на флэшку в тот же каталог, где находиться отредактированный файл rasphone.pbk. Поэтому в первой строчке скрипта укзываю его имя без пути.

Предполагая, что на комьютере, на котором буду внедрять решение — типовая установка Windows и пользователь называется user, поэтому в первой строке, в комманде copy, каталог назначения имеет такой вид.

/Y означает, что файл в папке назначения будет перезаписан, если существует, без лишних вопросов.

Важно!!! В моей реализации предполагается, что на компьютере внедрения отсутствуют существующие настроенные VPN соединения.
Если они присутствуют, то будут утеряны (удалены) при перезаписи файла, а если найдутся подключенные, то скрипт может выдать ошибку.
Если соединения уже есть, и их необходимо сохранить, потребуется не перезаписывать файл rasphone.pbk, а дописывать в него необходимую текстовую информацию.

Вторая строчка скрипта сразу устанавливает соединение для созданного VPN подключения

Запускаем скрипт и получаем результат. Вариаций реализации данного решения множество и у каждого своя ситуация. Охватить одной статьей все ситуации невозможно, цель — описать общий механизм.

Заключение

Если в данной статье оказалось недостаточно информации, сообщите нам на почту [email protected] и мы постараемся внести дополнения.

Если статья оказалась вам интересна и полезна, помогите найти её другим пользователям — сделайте репост в социалных сетях, используя расположенные ниже кнопки.

Хотите использовать VPN в Windows 10? Вот лучший способ настроить

Настроить VPN в Windows 10 очень просто.

Сара Тью / CNET

Планируете ли вы воспользоваться скидками на ноутбук Prime Day и приобрести новый компьютер с Windows 10 (140 долларов на Amazon), или вы пользуетесь им уже много лет и просто с нетерпением ждете предстоящего крупного редизайна Windows от Microsoft, вы может рассмотреть возможность добавления виртуальной частной сети для защиты вашей конфиденциальности в Интернете.

Самый простой способ запустить и запустить свою любимую VPN на устройстве с Windows 10 — просто загрузить приложение VPN из Microsoft Store и установить его, как вы это делали на своем предыдущем устройстве или в версии Windows. Использование приложения VPN также является лучшим способом использовать дополнительные функции этой VPN — от блокировки рекламы до автоматического выбора самых быстрых подключений.

Но для технически любопытных есть еще один вариант — протестировать встроенный VPN-клиент Windows 10. Это может показаться сложным, но процесс занимает от 15 до 20 минут и может быть разбит на два основных компонента: создание профиля VPN и последующее подключение к VPN.Вот пошаговое руководство по настройке VPN в Windows 10. (Кроме того, ознакомьтесь с этими советами по обеспечению безопасности вашего устройства с Windows 10).

Подробнее: Как бесплатно загрузить Windows 10

2 вещи, которые вам понадобятся перед настройкой VPN в Windows 10


Служба VPN

Даже если вы используете Windows 10 для управления подключением к VPN, вам все равно нужно будет выбрать, к какой службе VPN подключаться. Выбранный вами сервис определит, кто будет запускать серверы, к которым вы собираетесь подключиться.

Ознакомьтесь с нашим списком лучших VPN, которые мы протестировали, чтобы быстро понять, какой провайдер может быть лучшим для вас. Вы найдете множество вариантов, включая самые быстрые VPN, лучшие дешевые VPN, лучшие VPN для iPhone и лучшие VPN для Android. Но независимо от того, какую услугу вы выберете, обратите внимание на любые красные флажки, которые могут указывать на менее чем частную услугу.

Выбор протокола

Во время настройки вам будет предложено выбрать протокол из списка. Проще говоря, выбранный вами протокол определяет стойкость вашего шифрования.Есть несколько типов протоколов, используемых VPN, и какой бы VPN вы ни выбрали, он будет использовать один из них. Четыре наиболее распространенных: PPTP, L2TP / IPSec, SSTP и OpenVPN. Во время установки вы сообщите Windows, какой тип протокола использует ваша VPN, выбрав его из списка. Ваш провайдер VPN сообщит вам, что он использует.

Подробнее: Все термины VPN, которые вам необходимо знать

Вы можете использовать стороннюю службу VPN на своем устройстве с Windows 10 или опробовать встроенную опцию Microsoft.

Джош Голдман / CNET

Создайте профиль в клиенте Windows 10 VPN

Вот как настроить и подключиться к VPN через клиент Windows 10 VPN:

1 . На рабочем столе Windows 10 щелкните правой кнопкой мыши кнопку «Пуск» и выберите «Параметры » в появившемся меню.

2 . В новом всплывающем окне щелкните Сеть и Интернет , затем выберите VPN из списка вариантов подключения в правой части экрана.

3 . Щелкните Добавить VPN-соединение .

4 . Вы попадете на экран конфигурации. В разделе VPN-провайдер щелкните раскрывающееся меню и выберите вариант с надписью Windows (встроенный) .

Бретт Пирс / CNET

5 . В поле Имя соединения введите имя, которое вы хотите дать этому конкретному соединению.Попробуйте создать такое соединение, которое вы легко узнаете как соединение VPN. Если, например, вы используете ExpressVPN и хотите, чтобы это соединение было тем, которое вы используете для подключения к серверу в Нью-Йорке, назовите соединение как-нибудь вроде «ExpressVPN, сервер в Нью-Йорке».

6 . В поле Server name or address введите фактический адрес сервера, к которому вы подключаетесь. Ваш VPN-сервис сможет предоставить эту информацию. Обычно он будет выглядеть как URL-адрес веб-сайта с буквенно-цифровой строкой из пяти или шести символов, за которой следует имя используемой вами службы VPN.

7 . В раскрывающемся списке VPN type вам будет предложено выбрать протокол, как я упоминал выше. Выберите тот, который использует ваш VPN-сервис.

8 . В раскрывающемся меню Тип информации для входа выберите способ входа в новое VPN-соединение. У разных провайдеров VPN есть разные предпочтительные методы, поэтому вы можете узнать у своего провайдера VPN, чтобы быть уверенным, но для большинства коммерчески доступных частных VPN вы будете выбирать имя пользователя и пароль .

Это означает, что всякий раз, когда вы выбираете это новое VPN-соединение на своем компьютере с Windows 10, вам нужно будет войти в него с тем же именем пользователя и паролем, которые вы обычно используете для входа в свою службу VPN на любом другом устройстве.

Подробнее: Как определить хороший VPN: 3 особенности, на которые следует обратить внимание

9 . Нажмите кнопку Сохранить . Вы создали свой профиль VPN, и все, что осталось сделать, — это подключиться к нему.

10 .Вернитесь на страницу настроек Сеть и Интернет и выберите VPN из опций в правой части экрана, как и раньше. Ваше вновь созданное VPN-соединение появится в списке (в нашем примере вы увидите «ExpressVPN, сервер в Нью-Йорке»). Выберите его и нажмите Connect .

Вот и все. Конечно, возможно, вы упускаете некоторые из дополнительных функций, которые в противном случае получили бы при использовании загружаемого приложения вашего VPN-провайдера, но, с другой стороны, теперь у вас также есть больший контроль над своим подключением, и вам не нужно иметь дело с потенциально раздутая программа, постоянно работающая в фоновом режиме.Счастливого пути!

Чтобы узнать больше, ознакомьтесь со всеми советами и рекомендациями по Windows 10, которые вам нужно знать, и тремя замечательными функциями Windows 10, появившимися в прошлом году.

Дополнительные советы по VPN

Сейчас играет: Смотри: Какой VPN выбрать?

4:28

Как настроить VPN | Учебник по VPN 2021

Популярные VPN-сервисы

Лучший VPN 2021 года

Общий рейтинг 360

Стоимость месячного плана
$ 12.95 / месяц

Стоимость годового плана
8,32 долл. США / месяц

Количество IP-адресов
Различается

Количество серверов
3,000+

одновременных подключений

Best с дополнительным выделенным IP

360 Общий рейтинг

Стоимость месячного плана
11,95 долларов США в месяц

Стоимость годового плана
6 долларов США.58 / Месяц

Количество IP-адресов
5,502+

Количество серверов
5,502

Одновременных подключений
6

См. Обзор
в целом за месяц Стоимость тарифного плана
10,99 долларов США в месяц

Стоимость годового плана
3,20 доллара США в месяц

Количество IP-адресов
40,000+

Количество серверов
1,900
39 Неограниченное количество одновременных подключений
9000

См. Обзор

Выбор виртуальной частной сети или VPN может показаться сложным из-за всех доступных вариантов.Как узнать, нужен ли он вам? Как это работает? Что это для тебя значит? Мы ответим на все эти вопросы в этой информационной статье и сделаем это так, чтобы облегчить вам принятие решения.

Melpomenem

Независимо от того, есть ли у вас одно устройство для подключения к Интернету или 20, для вас найдется поставщик VPN. Если вы ищете способ защитить свои данные дома или в любом другом месте, где используется общедоступная сеть Wi-Fi, служба VPN — отличный способ сделать это. Прочтите, чтобы получить советы по выбору службы, понять, как она защищает вашу конфиденциальность в Интернете, а также получить помощь в настройке VPN на ваших компьютерах и мобильных устройствах.

Как получить VPN

  1. Решите, нужен ли вам VPN. Первый вопрос, который вы должны задать себе: нужен ли мне VPN? Хотя виртуальная частная сеть может принести пользу большинству пользователей Интернета, подумайте о том, как вы взаимодействуете с Интернетом. Если вы регулярно используете общедоступный Wi-Fi или точку доступа Wi-Fi, вам следует подумать об использовании службы VPN, поскольку эти подключения, как правило, не так безопасны, как ваша домашняя сеть.
  2. Подумайте, какой VPN вам следует купить. Изучив, как вы взаимодействуете с Интернетом, вы захотите определить, какой VPN вам подходит. Такие факторы, как цена, количество одновременных подключений, страна юрисдикции и общее количество серверов, — это лишь некоторые из факторов, которые помогут вам определить, какой VPN лучше всего подходит для вас. К счастью, услуги VPN бывают самых разных форм и размеров, поэтому, если у вас ограниченный бюджет или вам нужно одновременно подключать множество устройств, в нашем рейтинге Лучшие VPN-сервисы 2021 года будет вариант, отвечающий вашим потребностям.
  3. Определите свой бюджет. После того, как вы выяснили, какие VPN лучше всего подходят для вас, вы, вероятно, захотите узнать, сколько стоит VPN. При покупке VPN важно знать, что вы можете сэкономить много денег, если приобретете годовой план. Частный доступ в Интернет можно приобрести всего за 3,33 доллара в месяц при подписке на годовой план. Однако, если вы решите использовать ежемесячный план, средняя цена компаний в нашем рейтинге лучших VPN составляет 11 долларов.79. Ваши потребности могут быть удовлетворены с помощью одного из наших лучших бесплатных VPN-сервисов 2021 года.
  4. Установите программное обеспечение и приложения VPN. Когда вы решили, какой VPN получить, все, что стоит между вами и безопасным доступом в Интернет, — это его настройка. В зависимости от выбранной вами VPN вам, скорее всего, придется настроить несколько совместимых устройств. Ниже мы рассмотрим, как настроить VPN на наиболее распространенных устройствах, на которых вы будете его использовать, и объясним вам, как использовать новую VPN.

Что такое VPN-соединение?

VPN, или виртуальная частная сеть, секретно туннелирует вашу информацию из точки A (вы) в точку B.«Работа в Интернете или совершение транзакций в незащищенной сети Wi-Fi означает, что вы можете раскрыть свою личную информацию и свои привычки просмотра», — утверждает Norton, компания, производящая антивирусное программное обеспечение и программное обеспечение для обеспечения безопасности. Он называет VPN «обязательным условием для всех, кто обеспокоен своей сетевой безопасностью и конфиденциальностью».

Ваш IP-адрес — это ваше «имя» или идентификатор, который передает, кто и где вы находитесь — ваши цифровые координаты, если хотите. VPN шифрует или преобразует в код ваш IP-адрес и любые данные, которые вы отправляете, а затем расшифровывает их на принимающей стороне.Это может создать впечатление, что ваше соединение исходит из другой страны, что может разблокировать некоторые веб-сайты с географическим ограничением.

«Вспомните, сколько раз вы были в пути, читали электронные письма, стоя в очереди в кафе, или проверяли свой банковский счет, ожидая в кабинете врача», — объясняет Нортон. «Если вы не вошли в частную сеть Wi-Fi, для которой требуется пароль, любые данные, передаваемые во время вашего онлайн-сеанса, могут быть уязвимы для прослушивания посторонними, использующими ту же сеть.

«Шифрование и анонимность, предоставляемые VPN, помогают защитить ваши действия в Интернете: отправку электронных писем, совершение покупок в Интернете или оплату счетов. VPN также помогают сохранять анонимность при просмотре веб-страниц ».

Хороший VPN также блокирует большинство рекламных трекеров, которые бомбардируют вас целевой рекламой и сообщениями, которых вы хотите избежать.

Это виртуальная версия трубок, которые тянут капсулу с вашими чеками, дебетовой картой и удостоверением личности к кассиру в вашем местном банке. Со своей стороны, вы защищаете свои личные данные в цилиндре и отправляете их через пневматическую трубку (шифрование).Кассир банка получает капсулу и надежно ее открывает, показывая отправленные вами данные (расшифровка). Между тем ваша информация защищена во время путешествия слоем пластика (туннелирование).

Нужен ли мне VPN?

Плюсы:

  • Защищает ваши пароли от посторонних глаз

  • Защищает все ваши передачи от хакеров, когда вы находитесь в общедоступных сетях Wi-Fi

  • Удаляет географические ограничения, позволяя вам получить доступ ваши местные потоковые сервисы, когда вы путешествуете в другие страны

  • Позволяет вам просматривать анонимно

  • Безопасно подключается к сайтам в регионах, которые ограничивают социальные сети и цензурируют контент

Минусы:

  • Стоимость, которая варьируется от поставщика VPN к провайдеру VPN

  • Выбор VPN без полной безопасности при обрыве подключения к Интернету подвергает риску ваши данные

  • Не защищает вас от вирусов и не блокирует все вредоносные веб-сайты

Ваши пароли, медицинские история, личные разговоры, финансовая информация и многое другое — это ваше личное дело.Использование VPN при ведении любого вида личного бизнеса защищает вашу информацию от хакеров, пока вы подключены к общедоступной сети.

VPN также полезны для ведения бизнеса. Независимо от того, работаете ли вы удаленно или внештатно в кафе, VPN — отличный способ обеспечить безопасность вашего бизнеса и защиту конфиденциальной информации от посторонних глаз. Если у вас есть бизнес, а ваши сотрудники используют общедоступный Wi-Fi или незащищенную домашнюю сеть, надежная VPN-сервис поддерживает ваш бизнес с помощью комплексной политики конфиденциальности и гарантирует, что интернет-активность вашей компании нигде не сохраняется и не записывается.

Однако VPN делает упор на конфиденциальность, а не на защиту. Хотя хакер не сможет отслеживать вашу активность в Интернете, вы по-прежнему уязвимы для вредоносных программ и других угроз безопасности. Поэтому лучше всего сочетать VPN с хорошим блокировщиком вредоносных программ и антивирусным программным обеспечением. Этот пакет программного обеспечения безопасности работает вместе, как налокотники и шлем, когда вы катаетесь на скейтборде, защищая все ваши уязвимые места.

В то время как преимущества использования VPN обычно перевешивают недостатки, VPN может замедлить ваше соединение, если вы используете VPN-серверы, которые полностью загружены.«Использование VPN означает перенаправление большей части или всех ваших сетевых коммуникаций через провайдера VPN, который добавляет еще один переход к любому пути, по которому обычно проходят ваши коммуникации. Этот дополнительный переход увеличит задержку и может съесть часть вашей пропускной способности, если серверы провайдера VPN будут перегружены », — говорит старший инженер-программист SitePen Джейсон Читхэм. «Шифрование и дешифрование требуют некоторой вычислительной мощности. На телефоне это может привести к сокращению срока службы батареи. И на настольных компьютерах, и на телефонах он может потреблять некоторую пропускную способность.”

Большинство VPN-подключений к компаниям с самым высоким рейтингом являются достаточно быстрыми, хотя общая скорость может варьироваться от одного к другому. Если вы никогда раньше не использовали VPN, ознакомьтесь с гарантиями возврата денег для выбранной вами VPN (если применимо), если эта услуга в целом ухудшает вашу работу в сети. Изменение некоторых настроек также может помочь улучшить вашу скорость. Например, использование сервера поблизости от вашего местоположения может помочь уменьшить задержку.

Какой VPN мне подходит?

Сравнение характеристик VPN

DNS
CompanyExpressVPN »
Статический / выделенный IP
Защита от туннеля
P2P / Torrenting
CompanyNordVPN »
Статический / выделенный IP
DNS Switch Раздельное туннелирование
P2P / Torrenting
CompanySurfshark »
Статический / выделенный коммутатор IP Защита от утечек DNS
Раздельное туннелирование
P2P / Torrenting
Компания
Защита от утечек DNS
Раздельное туннелирование
P2P / торрент
IP Kill Switch
Защита от утечек DNS
Разделенное туннелирование
P2P / Torrenting
Кому VPN для вы, начните с определения приоритетов ваших потребностей в безопасности и учтите следующее:

  • Сколько устройств вы планируете защитить?
  • Хотите статический IP-адрес (виртуальный IP-адрес, который всегда один и тот же)?
  • Каков ваш бюджет на услугу VPN?
  • Довольны ли вы провайдером VPN, чья страна юрисдикции находится в пределах Five Eyes?
  • Есть ли у компании VPN серверы в местах, которые соответствуют вашим потребностям?

Все эти и многие другие вопросы определят, как выбрать поставщика VPN, который будет соответствовать и превосходить ваши ожидания.Например, если цена является фактором, взгляните на наш список лучших бесплатных VPN-сервисов в 2021 году. TunnelBear предлагает бесплатную версию своей VPN, но вы захотите обратить внимание на ограничения данных для вашего ежемесячного сервиса, потому что он включает до 500 МБ. Windscribe, базирующийся в Канаде, включает программное обеспечение для блокировки рекламы даже в бесплатной версии. Бесплатный сервис ProtonVPN, базирующийся в Швейцарии, дает вам доступ к множеству потоковых сервисов и аварийному переключателю, среди других функций.

Федеральная торговая комиссия (FTC) рекомендует изучить любое приложение VPN, прежде чем использовать его.«Вы доверяете VPN потенциально весь свой трафик», — заявляет Федеральная торговая комиссия. «Прежде чем скачать приложение VPN, узнайте о нем как можно больше. Ищите сторонние обзоры из уважаемых вами источников ».

Когда дело доходит до безопасности ваших данных, обратите внимание на шифрование AES-256, которое многие службы будут продавать как «военного уровня» или «государственного уровня». AES-256 — золотой стандарт, действительно используемый правительством и военными США; он также поддерживает идеальную секретность пересылки, которая постоянно меняет ключ (или код), так что даже если хакер сможет точно определить ваш ключ за один сеанс, он сразу станет бесполезным.

«Основная цель VPN — зашифровать обмен данными между вашим компьютером и провайдером VPN. Пока это работает надежно, VPN выполняет свою работу », — говорит Читам. «Другие функции, которые могут быть полезны, включают оптимизацию данных для уменьшения использования мобильных данных при использовании VPN, улучшенные гарантии конфиденциальности и возможность автоматического включения VPN, когда вы находитесь в ненадежной сети».

VPN для смартфонов и планшетов

VPN-приложения, адаптированные для смартфонов и планшетов, упрощают использование сервиса, где бы вы ни находились в сети.Например, для iPhone или iPad перейдите прямо в Apple App Store, чтобы получить приложение и подписаться на подписку. В некоторых случаях вы можете настроить платеж через свой Apple ID. Тем не менее, прочтите мелкий шрифт на любых гарантиях возврата денег, потому что не все VPN вернут вам деньги через Apple, и вам придется решать это с ними отдельно. Вы даже можете настроить Siri на своем устройстве iOS для включения и выключения службы с помощью голосовой команды.

Узнайте о приложениях VPN и о том, как настроить VPN на устройстве iOS или Android, ниже.

VPN для Mac, ПК и ChromeBook

В большинстве VPN есть настольные приложения для компьютеров Windows и Mac, а некоторые также поддерживают операционную систему Linux. Расширения браузера для Chrome, Firefox и Opera также распространены. Самый простой способ установить программное обеспечение VPN на свой компьютер — это перейти непосредственно на веб-сайт поставщика услуг VPN. После того, как вы загрузите настольное приложение или расширение для браузера, VPN проведет вас пошагово через весь процесс.

Если вы используете компьютер для работы или личного бизнеса, VPN — отличный способ гарантировать, что ваши данные и ваша личность останутся в секрете от других.Если вы относитесь к высокому уровню технически подкованных пользователей, вы можете выбрать более индивидуальную настройку. Подробнее читайте в нашем руководстве по установке ниже.

Почему важны VPN-серверы?


Когда дело доходит до серверов VPN, чем больше, тем лучше. Если вы думаете об огромном количестве одновременных подключений к любой конкретной службе VPN, большее количество серверов означает, что нагрузка распределяется более равномерно. Это помогает избежать зависания одного сервера из-за слишком большой активности из-за слишком большого количества подключений.Имея больше серверов для подключения в непосредственной географической близости, вы можете помочь уменьшить любую задержку скорости вашего интернета, которая может возникнуть при использовании VPN. Вам также следует подумать, нужен ли вам провайдер со всеми собственными выделенными серверами или вам удобно, если он использует арендованные или виртуальные VPN-серверы. Хотя оба решения в целом безопасны, вы можете чувствовать себя комфортно, зная, что используемые вами VPN-серверы являются частными.

Еще одна причина узнать, где у вашего VPN есть серверы, — это географические ограничения.Если вы живете или часто путешествуете в стране с жесткими географическими ограничениями, наличие доступа к VPN-серверам в других странах может позволить вам достичь ваших целей, будь то потоковая передача контента для развлечений или поиск более конфиденциальной информации.

Почему важна страна юрисдикции VPN?

Лучшие данные о местоположении VPN

Раздельное туннелирование Tor365 65
sVPN »Компания
Статический / выделенный IP
Kill Switch
Защита от утечек DNS
Раздельное туннелирование
P2P / Torrenting
9035
NordVPN »Компания
Статический / выделенный IP
Kill Switch
Защита от утечек DNS
Раздельное туннелирование
Раздельное туннелирование
P2P / Torrent353
Surfshark »Компания
Статический / выделенный IP
Kill Switch
DNS Leak Protection
CyberGhost »Компания
Статический / выделенный IP
Kill Switch
DNS Разделение Tor365 Защита от утечек
DNS Split Protection Tunrent
IPVanish »Компания
Статический / выделенный IP
Kill Switch
Split Switch
Split P2P / Torrenting
ProtonVPN »Компания
Статический / выделенный IP
Kill Switch 9 Раздельное туннелирование
P2P / Torrenting
HMA »Компания
IP Защита от утечек
Раздельное туннелирование
P2P / Torrenting
Hotspot Shield Коммутатор Static
Защита от утечек DNS
Раздельное туннелирование
P2P / Torrenting

ted IP
Kill Switch
Защита от утечек DNS
Раздельное туннелирование
P2P / Torrenting
Компания
Статический / выделенный IP
Kill Switch
Защита от утечек DNS
Разделенное туннелирование
P2P / Torrenting
»Компания
Статический / выделенный IP-адрес
Kill Switch
Защита от утечек DNS
Раздельное туннелирование
P2P / Torrenting
CompanyExpressVPN »
Расположение серверов 160
Страна / Юрисдикция Британские Виргинские острова
КомпанияNordVPN »
Расположение серверов недоступно
Расположение серверов
Серверные страны
Страна / Юрисдикция Панама
CompanySurfshark »
Расположение серверов
Серверы
Страны 59 Five Eyes HQ №
Страна / юрисдикция Британские Виргинские острова
9035 Расположение серверов
CompanyCyberGhost »
Five Eyes HQ №
Страна / юрисдикция Румыния
Компания IPVanish »
Сервер
Five Eyes HQ Да
Страна / Юрисдикция США
»
9066 Компания ExpressVPN Сервер

ExpressVPN 358
94 Страны-серверы
No Five Eyes HQ
Британские Виргинские острова Страна / юрисдикция
»
NordVPN Сервер NordVPN Местоположения
59 Страны-сервера
No Five Eyes HQ
Панама Страна / юрисдикция
3
Расположение серверов
65 Стран серверов
No Five Eyes HQ
Британские Виргинские острова Страна / юрисдикция
908 Компания
5
111 Расположение серверов
89+ Страны серверов
No Five Eyes HQ
Румыния Страна / Юрисдикция
Компания
75+ Расположение серверов
53 Страны сервера
Да Five Eyes HQ
США Страна / юрисдикция

Pro »Компания
Недоступно Расположение серверов
54 Страны сервера
Нет Five Eyes HQ
Швейцария Страна / юрисдикция
HMA VPN »Компания
290+ Расположение серверов
210+ Страны серверов
Да Five Eyes HQ
Великобритания Страна / Юрисдикция
Hotspot Shield »Компания
115+ Расположение серверов
80+ Страны серверов
Да Five Eyes HQ
США Страна / Юрисдикция

TunnelBear »Компания
20+ серверов
26 серверных стран
Да Five Eyes HQ
9039 Канада 9039 Страна / Канада
393939

Когда вы думаете о безопасности данных и банковских операций, вы можете вспомнить такие места, как Швейцария, и оффшорные страны, такие как Британские Виргинские острова.И действительно, когда дело доходит до VPN, эти регионы предлагают более высокий уровень защиты, потому что их правительства не имеют законов о хранении данных. При политике отсутствия регистрации может показаться, что VPN будут иметь одинаковую информацию и доступ к ней, но действует множество факторов, которые различаются от страны к стране.

В некоторых странах правительство может потребовать доступ к серверам VPN, что может поставить под угрозу вашу цифровую личность. В других странах действуют очень строгие законы о конфиденциальности, и VPN не обязательны для записи ваших онлайн-данных.Внимательно ознакомьтесь с политикой конфиденциальности каждого VPN-сервиса и узнайте, насколько хорошо вы себя чувствуете, прежде чем принимать решение.

Если штаб-квартира VPN-сервиса находится в юрисдикции Five Eyes, вы можете рассмотреть возможность использования другой услуги. Пять глаз состоят из США, Великобритании, Канады, Австралии и Новой Зеландии. Хотя по сути нет ничего плохого в выборе службы VPN в стране, которая входит в группу Five Eyes, некоторые считают, что избегают этих провайдеров, поскольку их отношения основаны на соглашении об обмене конфиденциальной информацией.

Также помните, что перед тем, как вообще использовать VPN, важно ознакомиться с законами страны, которую вы посещаете. В некоторых странах VPN запрещены.

Выделенный или статический IP-адрес подобен почтовому ящику для ваших данных: все они направляются непосредственно вам и в DNS или систему доменных имен. Обычно это вариант, и многие VPN взимают за него плату. Если вы не используете выделенный IP-адрес, ваш IP-адрес меняется каждый раз, когда вы подключаетесь к VPN-серверу, при этом сервер случайным образом назначает вам новый IP-адрес из списка общих адресов.

Преимущества использования статического IP-адреса включают в себя то, что вы можете быстрее отправлять и получать электронную почту, вы с меньшей вероятностью попадете в черный список (из-за поведения тех, кто использует IP-адрес), и это быстрый и стабильный соединение, которое хорошо подходит для онлайн-игр. С другой стороны, если вы пытаетесь заблудиться в просторах Интернета, выделенный IP-адрес может помочь кому-то отслеживать все ваши действия в Интернете.

Безопасны ли VPN?

Да, многие VPN безопасны.Однако вам следует внимательно прочитать мелкий шрифт. Есть ли у VPN, которую вы рассматриваете, без регистрации? Превосходно. Имеет ли для вас смысл его политика конфиденциальности и дает ли вам уверенность в том, что ваши данные не только защищены, но и ваша личная информация также защищена? Это то, что ты хочешь.

«VPN занимает привилегированное положение — когда вы используете один, большая часть или весь сетевой трафик проходит через серверы поставщика VPN», — говорит Читам. «Это означает, что провайдер VPN имеет как минимум такой же доступ к вашим коммуникациям, как ваш интернет-провайдер (поставщик интернет-услуг) или другие пользователи в вашей сети без VPN.Вам обязательно стоит использовать надежного поставщика VPN ».

Конечно, VPN работают лучше всего, когда они включены, поэтому подумайте, хотите ли вы, чтобы ваша сеть была активна все время или нет, а также о последствиях этого решения. По возможности включите двухфакторную аутентификацию для защиты вашей VPN. Это объединяет пароль со вторым кодом (часто текстовое сообщение с одноразовым кодом), чтобы повысить вашу безопасность в целом. Аварийный выключатель (объясненный ниже) также необходим для предотвращения утечки данных.

Не все VPN одинаковы.Если вы выбираете бесплатный VPN, некоторые могут засыпать вас рекламой или продавать ваши данные, чтобы за них заплатить. Другие на самом деле являются замаскированными вредоносными программами. Если политика не совсем ясна, выйдите из левой стадии и выберите другую. Если вас интересует бесплатный VPN-сервис, рассмотрите один из лучших бесплатных VPN-сервисов в нашем рейтинге, поскольку мы провели для вас исследование, чтобы определить, какие провайдеры являются лучшими.

Что такое аварийный выключатель?

Экстренный выключатель — это положение, которое действует как барьер между вашим устройством и Интернетом в случае сбоя, выключения или прерывания обслуживания из вашей VPN.Он немедленно «убивает» ваше интернет-соединение, чтобы ваши транзакции не просочились. Когда VPN по какой-либо причине выходит из строя, он открывает дыру в стене вашего замка, так сказать, и аварийный выключатель немедленно подает сигнал тревоги и предотвращает любые утечки.

Многие VPN включают аварийный выключатель, потому что это отличная мера безопасности, гарантирующая сохранение вашей конфиденциальности. Некоторые компании даже включают функции автоматического подключения, которые восстанавливают ваше VPN-соединение после того, как аварийный выключатель больше не нужен.

Что такое протокол VPN?

Каждый из VPN-провайдеров, включенных в наш рейтинг «Лучшие VPN-сервисы 2021 года», имеет свой набор протоколов, которые он использует.Протокол — это просто набор правил, по которым работает VPN, в зависимости от типа используемого вами устройства и того, как вы хотите использовать VPN.

OpenVPN — это общая тема для всех наших сервисов с самым высоким рейтингом, и это очень важная тема. Созданный в 2001 году, OpenVPN предлагает прозрачный код с открытым исходным кодом, который постоянно находится под пристальным вниманием — если кто-либо, проверяющий код, обнаруживает ошибку или другую проблему, она вызывается и исправляется очень быстро.

Другие используемые протоколы включают PPTP, который возник еще в Windows 95 и имеет 128-битный ключ.Или L2TP, который при использовании IPSec имеет 256-битный ключ. Также есть IKEv2 / IPSec, IKEv2, UDP, TCP, SOCKS5 и TLS v1.2. WireGuard — новейший ребенок на рынке, и он вызывает много шума из-за своих новейших возможностей шифрования. Имейте в виду, что у каждой VPN есть свои причины использовать то, что она делает. Для ваших целей взгляните на протоколы, которые предлагает каждый VPN, чтобы увидеть, какие из них используют самые передовые технологии.

Сколько стоит VPN?

Сравнение цен на планы VPN

VyprVPN »Компания
70+ Расположение серверов
65 Страны серверов
No Five Eyes HQ
Швейцария
Windscribe »Компания
Недоступно Расположение серверов
63 Страны серверов
Да Five Eyes HQ
Канада Страна / юрисдикция
CompanyExpressVPN »
Месячный план $ 12.95 / месяц
Годовой план 8,32 долл. США / месяц
Комиссия за выделенный IP не применяется
Пробный период 7 дней
Гарантия возврата денег 30 дней
CompanyNordVPN »
Ежемесячный план 11,95 долл. США в месяц
Годовой план 6,58 долл. США в месяц
Плата за выделенный IP-адрес 5 долл. США.83 / Месяц
Пробный период Неприменимо
Гарантия возврата денег 30 дней
CompanySurfshark Месяц »
Годовой план 4,98 доллара США в месяц
Комиссия за выделенный IP Нет
Пробный период 7 дней
Гарантия возврата денег 30 дней

CompanyCyberGhost »
Месячный план 12 долларов США.99 / месяц
Годовой план 3,99 долл. США / месяц
Комиссия за выделенный IP 5,00 долл. США / месяц
Пробный период 1 день
Гарантия возврата денег 45 дней
КомпанияIPVanish »
Ежемесячный план 10,99 долл. США в месяц
Годовой план 3,20 долл. США в месяц
Комиссия за выделенный IP-адрес Не применима
Пробный период Гарантия возврата 30 дней по годовому плану
90 357

Компания

Месячный план

Годовой план

80 Плата

Гарантия возврата денег

ExpressVPN » $ 12.95 / Месяц 8,32 $ / Месяц Не применимо 7 Дней 30 Дней
NordVPN » 11,95 $ / Месяц 6,58 $ / Месяц 5,83 $ / Месяц Не применимо Не применимо Дней
Surfshark » 12,95 $ / Месяц 4,98 $ / Месяц Нет 7 Дней 30 Дней
CyberGhost» $ 12.99 / месяц 3,99 долл. США / месяц 5,00 долл. США / месяц 1 день 45 дней
IPVanish » 10,99 долл. США / месяц 3,20 долл. США / месяц Не применимо Не применимо 30 Дней с годовым планом
9035 9035
ExpressVPN »Компания
12,95 долларов США / Месячный план
8 долларов США.Годовой план на 32 месяца
Не применимо Комиссия за выделенную IP-адрес
Пробный период 7 дней
30-дневная гарантия возврата денег

90
Nord »Компания
11,95 $ / Месячный план
6,58 $ / Месячный годовой план
5,83 $ / Месяц Плата за выделенный IP-адрес
Неприменимо Пробный период
Гарантия 90 дней с возвратом денег
Surfshark »Компания
$ 12.95 / Месячный план
4,98 $ / Месячный годовой план
Нет Плата за выделенный IP-адрес
Пробный период 7 дней
30-дневная гарантия возврата денег
CyberGhost »Компания
12,99 $ / Месячный план
3,99 $ / Месячный годовой план
$ 5.00 / Месячная плата за выделенный IP-адрес
Пробный период на 1 день
Гарантия возврата денег 45 дней
391
Компания Месячный план
3,20 доллара США / Месячный годовой план
Неприменимо Плата за выделенный IP-адрес
Неприменимо Пробный период
Гарантия возврата денег 30 дней по годовому плану
ProtonVPN »Компания
$ 5.00 / Месячный план
4,00 $ / Месячный годовой план
Неприменимо Плата за выделенный IP-адрес
7-дневный пробный период
30-дневная гарантия возврата денег
908 HMA VPN »Компания 11,99 $ / Месячный план 4,99 $ / Месячный план Неприменимо Плата за выделенный IP 90 дней 30-дневная гарантия возврата денег
Hotspot Shield »Компания
$ 12.Месячный план на 99 / месяц
Годовой план за 7,99 долл. США / месяц
Неприменимо Плата за выделенный IP-адрес
7-дневный пробный период
45-дневная гарантия возврата денег
908 Частный доступ в Интернет »Компания 9,95 долларов США / Месячный план 3,33 доллара США / Месячный годовой план 5 долларов США.00 / месяц Выделенная плата за IP Неприменимо Пробный период 30-дневная гарантия возврата денег365

Компания TunnelB Месячный план
4,99 доллара США / Месячный годовой план
Не применимо Комиссия за выделенный IP
Пробный период 7 дней
Неприменимо Гарантия возврата денег

6 ВыпрВПН »Компания $ 12.95 / Месячный план 3,75 $ / Месячный годовой план Нет Плата за выделенный IP-адрес Неприменимо Пробный период Гарантия возврата денег 30 дней 906 Windscribe »Компания 9,00 долларов США / Месячный план 4,08 доллара США / Месячный годовой план До 8 долларов США.00 / мес. Комиссия за выделенный IP-адрес 1-дневный пробный период 3-дневная гарантия возврата денег

годовой план

на месяц План

Компания

Комиссия за выделенный IP-адрес

Пробный период

Гарантия возврата денег

$95 / Месяц 8,32 $ / Месяц Не применимо 7 Дней 30 Дней
NordVPN » 11,95 $ / Месяц 6,58 $ / Месяц 5,83 $ / Месяц Не применимо Не применимо Дней
Surfshark » 12,95 $ / Месяц 4,98 $ / Месяц Нет 7 Дней 30 Дней
CyberGhost» $ 12.99 / месяц 3,99 долл. США / месяц 5,00 долл. США / месяц 1 день 45 дней
IPVanish » 10,99 долл. США / месяц 3,20 долл. США / месяц Не применимо Не применимо 30 Дней по годовому плану
ProtonVPN » 5,00 долларов США / месяц 4,00 доллара США / месяц Не применимо 7 дней 30 дней
HMA VPN» 11 долларов США.99 / Месяц 4,99 долл. США / Месяц Не применимо 7 дней 30 дней
Hotspot Shield » 12,99 долл. США / месяц 7,99 долл. США / месяц Не применимо 7 дней 45 дней Дней
Частный доступ в Интернет » 9,95 долл. В месяц 3,33 долл. В месяц 5,00 долл. В месяц Не применимо 30 дней
TunnelBear» 9 долл. США.99 / Месяц 4,99 $ / Месяц Не применимо 7 дней Не применимо
VyprVPN » 12,95 долларов США / месяц 3,75 доллара США / месяц Нет Не применимо Не применимо Не применимо
Windscribe » 9,00 долл. / Месяц 4,08 долл. / Месяц До 8 долл. / Месяц 1 день 3 дня

Стоимость VPN зависит от продолжительности вашего тарифного плана выбирать.На основе лучших VPN-сервисов, попавших в наш рейтинг, средняя цена ежемесячного контракта составляет 11,79 доллара США, в то время как средний годовой план стоит всего 5,31 доллара США в месяц. Каждая VPN-компания в нашем списке дешевле при подписке на годовой план по сравнению с ежемесячным планом. Например, одна из самых дорогих услуг в нашем сравнении — CyberGhost по цене 12,99 доллара в месяц. Однако при покупке годового плана с CyberGhost ежемесячная плата снижается до 3,99 долларов США и является одним из самых дешевых планов в нашем списке.

Если вы хотите попробовать перед покупкой, большинство VPN-сервисов предоставят вам такую ​​возможность. Однако, если пробный период не предлагается, вы можете рассмотреть вопрос о первоначальном месячном контракте, чтобы убедиться, что VPN отвечает всем вашим потребностям. Многие компании из нашего рейтинга лучших VPN-сервисов 2021 года также предлагают гарантии возврата денег. Например, NordVPN предлагает 30-дневный пробный период и 30-дневную гарантию возврата денег без каких-либо вопросов.

Если у вас ограниченный бюджет или вы просто хотите сначала попробовать использовать VPN, взгляните на наш список лучших бесплатных VPN в 2021 году.Бесплатные сервисы сильно различаются, включая уменьшенные версии их платных версий. Четыре компании в нашем рейтинге с бесплатной версией:

  • Hotspot Shield, с ежедневным лимитом данных 500 МБ для одного устройства и скоростью соединения до 2 Мбит / с
  • ProtonVPN, который дает вам туннель средней скорости, но не высокоскоростной вариант его платной версии
  • TunnelBear с бесплатной версией, которая ограничивает вас до 500 МБ в месяц и одно устройство
  • Windscribe, который ограничивает вас 10 из 62 доступных серверов

Некоторые поставщики VPN также предлагают дополнительные функции за дополнительную ежемесячную плату.Например, вы можете получить выделенный IP-адрес от таких компаний, как Private Internet Access и Windscribe, за дополнительные 5-8 долларов в месяц. Однако Surfshark бесплатно предоставит вам статический IP-адрес.

Какие VPN-сервисы самые лучшие?

32 / Месяц Количество серверов 3,000+ Одновременных подключений 5 Узнать большеПросмотреть планы »
9 Подробнее
вне компании 5

Ежемесячный план 11,95 долл. США / месяц
Годовой план 6,58 долл. США / месяц
Количество серверов 5,502
Одновременные подключения 6
CompanySurfshark »

4 из 5

Ежемесячный план $ 12.95 / месяц
Годовой план 4,98 долл. США / месяц
Количество серверов 3,200+
Неограниченное количество одновременных подключений
Узнать больше Посмотреть планы »
CompanyCyberGhost »

3,7 из 5

Ежемесячный план 12,99 долл. США в месяц
Годовой план 3,99 долл. США в месяц
Количество серверов 6,800+
Еще одновременных подключений Планы »
КомпанияIPVanish»

3.7 из 5

Ежемесячный план 10,99 долл. США в месяц
Годовой план 3,20 долл. США в месяц
Количество серверов 1,900
Неограниченное количество одновременных подключений
Подробнее
ExpressVPN »

4,4 из 5

Компания
$ 12.95 / Месячный план
Годовой план 8,32 $ / Месяц
3000+ Количество серверов
5 одновременных подключений
Просмотреть планы »
Подробнее
9035
NordVPN »

4,3 из 5

Компания
11,95 долл. США / Месячный план
6,58 долл. США / Месячный годовой план
5,502 Количество серверов
одновременных подключений
Посмотреть планы »
Узнать больше
Surfshark»

4 из 5

Компания
$ 12.95 / Месячный план
Годовой план 4,98 $ / Месяц
3,200+ Количество серверов
Неограниченное количество одновременных подключений
Просмотреть планы »
Узнать больше
одновременных 7 одновременных подключений
CyberGhost »

3,7 из 5

Компания
12,99 долл. США / Месячный план
3,99 долл. США / месяц Годовой план
6,800+ Количество серверов
Посмотреть планы »
Узнать больше
663
IPVanish»

3.7 из 5

Компания
10,99 долл. США / Месячный план
3,20 долл. США Годовой план
1900 Количество серверов
Неограниченное количество одновременных подключений
Подробнее
ProtonVPN »

3,7 из 5

Компания
5,00 долларов США / Месячный план
4 доллара США.00 / Месячный годовой план
1080 Количество серверов
До 10 одновременных подключений
Просмотреть планы »
Подробнее

VPN »

3,5 из 5

Компания
11,99 долл. США / Месячный план
4,99 долл. США / Месячный годовой план
1,050+ Количество серверов
5 одновременных подключений
Просмотреть планы» Просмотреть планы » Подробнее
Hotspot Shield »

3.4 из 5

Компания
12,99 $ / Месячный план
7,99 $ / Месяц Годовой план
5,502 Количество серверов
До 25 одновременных подключений
Подробнее Просмотреть планы »
TunnelBear »

3,4 из 5

Компания
$ 9.Ежемесячный план на 99 / месяц
4,99 $ / месяц Годовой план
3,200+ Количество серверов
До 5 одновременных подключений
Просмотреть планы »
Узнать больше
VyprVPN »

3,3 из 5

Компания 12,95 долл. США / Месячный план 3,75 долл. США / Месячный план Годовой план 3,75 долл. Посмотреть планы »
Узнать больше
Windscribe»

3.3 из 5

Компания
9,00 $ / Месячный план
4,08 $ / Месяц Годовой план
6,800+ Количество серверов
Неограниченное количество одновременных подключений
Подробнее см. Обзор »
/ Месяц В месяц/

Компания

Ежемесячный план

Годовой план

7

7

одновременно

ExpressVPN »

4.4 из 5

12,95 долл. США / месяц 8,32 долл. США / месяц 3,000+ 5 Просмотреть планы »
NordVPN»

4,3 из 5

11,95 долл. США в месяц 5,502 6 Посмотреть планы »
Surfshark»

4 из 5

12,95 $ / Месяц 4,98 $ / Месяц 3,200+ Безлимитные планы Посмотреть Неограниченные планы
CyberGhost »

3.7 из 5

12,99 $ / Месяц 3,99 $ / Месяц 6,800+ 7 Посмотреть планы »
IPVanish»

3,7 из 5

10,99 $ / Месяц 1,900 Без ограничений Просмотреть планы »
ProtonVPN»

3,7 из 5

5,00 долларов в месяц 4,00 доллара в месяц 1,080 До 10 планов »
HMA VPN»

3.5 из 5

11,99 долл. США / месяц 4,99 долл. США / месяц 1,050+ 5 Просмотреть планы »
Hotspot Shield»

3,4 из 5

12,99 долл. США в месяц 7,99 долларов США в месяц 5,502 До 25 Просмотреть планы »
Частный доступ в Интернет»

3,4 из 5

9,95 долларов США в месяц 3,33 доллара США в месяц 25,000+ 10 Посмотреть планы »
TunnelBear»

3.4 из 5

9,99 $ / Месяц 4,99 $ / Месяц 3,200+ До 5 Просмотреть планы »
VyprVPN»

3,3 из 5

Месяц 9012,95 $ 3,75 $ / месяц 700+ 5 Просмотреть планы »
Windscribe»

3,3 из 5

9,00 $ / месяц 4,08 долл. США / месяц 6,800365+ без ограничений См. Обзор »

Наше сравнение лучших VPN 2021 года включает оценку количества серверов, расположения серверов, доступных протоколов, стоимости, политики отсутствия журналов и многого другого.Эти подробные профили объясняют различия между ними, их преимущества и недостатки. Независимо от того, нужна ли вам очень простая услуга VPN или более комплексная, настраиваемая VPN для различных целей, вы найдете то, что вам нужно в нашем списке.

Как настроить VPN

Совместимость с лучшими устройствами VPN

Mac
CompanyNord66PN »
iOS
Android
Маршрутизатор

Linux
iOS
Android
Маршрутизатор
9039 9039 Маршрутизатор

9035 Компания
Windows
Мак
IPVanish »Компания
Windows
Mac
Linux
iOS
Android
Маршрутизатор 365 903
9036
HMA VPN »Компания
Windows
Mac
Linux
iOS
Android 366

VyprVPN »Компания
Windows 9066
Mac Windows
Mac
Маршрутизатор

Все службы VPN в нашем списке легко настроить с помощью нескольких щелчков мыши или прикосновения к экрану.По сути, вы создаете учетную запись и выбираете тип оплаты, который хотите использовать. Варианты оплаты часто включают кредитные карты и PayPal, иногда криптовалюту, такую ​​как биткойны, а некоторые даже принимают подарочные карты или наличные, чтобы сохранить вашу личность анонимной.

Вы также можете установить VPN на домашний маршрутизатор, который защитит все ваши умные устройства, от радионяни до умного холодильника и т. Д.

Как настроить VPN на iPhone

Самый быстрый способ установить VPN на iPhone — перейти прямо в App Store.

  • Подтвердите покупку, используя свой Apple ID и пароль.
  • Следуйте инструкциям приложения, чтобы завершить установку и настройку.
  • Если вы столкнетесь с затруднением или запутаетесь, посмотрите, предлагает ли VPN на своем сайте учебное пособие или руководство по установке, которые есть у большинства.

Вы также можете получить доступ к VPN через встроенные настройки телефона. В категории «Общие» в разделе «Настройки» найдите VPN, а затем «Добавить конфигурацию VPN». Вы даже можете добавить более одной VPN за раз, если захотите.

Как настроить VPN на устройстве Android

Если вы хотите установить VPN на устройство Android, вы можете легко настроить его через приложение или меню «Настройки». Если вы устанавливаете приложение, вам достаточно нажать на него, чтобы купить, и оно поможет вам выбрать все возможные варианты.

Собираетесь вручную? Это ваш путь:

  1. Откройте настройки.
  2. Нажмите на Wi-Fi и Интернет или Беспроводной доступ и сети.
  3. Коснитесь VPN.
  4. Коснитесь знака «плюс» в правом верхнем углу или меню дополнительных параметров (три вертикальные точки).
  5. Введите запрашиваемую информацию (например, адрес сервера, имя пользователя и пароль).

Как настроить VPN на Mac

У каждой VPN могут быть разные системные требования, поэтому сначала проверьте разделы поддержки или помощи на сайте компании. ExpressVPN, например, требует Mac OS X 10.10 (Yosemite), 10.11 (El Capitan), macOS 10.12 (Сьерра), 10,13 (Высокая Сьерра), 10,14 (Мохаве) или 10,15 (Каталина). Не знаете свою версию macOS? Щелкните «Об этом Mac» в меню Apple.

Вы можете легко настроить VPN на Mac, если в Mac App Store есть приложение. Загрузите приложение, установите его в соответствии с инструкциями и следуйте инструкциям по настройке учетной записи. Затем войдите в систему и выберите сервер или страну по вашему выбору. Каждая из VPN в нашем списке включает руководства по настройке и помощь по устранению неполадок при установке macOS.

Если у вас нет приложения, вы можете настроить его вручную, выполнив следующие действия:

  1. Найдите свои Системные настройки и выберите Сеть.
  2. В левом нижнем углу щелкните значок «плюс», чтобы создать новое сетевое соединение.
  3. Выберите интерфейс (VPN) и протокол, назовите свое соединение и нажмите «Создать».
  4. Добавьте адрес сервера и имя пользователя
  5. Выберите настройки аутентификации
  6. Введите свое имя пользователя и пароль, выберите «Применить», а затем нажмите «Подключиться», чтобы активировать VPN.
  7. Значок VPN в строке меню подтвердит, что ваше соединение активно.

Как настроить VPN на ПК

Если вы используете Windows 10, посетите Microsoft Store, чтобы узнать, есть ли приложение для этой службы, или перейдите на веб-сайт службы VPN, чтобы проверить настройки и найдите ссылку для загрузки настольного приложения. Вы также можете настроить свою VPN вручную через OpenVPN, хотя это лучше всего для тех, кто обладает глубокими знаниями, чтобы убедиться, что соединение установлено правильно и без утечек.Процесс для других версий Windows очень похож на этот.

Вы также можете выполнить следующие действия, чтобы вручную добавить VPN на свой компьютер:

  1. В меню «Настройки» перейдите в раздел «Сеть и Интернет» и нажмите «VPN».
  2. Выберите «Добавить подключение VPN», затем выберите Windows (встроенная для поставщика VPN.
  3. Назовите свое соединение, введите адрес VPN-сервера и выберите тип протокола VPN, который использует ваша компания или поставщик VPN.
  4. Введите данные для входа, например имя пользователя и пароль.Сохраните ваши настройки.

Как настроить VPN дома

Смарт-устройства удобны, но не обязательно безопасны. С небольшими усилиями кто-то может взломать ваши умные замки, радионяни с поддержкой Wi-Fi, а также умную стиральную машину и сушилку. Кроме того, если кто-то взломает одно устройство в вашей домашней сети, он также получит доступ ко всей системе. Вот почему это разумная идея — защитить свою семью, установив VPN на домашнем маршрутизаторе.

«Поскольку все больше и больше пользователей выражают озабоченность по поводу отслеживания и желают сохранить некоторую конфиденциальность в Интернете, услуги VPN, которые когда-то были ограничены сферой применения опытных ИТ-сотрудников, работающих на дому, теперь все чаще используются пользователями, не имеющими отношения к ИТ», — говорит Жан Таггарт, старший исследователь безопасности в Malwarebytes, компании, производящей программное обеспечение для кибербезопасности.«Однако настройка VPN на множестве устройств, составляющих наши типичные домашние сети, может быть довольно сложной задачей. Есть некоторые устройства, такие как смарт-телевизоры, игровые консоли и устройства настройки, которые не поддерживают такую ​​конфигурацию, но все же раскрывают личную информацию при их использовании ».

Вот тут-то и пригодятся маршрутизаторы. Однако не все маршрутизаторы созданы равными, и не все из них будут поддерживать все протоколы, которые может использовать VPN. TunnelBear и Private Internet Access не предоставляют свои услуги на маршрутизаторах.А в случае NordVPN L2TP / IPsec и PPTP больше не поддерживаются, что означает, что некоторые маршрутизаторы больше не будут работать. Суть заключается в том, чтобы прочитать руководство по вашему маршрутизатору и сопоставить его с руководством на сайте VPN, чтобы убедиться, что у вас есть соединение.

Как использовать VPN

Совместимость Best VPN в социальных сетях

Facebook
КомпанияNordVPN »
35
YouTube
Компания Nord Instagram
Twitter
YouTube
Компания
5
Facebook
Instagram
Twitter
YouTube
Компания
Facebook
Instagram
Twitter
YouTube

VPN передает ваши данные в безопасном туннеле, скрывая ваши данные. перемещается между вашим устройством в пункт назначения.Проверяете ли вы свою электронную почту из другой страны, транслируете ли вы контент со всего мира или защищаете свою онлайн-активность от посторонних глаз, VPN может вам помочь.

Социальные сети, например, стали частью нашей жизни, и мы рассчитываем на различные каналы для получения новостей, связей, обмена информацией и создания сетей. К сожалению, как и все остальное в Интернете, каналы социальных сетей могут быть основным местом охоты для похитителей личных данных, а в некоторых странах доступ к социальным сайтам блокируется.Фактически, за последний год интерес к VPN многократно вырос в ответ на угрозы правительства запретить Tik Tok в США, включая 34% -ное увеличение количества запросов в первый день запрета, согласно CNBC. интервью с Дэниелом Маркусоном из NordVPN.

Лучшим началом является обеспечение безопасности паролей и включение двухэтапной аутентификации.

Основные шаги для использования VPN:

  1. Решите, какую VPN вы хотите использовать, и подпишитесь на бесплатную, ежемесячную или годовую подписку.
  2. Войдите и настройте свои предпочтения.
  3. Если вы пытаетесь получить доступ к контенту в определенной стране, выберите сервер в этой стране.
  4. Откройте браузер, приложение, потоковую службу или другие платформы и выполняйте любые другие действия в Интернете, как обычно; вы защищены, пока активна ваша VPN. Если в вашей VPN есть аварийный выключатель (см. Выше), утечки данных не будет, даже если произойдет сбой подключения к Интернету.
  5. Используйте сеть Tor и свой VPN для дополнительной безопасности.Сначала подключаемся к вашей VPN, а затем к Tor (луковому маршрутизатору), который называется Tor через VPN или Onion через VPN. Если ваш VPN позволяет это, он дает вам еще один уровень защиты, чтобы скрыть ваш IP-адрес, и дает вам доступ к Tor, даже если он ограничен организацией или регионом.

Следуйте этим советам по устранению неполадок, чтобы исправить многие распространенные проблемы:

  • Подключитесь к серверу в стране с более открытым доступом. Не каждая страна хочет, чтобы ее граждане или посетители имели доступ без цензуры к сайтам социальных сетей, потоковым сервисам и многому другому.Если вы сталкиваетесь с большим количеством блоков, выберите сервер в другой стране.
  • Измените серверы или расположение серверов. Если у вас проблемы с низкой скоростью, измените местоположение вашего сервера на другой в той же стране или выберите сервер, который географически близок к вашему текущему физическому местоположению.
  • Выберите другой протокол. Некоторые VPN предлагают несколько вариантов различных протоколов, которые вы можете использовать. Например, NordVPN рекомендует переключить порт OpenVPN с TCP на UDP для более плавной потоковой передачи в реальном времени и более быстрой игры.

Как использовать VPN при потоковой передаче

Совместимость с потоковой передачей Best VPN

Hulu
КомпанияNordVPN
CompanyNordVPN »
Амазон Прайм
9035
Disney +
Hulu
Amazon Prime
Компания
Netflix
Disney +
Hulu
Amazon Prime
9035 Компания Netflix Disney + Hulu Amazon Prime

Благодаря большему количеству подписок и других сервисов потоковой передачи люди могут предложить в Netflix, Disney +, Hulu, Amazon Prime Video и другие.VPN часто позволяет получить доступ к материалам с географическим ограничением. Например, если вы посещаете Великобританию и хотите получить доступ к шоу в США на Netflix, вы можете использовать сервер в США для просмотра того, что вы хотите. Или, если вы находитесь в стране, которая полностью блокирует потоковую службу, ваша VPN скрывает ваш IP-адрес, чтобы вы все еще могли войти. Обратите внимание, что вам все равно нужна подписка на потоковую службу, чтобы смотреть шоу и фильмы из этого источника.

«VPN не только помогает защитить вашу личную информацию от любых потенциальных угроз, но также позволяет настраивать параметры местоположения вашего устройства», — сообщает Cyber ​​Florida , центр кибербезопасности при Университете Южной Флориды.Это дает вам возможность использовать потоковые сервисы, «которые недоступны в некоторых странах из-за лицензионных или юридических проблем».

Возникли проблемы с доступом к потоковой службе на вашем компьютере? Попробуйте это:

  1. Проверьте герметичность. Ваш VPN должен показывать какую-то индикацию на вашей панели инструментов или где-либо еще, что вы подключены к его серверам и, следовательно, можете осуществлять потоковую передачу. Если VPN не активен, включите его снова.
  2. Вы на правильном сервере? Убедитесь, что вы находитесь на правильном сервере библиотеки, к которой хотите получить доступ.Например, если вы хотите смотреть BBC, вам, вероятно, потребуется выбрать сервер в Великобритании
  3. Очистите кеш. Проверьте настройки браузера и следуйте инструкциям по очистке кеша.
  4. Перезапустите приложение VPN. Для большинства устройств, включая смартфоны и маршрутизаторы, просто перезапустите устройство.
  5. Посетите раздел самопомощи вашего провайдера VPN. Потоковые службы часто блокируют VPN-подключения. Если вы не можете разблокировать медиа-сайт, когда ваше VPN-соединение активно, проверьте, не может ли служба больше работать с этим потоковым сайтом.

Как использовать VPN для торрентов

Торренты — это все равно что превратить большой файл в головоломку, разбить его на части и дать каждому из ваших друзей кусочек, который они позже могут поделиться с вами, чтобы собрать заново. Данные разделяются на более мелкие пакеты, а затем передаются по торрент-сети, чтобы люди могли позже их получить. «Сидер» — это сторона, в которой находится исходный файл, а «пировщики» (или партнеры) — это те, кто хранит разные части этого файла. Совместное использование большого файла между пользователями, также называемое одноранговым (P2P) совместным использованием, происходит быстрее, чем при загрузке данных из одного источника.

Сам процесс загрузки торрентов не является незаконным. Примерами легального торрент-скачивания являются большие образовательные или юридические файлы, а также обновления некоторых игровых программ.

Однако иногда приложения P2P или торрент-клиенты используются для загрузки защищенных авторским правом, пиратских материалов и даже менее интересного контента. У некоторых интернет-провайдеров есть сторожевые псы, которые отслеживают торрент-файлы, и они устанавливают блокировку, чтобы вы не могли получить доступ к торрент-файлам.

Интернет-провайдеры часто наблюдают за использованием BitTorrent, который является протоколом связи для обмена файлами P2P вместе с uTorrent, и блокируют сайт.Ваш интернет-провайдер может в качестве альтернативы снизить скорость вашего интернета (так называемое регулирование), если он считает, что вы используете торрент, поскольку в процессе часто используется большой объем данных. Вы можете активировать VPN перед тем, как начать торрент, чтобы скачивать легитимные файлы в частном порядке и без ограничения доступа интернет-провайдера.

Лучшие VPN-сервисы 2021 года

Узнать больше

Все еще ищете дополнительную информацию о VPN или пытаетесь найти лучший VPN для себя? Изучите каталог ниже, чтобы узнать больше об этих услугах.

360 Методология оценки VPN

Мы объясняем, что наиболее важно для потребителей, экспертов и профессиональных обозревателей, когда речь идет о VPN. Затем мы предоставляем объективную оценку VPN, доступных на момент обзора. Наша цель — предоставить потребителям информацию и инструменты, необходимые для принятия обоснованных решений. Более подробная информация о нашей методологии 360 Reviews для оценки VPN-компаний: , здесь .

U.S. News 360 Reviews беспристрастно подходит к нашим рекомендациям.Когда вы используете наши ссылки для покупки продуктов, мы можем получать комиссию, но это никоим образом не влияет на нашу редакционную независимость.

Как настроить VPN-сервер в Windows 10 • Pureinfotech

Виртуальная частная сеть (VPN) — один из самых популярных методов доступа к файлам и ресурсам (таким как приложения, веб-сайты интрасети и принтеры) с использованием зашифрованного соединения из удаленного места и через Интернет.

Обычно компании используют VPN для расширения своей частной сети, чтобы позволить сотрудникам получать доступ к ресурсам через общедоступную сеть, как если бы они были напрямую подключены к сети компании.

Windows 10, как и другие версии операционной системы, имеет функцию под названием «Входящее соединение», которая позволяет вам настроить VPN-сервер для удаленного подключения к вашей домашней сети для доступа к файлам и периферийным устройствам вашего компьютера и даже к другим компьютерам в сеть.

В этом руководстве вы узнаете, как настроить VPN-сервер на вашем компьютере с Windows 10 без необходимости в дополнительном программном обеспечении в домашней или профессиональной версии операционной системы.

Как найти информацию о вашем IP-адресе

Первое, что вам нужно знать, это общедоступный IP-адрес, который был назначен вам вашим интернет-провайдером (ISP).Эта информация понадобится вам для удаленной связи с вашим VPN-сервером.

Чтобы узнать ваш текущий публичный IP-адрес, выполните следующие действия:

  1. Откройте ваш веб-браузер.

  2. Откройте поисковую систему, например Google или Bing .

  3. Поиск «Какой у меня IP?»

  4. Подтвердите информацию о вашем публичном адресе в первом результате.

    Проверить публичный IP-адрес

Если вы настраиваете функцию «Входящее соединение» на своем домашнем компьютере, у вас, вероятно, есть динамический общедоступный IP-адрес, который может измениться в любое время.В этом случае вам необходимо настроить DDNS (динамическую систему доменных имен) на вашем маршрутизаторе, чтобы избежать необходимости настраивать настройку VPN каждый раз при изменении вашего общедоступного IP-адреса.

Вот инструкции, которые помогут вам настроить DDNS на вашем маршрутизаторе. Вы также можете посетить веб-сайт производителя вашего маршрутизатора, чтобы получить дополнительную помощь по настройке DDNS.

Как настроить переадресацию портов на роутере

Чтобы иметь возможность подключаться через общедоступную сеть (например, Интернет) к домашнему VPN-серверу, вам потребуется перенаправить порт 1723 (протокол туннелирования точка-точка (PPTP)), чтобы разрешить VPN-подключения.

Вот инструкции, которые помогут вам настроить переадресацию портов на вашем маршрутизаторе. Вы также можете посетить веб-сайт производителя вашего маршрутизатора, чтобы получить более конкретную помощь по настройке перенаправления портов.

Как настроить VPN-сервер в Windows 10

После того, как вы настроили DDNS для использования доменного имени вместо сложного IP-адреса и перенаправили порт 1723, теперь вы готовы настроить VPN-сервер на своем устройстве.

Чтобы создать VPN-сервер в Windows 10, выполните следующие действия:

  1. Откройте панель управления в Windows 10.

  2. Щелкните Центр управления сетями и общим доступом .

  3. На левой панели щелкните ссылку Изменить параметры адаптера .

    Центр управления сетями и общим доступом

  4. В «Сетевые подключения» откройте меню File , нажав клавишу Alt , и выберите опцию New Incoming Connection .

  5. Отметьте пользователей, которым вы хотите иметь доступ через VPN к вашему компьютеру, и нажмите кнопку Далее .

    Кроме того, вы можете нажать кнопку Добавить кого-нибудь , чтобы создать нового пользователя VPN:

  6. Проверьте опцию Через Интернет .

  7. Нажмите кнопку Далее .

  8. На странице сетевого программного обеспечения выберите опцию Internet Protocol Version 4 (TCP / IPv4) .

  9. Нажмите кнопку Properties .

  10. Установите флажок Разрешить вызывающим абонентам доступ к моей локальной сети .

  11. В разделе «Назначение IP-адреса» щелкните опцию Укажите IP-адреса и настройте количество клиентов, которым разрешен доступ с помощью VPN-подключения.

    Подсказка: В этом параметре вы укажете количество пользователей, которые могут получить доступ к сети, указав диапазон IP-адресов. Рекомендуется использовать диапазон IP-адресов высокого порядка, чтобы избежать конфликтов в сети с IP-адресами, распределенными вашим маршрутизатором.Чтобы узнать диапазон IP-адресов, которые вы можете использовать, перейдите на страницу настроек вашего маршрутизатора и найдите настройки DHCP.

  12. Нажмите кнопку ОК .

  13. Нажмите кнопку Разрешить доступ .

  14. Нажмите кнопку Close , чтобы завершить настройку VPN-сервера в Windows 10.

После выполнения этих шагов сервер VPN будет создан, но он не будет работать, пока вы не настроите брандмауэр для разрешения подключений.

Как разрешить VPN-подключения через брандмауэр

При настройке функции входящего подключения в Windows 10 должны автоматически открываться необходимые порты брандмауэра Windows, но вы хотите убедиться, что брандмауэр настроен правильно.

Чтобы разрешить VPN-подключения через брандмауэр в Windows 10, выполните следующие действия:

  1. Открыть Пуск в Windows 10.

  2. Найдите Разрешите приложение через брандмауэр Windows и щелкните верхний результат, чтобы открыть интерфейс.

  3. Нажмите кнопку Изменить настройки .

  4. Прокрутите вниз и убедитесь, что Маршрутизация и удаленный доступ разрешен на Private и Public .

  5. Нажмите кнопку ОК .

После выполнения этих шагов VPN-сервер Windows 10 теперь сможет получать подключения удаленно с других компьютеров.

Как настроить VPN-соединение в Windows 10

После того, как вы закончите настройку VPN-сервера в Windows 10, вам нужно будет настроить устройства, которые могут получить удаленный доступ к локальной сети.Вы можете настроить любое устройство и телефон (включая Android и iPhone). Вот инструкции по настройке VPN-соединения в Windows 10.

После добавления VPN-подключения на ваш компьютер вам необходимо настроить параметры, выполнив следующие действия:

  1. Откройте панель управления .

  2. Щелкните Сеть и Интернет .

  3. Щелкните Центр управления сетями и общим доступом .

  4. Щелкните ссылку Изменить параметры адаптера на левой панели.

  5. Щелкните правой кнопкой мыши адаптер VPN и выберите параметр Properties .

  6. На вкладке General убедитесь, что вы используете правильный домен, который вы создали при настройке DDNS — или, по крайней мере, вы используете правильный общедоступный IP-адрес.

  7. Щелкните вкладку Security .

  8. Используйте раскрывающееся меню «Тип VPN» и выберите вариант Point to Point Tunneling Protocol (PPTP) .

  9. Используйте раскрывающееся меню «Шифрование данных» и выберите параметр « Максимальная стойкость» (отключение при отказе сервера) .

  10. Нажмите кнопку ОК .

  11. Щелкните вкладку Networking .

  12. Снимите отметку с опции Internet Protocol Version 6 (TCP / IPv6) .

  13. Отметьте опцию Internet Protocol Version 4 (TCP / IPv4) .

  14. Выберите опцию Internet Protocol Version 4 (TCP / IPv4) .

  15. Нажмите кнопку Properties .

  16. Нажмите кнопку Advanced .

  17. Очистите «Использовать шлюз по умолчанию в удаленной сети» .

    Важно: Мы отключаем этот параметр, чтобы ваш веб-трафик не проходил через удаленное соединение, что может замедлить работу в Интернете.Однако, если вы хотите получить доступ к Интернету через VPN-соединение, не изменяйте этот последний параметр.

  18. Нажмите кнопку ОК .

  19. Нажмите кнопку ОК еще раз.

  20. Нажмите кнопку ОК еще раз.

  21. Откройте Настройки .

  22. Щелкните Сеть и Интернет .

  23. Щелкните VPN .

  24. Выберите вариант VPN-подключение и нажмите кнопку Подключить .

    Удаленное подключение к Windows 10 с помощью VPN

Хотя существует множество решений, позволяющих пользователям удаленно подключаться к частной сети с помощью VPN-соединения, вы можете настроить свой собственный сервер с помощью инструментов, встроенных в Windows 10, без необходимости в дополнительном программном обеспечении.

Кроме того, одним из лучших преимуществ настройки VPN-сервера на ПК с Windows 10 является то, что он не только безопасен и надежен, но и является отличной альтернативой для пользователей, которые все еще скептически относятся к облачным службам для хранения своих данных.Более того, через виртуальную частную сеть вы даже можете получить доступ к своему устройству с помощью функции удаленного рабочего стола в Windows 10.

Обновление , 1 марта 2021 г .: Это руководство было первоначально опубликовано в мае 2016 г. и пересмотрено в марте 2021 г. для последней версии Windows 10.

How To Guide: Set Up & Configure OpenVPN Client / server VPN

OpenVPN — это полнофункциональный SSL VPN, который реализует безопасное сетевое расширение OSI уровня 2 или 3 с использованием стандартного протокола SSL / TLS, поддерживает гибкие методы аутентификации клиента на основе сертификаты, смарт-карты и / или учетные данные имени пользователя и пароля, а также позволяет использовать политики управления доступом для конкретных пользователей или групп с использованием правил брандмауэра, применяемых к виртуальному интерфейсу VPN.OpenVPN не является прокси-сервером веб-приложения и не работает через веб-браузер.

OpenVPN 2.0 расширяет возможности OpenVPN 1.x, предлагая масштабируемый режим клиент / сервер, позволяющий нескольким клиентам подключаться к одному процессу сервера OpenVPN через один порт TCP или UDP. OpenVPN 2.3 включает в себя большое количество улучшений, включая полную поддержку IPv6 и поддержку PolarSSL.

Этот документ предоставляет пошаговые инструкции по настройке OpenVPN 2.x клиент / сервер VPN, включая:

Этот HOWTO предполагает, что читатели обладают предварительным пониманием основных сетевых концепций, таких как IP-адреса, имена DNS, маски сети и т. Д. подсети, IP-маршрутизация, маршрутизаторы, сетевые интерфейсы, локальные сети, шлюзы и правила брандмауэра.

Оригинальный OpenVPN 1.x HOWTO по-прежнему доступен и остается актуальным для конфигураций точка-точка или статических ключей.

Хотя этот HOWTO поможет вам настроить масштабируемую клиент-серверную VPN с использованием X509 PKI (инфраструктура открытого ключа с использованием сертификатов и закрытых ключей), это может оказаться излишним, если вы ищете только простую настройку VPN с сервером, который может справиться с одним клиентом.

Если вы хотите быстро запустить VPN с минимальной конфигурацией, вы можете проверить Static Key Mini-HOWTO.

Исходный код OpenVPN и установщики Windows можно скачать здесь. Последние выпуски (2.2 и новее) также доступны в виде пакетов Debian и RPM; подробности см. в вики OpenVPN.

Исполняемый файл OpenVPN должен быть установлен как на сервере, так и на клиентском компьютере, поскольку один исполняемый файл обеспечивает как клиентские, так и серверные функции.

Если вы используете дистрибутив Linux, который поддерживает пакеты RPM (SuSE, Fedora, Redhat и т. Д.), Лучше всего установить с помощью этого механизма.Самый простой способ — найти существующий двоичный файл RPM для вашего дистрибутива. Вы также можете создать свой собственный двоичный файл RPM:

Кроме того, если вы создаете свой собственный двоичный пакет RPM, существует несколько дополнительных зависимостей:

Дополнительные примечания по созданию пакета RPM для Red Hat Linux см. В файле openvpn.spec. 9 или здание с уменьшенными зависимостями.

Если вы используете Debian, Gentoo или дистрибутив Linux, не основанный на RPM, используйте специфичный для вашего дистрибутива механизм упаковки, такой как apt-get в Debian или emerge в Gentoo.

Также можно установить OpenVPN в Linux, используя универсальный метод ./configure . Сначала разверните файл .tar.gz:

OpenVPN для Windows можно установить из самоустанавливающегося exe-файла на странице загрузки OpenVPN. Помните, что OpenVPN будет работать только в Windows XP или более поздней версии. Также обратите внимание, что OpenVPN должен быть установлен и запущен пользователем с правами администратора (это ограничение налагается Windows, а не OpenVPN). Ограничение можно обойти, запустив OpenVPN в фоновом режиме в качестве службы, и в этом случае даже пользователи без прав администратора смогут получить доступ к VPN после ее установки.Дополнительное обсуждение проблем с привилегиями OpenVPN + Windows.

Официальные установщики OpenVPN для Windows включают OpenVPN-GUI, который позволяет управлять подключениями OpenVPN из апплета на панели задач. Также доступны другие приложения с графическим интерфейсом.

После запуска установщика Windows OpenVPN готов к использованию и будет ассоциироваться с файлами с расширением .ovpn . Чтобы запустить OpenVPN, вы можете:

Некоторые примечания доступны в файле INSTALL для определенных ОС. В общем, можно использовать метод

, или вы можете искать порт или пакет OpenVPN, специфичный для вашей ОС / дистрибутива.

Обзор маршрутизации по сравнению с мостом Ethernet см. В разделе часто задаваемых вопросов. См. Также страницу OpenVPN Ethernet Bridging для получения дополнительных примечаний и деталей по мосту.

В целом, маршрутизация, вероятно, является лучшим выбором для большинства людей, поскольку она более эффективна и проще в настройке (в том, что касается самой конфигурации OpenVPN), чем мост. Маршрутизация также обеспечивает большую возможность выборочного управления правами доступа для конкретного клиента.

Я бы рекомендовал использовать маршрутизацию, если вам не нужна особая функция, которая требует мостового соединения, например:

Настройка VPN часто влечет за собой соединение частных подсетей из разных мест.

Internet Assigned Numbers Authority (IANA) зарезервировал следующие три блока пространства IP-адресов для частных сетей (кодифицированных в RFC 1918):

Хотя адреса из этих сетевых блоков обычно должны использоваться в конфигурациях VPN, важно выбрать адреса, которые минимизируют вероятность конфликтов IP-адресов или подсетей. Типы конфликтов, которых следует избегать:

Например, предположим, что вы используете популярную подсеть 192.168.0.0/24 в качестве частной подсети LAN.Теперь вы пытаетесь подключиться к VPN из интернет-кафе, которое использует ту же подсеть для своей локальной сети Wi-Fi. У вас будет конфликт маршрутизации, потому что ваш компьютер не будет знать, относится ли 192.168.0.1 к локальному шлюзу WiFi или к тому же адресу в VPN.

В качестве другого примера предположим, что вы хотите связать вместе несколько сайтов с помощью VPN, но каждый сайт использует 192.168.0.0/24 в качестве своей подсети LAN. Это не будет работать без добавления усложняющего слоя преобразования NAT, потому что VPN не будет знать, как маршрутизировать пакеты между несколькими сайтами, если эти сайты не используют подсеть, которая их однозначно идентифицирует.

Лучшее решение — избегать использования 10.0.0.0/24 или 192.168.0.0/24 в качестве адресов частной сети LAN. Вместо этого используйте то, что с меньшей вероятностью будет использоваться в Wi-Fi-кафе, аэропорту или отеле, откуда вы можете рассчитывать на удаленное подключение. Лучшими кандидатами являются подсети в центре огромного сетевого блока 10.0.0.0/8 (например, 10.66.77.0/24).

И чтобы избежать конфликтов IP-нумерации между сайтами, всегда используйте уникальную нумерацию для своих подсетей LAN.

Первый шаг в создании OpenVPN 2.x заключается в создании PKI (инфраструктуры открытого ключа). PKI состоит из:

OpenVPN поддерживает двунаправленную аутентификацию на основе сертификатов, что означает, что клиент должен аутентифицировать сертификат сервера, а сервер должен аутентифицировать сертификат клиента до установления взаимного доверия.

И сервер, и клиент будут аутентифицировать друг друга, сначала проверив, что представленный сертификат был подписан главным центром сертификации (ЦС), а затем проверив информацию в заголовке теперь аутентифицированного сертификата, такую ​​как общее имя сертификата или тип сертификата. (клиент или сервер).

Обратите внимание, что часы сервера и клиента должны быть примерно синхронизированы, иначе сертификаты могут работать некорректно.

В этом разделе мы сгенерируем главный сертификат / ключ CA, сертификат / ключ сервера и сертификаты / ключи для 3 отдельных клиентов.

Для управления PKI мы будем использовать easy-rsa 2 , набор скриптов, который входит в состав OpenVPN 2.2.x и более ранних версий. Если вы используете OpenVPN 2.3.x, вам необходимо загрузить easy-rsa 2 отдельно отсюда.

Для управления PKI мы будем использовать easy-rsa 2, набор скриптов, который входит в состав OpenVPN 2.2.x и ранее. Если вы используете OpenVPN 2.3.x, вам может потребоваться загрузить easy-rsa 2 отдельно от страницы проекта easy-rsa-old. На платформах * NIX вам следует рассмотреть возможность использования easy-rsa 3; обратитесь к его собственной документации для получения подробной информации.

Если вы используете Linux, BSD или unix-подобную ОС, откройте оболочку и перейдите в подкаталог easy-rsa с помощью компакт-диска. Если вы установили OpenVPN из файла RPM или DEB, каталог easy-rsa обычно можно найти в / usr / share / doc / packages / openvpn или / usr / share / doc / openvpn (лучше всего скопировать это каталог в другое место, например / etc / openvpn , перед любыми изменениями, чтобы будущие обновления пакета OpenVPN не перезаписали ваши изменения).Если вы установили из файла .tar.gz, каталог easy-rsa будет находиться в каталоге верхнего уровня расширенного дерева исходных текстов.

Если вы используете Windows, откройте окно командной строки и перейдите по адресу \ Program Files \ OpenVPN \ easy-rsa . Запустите следующий командный файл, чтобы скопировать файлы конфигурации на место (это перезапишет все существующие файлы vars.bat и openssl.cnf):

Теперь отредактируйте файл vars (в Windows он называется vars.bat ) и установите KEY_COUNTRY , Параметры KEY_PROVINCE, KEY_CITY, KEY_ORG и KEY_EMAIL.Не оставляйте ни один из этих параметров пустым.

Затем инициализируйте PKI. В Linux / BSD / Unix:

Последняя команда ( build-ca ) создаст сертификат и ключ центра сертификации (CA) путем вызова интерактивной команды openssl :

Обратите внимание, что в приведенной выше последовательности наиболее запрашиваемые параметры по умолчанию были установлены на значения, установленные в файлах vars или vars.bat . Единственный параметр, который необходимо ввести явно, — это Common Name .В приведенном выше примере я использовал «OpenVPN-CA».

Далее мы сгенерируем сертификат и закрытый ключ для сервера. В Linux / BSD / Unix:

Как и в предыдущем шаге, для большинства параметров можно установить значения по умолчанию. Когда запрашивается общее имя , введите «сервер». Два других запроса требуют положительных ответов: «Подписать сертификат? [Y / n]» и «1 из 1 запросов на сертификат сертифицирован, зафиксировать? [Y / n]».

Создание клиентских сертификатов очень похоже на предыдущий шаг.В Linux / BSD / Unix:

Если вы хотите защитить паролем ключи клиента, замените сценарий build-key-pass .

Помните, что для каждого клиента не забудьте ввести соответствующее Common Name при появлении запроса, то есть «client1», «client2» или «client3». Всегда используйте уникальное общее имя для каждого клиента.

Параметры Диффи Хеллмана должны быть сгенерированы для сервера OpenVPN. В Linux / BSD / Unix:

Теперь мы найдем наши вновь сгенерированные ключи и сертификаты в подкаталоге keys .Вот объяснение соответствующих файлов:

Последним шагом в процессе генерации ключа является копирование всех файлов на машины, которые в них нуждаются, заботясь о копировании секретных файлов по защищенному каналу.

А теперь подождите, скажете вы. Разве нельзя установить PKI без уже существующего безопасного канала?

Якобы да. В приведенном выше примере для краткости мы сгенерировали все закрытые ключи в одном месте. Приложив немного больше усилий, мы могли бы сделать это иначе.Например, вместо создания клиентского сертификата и ключей на сервере мы могли бы заставить клиент генерировать свой собственный закрытый ключ локально, а затем отправить запрос на подпись сертификата (CSR) на машину для подписи ключей. В свою очередь, машина для подписания ключей могла обработать CSR и вернуть подписанный сертификат клиенту. Это можно было сделать, даже не требуя, чтобы секретный файл .key покинул жесткий диск машины, на которой он был создан.

Лучше всего использовать образцы файлов конфигурации OpenVPN в качестве отправной точки для вашей собственной конфигурации.Эти файлы также можно найти в

. Обратите внимание, что в Linux, BSD или unix-подобных операционных системах образцы файлов конфигурации называются server.conf и client.conf . В Windows они называются server.ovpn и client.ovpn .

Пример файла конфигурации сервера — идеальная отправная точка для конфигурации сервера OpenVPN. Он создаст VPN с использованием виртуального сетевого интерфейса TUN (для маршрутизации), будет прослушивать клиентские соединения на UDP-порту 1194 (официальный номер порта OpenVPN) и распределять виртуальные адреса для подключающихся клиентов с 10.8.0.0 / 24 подсеть.

Перед тем, как использовать образец файла конфигурации, необходимо сначала отредактировать параметры ca , cert , key и dh , чтобы они указывали на файлы, созданные в разделе PKI выше.

На этом этапе файл конфигурации сервера можно использовать, однако вы все равно можете захотеть его дополнительно настроить:

Если вы хотите запустить несколько экземпляров OpenVPN на одном компьютере, каждый из которых использует другой файл конфигурации, это возможно, если вы :

Пример файла конфигурации клиента ( client.conf в Linux / BSD / Unix или client.ovpn в Windows) отражает директивы по умолчанию, установленные в примере файла конфигурации сервера.

Сначала убедитесь, что сервер OpenVPN доступен из Интернета. Это означает:

Чтобы упростить устранение неполадок, лучше сначала запустить сервер OpenVPN из командной строки (или щелкнуть правой кнопкой мыши файл .ovpn в Windows), а не запускать его как демон или службу:

A нормальный запуск сервера должен выглядеть так (вывод будет зависеть от платформы):

Запуск клиента

Как и в конфигурации сервера, лучше всего изначально запустить сервер OpenVPN из командной строки (или в Windows, щелкнув правой кнопкой мыши на клиенте .ovpn ), а не запускать его как демон или службу:

  openvpn [файл конфигурации клиента]  

Обычный запуск клиента в Windows будет похож на вывод сервера выше и должен заканчиваться сообщением Initialization Sequence Completed .

Теперь попробуйте выполнить эхо-запрос через VPN от клиента. Если вы используете маршрутизацию (например, dev tun в файле конфигурации сервера), попробуйте:

  пинг 10.8.0,1  

Если вы используете мост (т. Е. dev, нажмите в файле конфигурации сервера), попробуйте проверить связь с IP-адресом машины в подсети Ethernet сервера.

Если пинг прошел успешно, поздравляем! Теперь у вас есть работающая VPN.

Устранение неисправностей

Если проверка связи не удалась или инициализация клиента OpenVPN не была завершена, вот контрольный список общих симптомов и их решений:

  • Появляется сообщение об ошибке: Ошибка TLS: не удалось согласовать ключ TLS в течение 60 секунд (проверьте подключение к сети) .Эта ошибка указывает на то, что клиенту не удалось установить сетевое соединение с сервером. Решения :
    • Убедитесь, что клиент использует правильное имя хоста / IP-адрес и номер порта, которые позволят ему подключиться к серверу OpenVPN.
    • Если сервер OpenVPN представляет собой блок с одной сетевой картой в защищенной локальной сети, убедитесь, что вы используете правильное правило переадресации портов на межсетевом экране шлюза сервера. Например, предположим, что ваш OpenVPN-сервер находится по адресу 192.168.4.4 внутри брандмауэра и прослушивает клиентские подключения на UDP-порту 1194.Шлюз NAT, обслуживающий подсеть 192.168.4.x, должен иметь правило переадресации портов, согласно которому перенаправляет UDP-порт 1194 с моего общедоступного IP-адреса на 192.168.4.4 .
    • Откройте брандмауэр сервера, чтобы разрешить входящие подключения к порту UDP 1194 (или к любому другому порту TCP / UDP, который вы настроили в файле конфигурации сервера).
  • Вы получаете сообщение об ошибке: Последовательность инициализации завершена с ошибками — Эта ошибка может возникнуть в Windows, если (а) у вас не запущена служба клиента DHCP или (б) вы используете определенные сторонние персональные брандмауэры на XP SP2. Решение : Запустите клиентский сервер DHCP и убедитесь, что вы используете персональный брандмауэр, который, как известно, правильно работает на XP SP2.
  • Вы получаете сообщение Initialization Sequence Completed , но тест ping не проходит. Обычно это означает, что брандмауэр на сервере или клиенте блокирует сетевой трафик VPN путем фильтрации на интерфейсе TUN / TAP. Решение : Отключите брандмауэр клиента (если он существует) от фильтрации интерфейса TUN / TAP на клиенте.Например, в Windows XP SP2 это можно сделать, перейдя в Центр безопасности Windows -> Брандмауэр Windows -> Расширенный и сняв флажок, соответствующий адаптеру TAP-Windows (отключение брандмауэра клиента от фильтрации адаптера TUN / TAP обычно разумно с точки зрения безопасности, поскольку вы, по сути, говорите брандмауэру не блокировать аутентифицированный трафик VPN). Также убедитесь, что интерфейс TUN / TAP на сервере не фильтруется брандмауэром (при этом обратите внимание, что выборочный брандмауэр интерфейса TUN / TAP на стороне сервера может дать определенные преимущества безопасности.См. Раздел политики доступа ниже).
  • Соединение останавливается при запуске при использовании конфигурации proto udp , файл журнала сервера показывает эту строку:
     TLS: начальный пакет от x.x.x.x: x, sid = xxxxxxxx xxxxxxxx 

    , однако в журнале клиента нет эквивалентной строки.

    Решение : У вас одностороннее соединение от клиента к серверу. Направление от сервера к клиенту блокируется брандмауэром, обычно на стороне клиента.Брандмауэр может быть (а) персональным программным брандмауэром, работающим на клиенте, или (б) шлюзом маршрутизатора NAT для клиента. Измените брандмауэр, чтобы разрешить возвращающим UDP-пакетам с сервера достичь клиента.

Дополнительные сведения об устранении неполадок см. В разделе часто задаваемых вопросов.


Настройка OpenVPN для автоматического запуска при запуске системы

Отсутствие стандартов в этой области означает, что большинство операционных систем имеют другой способ настройки демонов / служб для автозапуска при загрузке.Лучший способ настроить эту функцию по умолчанию — установить OpenVPN в виде пакета, например, через RPM в Linux или с помощью установщика Windows.

Linux

Если вы устанавливаете OpenVPN через пакет RPM или DEB в Linux, установщик установит исходный сценарий . При выполнении сценарий инициализации будет сканировать файлы конфигурации .conf в / etc / openvpn и, если они найдены, запустит отдельный демон OpenVPN для каждого файла.

Окна

Программа установки Windows настроит служебную оболочку, но оставит ее отключенной по умолчанию.Чтобы активировать его, перейдите в Панель управления / Администрирование / Службы, выберите службу OpenVPN, щелкните правой кнопкой мыши свойства и установите для параметра Тип запуска значение Автоматический. Это настроит службу для автоматического запуска при следующей перезагрузке.

При запуске служебная оболочка OpenVPN просканирует папку \ Program Files \ OpenVPN \ config на наличие файлов конфигурации .ovpn , запустив отдельный процесс OpenVPN для каждого файла.


Управление запущенным процессом OpenVPN

Работает в Linux / BSD / Unix

OpenVPN принимает несколько сигналов:

  • SIGUSR1 — условный перезапуск, предназначенный для перезапуска без прав root
  • SIGHUP — Жесткий перезапуск
  • SIGUSR2 — Вывод статистики подключений в файл журнала или системный журнал
  • SIGTERM , SIGINT — Выход

Используйте директиву writepid для записи PID демона OpenVPN в файл, чтобы вы знали, куда отправлять сигнал (если вы запускаете openvpn с исходным скриптом , сценарий может уже передавать —writepid в командной строке openvpn ).

Работает в Windows как графический интерфейс

См. Страницу с графическим интерфейсом OpenVPN.

Запуск в окне командной строки Windows

В Windows вы можете запустить OpenVPN, щелкнув правой кнопкой мыши файл конфигурации OpenVPN (файл .ovpn ) и выбрав «Запустить OpenVPN в этом файле конфигурации».

После запуска в этом режиме доступны несколько клавиатурных команд:

  • F1 — Условный перезапуск (не закрывает / не открывает повторно адаптер TAP)
  • F2 — Показать статистику подключений
  • F3 — Жесткий перезапуск
  • F4 — Выход

Работает как служба Windows

Когда OpenVPN запускается как служба в Windows, единственный способ управлять им — это:

  • Через диспетчер управления службами (Панель управления / Администрирование / Службы), который обеспечивает управление запуском / остановкой.
  • Через интерфейс управления (см. Ниже).

Изменение конфигурации реального сервера

Хотя для большинства изменений конфигурации требуется перезапуск сервера, в частности, есть две директивы, которые относятся к файлам, которые можно динамически обновлять на лету, и которые немедленно вступят в силу на сервере без необходимости перезапуска серверного процесса.

client-config-dir — Эта директива устанавливает каталог конфигурации клиента, который сервер OpenVPN будет сканировать при каждом входящем соединении в поисках файла конфигурации для конкретного клиента (дополнительную информацию см. На странице руководства).Файлы в этом каталоге можно обновлять «на лету» без перезапуска сервера. Обратите внимание, что изменения в этом каталоге вступят в силу только для новых подключений, но не для существующих. Если вы хотите, чтобы изменение файла конфигурации для конкретного клиента немедленно вступило в силу для подключенного в данный момент клиента (или того, который отключился, но у которого сервер не истек тайм-аут для своего объекта экземпляра), уничтожьте объект экземпляра клиента, используя команду управления интерфейс (описан ниже). Это заставит клиента повторно подключиться и использовать новый файл client-config-dir .

crl-verify — эта директива именует файл со списком отзыва сертификатов , описанный ниже в разделе «Отзыв сертификатов». Файл CRL можно изменять на лету, и изменения вступят в силу немедленно для новых подключений или существующих подключений, которые повторно согласовывают свой канал SSL / TLS (по умолчанию происходит один раз в час). Если вы хотите убить подключенного в данный момент клиента, чей сертификат только что был добавлен в CRL, используйте интерфейс управления (описанный ниже).

Файл состояния

В файле server.conf по умолчанию есть строка

.
  статус openvpn-status.log  

, который будет выводить список текущих клиентских подключений в файл openvpn-status.log один раз в минуту.

Использование интерфейса управления

Интерфейс управления OpenVPN позволяет в значительной степени контролировать запущенный процесс OpenVPN. Вы можете использовать интерфейс управления напрямую, подключившись через Telnet к порту интерфейса управления, или косвенно, используя графический интерфейс OpenVPN, который сам подключается к интерфейсу управления.

Чтобы включить интерфейс управления на сервере или клиенте OpenVPN, добавьте это в файл конфигурации:

  управление localhost 7505  

Это указывает OpenVPN прослушивать TCP-порт 7505 для клиентов интерфейса управления (порт 7505 — произвольный выбор — вы можете использовать любой свободный порт).

После запуска OpenVPN вы можете подключиться к интерфейсу управления с помощью клиента telnet . Например:

 ai: ~ # telnet localhost 7505
Пробуем 127.] '.
> ИНФОРМАЦИЯ: Версия 1 интерфейса управления OpenVPN - введите help для получения дополнительной информации
помощь
Интерфейс управления для OpenVPN 2.0_rc14 i686-suse-linux [SSL] [LZO] [EPOLL] построен 15 февраля 2005 г.
Команды:
echo [on | off] [N | all]: Аналогично журналу, но отображаются только сообщения в буфере эха.
exit | quit: закрыть сеанс управления.
help: распечатать это сообщение.
hold [on | off | release]: установить / показать флаг удержания в состояние включения / выключения, или
                         отпустить текущую задержку и начать туннель.kill cn: убить клиентские экземпляры с общим именем cn.
kill IP: port: убить экземпляр клиента, подключающийся с IP: port.
log [on | off] [N | all]: включить / выключить отображение журнала в реальном времени.
                         + показать последние N строк или «все» для всей истории.
mute [n]: установить уровень отключения звука журнала на n или показать уровень, если n отсутствует.
net: (только Windows) Показать информацию о сети и таблицу маршрутизации.
тип пароля p: введите пароль p для запрашиваемого пароля OpenVPN.signal s: отправить сигнал s демону,
                         s = SIGHUP | SIGTERM | SIGUSR1 | SIGUSR2.
state [on | off] [N | all]: как журнал, но показывает историю состояний.
status [n]: показать информацию о текущем статусе демона в формате #n.
test n: вывести n строк вывода для тестирования / отладки.
username type u: введите имя пользователя u для запрашиваемого имени пользователя OpenVPN.
verb [n]: установить уровень детализации журнала на n или показать, если n отсутствует.версия: показать номер текущей версии.
КОНЕЦ
выход
Соединение прервано внешним хостом.
ai: ~ # 

Для получения дополнительной информации см. Документацию по интерфейсу управления OpenVPN.


Расширение области VPN за счет включения дополнительных машин в подсети клиента или сервера.

Включение нескольких машин на стороне сервера при использовании маршрутизируемой VPN (dev tun)

После того, как VPN будет работать в режиме «точка-точка» между клиентом и сервером, может быть желательно расширить область действия VPN, чтобы клиенты могли подключаться к нескольким машинам в серверной сети, а не только к самому серверу.

Для целей этого примера мы предположим, что локальная сеть на стороне сервера использует подсеть 10.66.0.0/24 , а пул IP-адресов VPN использует 10.8.0.0/24 , как указано в директиве server . в файле конфигурации сервера OpenVPN.

Во-первых, вы должны объявить подсеть 10.66.0.0/24 клиентам VPN как доступную через VPN. Это легко сделать с помощью следующей директивы файла конфигурации на стороне сервера:

  push "маршрут 10.66.0.0 255.255.255.0 " 

Затем вы должны настроить маршрут на серверном шлюзе LAN для маршрутизации подсети VPN-клиента ( 10.8.0.0/24 ) на сервер OpenVPN (это необходимо только в том случае, если сервер OpenVPN и шлюз LAN отличаются машины).

Убедитесь, что вы включили пересылку IP и TUN / TAP на сервере OpenVPN.

Включение нескольких машин на стороне сервера при использовании мостовой VPN (dev tap)

Одним из преимуществ использования моста Ethernet является то, что вы получаете его бесплатно без какой-либо дополнительной настройки.

Включение нескольких машин на стороне клиента при использовании маршрутизируемой VPN (dev tun)

В типичном сценарии «дорожный воин» или удаленного доступа клиентский компьютер подключается к VPN как единый компьютер. Но предположим, что клиентская машина является шлюзом для локальной LAN (например, домашнего офиса), и вы хотите, чтобы каждая машина в клиентской LAN могла маршрутизировать через VPN.

В этом примере мы предположим, что клиентская LAN использует подсеть 192.168.4.0/24 , а VPN-клиент использует сертификат с общим именем client2 .Наша цель — настроить VPN таким образом, чтобы любой компьютер в клиентской локальной сети мог связываться с любым компьютером в серверной локальной сети через VPN.

Перед настройкой необходимо выполнить несколько основных условий:

  • Клиентская подсеть LAN (192.168.4.0/24 в нашем примере) не должна экспортироваться в VPN сервером или любыми другими клиентскими сайтами, которые используют ту же подсеть. Каждая подсеть, подключенная к VPN через маршрутизацию, должна быть уникальной.
  • Клиент должен иметь уникальное общее имя в своем сертификате (в нашем примере «client2»), и флаг duplicate-cn не должен использоваться в файле конфигурации сервера OpenVPN.

Сначала убедитесь, что на клиентском компьютере включена пересылка IP и TUN / TAP.

Далее мы займемся необходимыми изменениями конфигурации на стороне сервера. Если файл конфигурации сервера в настоящее время не ссылается на каталог конфигурации клиента, добавьте его сейчас:

  каталог конфигурации клиента ccd  

В приведенной выше директиве ccd должно быть именем каталога, который был предварительно создан в каталоге по умолчанию, в котором запускается демон сервера OpenVPN.В Linux это обычно / etc / openvpn , а в Windows это обычно \ Program Files \ OpenVPN \ config . Когда новый клиент подключается к серверу OpenVPN, демон проверяет этот каталог на наличие файла, который соответствует общему имени подключающегося клиента. Если соответствующий файл найден, он будет прочитан и обработан для применения дополнительных директив файла конфигурации к указанному клиенту.

Следующим шагом является создание файла с именем client2 в каталоге ccd .Этот файл должен содержать строку:

  iroute 192.168.4.0 255.255.255.0  

Это сообщит серверу OpenVPN, что подсеть 192.168.4.0/24 должна быть маршрутизирована на client2 .

Затем добавьте следующую строку в файл конфигурации основного сервера (не файл ccd / client2 ):

  маршрут 192.168.4.0 255.255.255.0  

Почему используются избыточные операторы route и iroute , спросите вы? Причина в том, что route управляет маршрутизацией от ядра к серверу OpenVPN (через интерфейс TUN), а iroute управляет маршрутизацией от сервера OpenVPN к удаленным клиентам.Оба необходимы.

Затем спросите себя, хотите ли вы разрешить сетевой трафик между подсетью client2 (192.168.4.0/24) и другими клиентами сервера OpenVPN. Если да, добавьте в файл конфигурации сервера следующее.

  клиент-клиент
нажмите "маршрут 192.168.4.0 255.255.255.0"  

Это приведет к тому, что сервер OpenVPN объявит подсеть client2 другим подключающимся клиентам.

Последний шаг, о котором часто забывают, — это добавить маршрут к шлюзу локальной сети сервера, который направляет 192.168.4.0 / 24 в ящик сервера OpenVPN (он вам не понадобится, если ящик сервера OpenVPN является шлюзом для локальной сети сервера). Предположим, вы пропустили этот шаг и пытались пропинговать машину (не сам сервер OpenVPN) в локальной сети сервера с адреса 192.168.4.8? Исходящий пинг, вероятно, достигнет машины, но тогда он не будет знать, как маршрутизировать ответ, потому что не будет знать, как достичь 192.168.4.0/24. Эмпирическое правило, которое следует использовать, заключается в том, что при маршрутизации всей локальной сети через VPN (когда VPN-сервер не является той же машиной, что и шлюз локальной сети), убедитесь, что шлюз для локальной сети направляет все подсети VPN на машину VPN-сервера.

Точно так же, если клиентский компьютер, на котором запущен OpenVPN, не является также шлюзом для клиентской LAN, тогда шлюз для клиентской LAN должен иметь маршрут, который направляет все подсети, которые должны быть доступны через VPN, на клиентский компьютер OpenVPN.

Включение нескольких машин на стороне клиента при использовании мостовой VPN (подключение для разработчиков)

Это требует более сложной настройки (возможно, не более сложной на практике, но более сложной для подробного объяснения):

  • Вы должны соединить клиентский TAP-интерфейс с сетевым адаптером, подключенным к локальной сети, на клиенте.
  • Необходимо вручную установить IP / маску сети TAP-интерфейса на клиенте.
  • Вы должны настроить клиентские машины для использования IP / сетевой маски, которая находится внутри мостовой подсети, возможно, путем запроса DHCP-сервера на стороне сервера OpenVPN VPN.

Передача параметров DHCP клиентам

Сервер OpenVPN может передавать клиентам такие параметры DHCP, как адреса серверов DNS и WINS (о некоторых предостережениях следует помнить). Клиенты Windows могут принимать проталкиваемые параметры DHCP изначально, в то время как клиенты, отличные от Windows, могут принимать их с помощью клиентского сценария , который анализирует список переменных среды foreign_option_ n .См. Справочную страницу для документации и примеров сценариев, отличных от Windows foreign_option_ n .

Например, предположим, что вы хотите подключать клиентов для использования внутреннего DNS-сервера 10.66.0.4 или 10.66.0.5 и WINS-сервера 10.66.0.8. Добавьте это в конфигурацию сервера OpenVPN:

  нажмите "dhcp-option DNS 10.66.0.4"
нажмите "dhcp-option DNS 10.66.0.5"
нажмите "dhcp-option WINS 10.66.0.8"  

Чтобы протестировать эту функцию в Windows, запустите следующее из окна командной строки после того, как машина подключится к серверу OpenVPN:

  ipconfig / все  

Запись для адаптера TAP-Windows должна отображать параметры DHCP, которые были отправлены сервером.


Настройка клиентских правил и политик доступа

Предположим, мы настраиваем корпоративную VPN и хотим установить отдельные политики доступа для 3 разных классов пользователей:

  • Системные администраторы — полный доступ ко всем машинам в сети
  • Сотрудники — доступ только к Samba / почтовому серверу
  • Контрагенты — доступ только к специальному серверу

Основной подход, который мы примем, — это (а) выделить каждый класс пользователей в свой собственный диапазон виртуальных IP-адресов и (б) управлять доступом к машинам, установив правила брандмауэра, которые отключают виртуальный IP-адрес клиента.

В нашем примере предположим, что у нас есть переменное количество сотрудников, но только один системный администратор и два подрядчика. Наш подход к распределению IP-адресов будет заключаться в том, чтобы поместить всех сотрудников в пул IP-адресов, а затем выделить фиксированные IP-адреса для системного администратора и подрядчиков.

Обратите внимание, что одним из предварительных условий этого примера является наличие программного брандмауэра, работающего на сервере OpenVPN, который дает вам возможность определять определенные правила брандмауэра.В нашем примере мы предположим, что это брандмауэр Linux iptables .

Во-первых, давайте создадим карту виртуальных IP-адресов в соответствии с классом пользователя:

Класс Виртуальный диапазон IP-адресов Разрешенный доступ к локальной сети Общие имена
Сотрудники 10.8.0.0/24 Samba / почтовый сервер в 10.66.4.4 [переменная]
Системные администраторы 10.8.1.0 / 24 Вся подсеть 10.66.4.0/24 системный администратор
Подрядчики 10.8.2.0/24 Сервер подрядчика по адресу 10.66.4.12 подрядчик1, подрядчик2

Теперь давайте переведем эту карту в конфигурацию сервера OpenVPN. Прежде всего, убедитесь, что вы выполнили описанные выше шаги, чтобы сделать подсеть 10.66.4.0/24 доступной для всех клиентов (пока мы настроим маршрутизацию, чтобы разрешить клиентский доступ ко всем 10.66.4.0 / 24, мы наложим ограничения доступа с помощью правил брандмауэра для реализации приведенной выше таблицы политик).

Сначала определите статический номер устройства для нашего интерфейса tun , чтобы мы могли ссылаться на него позже в наших правилах брандмауэра:

  dev tun0  

В файле конфигурации сервера определите пул IP-адресов сотрудников:

  сервер 10.8.0.0 255.255.255.0  

Добавьте маршруты для диапазонов IP-адресов системного администратора и подрядчика:

  маршрут 10.8.1.0 255.255.255.0
маршрут 10.8.2.0 255.255.255.0  

Поскольку мы будем назначать фиксированные IP-адреса для конкретных системных администраторов и подрядчиков, мы будем использовать каталог конфигурации клиента:

  каталог конфигурации клиента ccd  

Теперь поместите специальные файлы конфигурации в подкаталог ccd , чтобы определить фиксированный IP-адрес для каждого VPN-клиента, не являющегося сотрудником.

ccd / sysadmin1

  ifconfig-push 10.8.1.1 10.8.1.2  

ccd / подрядчик1

  ifconfig-push 10.8.2.1 10.8.2.2  

ccd / подрядчик2

  ifconfig-push 10.8.2.5 10.8.2.6  

Каждая пара адресов ifconfig-push представляет конечные IP-точки виртуального клиента и сервера. Они должны быть взяты из последовательных подсетей / 30 для совместимости с клиентами Windows и драйвером TAP-Windows. В частности, последний октет IP-адреса каждой пары конечных точек должен быть взят из этого набора:

 [1, 2] [5, 6] [9, 10] [13, 14] [17, 18]
[21, 22] [25, 26] [29, 30] [33, 34] [37, 38]
[41, 42] [45, 46] [49, 50] [53, 54] [57, 58]
[61, 62] [65, 66] [69, 70] [73, 74] [77, 78]
[81, 82] [85, 86] [89, 90] [93, 94] [97, 98]
[101,102] [105,106] [109,110] [113,114] [117,118]
[121,122] [125,126] [129,130] [133,134] [137,138]
[141 142] [145 146] [149 150] [153 154] [157 158]
[161 162] [165 166] [169 170] [173 174] [177 178]
[181 182] [185 186] [189 190] [193 194] [197 198]
[201 202] [205 206] [209 210] [213 214] [217 218]
[221 222] [225 226] [229 230] [233 234] [237 238]
[241 242] [245 246] [249 250] [253 254] 

На этом настройка OpenVPN завершена.Последний шаг — добавить правила брандмауэра для завершения политики доступа. В этом примере мы будем использовать правила брандмауэра в синтаксисе Linux iptables :

  # Правило сотрудников
iptables -A ВПЕРЕД -i tun0 -s 10.8.0.0/24 -d 10.66.4.4 -j ПРИНЯТЬ

# Правило системного администратора
iptables -A ВПЕРЕД -i tun0 -s 10.8.1.0/24 -d 10.66.4.0/24 -j ПРИНЯТЬ

# Правило подрядчика
iptables -A ВПЕРЕД -i tun0 -s 10.8.2.0/24 -d 10.66.4.12 -j ПРИНЯТЬ  

Использование альтернативных методов аутентификации

OpenVPN 2.0 и более поздних версий включают функцию, которая позволяет серверу OpenVPN безопасно получать имя пользователя и пароль от подключающегося клиента и использовать эту информацию в качестве основы для аутентификации клиента.

Чтобы использовать этот метод аутентификации, сначала добавьте в конфигурацию клиента директиву auth-user-pass . Он направит клиент OpenVPN запросить у пользователя имя пользователя / пароль, передав его на сервер по безопасному каналу TLS.

Затем настройте сервер на использование подключаемого модуля проверки подлинности, который может быть сценарием, общим объектом или DLL.Сервер OpenVPN будет вызывать плагин каждый раз, когда VPN-клиент пытается подключиться, передавая ему имя пользователя / пароль, введенные на клиенте. Плагин аутентификации может контролировать, разрешает ли сервер OpenVPN клиенту соединение, возвращая значение ошибки (1) или успеха (0).

Использование подключаемых модулей сценариев

Плагины

Script можно использовать, добавив директиву auth-user-pass-verify в файл конфигурации на стороне сервера. Например:

  auth-user-pass-verify auth-pam.pl через-файл  

будет использовать Perl-скрипт auth-pam.pl для аутентификации имени пользователя и пароля подключающихся клиентов. См. Описание auth-user-pass-verify на странице руководства для получения дополнительной информации.

Сценарий auth-pam.pl включен в дистрибутив исходного файла OpenVPN в подкаталог sample-scripts . Он будет аутентифицировать пользователей на сервере Linux с помощью модуля аутентификации PAM, который, в свою очередь, может реализовать теневой пароль, аутентификацию RADIUS или LDAP. auth-pam.pl в первую очередь предназначен для демонстрационных целей. Для реальной аутентификации PAM используйте плагин общего объекта openvpn-auth-pam , описанный ниже.

Использование общих объектов или подключаемых модулей DLL

Плагины общих объектов или DLL обычно представляют собой скомпилированные модули C, которые загружаются сервером OpenVPN во время выполнения. Например, если вы используете пакет OpenVPN на основе RPM в Linux, плагин openvpn-auth-pam должен быть уже собран. Чтобы использовать его, добавьте это в файл конфигурации на стороне сервера:

  плагин / usr / share / openvpn / plugin / lib / openvpn-auth-pam.так что войдите  

Это укажет серверу OpenVPN проверить имя пользователя / пароль, введенные клиентами с помощью модуля login PAM.

Для реального производственного использования лучше использовать плагин openvpn-auth-pam , потому что он имеет несколько преимуществ перед скриптом auth-pam.pl :

  • Общий объект openvpn-auth-pam Плагин использует модель выполнения с разделенными привилегиями для повышения безопасности. Это означает, что сервер OpenVPN может работать с ограниченными привилегиями, используя директивы user nobody , group nobody и chroot , и по-прежнему сможет аутентифицироваться в файле теневых паролей, доступном только для чтения root.
  • OpenVPN может передавать имя пользователя / пароль плагину через виртуальную память, а не через файл или среду, что лучше для локальной безопасности на сервере.
  • Скомпилированные на C подключаемые модули обычно работают быстрее, чем сценарии.

Если вам нужна дополнительная информация о разработке собственных подключаемых модулей для использования с OpenVPN, см. Файлы README в подкаталоге plugin исходного дистрибутива OpenVPN.

Чтобы собрать подключаемый модуль openvpn-auth-pam в Linux, перейдите в каталог plugin / auth-pam в исходном дистрибутиве OpenVPN и запустите make .

Использование аутентификации по имени пользователя и паролю как единственная форма аутентификации клиента

По умолчанию, использование auth-user-pass-verify или подключаемого модуля проверки имени пользователя / пароля на сервере включит двойную аутентификацию, требуя, чтобы аутентификация как по сертификату клиента, так и по имени пользователя / паролю прошла успешно, чтобы клиент мог выполнить быть аутентифицированным.

Хотя это не рекомендуется с точки зрения безопасности, также можно отключить использование клиентских сертификатов и принудительно использовать только аутентификацию по имени пользователя и паролю.На сервере:

  клиент-сертификат не требуется  

В таких конфигурациях обычно следует также установить:

  имя пользователя как общее имя  

, который сообщает серверу использовать имя пользователя для целей индексации, поскольку он будет использовать общее имя клиента, который аутентифицировался через сертификат клиента.

Обратите внимание, что client-cert-not-required не устранит необходимость в сертификате сервера, поэтому клиент, подключающийся к серверу, который использует client-cert-not-required , может удалить cert и ключ директивы из файла конфигурации клиента, но не директивы ca , потому что клиенту необходимо проверить сертификат сервера.


Как добавить двухфакторную аутентификацию в конфигурацию OpenVPN с использованием клиентских смарт-карт

О двухфакторной аутентификации

Двухфакторная аутентификация — это метод аутентификации, который сочетает в себе два элемента: то, что у вас есть, и то, что вы знаете.

Что-то у вас должно быть устройством, которое нельзя дублировать; таким устройством может быть криптографический токен, содержащий закрытый секретный ключ. Этот закрытый ключ создается внутри устройства и никогда не покидает его.Если пользователь, владеющий этим токеном, пытается получить доступ к защищенным службам в удаленной сети, процесс авторизации, который предоставляет или запрещает доступ к сети, может с высокой степенью уверенности установить, что пользователь, ищущий доступ, физически владеет известным сертифицированным токеном. .

Что-то, что вы знаете, может быть паролем, представленным криптографическому устройству. Без правильного пароля вы не сможете получить доступ к закрытому секретному ключу. Еще одна особенность криптографических устройств — запретить использование закрытого секретного ключа, если неправильный пароль был представлен более разрешенного количества раз.Такое поведение гарантирует, что если пользователь потеряет свое устройство, то его использование другим человеком будет невозможным.

Криптографические устройства обычно называются «смарт-картами» или «токенами» и используются вместе с PKI (инфраструктурой открытых ключей). Сервер VPN может проверить сертификат X.509 и убедиться, что пользователь владеет соответствующим секретным секретным ключом. Поскольку устройство не может быть дублировано и требует действующего пароля, сервер может аутентифицировать пользователя с высокой степенью уверенности.

Двухфакторная аутентификация намного надежнее аутентификации на основе пароля, потому что в худшем случае только один человек может одновременно использовать криптографический токен. Пароли можно угадывать и открывать другим пользователям, поэтому в худшем случае бесконечное количество людей может попытаться получить несанкционированный доступ, когда ресурсы защищены с использованием аутентификации только по паролю.

Если вы храните секретный закрытый ключ в файле, ключ обычно зашифровывается паролем.Проблема с этим подходом заключается в том, что зашифрованный ключ подвергается атакам дешифрования или шпионскому / вредоносному ПО, запущенному на клиентском компьютере. В отличие от использования криптографического устройства, файл не может стереть себя автоматически после нескольких неудачных попыток дешифрования.

Что такое PKCS # 11?

Этот стандарт определяет API, называемый Cryptoki, для устройств, которые хранят криптографическую информацию и выполняют криптографические функции. Cryptoki, произносится как «криптоключ» и сокращенно от интерфейса криптографического токена, следует простому объектно-ориентированному подходу, решая задачи технологической независимости (любого типа устройства) и совместного использования ресурсов (несколько приложений, обращающихся к нескольким устройствам), предоставляя приложениям общее логическое представление устройства, называемое криптографическим токеном.

Источник: RSA Security Inc. https://www.emc.com/emc-plus/rsa-labs/standards-initiatives/pkcs-11-cryptographic-token-interface-standard.htm.

Подводя итог, PKCS # 11 — это стандарт, который может использоваться прикладным программным обеспечением для доступа к криптографическим токенам, таким как смарт-карты и другие устройства. Большинство поставщиков устройств предоставляют библиотеку, реализующую интерфейс поставщика PKCS # 11 — эта библиотека может использоваться приложениями для доступа к этим устройствам. PKCS # 11 — это кроссплатформенный бесплатный стандарт, не зависящий от производителя.

Поиск библиотеки поставщика PKCS # 11

Первое, что вам нужно сделать, это найти библиотеку провайдера, она должна быть установлена ​​вместе с драйверами устройств. У каждого поставщика есть своя библиотека. Например, поставщик OpenSC PKCS # 11 находится в /usr/lib/pkcs11/opensc-pkcs11.so в Unix или в opensc-pkcs11.dll в Windows.

Как настроить криптографический токен

Вы должны следовать процедуре регистрации:

  • Инициализировать токен PKCS # 11.
  • Сгенерировать пару ключей RSA на токене PKCS # 11.
  • Создайте запрос сертификата на основе пары ключей, для этого вы можете использовать OpenSC и OpenSSL.
  • Отправьте запрос сертификата в центр сертификации и получите сертификат.
  • Загрузите сертификат в маркер, отмечая при этом, что атрибуты id и label сертификата должны совпадать с атрибутами закрытого ключа.

Настроенный маркер — это маркер, который имеет объект закрытого ключа и объект сертификата, причем оба имеют одинаковые атрибуты id и label.

Простая утилита регистрации — Easy-RSA 2.0, которая является частью серии OpenVPN 2.1. Следуйте инструкциям, указанным в файле README, а затем используйте pkitool для регистрации.

Инициализируйте токен с помощью следующей команды:

 $ ./pkitool --pkcs11-slots / usr / lib / pkcs11 /
$ ./pkitool --pkcs11-init / usr / lib / pkcs11 /
 

Зарегистрируйте сертификат, используя следующую команду:

 $ ./pkitool --pkcs11 / usr / lib / pkcs11 / client1
 

Как изменить конфигурацию OpenVPN для использования криптографических токенов

У вас должен быть OpenVPN 2.1 или выше, чтобы использовать функции PKCS # 11.

Определите правильный объект

Каждый провайдер PKCS # 11 может поддерживать несколько устройств. Для просмотра списка доступных объектов вы можете использовать следующую команду:

 $ openvpn --show-pkcs11-ids / usr / lib / pkcs11 /

Следующие объекты доступны для использования.
Каждый объект, показанный ниже, может использоваться как параметр для
--pkcs11-id, пожалуйста, не забудьте использовать одинарные кавычки.

Сертификат
       DN: / CN = Пользователь1
       Серийный номер: 490B82C4000000000075
       Серийный идентификатор: aaaa / bbb / 41545F5349474E415455524581D2A1A1B23C4AA4CB17FAF7A4600 

Каждая пара сертификат / закрытый ключ имеет уникальную строку «Сериализованный идентификатор».Строка сериализованного идентификатора запрошенного сертификата должна быть указана для параметра pkcs11-id с использованием одинарных кавычек.

  pkcs11-id 'aaaa / bbb / 41545F5349474E415455524581D2A1A1B23C4AA4CB17FAF7A4600'
  
Использование OpenVPN с PKCS # 11
Типичный набор опций OpenVPN для PKCS # 11
  pkcs11-провайдеры / usr / lib / pkcs11 /
pkcs11-id 'aaaa / bbb / 41545F5349474E415455524581D2A1A1B23C4AA4CB17FAF7A4600'
  

Будет выбран объект, соответствующий строке pkcs11-id.

Расширенные параметры OpenVPN для PKCS # 11
  pkcs11-провайдеры /usr/lib/pkcs11/provider1.so /usr/lib/pkcs11/provider2.so
pkcs11-id 'aaaa / bbb / 41545F5349474E415455524581D2A1A1B23C4AA4CB17FAF7A4600'
pkcs11-контактный кэш 300
демон
auth-retry nointeract
удержание управления
сигнал управления
управление 127.0.0.1 8888
управление-запрос-пароли
  

Это загрузит двух провайдеров в OpenVPN, будет использовать сертификат, указанный в опции pkcs11-id , и использовать интерфейс управления для запроса паролей.Демон вернется в состояние удержания при наступлении события, когда к токену будет невозможно получить доступ. Токен будет использоваться в течение 300 секунд, после чего пароль будет повторно запрошен, сеанс будет отключен, если сеанс управления отключится.

Рекомендации по реализации PKCS # 11

Многие провайдеры PKCS # 11 используют потоки, чтобы избежать проблем, вызванных реализацией LinuxThreads (setuid, chroot), настоятельно рекомендуется обновить glibc до Native POSIX Thread Library (NPTL), если вы собираетесь использовать PKCS #. 11.

OpenSC PKCS # 11 провайдер

Поставщик OpenSC PKCS # 11 находится в /usr/lib/pkcs11/opensc-pkcs11.so в Unix или в opensc-pkcs11.dll в Windows.

Разница между PKCS # 11 и Microsoft Cryptographic API (CryptoAPI)

PKCS # 11 — это бесплатный кроссплатформенный стандарт, независимый от поставщиков. CryptoAPI — это специальный API Microsoft. Большинство поставщиков смарт-карт обеспечивают поддержку обоих интерфейсов. В среде Windows пользователь должен выбрать, какой интерфейс использовать.

Текущая реализация OpenVPN, использующая MS CryptoAPI (опция cryptoapicert ), работает хорошо, пока вы не запускаете OpenVPN как службу. Если вы хотите запустить OpenVPN в административной среде с помощью службы, реализация не будет работать с большинством смарт-карт по следующим причинам:

  • Большинство поставщиков смарт-карт не загружают сертификаты в хранилище локального компьютера, поэтому реализация не сможет получить доступ к сертификату пользователя.
  • Если клиент OpenVPN работает как служба без прямого взаимодействия с конечным пользователем, служба не может запросить у пользователя пароль для смарт-карты, что приведет к сбою процесса проверки пароля на смарт-карте.

Используя интерфейс PKCS # 11, вы можете использовать смарт-карты с OpenVPN в любой реализации, поскольку PKCS # 11 не имеет доступа к магазинам Microsoft и не обязательно требует прямого взаимодействия с конечным пользователем.


Маршрутизация всего клиентского трафика (включая веб-трафик) через VPN

Обзор

По умолчанию, когда клиент OpenVPN активен, через VPN будет проходить только сетевой трафик к и от сайта сервера OpenVPN.Например, общий просмотр веб-страниц будет осуществляться с помощью прямых подключений в обход VPN.

В некоторых случаях такое поведение может быть нежелательным — вы можете захотеть, чтобы VPN-клиент туннелировал весь сетевой трафик через VPN, включая общий просмотр веб-страниц в Интернете. Хотя этот тип конфигурации VPN приведет к снижению производительности клиента, он дает администратору VPN больший контроль над политиками безопасности, когда клиент одновременно подключен как к общедоступному Интернету, так и к VPN.

Реализация

Добавьте следующую директиву в файл конфигурации сервера:

  push "redirect-gateway def1"  

Если ваша настройка VPN осуществляется через беспроводную сеть, где все клиенты и сервер находятся в одной беспроводной подсети, добавьте локальный флаг :

  push "локальный def1 шлюз перенаправления"  

Передача клиентам опции redirect-gateway приведет к тому, что весь сетевой трафик IP, исходящий на клиентских машинах, будет проходить через сервер OpenVPN.Сервер необходимо настроить так, чтобы он каким-то образом обрабатывал этот трафик, например, путем преобразования его в Интернет с помощью NAT или маршрутизации через HTTP-прокси серверного сайта.

В Linux вы можете использовать такую ​​команду для NAT трафика клиента VPN в Интернет:

  iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE  

Эта команда предполагает, что подсеть VPN — это 10.8.0.0/24 (взято из директивы server в конфигурации сервера OpenVPN) и что локальный интерфейс Ethernet — eth0 .

Когда используется шлюз перенаправления , клиенты OpenVPN будут маршрутизировать DNS-запросы через VPN, и VPN-серверу потребуется их обрабатывать. Этого можно добиться, отправив адрес DNS-сервера подключающимся клиентам, который заменит их обычные настройки DNS-сервера во время активности VPN. Например:

  push "dhcp-option DNS 10.8.0.1"  

настроит клиентов Windows (или клиентов, отличных от Windows с некоторыми дополнительными сценариями на стороне сервера) для использования 10.8.0.1 в качестве их DNS-сервера. Любой адрес, доступный для клиентов, может использоваться в качестве адреса DNS-сервера.

Предупреждения

Перенаправление всего сетевого трафика через VPN не совсем без проблем. Вот несколько типичных ошибок, о которых следует знать:

  • Многие клиентские машины OpenVPN, подключенные к Интернету, будут периодически взаимодействовать с DHCP-сервером, чтобы продлить аренду своих IP-адресов. Параметр redirect-gateway может помешать клиенту достичь локального DHCP-сервера (поскольку сообщения DHCP будут маршрутизироваться через VPN), что приведет к потере аренды IP-адреса.
  • Существуют проблемы с отправкой DNS-адресов клиентам Windows.
  • Скорость просмотра веб-страниц на клиенте будет заметно ниже.

Для получения дополнительной информации о механизме директивы redirect-gateway см. Страницу руководства.


Запуск сервера OpenVPN на динамическом IP-адресе

Хотя клиенты OpenVPN могут легко получить доступ к серверу через динамический IP-адрес без какой-либо специальной настройки, все становится более интересным, когда сам сервер находится на динамическом адресе.Хотя у OpenVPN нет проблем с обработкой ситуации с динамическим сервером, требуется некоторая дополнительная настройка.

Первый шаг — получить динамический DNS-адрес, который можно настроить так, чтобы он «следил» за сервером при каждом изменении IP-адреса сервера. Доступно несколько поставщиков услуг динамического DNS, например dyndns.org.

Следующим шагом является настройка механизма, при котором каждый раз при изменении IP-адреса сервера динамическое DNS-имя будет быстро обновляться с новым IP-адресом, позволяя клиентам находить сервер по его новому IP-адресу.Для этого есть два основных способа:

  • Используйте устройство NAT-маршрутизатора с поддержкой динамического DNS (например, Linksys BEFSR41 ). Большинство недорогих устройств NAT-маршрутизатора, которые широко доступны, имеют возможность обновлять динамическое DNS-имя каждый раз, когда от ISP получена новая аренда DHCP. Эта установка идеальна, когда сервер OpenVPN представляет собой машину с одним сетевым адаптером внутри брандмауэра.
  • Используйте клиентское приложение динамического DNS, такое как ddclient, для обновления динамического адреса DNS при изменении IP-адреса сервера.Эта установка идеальна, когда машина, на которой запущен OpenVPN, имеет несколько сетевых адаптеров и действует как межсетевой экран / шлюз на уровне всего сайта. Чтобы реализовать эту настройку, вам необходимо настроить сценарий, который будет запускаться вашим программным обеспечением DHCP-клиента каждый раз, когда происходит изменение IP-адреса. Этот сценарий должен (а) запустить ddclient , чтобы уведомить вашего поставщика динамических DNS о вашем новом IP-адресе, и (б) перезапустить демон сервера OpenVPN.

Клиент OpenVPN по умолчанию распознает изменение IP-адреса сервера, если в конфигурации клиента используется удаленная директива , которая ссылается на динамическое DNS-имя.Обычная цепочка событий состоит в том, что (а) клиент OpenVPN не может своевременно получать сообщения поддержки активности со старого IP-адреса сервера, вызывая перезапуск, и (б) перезапуск вызывает повторное изменение имени DNS в директиве remote . разрешено, что позволяет клиенту повторно подключиться к серверу по его новому IP-адресу.

Более подробную информацию можно найти в FAQ.


Подключение к серверу OpenVPN через HTTP-прокси.

OpenVPN поддерживает соединения через HTTP-прокси со следующими режимами аутентификации:

  • Без аутентификации прокси
  • Базовая проверка подлинности прокси-сервера
  • Аутентификация прокси NTLM

Прежде всего, использование прокси-сервера HTTP требует, чтобы вы использовали TCP в качестве протокола передачи туннеля.Поэтому добавьте следующее в конфигурацию клиента и сервера:

  протокол протокола TCP  

Убедитесь, что все строки proto udp в файлах конфигурации удалены.

Затем добавьте директиву http-proxy в файл конфигурации клиента (полное описание этой директивы см. На странице руководства).

Например, предположим, что у вас есть прокси-сервер HTTP в клиентской локальной сети по адресу 192.168.4.1 , который прослушивает соединения на порту 1080 .Добавьте это в конфигурацию клиента:

  http-прокси 192.168.4.1 1080  

Предположим, прокси-сервер HTTP требует базовой проверки подлинности:

  http-прокси 192.168.4.1 1080 stdin базовый  

Предположим, прокси-сервер HTTP требует проверки подлинности NTLM:

  http-прокси 192.168.4.1 1080 stdin ntlm  

Два приведенных выше примера аутентификации заставят OpenVPN запрашивать имя пользователя / пароль из стандартного ввода.Если вместо этого вы хотите поместить эти учетные данные в файл, замените stdin именем файла и поместите имя пользователя в строку 1 этого файла и пароль в строку 2.


Подключение к общему ресурсу Samba через OpenVPN

Этот пример предназначен для демонстрации того, как клиенты OpenVPN могут подключаться к общему ресурсу Samba через маршрутизируемый туннель dev tun . Если вы используете мост Ethernet ( dev tap ), вам, вероятно, не нужно следовать этим инструкциям, поскольку клиенты OpenVPN должны видеть серверные машины в своем сетевом окружении.

В этом примере мы предположим, что:

  • серверная LAN использует подсеть 10.66.0.0/24 ,
  • пул IP-адресов VPN использует 10.8.0.0/24 (как указано в директиве server в файле конфигурации сервера OpenVPN),
  • , сервер Samba имеет IP-адрес 10.66.0.4 и
  • , сервер Samba уже настроен и доступен из локальной сети.

Если серверы Samba и OpenVPN работают на разных машинах, убедитесь, что вы следовали разделу о расширении возможностей VPN за счет включения дополнительных машин.

Затем отредактируйте файл конфигурации Samba ( smb.conf ). Убедитесь, что хосты разрешают директиву , разрешающую подключение клиентов OpenVPN из подсети 10.8.0.0/24 . Например:

  хостов allow = 10.66.0.0/24 10.8.0.0/24 127.0.0.1  

Если вы используете серверы Samba и OpenVPN на одном компьютере, вам может потребоваться отредактировать директиву interfaces в файле smb.conf , чтобы также прослушивать подсеть интерфейса TUN 10.8.0.0 / 24 :

  интерфейсов = 10.66.0.0/24 10.8.0.0/24  

Если вы используете серверы Samba и OpenVPN на одном компьютере, подключитесь с клиента OpenVPN к общему ресурсу Samba, используя имя папки:

  \ 10.8.0.1 \ sharename  

Если серверы Samba и OpenVPN находятся на разных машинах, используйте имя папки:

  \\ 10.66.0.4 \ sharename  

Например, из окна командной строки:

  чистое использование z: \ 10.66.0.4 \ sharename / ПОЛЬЗОВАТЕЛЬ: myusername  

Реализация конфигурации балансировки нагрузки / переключения при отказе

Клиент

Конфигурация клиента OpenVPN может ссылаться на несколько серверов для балансировки нагрузки и переключения при отказе. Например:

  удаленный server1.mydomain
удаленный server2.mydomain
удаленный server3.mydomain  

укажет клиенту OpenVPN попытаться установить соединение с server1, server2 и server3 в указанном порядке.Если существующее соединение разорвано, клиент OpenVPN повторит попытку последнего подключенного сервера, а в случае сбоя перейдет к следующему серверу в списке. Вы также можете указать клиенту OpenVPN случайным образом распределить список серверов при запуске, чтобы клиентская нагрузка была вероятностно распределена по пулу серверов.

  удаленно-случайный  

Если вы также хотите, чтобы из-за сбоев разрешения DNS клиент OpenVPN перешел на следующий сервер в списке, добавьте следующее:

  повторная попытка разрешения 60  

Параметр 60 сообщает клиенту OpenVPN попробовать разрешить каждое удаленное DNS-имя в течение 60 секунд, прежде чем перейти к следующему серверу в списке.

Список серверов также может относиться к нескольким демонам сервера OpenVPN, запущенным на одном компьютере, каждый из которых прослушивает соединения на другом порту, например:

  удаленный smp-server1.mydomain 8000
удаленный smp-server1.mydomain 8001
удаленный smp-server2.mydomain 8000
удаленный smp-server2.mydomain 8001  

Если ваши серверы являются многопроцессорными машинами, запуск нескольких демонов OpenVPN на каждом сервере может быть выгодным с точки зрения производительности.

OpenVPN также поддерживает директиву remote , относящуюся к DNS-имени, которое имеет несколько записей A в конфигурации зоны для домена. В этом случае клиент OpenVPN будет случайным образом выбирать одну из записей A каждый раз при разрешении домена.

Сервер

Самый простой подход к конфигурации балансировки нагрузки / переключения при отказе на сервере заключается в использовании эквивалентных файлов конфигурации на каждом сервере в кластере, за исключением использования разных пулов виртуальных IP-адресов для каждого сервера.Например:

сервер1

  сервер 10.8.0.0 255.255.255.0  

сервер2

  сервер 10.8.1.0 255.255.255.0  

сервер3

  сервер 10.8.2.0 255.255.255.0  

Повышение безопасности OpenVPN

Один из часто повторяемых принципов сетевой безопасности заключается в том, что нельзя доверять одному компоненту безопасности настолько, чтобы его отказ стал причиной катастрофического нарушения безопасности.OpenVPN предоставляет несколько механизмов для добавления дополнительных уровней безопасности для защиты от такого исхода.

tls-auth

Директива tls-auth добавляет дополнительную подпись HMAC ко всем пакетам подтверждения SSL / TLS для проверки целостности. Любой пакет UDP, не содержащий правильной подписи HMAC, может быть отброшен без дальнейшей обработки. Подпись tls-auth HMAC обеспечивает дополнительный уровень безопасности, превышающий уровень, обеспечиваемый SSL / TLS. Может защитить от:

  • DoS-атаки или наводнение порта на UDP-порту OpenVPN.
  • Сканирование портов для определения того, какие UDP-порты сервера находятся в состоянии прослушивания.
  • Уязвимости переполнения буфера в реализации SSL / TLS.
  • инициирований установления связи SSL / TLS с неавторизованных машин (хотя такие рукопожатия в конечном итоге не будут проходить аутентификацию, tls-auth может отключить их на гораздо более раннем этапе).

Использование tls-auth требует, чтобы вы сгенерировали общий секретный ключ, который используется в дополнение к стандартному сертификату / ключу RSA:

  openvpn --genkey --secret ta.ключ  

Эта команда сгенерирует статический ключ OpenVPN и запишет его в файл ta.key . Этот ключ следует скопировать по уже существующему защищенному каналу на сервер и все клиентские машины. Его можно разместить в том же каталоге, что и файлы RSA .key и .crt .

В конфигурации сервера добавить:

  tls-auth ta.key 0  

В конфигурации клиента добавить:

  tls-auth ta.ключ 1  

протокол udp

Хотя OpenVPN позволяет использовать протокол TCP или UDP в качестве VPN-соединения, протокол UDP обеспечивает лучшую защиту от DoS-атак и сканирования портов, чем TCP:

  протокол протокола udp  

пользователь / группа (не для Windows)

OpenVPN был очень тщательно разработан, чтобы позволить отбрасывать привилегии root после инициализации, и эту функцию всегда следует использовать в Linux / BSD / Solaris.Без привилегий root запущенный демон сервера OpenVPN предоставляет злоумышленнику гораздо менее заманчивую цель.

  пользователь никто
группа никто  

Непривилегированный режим (только Linux)

В Linux OpenVPN можно запускать совершенно непривилегированно. Эта конфигурация немного сложнее, но обеспечивает лучшую безопасность.

Для работы с этой конфигурацией OpenVPN должен быть настроен для использования интерфейса iproute, это делается путем указания —enable-iproute2 для скрипта настройки.Пакет sudo также должен быть доступен в вашей системе.

Эта конфигурация использует возможность Linux изменять разрешение устройства tun, чтобы непривилегированный пользователь мог получить к нему доступ. Он также использует sudo для выполнения iproute, чтобы можно было изменить свойства интерфейса и таблицу маршрутизации.

Конфигурация OpenVPN:

    • Напишите следующий сценарий и поместите его в: / usr / local / sbin / unpriv-ip:
  #! / Bin / sh
sudo / sbin / ip $ *
  
    • Выполните visudo и добавьте следующее, чтобы позволить пользователю user1 выполнить / sbin / ip:
  user1 ALL = (ALL) NOPASSWD: / sbin / ip  
    • Вы также можете включить группу пользователей с помощью следующей команды:
 % пользователей ALL = (ALL) NOPASSWD: / sbin / ip  
    • Добавьте в конфигурацию OpenVPN следующее:
  разработчик tunX / tapX
iproute / usr / местный / sbin / unpriv-ip  
    • Обратите внимание, что вы должны выбрать постоянный X и указать tun или tap не одновременно.
    • В качестве пользователя root добавьте постоянный интерфейс и разрешите пользователю и / или группе управлять им, выполните следующие действия: создайте tunX (замените своим собственным) и разрешите пользователям user1 и group доступ к нему.
  openvpn --mktun --dev tunX --type tun --user user1 --group users  
  • Запустите OpenVPN в контексте непривилегированного пользователя.

Дополнительные ограничения безопасности могут быть добавлены путем проверки параметров в сценарии / usr / local / sbin / unpriv-ip.

chroot (только не для Windows)

Директива chroot позволяет заблокировать демон OpenVPN в так называемой chroot jail , где демон не сможет получить доступ к какой-либо части файловой системы хост-системы, за исключением конкретного каталога, указанного в качестве параметра для директива. Например,

  chroot jail  

заставит демон OpenVPN перейти в подкаталог jail при инициализации, а затем переориентирует свою корневую файловую систему в этот каталог, чтобы после этого демон не мог получить доступ к любым файлам за пределами jail и его дерева подкаталогов .Это важно с точки зрения безопасности, потому что даже если бы злоумышленник смог скомпрометировать сервер с помощью эксплойта вставки кода, эксплойт был бы заблокирован для большей части файловой системы сервера.

Предостережения: поскольку chroot переориентирует файловую систему (только с точки зрения демона), необходимо поместить все файлы, которые могут понадобиться OpenVPN после инициализации, в каталог jail , например:

  • файл crl-verify или
  • каталог client-config-dir .

Большие ключи RSA

Размер ключа RSA контролируется переменной KEY_SIZE в файле easy-rsa / vars , которая должна быть установлена ​​до создания любых ключей. В настоящее время по умолчанию установлено 1024, это значение может быть разумно увеличено до 2048 без отрицательного влияния на производительность VPN-туннеля, за исключением немного более медленного квитирования повторного согласования SSL / TLS, которое происходит один раз для каждого клиента в час, и гораздо более медленного одноразового подтверждения Диффи. Процесс генерации параметров Хеллмана с помощью сценария easy-rsa / build-dh .

Симметричные ключи большего размера

По умолчанию OpenVPN использует Blowfish , 128-битный симметричный шифр.

OpenVPN автоматически поддерживает любой шифр, который поддерживается библиотекой OpenSSL, и, как таковой, может поддерживать шифры с ключами большого размера. Например, 256-битную версию AES (Advanced Encryption Standard) можно использовать, добавив следующее в файлы конфигурации сервера и клиента:

  шифр AES-256-CBC  

Сохранить корневой ключ (

ок.ключ ) на автономном компьютере без сетевого подключения

Одним из преимуществ безопасности использования PKI X509 (как это делает OpenVPN) является то, что корневой ключ CA ( ca. key ) не обязательно должен присутствовать на сервере OpenVPN. В среде с высоким уровнем безопасности вам может потребоваться специально назначить машину для целей подписания ключей, обеспечить хорошую физическую защиту машины и отключить ее от всех сетей. При необходимости можно использовать дискеты для перемещения ключевых файлов вперед и назад.Такие меры чрезвычайно затрудняют кражу корневого ключа злоумышленнику, за исключением физического кражи машины для подписи ключей.


Отзыв сертификатов

Отзыв сертификата означает аннулирование ранее подписанного сертификата, чтобы его больше нельзя было использовать для целей аутентификации.

Типичные причины отзыва сертификата:

  • Закрытый ключ, связанный с сертификатом, скомпрометирован или украден.
  • Пользователь зашифрованного закрытого ключа забывает пароль на ключе.
  • Вы хотите прекратить доступ пользователя VPN.

Пример

В качестве примера мы отзовем сертификат client2 , который мы сгенерировали выше в разделе «генерация ключей» HOWTO.

Сначала откройте оболочку или окно командной строки и перейдите в каталог easy-rsa , как вы это делали в разделе «генерация ключей» выше. В Linux / BSD / Unix:

 ../vars
./revoke-full client2
  

В Windows:

  вари
revoke-full client2
  

Вы должны увидеть примерно такой результат:

 Используя конфигурацию из /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf
ОТЛАДКА [load_index]: unique_subject = "да"
Отзыв сертификата 04.
База данных обновлена
Используя конфигурацию из /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf
ОТЛАДКА [load_index]: unique_subject = "да"
клиент2.crt: /C=KG/ST=NA/O=OpenVPN-TEST/CN=client2/[email protected]
ошибка 23 при поиске глубины 0: сертификат отозван 

Обратите внимание на «ошибку 23» в последней строке. Это то, что вы хотите увидеть, поскольку это указывает на то, что проверка сертификата отозванного сертификата не удалась.

Сценарий revoke-full создаст файл CRL (список отзыва сертификатов) с именем crl.pem в подкаталоге keys . Файл должен быть скопирован в каталог, в котором сервер OpenVPN может получить к нему доступ, затем проверка CRL должна быть включена в конфигурации сервера:

  crl-verify crl.pem  

Теперь все подключающиеся клиенты будут иметь свои клиентские сертификаты, проверенные по списку отзыва сертификатов, и любое положительное совпадение приведет к разрыву соединения.

CRL Примечания

  • Когда в OpenVPN используется опция crl-verify , файл CRL будет перечитываться каждый раз, когда подключается новый клиент или существующий клиент повторно согласовывает соединение SSL / TLS (по умолчанию один раз в час). Это означает, что вы можете обновлять файл CRL во время работы демона сервера OpenVPN, а новый CRL немедленно вступает в силу для вновь подключающихся клиентов.Если клиент, чей сертификат вы отзываете, уже подключен, вы можете перезапустить сервер с помощью сигнала (SIGUSR1 или SIGHUP) и сбросить все клиенты, или вы можете telnet к интерфейсу управления и явно убить конкретный объект экземпляра клиента на сервере, не мешая другие клиенты.
  • Хотя директива crl-verify может использоваться как на сервере OpenVPN, так и на клиентах, обычно нет необходимости распространять файл CRL клиентам, если сертификат сервера не был отозван.Клиентам не нужно знать о других клиентских сертификатах, которые были отозваны, потому что клиенты не должны принимать прямые соединения от других клиентов в первую очередь.
  • Файл CRL не является секретным и должен быть доступен для чтения всем, чтобы демон OpenVPN мог прочитать его после того, как были отброшены привилегии root.
  • Если вы используете директиву chroot , обязательно поместите копию файла CRL в каталог chroot, поскольку в отличие от большинства других файлов, которые читает OpenVPN, файл CRL будет прочитан после выполнения вызова chroot, а не до .
  • Распространенной причиной отзыва сертификатов является то, что пользователь шифрует свой закрытый ключ паролем, а затем забывает его. Отозвав исходный сертификат, можно сгенерировать новую пару сертификат / ключ с исходным общим именем пользователя.

Важное примечание о возможной атаке «Человек посередине», если клиенты не проверяют сертификат сервера, к которому они подключаются.

Чтобы избежать возможной атаки Man-in-the-Middle, когда авторизованный клиент пытается подключиться к другому клиенту, выдавая себя за сервер, убедитесь, что клиенты используют какую-то проверку сертификата сервера.В настоящее время для этого существует пять различных способов, перечисленных в порядке предпочтения:

  • [OpenVPN 2.1 и выше] Создайте сертификаты сервера с конкретным использованием ключей и расширенным использованием ключей. RFC3280 определяет, что для TLS-соединений должны быть предоставлены следующие атрибуты:
    Mode Использование ключа Использование расширенного ключа
    Клиент цифровая подпись Аутентификация веб-клиента TLS
    ключ Соглашение
    цифровая Подпись, ключ Договор
    Сервер цифровая подпись, ключ шифрования Аутентификация веб-сервера TLS
    цифровая Подпись, ключ Соглашение

    Сертификаты сервера можно создать с помощью сценария build-key-server (дополнительную информацию см. В документации easy-rs).Это будет обозначать сертификат как сертификат только для сервера путем установки правильных атрибутов. Теперь добавьте следующую строку в конфигурацию вашего клиента:

      удаленный сервер сертификатов tls  
  • [OpenVPN 2.0 и ниже] Создайте сертификаты сервера с помощью сценария build-key-server (дополнительную информацию см. В документации easy-rsa). Это обозначит сертификат как сертификат только для сервера, установив nsCertType = server.Теперь добавьте следующую строку в конфигурацию вашего клиента:
      сервер типа ns-cert  

    Это заблокирует подключение клиентов к любому серверу, в сертификате которого отсутствует обозначение сервера nsCertType =, даже если сертификат был подписан файлом ca в файле конфигурации OpenVPN.

  • Используйте директиву tls-remote на клиенте, чтобы принять / отклонить соединение с сервером на основе общего имени сертификата сервера.
  • Используйте сценарий или подключаемый модуль tls-verify , чтобы принять / отклонить соединение с сервером на основе пользовательской проверки сведений о субъекте X509, встроенных в сертификат сервера.
  • Подписывайте сертификаты сервера с помощью одного ЦС, а сертификаты клиента — с помощью другого ЦС. Директива конфигурации клиента ca должна ссылаться на файл CA подписи сервера, тогда как директива конфигурации сервера ca должна ссылаться на файл CA подписи клиента.

Как настроить VPN-соединение на любом устройстве: простое руководство

Виртуальная частная сеть (VPN) может обеспечить безопасность и конфиденциальность в Интернете.Однако настройка VPN может быть неприятной для тех, у кого нет опыта работы с VPN. Если вы уже пытались установить VPN на одном из своих устройств, то знаете, что это может оказаться трудным и трудоемким процессом. Но не волнуйтесь! Это простое руководство научит вас настраивать VPN-соединения на любом устройстве всего за несколько минут!

Пропустите ручную настройку и получите приложение VPN

Прежде чем приступить к делу, не кажется ли вам, что настройка VPN вручную является сложной задачей? Лучшим вариантом является использование поставщика услуг VPN, который предлагает приложения VPN, которые можно настроить двойным щелчком кнопки.Surfshark предлагает приложения для широкого спектра устройств, поэтому вам не нужно беспокоиться о настройке VPN вручную или чтении остальной части этого руководства.

Настройка VPN вручную

Примечание: Невозможно настроить VPN без сервера. Эти руководства предназначены для использования сертификатов, предоставленных вашим провайдером VPN (вы можете найти Surfshark на странице своей учетной записи).

Итак, первое, что вам нужно сделать, это получить эти сертификаты для вашего устройства и ОС.Обычно вы найдете их на странице аккаунта вашего VPN-провайдера.

А теперь посмотрим, что мы можем с ними сделать.

Как настроить VPN в Windows

Большинство служб VPN предоставляют приложение для Windows. Как только вы разрешите приложению доступ, оно автоматически настроит устройства. Если ваша компания VPN не предлагает приложение VPN, вот как настроить VPN с помощью IKEv2 / IPSec для Windows:

  1. Щелкните кнопку Windows. Перейдите в Настройки > Сеть и Интернет. Затем выберите VPN . Щелкните Добавить VPN-соединение .
  2. Выберите Windows (встроенный) в качестве поставщика VPN в поле меню. Это устанавливает для вашего типа VPN значение Автоматический . Вы можете выбрать другие варианты протокола (мы рекомендуем придерживаться IPSec / IKEv2, поскольку никакой другой вариант не является более безопасным).
  3. В разделе Имя подключения укажите имя вашей VPN. Заполните оставшиеся поля данными сертификата поставщика VPN .Обязательно Сохранить.
  4. Вернитесь к настройкам VPN , чтобы подключиться. Выберите свой VPN , щелкнув его имя.
  5. Следующий шаг не обязателен, но настоятельно рекомендуется. Перейдите на Дополнительные параметры и введите имя пользователя и пароль для дополнительной безопасности. Здесь вы также можете изменить настройки подключения, очистить данные для входа или настроить прокси.
  6. Выберите Подключиться .

Примечание. Если вы предпочитаете OpenVPN, вот как его настроить (он предназначен для Surfshark, но должен работать для любого провайдера).

Как настроить VPN на Mac

Перед настройкой VPN вручную на Mac убедитесь, что ваш провайдер VPN не предлагает приложение Mac для автоматической настройки. Если у вашего провайдера нет приложения, вот как настроить VPN вручную с помощью протокола IKEv2 VPN:

  1. Перейдите в Системные настройки > Сеть .
  2. Щелкните значок + в левом нижнем углу, затем выберите свой VPN в раскрывающемся списке Интерфейс.
  3. Используйте данные своего VPN-провайдера, чтобы заполнить поля VPN Type и Service Name .
  4. Щелкните Создать . Заполните соответствующие поля IP-адресом VPN-сервера, удаленным идентификатором и локальным идентификатором.
  5. Выберите Настройки аутентификации. Введите имя пользователя и пароль VPN, которые можно настроить в приложении VPN.
  6. Щелкните OK , затем Connect .

Если вы хотите узнать больше, у нас есть все, что вам нужно знать о настройке VPN на macOS .

Как настроить VPN в Linux

Настройка VPN в Linux вручную требует времени, поэтому перед началом работы убедитесь, что у вашего поставщика VPN нет более быстрого метода, например специального приложения. Если это не так, вот как вручную настроить VPN в Linux с помощью OpenVPN:

.
  1. Откройте терминал, нажав Ctrl + Alt + T. Сначала установите OpenVPN. Чтобы получить пакеты, выполните следующую команду: sudo apt-get install openvpn unzip. Введите учетные данные администратора вашего компьютера, если вас попросят ввести пароль.
  2. Чтобы получить доступ к каталогу OpenVPN, запустите следующее: cd / etc / openvpn
  3. Загрузите файлы конфигурации OpenVPN вашего провайдера VPN. Если вы знаете, где находятся эти файлы, выполните команду: sudo wget https://account.surfshark.com/api/v1/server/configurations (замените URL местоположением файла конфигурации VPN вашего провайдера).
  4. Извлеките файлы конфигурации из zip-папки с помощью команды: unzip configs Просмотрите список доступных серверов с помощью команды: ls
  5. Подключитесь к одному из перечисленных серверов с помощью следующей команды: sudo openvpn [имя файла] (пример: sudo openvpn us-dal.prod.surfshark.com udp.ovpn).
  6. Обратитесь к своему провайдеру VPN, если вас попросят предоставить учетные данные службы. Это НЕ имя пользователя и пароль вашей учетной записи VPN.
  7. Как только вы увидите в журнале терминала Initialization Sequence Completed , ваше соединение установлено успешно.

Остались вопросы? У нас есть ответы о том, как настроить VPN в Linux .

Как настроить VPN на Android

Настроить VPN на устройстве Android очень просто.Но если вы хотите настроить его вручную, а не позволять приложению автоматически настраивать параметры за вас, вот как это сделать:

  1. Получите файлы конфигурации OpenVPN вашего провайдера. Распакуйте файлы в любой каталог.
  2. Загрузите клиент OpenVPN . Для максимальной безопасности и удобства используйте OpenVPN Connect . После загрузки выберите Профиль OVPN .
  3. Откройте меню в левом верхнем углу. Щелкните Импорт в правом верхнем углу и откройте папку с файлами конфигурации, которую вы распаковали ранее.
  4. Заполните данные:
  5. Подключитесь к , щелкнув свой новый профиль. Нажмите OK , если вас спросят, доверяете ли вы источнику этой службы.

Как настроить VPN на Android TV

Некоторые службы VPN предоставляют приложения для Android TV. Просто найдите приложение вашего VPN-провайдера на Android Market. Если ваш провайдер VPN не предлагает отдельного приложения, вам нужно будет сделать это вручную с помощью графического интерфейса OpenVPN:

.
  1. На свой Android TV загрузите OpenVPN Connect и Google Chrome из магазина Google Play.
  2. Загрузите файлы конфигурации OpenVPN с веб-сайта вашего провайдера VPN. Если вы недавно установили Google Chrome, вам нужно разрешить ему записывать файлы на ваше устройство.
  3. Чтобы импортировать , откройте OpenVPN Connect и щелкните стрелку, направленную вниз, в верхнем правом углу.
  4. Выберите файлы конфигурации, которые вы загрузили с веб-сайта поставщика услуг VPN, и сохраните их.
  5. Вернитесь к экрану своего профиля, щелкните только что загруженный файл и введите свои учетные данные службы VPN (это не ваши обычные учетные данные.Вам нужно будет получить их у своего провайдера). Щелкните ОК .

Примечание. Графический интерфейс OpenVPN обычно используется с сенсорным экраном или мышью; может быть сложно маневрировать с игровым контроллером или пультом дистанционного управления. Кроме того, вы должны повторно открыть программное обеспечение OpenVPN, чтобы отключить VPN или изменить серверы VPN.

Ознакомьтесь с нашим руководством, если вы хотите узнать больше о настройке VPN на Android TV.

Как настроить VPN на iOS

Хотя загрузка собственного приложения для службы VPN прямо из App Store — это самый простой способ настроить мобильные устройства iOS, вот как это сделать вручную с помощью протокола IKEv2:

  1. Загрузите сертификат протокола IKEv2 у поставщика услуг.Surfshark’s можно скачать с этой страницы.
  2. Выберите Настройки. Вкладка «Профиль загружен» должна появиться под вкладкой вашего профиля. Щелкните по нему . После загрузки щелкните Установить в правом верхнем углу приглашения.
  3. Ваше устройство попросит вас доверять корневому сертификату вашего провайдера. Для этого снова нажмите Установить в правом верхнем углу. Щелкните Готово .
  4. Чтобы выбрать сервер VPN, вам потребуются имя хоста сервера и учетные данные службы.Это не ваша обычная регистрационная информация, поэтому спросите своего провайдера или найдите Surfshark здесь.
  5. После копирования имени хоста перейдите в Настройки > Общие > VPN > Добавьте конфигурацию VPN .
  6. Вам нужно будет заполнить важную информацию:
    • Тип — IKEv2.
    • Описание — назовите свое соединение как хотите.
    • Server — вставьте имя хоста VPN-сервера, которое вы получили на шаге 2 .
    • Remote ID — введите то же имя хоста, что и в строке Server.
    • Local ID — ничего вводить не нужно.
    • Проверка подлинности пользователя — выберите Имя пользователя.
    • Имя пользователя — имя пользователя с учетными данными, которое вы получили в Шаге 2.
    • Пароль — пароль учетных данных, которые вы получили в Шаге 2.
  7. После этого нажмите Готово .Для подключения просто переместите кнопку Not Connected на Connect .

Нужна дополнительная информация? Ознакомьтесь с нашим руководством по настройке VPN на устройствах iOS.

Как настроить VPN на Firestick

Лучший способ использовать VPN на Firestick — это загрузить собственное приложение вашего VPN-провайдера. Подключение вручную требует больше работы. Но это возможно с APK-файлами Firestick для Android! Вот как настроить VPN-соединение на Firestick:

  1. Перейдите в Настройки > Устройство > Developer Options. Включить Разрешить приложения из неизвестных источников.
  2. Теперь перейдите к экрану поиска и введите Downloader .
  3. Установить и Запустить загрузчик .
  4. Как только вы перейдете на главную страницу, выберите адресную строку URL и введите веб-сайт службы VPN s Android APK скачать . (Например, https://downloads.surfshark.com/android/Surfshark.apk)
  5. Выберите Загрузить.APK , если он не запускается автоматически.
  6. После загрузки запустите программу установки и следуйте подсказкам. Вам потребуется добавить свои учетные данные для службы VPN (спросите об этом у своего провайдера или получите Surfshark на странице учетной записи).
  7. По завершении вы захотите вернуться к Настройки > Устройство > Параметры разработчика , затем отключить Разрешить приложения из неизвестных источников.

Как настроить VPN на Apple TV

Apple затрудняет внесение каких-либо изменений в свои продукты.Чтобы использовать VPN на Apple TV, вам понадобится интеллектуальный DNS. Перед выполнением следующих шагов убедитесь, что ваш поставщик услуг VPN включил интеллектуальный DNS и предоставил вам требуемый IP-адрес:

  1. Перейдите в Настройки > Сеть .
  2. Выберите соединение , которое ваш Apple TV в настоящее время использует для подключения к Интернету. В большинстве случаев вы выбираете Wi-Fi.
  3. Щелкните сеть, к которой вы подключены, на следующем экране.
  4. Выберите Настроить DNS .Выберите Manual в разделе Configure DNS.
  5. Введите IP-адрес , предоставленный вашим поставщиком услуг VPN для использования Smart DNS.

Узнайте больше о настройке VPN на Apple TV в нашем специальном руководстве.

Настройка Smart DNS на Xbox и PlayStation Игровые консоли

не поддерживают виртуальные частные сети, но вы можете легко настроить Xbox или Playstation на их использование, если ваш провайдер VPN поддерживает интеллектуальный DNS. Smart DNS не является VPN-клиентом и не предоставляет зашифрованный туннель, но может разблокировать материал, такой как VPN.Некоторые поставщики VPN предлагают приложения для ручной настройки на Xbox, Samsung TV и других устройствах. Вот как это сделать вручную:

Как настроить Smart DNS на PlayStation
  1. Перейдите в Настройки > Сеть > Настройте подключение к Интернету . В зависимости от вашего подключения выберите Wi-Fi или кабель LAN.
  2. Выберите Custom для настройки подключения к Интернету.
  3. Выберите Автоматический в настройках IP-адреса.
  4. В качестве имени хоста DHCP выберите Не указывать .
  5. Щелкните Manual в настройках DNS.
  6. Выберите Primary DNS , введите интеллектуальный IP-адрес DNS-провайдера и нажмите Done . Smart DNS может быть включен в вашей учетной записи Surfshark.
  7. Нажмите Далее , когда будет предложено ввести вторичный DNS-адрес.
  8. Выберите Автоматический в настройках MTU.
  9. Выберите Не использовать для прокси-сервера.
  10. Проверьте подключение к Интернету. Затем выключите PS4, а затем перезапустите его через 30 секунд.

Дополнительную информацию о настройке VPN на PlayStation см. В нашем руководстве.

Как настроить Smart DNS на Xbox
  1. Перейдите к Настройки > Сеть > Настройки сети > Расширенные настройки > Настройки DNS .
  2. Выберите Ручной для IPv4 DNS.
  3. Введите интеллектуальный IP-адрес DNS вашей VPN. Если у вас есть вторичный DNS, введите его. В представлении «Настройки DNS» в разделе «DNS» вы увидите свой новый IP-адрес.
  4. Обновить местоположение вашего устройства . Это обновление гарантирует, что DNS-адрес VPN-сервера, который вы посещаете, соответствует вашему физическому местоположению. Выберите System > Language & Location . В качестве местоположения устройства укажите сервер, к которому вы пытаетесь подключиться, или, скорее, местоположение DNS, которое вы имитируете.
  5. Перезагрузите Xbox.

Как настроить VPN на маршрутизаторе

Настройка VPN на маршрутизаторе дает несколько преимуществ. Во-первых, вам не нужно беспокоиться о подключении всех ваших устройств к VPN в вашей домашней сети. Подключив VPN к маршрутизатору, вы защитите всю свою сеть.

Plus, вы можете обойти ограничения веб-сайтов и предотвратить наблюдение со стороны интернет-провайдеров! VPN на маршрутизаторе не так проста, как загрузка приложений VPN, и процесс отличается в зависимости от типа маршрутизатора, но у нас есть специальное руководство для этого, см .:

Как настроить VPN на роутере .

Даже если вы не используете Surfshark, процесс должен быть довольно схожим, если не идентичным.

Заключительные мысли: Следует ли мне настроить виртуальную частную сеть на моем устройстве?

В современных условиях защита вашей конфиденциальности, данных и интернет-трафика должна быть главным приоритетом, особенно когда речь идет о вашем доме или сети Wi-Fi. Technology сделала это возможным на любом устройстве. Настроить подключение к виртуальной частной сети очень просто.Итак, побалуйте себя немного цифровой безопасности и конфиденциальности.

Если вы все еще не определились, Surfshark упрощает настройку множества устройств. В приложениях почти для каждой операционной системы, платформы, браузера и устройства редко требуется выполнять ручные настройки, описанные выше. Даже в этом случае Surfshark предлагает круглосуточную службу поддержки клиентов, которая может вам помочь. Получите Surfshark, если вам нужна подписка на VPN, которая легко работает на всех ваших устройствах.

Конфигурация ОС клиента VPN

— Cisco Meraki

В этой статье приводятся инструкции по настройке клиентского VPN-подключения в часто используемых операционных системах.Для получения дополнительной информации о клиентской VPN см. Нашу документацию Client VPN Overview .

Для устранения неполадок см. Нашу документацию Troubleshooting Client VPN .

Android

Чтобы настроить Android-устройство для подключения к клиентской VPN, выполните следующие действия:

  • Перейдите к настройкам > Беспроводные сети и сети > VPN
  • Щелкните значок плюс , чтобы добавить дополнительный профиль VPN

  • Имя : это может быть любое имя для подключения, например « Work VPN »

  • Тип: выберите L2TP / IPSEC PSK

  • Адрес сервера : введите имя хоста (например,грамм. .com) или активный IP-адрес WAN (например, XXX.XXX.XXX) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе. Администратор может найти их на панели управления в разделе Устройство безопасности > Монитор > Состояние устройства .

  • Предварительный ключ IPSec: Введите предварительный ключ, созданный администратором на устройстве безопасности > Настроить> Параметры VPN клиента .

  • Нажмите «Сохранить»

При подключении вам будет предложено ввести учетные данные.

Chrome OS

Устройства на базе

Chrome OS можно настроить для подключения к клиентской функции VPN на устройствах безопасности MX. Это позволяет удаленным пользователям безопасно подключаться к локальной сети. В этой статье рассказывается, как настроить VPN-соединение на устройстве Chrome OS.Для получения дополнительной информации о том, как настроить клиентскую функцию VPN MX или как подключиться из других операционных систем, посетите документацию Client VPN Overview .

  1. Войдите в Chromebook, если вы еще этого не сделали.
  2. Щелкните область состояния в нижней части экрана, где находится изображение вашей учетной записи.
  3. Выберите настройки .
  4. В разделе Подключение к Интернету щелкните Добавить подключение .
  5. Выберите Добавить частную сеть .
  6. В появившемся поле введите информацию ниже:
    1. Имя хоста сервера: Введите имя хоста (например, .com) или активный IP-адрес WAN (например, XXX.XXX.XXX) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе. Администратор может найти их на панели инструментов в разделе Устройство безопасности > Монитор > Состояние устройства .
    2. Имя службы: Это может быть любое имя, которое вы хотите назвать, например, « Work VPN »
    3. Тип провайдера: Выберите L2TP / IPsec + Предварительный ключ .
    4. Общий ключ: Введите общий секрет , созданный администратором на устройстве безопасности > Настройте > Параметры VPN клиента .
    5. Имя пользователя: Учетные данные для подключения к VPN.При использовании аутентификации Meraki это будет адрес электронной почты.
    6. Пароль: Учетные данные для подключения к VPN.
  7. Щелкните Подключите .

Для получения дополнительных сведений о настройке VPN-подключений в Chrome OS посетите страницу службы поддержки Google .

Чтобы настроить устройство iOS для подключения к клиентской VPN, выполните следующие действия:

  1. Перейдите к настройкам > Общие > VPN > Добавьте конфигурацию VPN .
  2. Тип: Установите L2TP.
  3. Описание: Это может быть любое название, например « Work VPN ».
  4. Сервер: Введите имя хоста (например, .com) или активный IP-адрес WAN (например, XXX.XXX.XXX) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе. Администратор может найти их на панели управления в разделе Устройство безопасности > Монитор > Состояние устройства .
  5. Аккаунт: Введите имя пользователя.
  6. Пароль: Введите, если хотите. Если оставить пароль пустым, его нужно будет вводить каждый раз, когда устройство пытается подключиться к клиентской VPN.
  7. Секрет: Введите общий секрет , который администратор создал на устройстве безопасности > Настроить > Параметры VPN клиента .
  8. Убедитесь, что Отправить весь трафик включен.
  9. Сохраните конфигурацию.

macOS

В настоящее время поддерживаются только следующие механизмы аутентификации:

  • Аутентификация пользователя: Active Directory (AD), RADIUS или аутентификация на сервере Meraki
  • Аутентификация компьютера: предварительные ключи (например, общий секрет)

При использовании аутентификации на сервере Meraki настройка учетной записи / имени пользователя VPN на клиентских устройствах (например,грамм. ПК или Mac) — это адрес электронной почты пользователя, введенный на панели управления.

Приведенные ниже инструкции протестированы на Mac OS 10.7.3 (Lion).

Откройте Системные настройки> Сеть из меню приложений Mac. Нажмите кнопку «+», чтобы создать новую службу, выберите VPN в качестве типа интерфейса и выберите L2TP поверх IPsec в раскрывающемся меню.

  • Адрес сервера: Введите имя хоста (например, .com) или активный IP-адрес WAN (например,.грамм. ХХХ.ХХХ.ХХХ) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе. Администратор может найти их на панели управления в разделе Устройство безопасности > Монитор > Состояние устройства .
  • Имя учетной записи: Введите имя учетной записи пользователя (на основе облачной аутентификации AD, RADIUS или Meraki).

Щелкните Authentication Settings и введите следующую информацию:

  • Аутентификация пользователя> Пароль: Пароль пользователя (на основе облачной аутентификации AD, RADIUS или Meraki).
  • Машинная аутентификация> Общий секрет: Введите общий секрет , созданный администратором на устройстве безопасности > Настройте > Параметры VPN клиента .

Щелкните OK , чтобы вернуться на главную страницу настроек VPN, затем щелкните Advanced и включите опцию Отправлять весь трафик через VPN-соединение .

Соединение VPN не будет установлено, если вы не включите Отправлять весь трафик через соединение VPN.

Windows 7

В настоящее время поддерживаются только следующие механизмы аутентификации:

  • Аутентификация пользователя: Active Directory (AD), RADIUS или аутентификация на сервере Meraki
  • Аутентификация компьютера: предварительные ключи (например, общий секрет)

При использовании аутентификации на сервере Meraki настройка учетной записи / имени пользователя VPN на клиентских устройствах (например, ПК или Mac) — это адрес электронной почты пользователя, введенный на панели управления.

Откройте меню «Пуск» > Панель управления , щелкните Сеть и Интернет, щелкните Просмотрите состояние сети и задачи .

Во всплывающем окне Настроить соединение или сеть выберите Подключиться к рабочему месту (настройте коммутируемое или VPN-подключение к своему рабочему месту).

Выберите Использовать мое подключение к Интернету (VPN) в диалоговом окне Подключиться к рабочей области .

В диалоговом окне Connect to a Workplace введите:

  • Интернет-адрес: Введите имя хоста (например, .com) или активный IP-адрес WAN (например, XXX.XXX.XXX) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, потому что это более надежно в случае аварийного переключения WAN. Администратор может найти их на панели инструментов в разделе Устройство безопасности > Монитор > Устройство , статус .
  • Имя назначения: Это может быть любое имя, которое вы хотите назвать этим подключением, например, «Рабочий VPN».

Выберите Не подключаться сейчас; просто настройте его, чтобы я мог подключиться позже .

Щелкните Далее . В следующем диалоговом окне введите учетные данные пользователя и нажмите Create .

Закройте мастер подключения VPN.

Перейдите в Центр управления сетями и общим доступом и нажмите Изменить Настройки адаптера

В окне Сетевые подключения щелкните правой кнопкой мыши новые настройки VPN-подключения и выберите Свойства .

На вкладке Общие проверьте имя хоста (например, .com) или активный IP-адрес WAN (например, XXX.ХХХ.ХХХ) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе. Администратор может найти их на панели управления в разделе Устройство безопасности > Монитор > Состояние устройства .

На вкладке Options снимите флажок Include Windows logon domain .

На вкладке Security выберите Layer 2 Tunneling Protocol с IPsec (L2TP / IPSec) .

Отметьте Незашифрованный пароль (PAP) и снимите отметки со всех остальных опций.

Щелкните Дополнительные настройки .

Несмотря на название «Незашифрованный PAP», пароль клиента отправляется зашифрованным по туннелю IPsec между клиентским устройством и MX. Пароль полностью защищен и никогда не пересылается в виде открытого текста по WAN или LAN.

В диалоговом окне «Дополнительные свойства » выберите « Использовать общий ключ для аутентификации » и введите общий ключ, созданный администратором в устройстве безопасности > Настроить > Параметры VPN клиента .

Щелкните ОК .

В окне Сетевые подключения щелкните правой кнопкой мыши VPN-подключение и выберите Подключиться.

Подтвердите свое имя пользователя и нажмите Connect.

Окна 8

В настоящее время поддерживаются только следующие механизмы аутентификации:

  • Аутентификация пользователя: Active Directory (AD), RADIUS или аутентификация на сервере Meraki
  • Аутентификация компьютера: общие ключи (a.к.а. общий секрет)

При использовании аутентификации на сервере Meraki настройка учетной записи / имени пользователя VPN на клиентских устройствах (например, ПК или Mac) — это адрес электронной почты пользователя, введенный на панели управления.

Откройте меню «Пуск» > Центр управления сетями и общим доступом и щелкните «Параметры » .

В Центре управления сетями и общим доступом щелкните Настроить новое соединение или сеть .

Во всплывающем окне Настройка подключения или сети выберите Подключиться к рабочему месту .
(Настройте модемное или VPN-подключение к своему рабочему месту)

Выберите Использовать мое подключение к Интернету (VPN) в диалоговом окне Подключиться к рабочей области .

В диалоговом окне Connect to a Workplace введите:

  • Интернет-адрес: Введите имя хоста (например,грамм. .com) или активный IP-адрес WAN (например, XXX.XXX.XXX) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе. Администратор может найти их на панели управления в разделе Устройство безопасности > Монитор > Состояние устройства .
  • Имя назначения: Это может быть любое имя, которое вы хотите назвать этим подключением, например, «Рабочий VPN».

Щелкните Создать .

Вернитесь в центр управления сетями и общим доступом и щелкните Изменить параметры адаптера .

В окне Сетевые подключения щелкните правой кнопкой мыши значок VPN подключения и выберите Свойства .

На вкладке General проверьте имя хоста (например, .com) или активный IP-адрес WAN (e.грамм. ХХХ.ХХХ.ХХХ) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе. Администратор может найти их на панели управления в разделе Устройство безопасности > Монитор > Состояние устройства .

На вкладке Security выберите Layer 2 Tunneling Protocol с IPsec (L2TP / IPSec) .

Отметьте Незашифрованный пароль (PAP) и снимите отметки со всех остальных опций.

Щелкните Расширенные настройки.

Несмотря на название «Незашифрованный PAP», пароль клиента отправляется зашифрованным по туннелю IPsec между клиентским устройством и MX. Пароль полностью защищен и никогда не пересылается в виде открытого текста по WAN или LAN.

В диалоговом окне Advanced Properties выберите Use prehared key for authentication и введите предварительный ключ, созданный администратором в Security Appliance > Configure> Client VPN settings .

Щелкните ОК .

Вернитесь в окно Сетевые подключения , щелкните правой кнопкой мыши VPN-подключение и выберите Подключить / Отключить .

Найдите свой профиль VPN и щелкните Connect .

Введите ваше имя пользователя и пароль.

Щелкните ОК.

Окна 10

В настоящее время поддерживаются только следующие механизмы аутентификации:

  • Аутентификация пользователя: Active Directory (AD), RADIUS или аутентификация на сервере Meraki
  • Аутентификация компьютера: предварительные ключи (например,грамм. общий секрет)

При использовании аутентификации на сервере Meraki настройка учетной записи / имени пользователя VPN на клиентских устройствах (например, ПК или Mac) — это адрес электронной почты пользователя, введенный на панели управления.

Откройте меню «Пуск» > Найдите «VPN»> нажмите «Изменить виртуальные частные сети (VPN)».

На странице настроек VPN нажмите Добавить VPN-соединение .

В диалоговом окне Добавить VPN-соединение :

  • VPN-провайдер: Установить на Windows (встроенный)
  • Имя подключения: Это может быть любое имя, которое вы хотите назвать это подключение, например «Work VPN»
  • Имя или адрес сервера: Введите имя хоста (например,грамм. .com) или активный IP-адрес WAN (например, XXX.XXX.XXX) . Имя хоста рекомендуется вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе; администратор может найти их на панели управления в разделе Устройство безопасности > Монитор > Состояние устройства
  • Тип VPN: Выберите L2TP / IPsec с предварительным ключом
  • Имя пользователя и Пароль: опционально

Нажмите Сохранить.

После создания VPN-подключения щелкните Изменить параметры адаптера в разделе Связанные параметры .

Щелкните правой кнопкой мыши VPN Connection в списке адаптеров и выберите Properties .

На вкладке Безопасность выберите Требовать шифрование (отключиться при отказе сервера) в разделе Шифрование данных .

Затем выберите Разрешить эти протоколы в разделе Аутентификация . В списке протоколов отметьте Незашифрованный пароль (PAP) и снимите отметки со всех остальных опций.

Щелкните Дополнительные настройки .

Несмотря на название «Незашифрованный PAP», пароль клиента отправляется зашифрованным по туннелю IPsec между клиентским устройством и MX. Пароль полностью защищен и никогда не пересылается в виде открытого текста по WAN или LAN.

В диалоговом окне Advanced Properties выберите « Use prehared key for authentication » и введите предварительный ключ, созданный администратором в Security device> Configure> Client VPN settings .

Вернитесь в окно Сетевые подключения , щелкните правой кнопкой мыши VPN-подключение и выберите Подключить / Отключить .

Найдите свой профиль VPN и щелкните Connect .

Введите ваше имя пользователя и пароль.

Щелкните ОК.

Windows XP

В настоящее время поддерживаются только следующие механизмы аутентификации:

  • Аутентификация пользователя: Active Directory (AD), RADIUS или аутентификация на сервере Meraki
  • Машинная аутентификация: предварительные ключи (например,грамм. общий секрет)

При использовании аутентификации на сервере Meraki используйте адрес электронной почты для учетной записи / имени пользователя VPN.

Откройте меню «Пуск» > Панель управления , щелкните «Сетевые подключения ».

В разделе Network Tasks щелкните Create a new connection .

Выберите Подключиться к сети на моем рабочем месте в окне Мастер нового подключения .

Выберите Virtual Private Network connection в следующем разделе.

Затем дайте имя для этого соединения. Это может быть что угодно, например «Рабочий VPN».

Введите имя хоста (например, .com) или активный IP-адрес WAN (например, XXX.XXX.XXX) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе.Администратор может найти их на панели управления в разделе Устройство безопасности > Монитор > Состояние устройства .

В поле Connect <Имя соединения> щелкните Свойства :

На вкладке Общие проверьте имя хоста (например, .com) или активный IP-адрес WAN (например, XXX.XXX.XXX) . Рекомендуется использовать имя хоста вместо активного IP-адреса WAN, поскольку оно более надежно в случае переключения WAN при отказе.Администратор может найти их на панели управления в разделе Устройство безопасности > Монитор > Состояние устройства .

На вкладке Options снимите флажок Include Windows logon domain

На вкладке Security выберите Advanced (пользовательские настройки) .

Щелкните «Настройки ».

На странице Advanced Security Settings выберите Optional encryption из раскрывающегося меню Data encryption .

Выберите Незашифрованный пароль (PAP) из Разрешите эти протоколы параметры и снимите все остальные флажки.

Несмотря на название «Незашифрованный PAP», пароль клиента отправляется зашифрованным по туннелю IPsec между клиентским устройством и MX. Пароль полностью защищен и никогда не пересылается в виде открытого текста по WAN или LAN.

Вернитесь на вкладку Security , щелкните IPSec Settings .

Проверка Используйте предварительный общий ключ для аутентификации и введите предварительный ключ, созданный администратором в Устройство безопасности> Настроить> Настройки VPN клиента .

Щелкните ОК .

На вкладке Networking выберите L2TP IPSec VPN из опций Type of VPN .

Вернитесь в окно Сетевые подключения , щелкните правой кнопкой мыши VPN-подключение и выберите Подключиться.

Подтвердите свое имя пользователя и нажмите Connect.

Linux

Поскольку клиентская VPN использует стандарт L2TP поверх IPsec, подойдет любой клиент Linux, который должным образом поддерживает этот стандарт. Обратите внимание, что более новые версии Ubuntu не поставляются с VPN-клиентом, поддерживающим L2TP / IP, и поэтому для них потребуется сторонний VPN-клиент, поддерживающий протокол.

Примечание: Пакет xl2tp неправильно отправляет учетные данные пользователя в MX при использовании аутентификации Meraki Cloud Controller, и это приводит к сбою запроса аутентификации.Вместо этого для успешной аутентификации можно использовать аутентификацию Active Directory или RADIUS.

Настройка Ubuntu 20.04

Ubuntu по умолчанию не поддерживает L2TP VPN. Вам нужно будет установить несколько программных пакетов, чтобы включить эту функцию. Приведенные ниже инструкции были написаны для Ubuntu 20.04 LTS в среде рабочего стола Gnome. Версии Ubuntu 16.04 и 18.04 можно настроить аналогичным образом. Однако из-за большого количества доступных версий Linux невозможно задокументировать каждую поддерживаемую версию Ubuntu.

Чтобы начать настройку VPN, откройте окно терминала. Сделайте это, выполнив поиск Терминал в списке приложений. Щелкните значок Terminal , чтобы открыть новый сеанс.

Как только появится окно терминала, вам нужно будет ввести несколько команд:

sudo apt-get update
sudo apt-get установить сетевой менеджер-l2tp
sudo apt-get установить сетевой менеджер-l2tp-gnome
 

Примечание: Для установки этих пакетов вам необходимо быть частью группы «sudoers».Если вы получаете сообщение об ошибке типа «<имя пользователя> отсутствует в файле sudoers», вам нужно будет либо настроить свои разрешения, либо обратиться к администратору, чтобы добавить вашу учетную запись в качестве администратора, либо попросить их установить программное обеспечение для вас.

После установки пакетов вы можете открыть Network Settings , выполнив поиск Settings в списке приложений или щелкнув значок Network в правом верхнем углу экрана и выбрав Wired (или Беспроводная связь) Настройки .

Как только появится окно Network Settings , вы увидите, что в нем есть раздел VPN . Щелкните значок + , чтобы установить новое VPN-соединение.

Выберите тип Layer 2 Tunneling Protocol (L2TP) VPN в модальном всплывающем окне. Если L2TP не указан как вариант, см. Первый шаг по установке необходимых пакетов.

После выбора опции L2TP появится новое модальное окно с названием Добавить VPN .Заполните здесь поля Name , Gateway , User name и Password .

Примечание: Чтобы сохранить пароль на этом экране, необходимо выбрать соответствующий вариант из вопросительного знака в поле пароля.

Затем нажмите кнопку IPsec Settings , чтобы открыть модальное окно L2TP IPsec Options .

Когда появится модальное окно, разверните параметры Advanced и введите следующее:

Общий ключ: введите общий ключ в разделе Безопасность и SD-WAN> Настроить> Клиентская VPN.
Алгоритмы фазы 1: aes128-sha1-modp1024,3des-sha1-modp1024!
Алгоритмы Phase2: aes128-sha1-modp1024,3des-sha1-modp1024!
 

Выберите ОК , чтобы продолжить.Вы вернетесь обратно в модальное окно Добавить VPN . Нажмите кнопку PPP Settings .

В модальном окне L2TP PPP Options выберите только метод аутентификации PAP . Убедитесь, что другие методы аутентификации не выбраны. Все остальные параметры можно оставить по умолчанию. Выберите ОК , чтобы продолжить.

Выберите Добавить в правом верхнем углу модального окна Добавить VPN , чтобы завершить настройку VPN.

Теперь вы можете подключить свой VPN, нажав кнопку на странице Network Settings :

Или выбрав опцию Connect в правом верхнем углу меню.

После успешного подключения значок VPN появится рядом со значком сети в строке состояния.

Примечание: Версия network-manager-l2tp , установленная вместе с xl2tpd , является , которая, как известно, вызывает проблемы при подключении к устройствам Meraki.Чтобы облегчить это, вы должны отключить службу xl2tpd при использовании графического интерфейса сетевого менеджера для подключения к Meraki VPN.

Чтобы остановить службу xl2tpd один раз, используйте эту команду терминала:

служба sudo xl2tpd stop

Чтобы остановить службу xl2tpd для всех последующих перезагрузок, используйте эту команду терминала:

sudo update-rc.d xl2tpd отключить

Как настроить личный Windows VPN

Настройте свой собственный VPN без дорогостоящего программного обеспечения

Эрик Гейер

Если вам нужен безопасный доступ к вашей сети, когда вы находитесь вне офиса, вы можете настроить виртуальную частную сеть (VPN).Вы можете подключиться через Интернет и безопасно получить доступ к своим общим файлам и ресурсам. Вам не нужно покупать дорогой VPN-сервер, если у вас мало пользователей. Windows фактически предоставляет функции VPN-сервера и клиента.

В этом руководстве мы настроим сервер VPN для Windows 7 или Vista и подключимся к Windows XP, Vista или 7. Теперь приступим!

Предотвращение конфликтов IP

Поскольку VPN-соединения связывают сети вместе, вы должны быть осторожны с подсетью и IP-адресацией, чтобы не возникло никаких конфликтов.В сети, в которой размещен VPN-сервер, следует использовать необычный IP-адрес маршрутизатора по умолчанию, например 192.168.50.1. Если у вас несколько офисов, назначьте каждому из них разные необычные IP-адреса или подсети, например 192.168.51.1, 192.168.52.1 и т. Д.

Рисунок 1

Создать входящее VPN-соединение в Windows

Чтобы настроить сервер Windows VPN, вы делаете то, что Microsoft описывает как «создание входящего соединения». Это будет сервер или хост VPN. Помимо прочего, вы укажете пользователей, которых хотите подключить.Выполните следующие действия, чтобы создать входящее соединение:

  1. Щелкните правой кнопкой мыши значок сети на панели задач и выберите Открыть центр управления сетями и общим доступом .
  2. Щелкните Управление сетевыми подключениями (Windows Vista) или Изменить настройки адаптера (Windows 7).
  3. Нажмите клавишу Alt , чтобы открыть меню «Файл», и щелкните Файл > Новое входящее соединение… .
  4. Выберите, кому вы хотите предоставить доступ к VPN, и / или создайте собственные учетные записи, нажав Добавить кого-нибудь .См. Пример на Рисунке 2. Когда вы закончите, нажмите Далее .
  5. Выберите Через Интернет , как показано на экране 3, и щелкните Далее .
  6. Как показано на рисунке 4, выберите протоколы, которые вы хотите включить для этого соединения. Вероятно, вы захотите выбрать Internet Protocol Version 4 (TCP / IPv4) , чтобы удаленные пользователи получали IP-адрес и могли выходить в Интернет и / или сеть. Кроме того, если вы хотите, чтобы удаленные пользователи имели доступ к общим файлам и / или принтерам, выберите Общий доступ к файлам и принтерам для сетей Microsoft .Когда вы закончите, нажмите Разрешить доступ .
  7. В следующем окне нажмите Закрыть .

Теперь вам нужно получить доступ к свойствам вновь созданного входящего сетевого подключения и определить диапазон IP-адресов для VPN-клиентов:

  1. В окне Сетевые подключения дважды щелкните Входящие подключения .
  2. Выберите вкладку Networking и дважды щелкните Internet Protocol Version 4 (TCP / IPv4) .
  3. Выберите Укажите IP-адреса , а затем введите начальный и конечный адреса, которые находятся в пределах диапазона вашей локальной подсети, но не конфликтуют с диапазоном DHCP. Например, если IP-адрес вашего маршрутизатора 192.168.50.1, вы можете ввести от 192.168.50.50 до 192.168.50.59, как показано на рисунке 5, что будет поддерживать 10 клиентов. Если вы хотите, чтобы клиенты могли назначать себе IP-адрес, выберите этот вариант.
  4. Щелкните ОК в обоих диалоговых окнах, чтобы сохранить изменения.

Настроить сторонние брандмауэры

Windows автоматически разрешает VPN-подключения через брандмауэр Windows при настройке входящего подключения на главном ПК.Однако, если на главном компьютере установлен сторонний брандмауэр, необходимо убедиться, что трафик VPN разрешен. Возможно, вам придется вручную ввести номера портов 47 и 1723.

Настройте свой IP-адрес, динамический DNS и маршрутизатор

Чтобы включить VPN-подключения к главному компьютеру из Интернета, вы должны настроить маршрутизатор для пересылки их на ПК с Windows, который принимает входящие подключения. Вы указываете хост-компьютер, вводя его локальный IP-адрес. Поэтому перед настройкой переадресации порта убедитесь, что IP-адрес не изменится.

Начните с входа в веб-панель управления маршрутизатора. Затем перейдите в настройки сети или DHCP и посмотрите, можете ли вы зарезервировать IP-адрес для ПК, чтобы он всегда получал один и тот же. Это может называться резервированием DHCP или статическим DHCP. Некоторые маршрутизаторы не имеют этой функции. В этом случае вам нужно будет вручную назначить компьютеру статический IP-адрес в настройках TCP / IP сетевого подключения в Windows.

После определения IP-адреса найдите виртуальный сервер или настройки переадресации портов на веб-панели управления маршрутизатора.Затем создайте порт пересылки записей 1723 на локальный IP-адрес ПК, как показано на экране 6. Не забудьте сохранить изменения!


Рисунок 6.

Если ваше Интернет-соединение использует динамический IP-адрес, а не статический, вам следует зарегистрироваться и настроить динамическую службу DNS. Это связано с тем, что при настройке удаленных клиентов необходимо ввести IP-адрес в Интернете того места, где находится хост-компьютер. Это будет проблемой, если IP изменится. Однако вы можете подписаться на бесплатную услугу, например, с No-IP, и ввести данные своей учетной записи в маршрутизатор, чтобы он обновил имя хоста с вашим IP.Затем у вас будет имя хоста (например, yourname.no-ip.org) для ввода в удаленные клиенты, которое всегда будет указывать на текущий IP-адрес вашего хост-компьютера в Интернете.

Теперь все на стороне сервера должно быть настроено и готово к работе. Далее вам нужно настроить клиентов.

Создание исходящих VPN-подключений в Windows

Теперь, когда у вас настроен сервер, вам нужно настроить компьютеры, с которых вы хотите подключиться, так называемые клиенты VPN. Вот как это сделать в Windows Vista и 7:

  1. Щелкните правой кнопкой мыши значок сети на панели задач и выберите Открыть центр управления сетями и общим доступом .
  2. Щелкните Настроить соединение или сеть (Windows Vista) или Настроить новое соединение или сеть (Windows 7, как показано ниже).

  1. В мастере выберите Подключиться к рабочему месту и щелкните Далее .
  2. Выберите Использовать мое подключение к Интернету (VPN) .
  3. Введите IP-адрес или имя хоста в Интернете Интернет-адрес и введите что-нибудь для Имя назначения .См. Пример на Рисунке 8 ниже. Возможно, вы захотите отключить другие параметры.

  1. Нажмите Далее , чтобы продолжить.
  2. Введите имя пользователя и пароль , который был выбран при создании входящего VPN-соединения, и нажмите «Далее», чтобы попытаться подключиться. Он попытается подключиться, используя следующие протоколы: SSTP, PPTP, а затем L2TP.
  3. После подключения нажмите Закрыть .

Windows может по умолчанию назначить соединение как общедоступную сеть, ограничивая функциональность общего доступа.Поэтому вы, вероятно, захотите это изменить. Если вам не предлагается сделать это, откройте Центр управления сетями и общим доступом и нажмите Настроить (Windows Vista) или ссылку Public network под именем подключения (Windows 7). Затем во всплывающем окне выберите Work Network .

Вот как создать исходящее VPN-соединение в Windows XP:

  1. Откройте окно Сетевые подключения и щелкните Создать новое подключение .
  2. Выберите Подключиться к сети на моем рабочем месте и нажмите Далее .
  3. Выберите Подключение к виртуальной частной сети и нажмите Далее .
  4. Введите имя подключения и щелкните Далее .
  5. Выберите Не набирайте начальное соединение и нажмите Далее .
  6. Введите IP-адрес или имя хоста в Интернете и нажмите Далее .
  7. Нажмите Готово .

Ограничение VPN-трафика

По умолчанию весь Интернет-трафик на VPN-клиенте будет проходить через VPN, а не через локальный Интернет, к которому они подключены. Это замечательно, если они используют общедоступное соединение, например порт в отеле или точку доступа Wi-Fi, поскольку это сохраняет их конфиденциальность при просмотре. Однако, если они находятся в надежной сети, например, дома или в удаленном офисе, это может просто тратить полосу пропускания. Чтобы ограничить трафик, проходящий через VPN-соединение:

  1. В окне Сетевые подключения щелкните правой кнопкой мыши VPN-подключение и выберите Свойства .
  2. Выберите вкладку Сеть и дважды щелкните Интернет-протокол (TCP / IP).
  3. Нажмите кнопку Advanced и снимите флажок Использовать шлюз по умолчанию в удаленной сети (см. Рисунок 9).

  1. Щелкните ОК в диалоговых окнах, чтобы сохранить изменения.

Теперь VPN-клиент будет использовать локальное Интернет-соединение при просмотре веб-сайтов. Он будет использовать VPN-соединение только в том случае, если сервер или IP-адрес недоступны через Интернет, например, при доступе к общим ресурсам в сети хоста VPN.

Подключение к VPN

В Windows XP можно подключаться и отключаться, открыв окно Сетевые подключения и щелкнув правой кнопкой мыши VPN-подключение. В Windows Vista вы можете щелкнуть значок сети на панели задач, щелкнуть Подключиться к , а затем выбрать подключение. В Windows 7 щелкните значок сети на панели задач и выберите VPN-соединение.

После подключения у вас должен быть доступ к общим ресурсам в сети хоста VPN.Иметь ввиду; вам, возможно, придется вручную получить доступ к общим ресурсам (например, ip_address_of_computer или file: // имя_компьютера /) вместо просмотра в Мое сетевое окружение или Сеть.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *