Доступ через vpn – Как подключиться через VPN: основные способы

Содержание

Доступ к домашней сети через VPN


Как получить доступ к беспроводной домашней сети из открытой сети? В этом случае идеальным решением станет VPN-соединение

Все чаще возникают ситуации, в которых пользователям, находящимся в пути, приходится обращаться к домашней сети и сетевому хранилищу. Для минимизации рисков в незашифрованных беспроводных сетях при подобных действиях рекомендуется организовать «виртуальную частную сеть» (Virtual private network, VPN). Преимущество подобного VPN-соединения в сравнении с решением, использующим динамическую систему доменных имен: вы используете прямую связь со всей вашей домашней сетью, такую же, как если бы вы сидели дома, в рабочем кабинете. В этой статье мы расскажем, как настроить функцию VPN в сетевом хранилище Synology и сконфигурировать устройства.

1 VPN-соединение с сетевым хранилищем Synology

Самыми важными условиями являются установленная на сетевом хранилище Synology новейшая версия операционной системы DiskStation Manager (DSM) и настроенный удаленный доступ. В этом случае запустите в центре управления компонент «VPN-сервер», расположенный в разделе «Служебные программы». Теперь вы можете выбрать один из трех вариантов подключения. Поскольку «PPTP» считается небезопасным, а поддержка «OpenVPN» мобильными устройствами осуществляется не в полной мере, щелкните в левом разделе («Настройки») по пункту «L2TP/IPSec» и активируйте функцию. Уже введенные параметры, например «Динамический IP-адрес», присвоенный подключенным через VPN устройствам, изменять не требуется. Необходимо лишь ввести надежный пароль в пункте «Предустановленный пароль» и повторить его в пункте «Подтвердить предустановленный пароль». Сохраните изменения, нажав кнопку «Принять», и подтвердите кликом по «ОК» сообщение о переадресации UDP-портов 500, 1701 и 4500.

Важный момент: если вы используете брандмауэр сетевого хранилища, следует открыть указанные выше порты. Кроме того, в диалоговом окне «VPN-сервер» необходимо выбрать пункт «Привилегии» и ограничить права пользователей, которым запрещен доступ по VPN. Во избежание этих действий в будущем выберите в левом столбце раздел «Общие настройки» и снимите галочку в пункте «Предоставить права доступа по VPN для новых пользователей». Пользователи, имеющие права доступа по VPN, перечислены в пункте «Протокол». Системы сетевого хранения данных производства компаний Asustor и Qnap также поддерживают доступ по VPN. Настройка практически одинакова: запуск приложения (Asustor — «VPN-сер­вер», Qnap — «QVPN-­сервис»), выбор типа VPN и ввод необходимой информации.

2 Настройка переадресации портов на маршрутизаторе

Чтобы маршрутизатор мог пересылать пакеты данных, поступающие из Интернета, к требуемым устройствам, он должен «знать», какими сетевыми клиентами являются эти устройства. Для этого на нем необходимо настроить переадресацию портов. Это осуществляется с помощью маски конфигурации маршрутизатора. Откройте веб-браузер и зайдите на ваш роутер через веб-интерфейс.

Затем щелкните по пункту меню «Интернет | Разрешения» и активируйте вкладку «Переадресация портов» для настройки переадресации. Перейдите вниз, к пункту «Добавить разрешенное устройство», и выберите ваше сетевое хранилище….




…После нажатия кнопки «Новое разрешение» выберите опцию «Разрешение портов», затем в пункте «Применение» выберите «Название фильтра» и впишите название, например «VPN-сер­вер». В разделе «Протокол» выберите «UDP», в пунктах «Порт к устройству», «До порта» и «Желаемый внешний порт (IPv4)» введите число «500» и подтвердите ввод, нажав «OK». Затем аналогичным образом настройте переад­ресацию UDP-портов 1701 и 4500. Сохраните настройки, щелкнув по кнопке «OK».3 Создание VPN-соединения с Windows 10

После проведения подготовительных действий можно проверить, все ли получилось. В идеальном случае первый доступ по VPN следует осуществить с локального компьютера, так как в случае возникновения проблем у вас есть доступ как к маршрутизатору, так и к сетевому хранилищу, и следовательно, будет возможность оперативного внесения изменений. При работе с Windows 10 настройка весьма проста. Выберите в разделе «Параметры» пункт «Сеть и Интернет», в левом столбце выберите «VPN», щелкните по ссылке «Добавление VPN-подключения» и введите необходимые данные. В меню «Поставщик услуг VPN» выберите «Windows (встроенные)», имя подключения можно указать любое, например «VPN-NAS». В пункте «Имя или адрес сервера» введите динамический DNS-адрес вашего сетевого хранилища Synology, в «Тип VPN» выберите «Автоматически». Подтвердите ввод кнопкой «Сохранить», затем кликните по иконке VPN и выберите «Подключить».

В диалоговом окне «Регистрация» введите данные, которые вы используете для подключения к сетевому хранилищу, и щелкните «OK». Через несколько секунд (в это время Windows 10 и сетевое хранилище обмениваются данными о типе VPN) будет создано подключение, и вы сможете получить доступ ко всем дос­тупным в вашей домашней сети ресурсам, в том числе к мас­ке конфигурации сетевого хранилища Synology.

4 Настройка VPN на мобильных устройствах

Доступ к сетевому хранилищу через VPN также возможен и с мобильных устройств. Однако их настройка немного сложнее, чем в Windows 10.

Android: откройте «Настройки», в пункте «Сетевые подключения» нажмите «Дополнительные настройки» и добавьте новое подключение, нажав на «+». После этого в разделе «Тип» выберите пункт «L2TP/IPSec PSK», введите «Адрес сервера» (динамический DNS-адрес вашего хранилища), а также «IPsec Pre-shared Key» (то есть заданный в шаге 1 пароль), далее нажмите «Сохранить». В завершение коснитесь нового подключения, введите имя пользователя и пароль, активируйте опцию «Сохранить данные учетной записи» и нажмите «Подключить».

iOS: перейдите в «Настройки | Основные | VPN | Добавить VPN» и в пункте «Тип» выберите «L2TP». После этого введите данные в «Описание», в пункте «Сервер» укажите динамический DNS-адрес вашего сетевого хранилища и в завершение, в пункте «Секретный пароль» — заданный на шаге 1 пароль. Данные доступа укажите в пунктах «Логин» и «Пароль». Затем нажмите «Готово», вернитесь к предыдущему диалоговому окну и установите переключатель в разделе «Конфигурация VPN» в положение «Вкл» для установки соединения.


Контакты:

Адрес: Товарная, 57-В, 121135, Москва,

Телефон:+7 971-129-61-42, Электронная почта: [email protected]

Опубликовано 13.01.2018, автором Prosto, в разделе Новости

lossless71.ru

что это, как подключиться к ВПН, от чего защищает

Если вы следите за новостями и читаете технологические блоги, термин VPN может показаться универсальной защитой от любых интернет-угроз. Его советуют использовать по любому поводу:

Однажды ей на почту приходит письмо с вложенным файлом — «выпиской со счёта». Она открывает файл, и через десять секунд ее компьютер оказывается взломан: на нем запускается троянская программа, которая дает хакерам удаленный доступ к ее файлам, почте и Айклауду.

Как это произошло, ведь она работала через VPN?

Давайте разбираться.

Сергей Волдохин

специалист по безопасности

С массовым появлением компьютеров компаниям понадобился способ объединить свои офисы и удаленных сотрудников в единую сеть. Люди должны были работать с общими файлами и программами независимо от того, где они находятся: в центральном офисе, в филиале или в зале ожидания в аэропорту.

Строить или арендовать выделенные каналы связи до всех филиалов оказалось дорого, и к каждому удаленному сотруднику свой канал не проложишь.

Компании стали организовывать «виртуальные» каналы связи через интернет, с помощью специальных технологий и протоколов VPN (Virtual Private Networks).

Теперь, чтобы работать со всеми ресурсами офисной сети, сотруднику достаточно было выйти в интернет откуда угодно и запустить VPN-клиент на своем компьютере.

Все данные, которые передаются между пользователем и VPN-сервером, шифруются: локальный интернет-провайдер не сможет прочитать или подменить их. А значит, он не может заблокировать вам доступ к каким-либо сайтам или передать информацию о вас полиции. Провайдер лишь видит, что к вам и от вас летает неведомый зашифрованный трафик.

Это свойство сделало технологию популярной: она помогла не только подключаться к рабочим сетям, но и скрывать, чем вы занимаетесь в интернете.

Без VPN

………….a.I7 …h…………Jo|/…b…»………+./.,.0….. ……./.5. …o…………..

www.tinkoff.ru…..#… ………………………………….h3.http/1.1uP……… …………..{…W..$……o.6…’d..F….P*…J…. www.tinkoff.ru0..0 ..*.H.. ……….0.. …….OQ.p..Im.Z:..*&…cQ…..x….=}.vE..T…..r-..\5.|…[email protected]…….B…\…(SZ.i,…..34…p.f ..^…h.0y.i………..;../….R.W…EN…..mm»q….uj6p.l..pd..4.2. ).Yi.a…T[@R…….%…52..51V…u}…..`\.+..3….E…?.lH..$GaS..}1…..v:..k…t…………0…0%..U….0…
www.tinkoff.ru.tinkoff.ru0…U….0.0…U………..0+..U…$0″0……http://ti.symcb.com/ti.crl0s..U..l0j0h..`.H…E..0.0Y0&..+………https://www.thawte.com/cps0/..+…….0#.!https://www.thawte.com/repository0…U.%..0…+………+…….0…U.#..0….pQ..*.ORw..wt..q.l»0W..+……..K0I0…+…..0…http://ti.symcd.com0&..+…..0…http://ti.symcb.com/ti.crt0..~.+…..y……n…j.h.v….+zO.….hp~…..\..=……….P..v……G0E.!..9.b….>.FE;fN.c………F.72.h. m….H..f9.Up….

Без VPN: даже если у вас зашифрованное соединение с сайтом, провайдер видит его адрес. Если он захочет заблокировать к нему доступ или увидеть ваш пароль, ему ничто не помешает

С VPN

..0R7.D….»…..-.O..d..J…|.w.$W.o.8ydS.:…….#…\..|T]…..!..7u..B…@…:..R6…y..b.9/\.Wa.{…Vh…A..Y7..0.e.>T…….+xu..G..M.S..M.qyg..n…Kr………].K…^R..%..n.S…..l..V…P.x…9…..D..S.s-…3……,…’..N..K..=D…{..x…..Y…………l&dm….._….B1.3.48.@@……x.`6q….qE…..Q….W.t..T…f….@\.U…E….q..j%K!/’….&}…….CA…6..T….z..oM……-J….j..x..mK).>BG….e…:…It.j.f9.3……0…..o2xcGf……..&6_..,.{7.>..r.M….:.]E.kVhu5..E_….A……B……e>Mq*.5……..l…..o..pE.I…..&.H9.,.~k.h.7…|..R.:/…$…D….\A. ?!….>.$…kL….?…0……Kf…..#..r…N»..H……../…7..n.uN..U7.,….-…….iJs..-.._%C.#\… ….#.ql..ne…….o..C..dQ. .X…..ZZn..9E….nfv.x….(.{.5_…G.i…+6.?.h.E…R..pcf……bK…[email protected]..>k…W..*..6..;.LSU ..r.dC..o~V0|….._.%.3Y..Z.Q………z.%B…4f.}…$…*…n……….c(.h. Y…Q…c#sq$eo..Hs.V..zV.Hp2…D,…)….>.d.P…Ry…..dz.N.._.J..hop………….v.Y(..Y…..0E\d.#K….,…..#..=g.H…..&e..kj…%..,..h….j

Обращение на тот же сайт через VPN выглядит для провайдера как бессмысленный набор данных. Из этого потока данных неясно, на какой сайт вы заходите и что с него скачиваете

Как можно работать через VPN

Если вам нравится приятная анонимность и безопасность VPN, у вас есть несколько вариантов:

VPN на работе. Если вы работаете в крупной компании, скорее всего, у вас в локальной сети действуют строгие правила безопасности, поэтому подключиться к ней за пределами офиса можно только через VPN. И хотя для внешних провайдеров ваше соединение будет зашифрованным, сисадмины в вашей компании будут прекрасно видеть ваш трафик.

Через VPN-провайдеров. Эти компании организуют VPN-подключение к своим сетям для того, чтобы дать вам защищенный доступ в интернет (по их словам). Провайдер поможет настроить подключение на любом компьютере, смартфоне или планшете. У популярных провайдеров услугу можно купить за 10 долларов в месяц. Вариант подходит большинству пользователей.

Через собственный VPN-сервер. Арендовать виртуальный сервер и сделать из него VPN-сервер можно самостоятельно. Самому придется настроить подключение на всех своих устройствах. Подходящий сервер будет стоить около 5 долларов в месяц, за превышение месячных лимитов трафика нужно будет заплатить отдельно. Если вас не пугают слова UNIX и OpenVPN, это ваш вариант.

Через браузер с поддержкой VPN. В апреле 2016 года компания «Опера» предложила своим пользователям VPN-сервис, работающий прямо из браузера. Сервис бесплатный, но подходит только тем, кто готов пользоваться браузером «Опера».

От чего защищает VPN

VPN защитит от локальных атак: со стороны провайдера или соседей по сети.

Нечестный провайдер. Интернет-провайдер контролирует всё, что вы смотрите в интернете, и решает, какие данные вам передать.

Обычно провайдеры передают то, что вы просили: по ссылке www.tinkoff.ru откроется настоящий сайт банка, а по ссылке www.facebook.com — сайт социальной сети. Но провайдер может показать вам всё, что захочет: например, рекламный ролик, как при подключении к беспроводной сети московского метро, или страницу «Доступ к сайту заблокирован по решению суда».

Темные отели

Как хакеры крадут конфиденциальную информацию у постояльцев дорогих гостиниц

Если выходить в интернет через VPN, провайдер не увидит, с какими данными вы работаете, и не сможет перенаправить вас на произвольный сайт.

Хитрые соседи. Пользователи, которые подключены с вами к одной сети, могут перехватить ваш трафик и попытаться перенаправить вас на фальшивый сайт, показать всплывающее окно или заразить вредоносной программой. Особых знаний для этого не нужно, а специальные программы для перехвата трафика и взлома соседей можно поставить даже на смартфон.

Хакер может быть вашим соседом в вагоне метро, кафе, гостинице. Каждый раз, когда вы подключаетесь к вайфаю в кафе, вы провоцируете такого хитрого соседа украсть ваши данные.

Хакеры в кафе

Как защититься от сетевых хулиганов в общественных местах

Поддельные точки доступа. Хакер может создать собственную точку доступа и назвать ее популярным именем, чтобы ваш компьютер или смартфон подключались к ней автоматически. Если это произойдет, хакер становится вашим интернет-провайдером. Ваш браузер могут перенаправить куда угодно, а вместо нужного сайта покажут вредоносный.

Совет. Держите вайфай выключенным по умолчанию и настройте уведомления о подключении ко всем новым сетям:

Когда VPN бесполезен

VPN не поможет защититься от атак, которые приходят извне: в виде ссылок в мессенджеры, фишинговых писем или мошеннических телефонных звонков.

Зараженный или чужой компьютер. Если на вашем компьютере установлена троянская программа, VPN не поможет. Хакеры уже имеют доступ к вашему компьютеру и могут украсть любые данные: троянская программа отлично работает через VPN. Подключать VPN на чужом компьютере тоже бесполезно: хозяин может поставить кейлоггер и украсть ваши пароли еще в момент их ввода на клавиатуре. Работайте только с компьютеров, которым доверяете.

Опасные обновления

Вредоносные сайты. Если вы работаете через устаревший браузер, любой сайт может заразить вас вирусом. VPN не заменит антивирус и не избавит от необходимости обновлять браузер и все остальные программы.

Спам и целевой фишинг. Вредоносный скрипт, который прислан по почте, может зашифровать файлы на вашем компьютере. Скрипту всё равно, что вы работаете через VPN, — хакеры, которые его написали, даже не узнают об этом. Не открывайте вложения от неизвестных отправителей и не переходите по ссылкам из подозрительных писем.

Нечестный VPN-провайдер. Провайдер, у которого установлен VPN-сервер, видит весь ваш трафик в открытом виде и может перенаправить вас на вредоносные сайты. Пользуйтесь только VPN-провайдерами, которым доверяете.

Выбирайте провайдера по рекомендации специалистов или смотрите публичные рейтинги

Сайты, которые следят за вами. Если вы работаете через VPN, ваш публичный айпи-адрес меняется на адрес VPN-сервера. Это бывает полезно, если VPN-сервер находится в другой стране. Но этого недостаточно, чтобы скрыть себя от сайтов, которые хотят вас узнать.

Сайт всегда может попытаться узнать ваш настоящий айпи-адрес. Если браузер настроен по умолчанию и VPN-сервер не защищает от такого обнаружения, скорее всего, это удастся сделать.

Руководство по устранению «утечек» айпи-адресов

Кроме айпи-адреса популярные сайты узнают своих посетителей по множеству параметров: специально сохраненным файлам, версии браузера, языку операционной системы, разрешению экрана и другим признакам. Если владельцу сайта нужно вас узнать и вы работаете с того же устройства — скорее всего, он сможет это сделать.

VPN не гарантирует анонимность

Не удивляйтесь, когда увидите знакомую контекстную рекламу через американский VPN.

Запомнить

  1. VPN шифрует трафик от вашего компьютера до VPN-сервера.
  2. VPN защитит от нечестных провайдеров и соседей в чужой сети.
  3. VPN не защитит от вирусов, фишинга и социальной инженерии.
  4. VPN не гарантирует анонимность.

journal.tinkoff.ru

Подключение к рабочему столу Windows через VPN-подключение

В статье рассматривается настройка клиентского компьютера под управлением Windows 7, с которого должно быть установлено подключение к удалённому рабочему столу Windows. Здесь не рассмотрены настройки сервера и компьютера, к которому будет устанавливаться подключение.

Создание нового VPN-подключения

1. Откройте «Центр управления сетями и общим доступом», для этого щёлкните по иконке подключения в системном трее правой кнопкой и выберите пункт меню «Центр управления сетями и общим доступом». «Центр управления сетями и общим доступом» можно также открыть через панель управления.

2. Нажмите на ссылку «Настройка нового подключения или сети» (внизу).

3. Выберите «Подключение к рабочему месту. Настройка телефонного или VPN-подключения к рабочему месту» и нажмите «Далее».


4. Выберите «Использовать моё подключение к Интернету (VPN)».


5. Введите «Интернет-адрес» и имя назначения и нажмите «Далее».


6. Заполните поля «Пользователь» и «Пароль» и нажмите «Подключить».


7. После подключения нажать «Закрыть».

Чтобы подключенная сеть не была основной нужно выполнить следующие шаги

8. Откройте «Центр управления сетями и общим доступом».
9. Нажмите на ссылку «Изменение параметров адаптера» (слева).


10. Найдите созданное подключение, щёлкните по нему правой кнопкой мыши и выберите пункт меню «Свойства».


11. На закладке «Сеть» выберите «Протокол Интернета версии 4 (TCP/IPv4)» и нажмите «Свойства».


12. В открывшемся окне «Свойства. Протокол Интернета версии 4 (TCP/IPv4)» нажмите на кнопку «Дополнительно».


13. В открывшемся окне «Дополнительные параметры TCP/IP» уберите галку «Использовать основной шлюз в удалённой сети».


14. Закройте все окна нажатием на кнопки «ОК». При этом будет показано предупреждение, что ряд изменений вступят в силу после повторного соединения.


15. Чтобы изменения вступили в силу, в окне открытом на шаге 10, найдите своё подключение, щёлкните правой кнопкой мыши и выберите пункт меню «Отключить».


16. После отключения, щёлкните правой кнопкой мыши на своём подключении и выберите пункт «Подключить». При запросе пароля заполните поля «Пользователь» и «Пароль» и нажмите «Подключение».

Подключение к удалённому рабочему столу

17. Установите VPN-подключение как описано в шаге 16.
18. Запустите программу «Подключение к удалённому рабочему столу». Обычно ярлык находится в меню «Пуск -> Все программы -> Стандартные -> Подключение к удалённому рабочему столу». А можно начать писать текст «Подключение к удалённому рабочему столу» и программа найдётся.
19. В появившемся окне «Подключение к удалённому рабочему столу» введите IP-адрес или имя компьютера и нажмите «Подключить».


20. В появившемся окне «Безопасность Windows» введите имя пользователя и пароль и нажмите «ОК». Если вы ранее уже заходили на удалённый рабочий стол, то система подскажет имя пользователя, см. рисунок.


21. В появившемся окне система предупредит вас, что не может подтвердить подлинность компьютера, см. рисунок. Если вы уверены, что подключаетесь к нужному компьютеру, можете установить галку «Больше не выводить запрос о подключениях к этому компьютеру» и нажать «Да».


22. После работы с удалённым компьютером можно просто закрыть окно. Тогда сессия сохранится и, при следующем подключении, вы увидите все открытые вами окна в неизменном состоянии. Если сессию требуется закрывать (обычно это требуется делать на серверах), то нужно на удалённом компьютере выйти из системы.

www.proghouse.ru

Общие сведения по настройке удаленного доступа через VPN

Мы готовы объединить VPN туннели от ваших устройств в единую сеть

Все настройки осуществляются в двух местах:

  • в специальном разделе сайта после успешной регистрации
  • на ваших устройствах согласно инструкции по настройке

 

Важно!

Перед началом настройки вам желательно знать:

    1. Адресацию устройств домашней сети в формате адрес сети / маска (например 192.168.0.0/24 или в другой форме записи — сеть 192.168.0.0 маска 255.255.255.0)

    2. Типы VPN протоколов в вашем устройстве. Мы поддерживаем:

 

PPTP. В двух вариантах — c шифрованием MPPE с аутентификацией по протоколу MS-CHAPv2, без шифрования MPPE и с аутентификаций по протоколу CHAP

L2TP. Тип аутентификации CHAP или MS-CHAPv2

L2TP/IPsec. Тип аутентификации CHAP или MS-CHAPv2

OpenVPN с использованием сертификата сервера, логина и пароля.

Вы можете использовать любой протокол подключения и ваши туннели будут объединены в единую сеть вне зависимости от используемого протокола

 

     3. Возможность поддержки вашими устройствами функции клиента протокола DHCP для получения адресов и маршрутов от сервера VPNKI в автоматическом режиме

 

Например, VPN клиенты Android 6.0 или Linux не обладают штатной возможностью получения адреса и маршрутов по протоколу DHCP на туннельных интерфейсах, а вот клиенты Windows такой возможностью обладают.

Это означает, что для Android и Linux вам придется прописать вручную, в настройках соединения, следующие маршруты:

  • 172.16.0.0 / 16 к сети VPNKI (обязательно)

 

Более подробно об этом смотрите в соответствующих инструкциях к вашим устройствам на сайте.

 

Начните с настройки на личной страницы сайта

 

Вам необходимо создать столько туннелей, сколько устройств будут подключаться к системе. Одно устройство — один туннель!

В терминах нашей системы туннель — это логин и пароль, с которым ваше устройство будет подключаться к сервису VPNKI.

 

Пример. Представим себе: У вас есть два туннеля.

Первый вы планируете использовать для подключения планшета, второй — для дачного маршрутизатора, за которым расположен, например, сервер видеонаблюдения.

Второй туннель (в отличии от первого) описывает и адресацию дачной сети, расположенной «за» маршрутизатором. В нашем примере — 192.168.2.0 / 24

Тогда ваши настройки на личной странице должны будут выглядеть приблизительно так.

 

    

Приведенных в примере настроек на личной странице достаточно (!), чтобы система начала принимать VPN соединения от ваших устройств по протоколам PPTP, L2TP и L2TP/IPsec.

 

 

Старт процесса OpenVPN на сервере

В случае желания использовать для подключения протокол OpenVPN (и соответствующее клиентское программное обеспечение) вам необходимо установить галочку на главной странице пользователя. В этом случае система сгенерирует вам специальный файл настроек и назначит UDP порт для подключения.

Затем вам необходимо скачать профиль .ovpn и использовать его при подключении.

Важно! Каждая установка галочки приводит к новой генерации файла .ovpn! Поэтому скачайте файл и больше НЕ экспериментируйте с галочкой

 

 

 

Настроятельно рекомендуем вам ознакомиться с пошаговой инструкцией на примере «Домашнего сервера и смартфона на Android». Это поможет вам разобраться в адресах и настройках.

 

Процедуры установления соединений и их окончание вы можете отслеживать через меню сайта «События безопасности», «События авторизации» и «Статистика соединений» (доступны после регистрации).

 

Остальные настройки производятся в ваших устройствах. Для этого смотрите инструкции по настройке в соответствующем разделе.

 

Важно! Настоятельно рекомендуем на первом этапе пользования системой НЕ экспериментировать с различными дополнительными функциями в меню «Дополнительно». Их целесообразно использовать после получения определенного опыта работы с системой.

Важно! Почти все внесенные вами на сайте настройки будут применены при следующем подключении VPN туннелей.

 

 

 

Дополнительно

Общий вид соединений туннелей к службе VPNKI, а также примеры адресов и соединений показаны на рисунке.

 

Про технические ограничения в использовании системы удаленного доступа VPNKI смотрите в разделе FAQ — Частые вопросы и ответы.

За технической поддержкой обращайтесь на форум

 

 

ПРОДОЛЖЕНИЕ — Настройка других способов удаленного доступа

— доступ через HTTP / SOCKS5 прокси

— Публикация URL

— проброс TCP порта

 

 

ДОПОЛНИТЕЛЬНО

Кроме работы системы иногда мы публикуем различные материалы об ИТ для дома в разделе «Блог ДОИТ». Вы можете ознакомиться с настройками оборудования и VPN соединений для решения различных задач. Например:

 

  • Немного более подробно про IP адрес можно прочитать в разделе «О технологиях» на нашем сайте
  • Про VPN и протоколы
  • Про использование нейросети на базе Tensorflow для видеоаналитики на даче можно почитать в блоге нашего сайта

 

vpnki.ru

Настройка VPN сервера и клиентского компьютера

Чтобы разобраться с настройкой VPN, необходимо понимать, что же это такое. VPN (Virtual Private Network) – это виртуальная частная сеть. В неё входит группа протоколов, с помощью которых можно организовать визуальную сеть поверх незащищенной сети. Её используют для того, чтобы получить доступ в интернет, доступ в корпоративную сеть и объединение её сегментов.

На какие типы делят VPN?

VPN делятся на:

  • PPTP (Point-to-point Tunneling Protocol) – туннельный протокол типа точка-точка. Такой протокол организовывает защиту соединения. Для этого создаётся туннель поверх стандартной сети. На данный момент этот тип протокола не рекомендуют, потому что он считается самым небезопасным протоколом. Как организовать такой протокол? Для настройки используются 2 сетевые сессии: PPP и TCP сессия. Для установки PPP сессии необходим протокол GRE. Эту сессию устанавливают для передачи данных. Для управления используется соединение на TCP порту. Из-за такого «строения» протокола в гостиничных и мобильных операторах могут появиться проблемы.
  • L2TP (Layer 2 Tunneling Protocol). Этот протокол лучше, чем предыдущий. Он базируется на двух протоколах: PPTP и L2F. В нём объединяется каналы данных и управления, также добавляется шифрование, что делает его более безопасным.Помимо этого, есть ещё одно преимущество L2TP перед PPTP — L2TP намного легче воспринимается большинством брандмауэров, в отличие от PPTP.
  • SSTP(Secure Socket Tunneling Protocol) – протокол безопасного туннелирования сокетов. Он основывается на SSL, который является безопасным уровнем сокета и построен на криптографической системе с использованием открытого и закрытого ключа. SSTP допускает создание защищенного соединения из любого места с помощью HTTPS и открытого порта 443. Его самым важным достоинством является эффективное использование сетевых ресурсов.

Для чего используются VPN?

Давайте более детально рассмотрим самые частые сферы применения VPN:

  • Выход в сеть интернета. Зачастую, используется провайдерами городских сетей. Но также этот способ достаточно популярен и в сетях предприятий. Главное его преимущество заключается в обладании высоким уровнем безопасности. Этому факту способствует осуществление доступа в интернет через две различные между собой сети. Это позволяет задать для них различные уровни безопасности. Классическое решение подразумевает в себе раздачу интернета в корпоративную сеть. В этом случаи выдержать уровни безопасности для локального и интернет трафика практически невозможно.
  • Доступ в корпоративную сеть снаружи. Также существует возможность объединения сетей всех филиалов в одну сеть. Эта функция и есть основной целью разработчиков VPN – возможность организации безопасной работы в единой корпоративной сети для пользователей, месторасположения которых вне предприятия. Достаточно широко применяется в качестве соединителя территориально-разнесенных подразделений, обеспечения выхода в сеть для сотрудников, которые находятся в командировке или же в отпуске, открывает возможность работать, не выходя из собственного дома.
  • Объединение компонентов корпоративной сети. Чаще всего сеть предприятия включает в себя определенное количество сегментов, которые имеют различные уровни безопасности и доверия. В этой ситуации для взаимодействия между сегментами можно применить VPN. Это решения считается наиболее безопасным, если сравнивать его с простым соединением. Поступивши таким образом можно организовать доступ сети складов к отдельным ресурсам сети отдела реализации. В связи с тем, что это отдельная логическая сеть, для нее можно задать нужные требования по безопасности и при этом не вмешиваться в функциональный процесс отдельных сетей.

Особенности настройки VPN соединения

Присутствует большая вероятность того, что клиентами VPN будут рабочие станции под управлением операционной системы Windows. Но необходимо выделить, что сервер может беспрепятственно выполнять свои основные функции как под Windows, так и под Linux или BSD. В связи с этим мы приступим к рассмотрению Windows 7. Не стоит останавливать свое внимание на базовых настройках. В них нет ничего сложного, и они понятны абсолютно каждому пользователю. Нужно остановиться на одном тонком нюансе:

  • Во время подключения стандартного VPN соединения главный шлюз будет указан для VPN сети, иными словами, на клиентской машине интернет полностью исчезнет или же будет использоваться через подключения в какой-либо удаленной сети. Такое неудобство может привести к существенным финансовым затратам – двойной оплате трафика (первый раз оплачивается удаленная сеть, а во второй раз сеть провайдера). Чтобы не допустить таких ситуаций необходимо на закладке «Сеть», в свойствах протокола TCP/IPv4, нажать кнопку «дополнительно» и в новом открытом окне снять галочку с позиции «Использовать основной шлюз в удаленной сети». На рисунке можно визуально ознакомиться с этим действием.

Этот вопрос не требовал подробного рассмотрения, если бы не массовые возникновения проблем и незнание причин такого странного поведения VPN соединения у многих системных сотрудников.

Что же такое маршрутизация? Если особо не вдавться в подробности темриналогий то можно сказать, что это совокупность правил, которые определяют маршрут следования данных в связных сетях. Их можно сравнить с дорожными указателями и разметкой. Представьте себе ситуацию: вы попали в совершенно чужой для вас город, где отсуствуют какие-либо знаки и разметка на перекрестках. Вы впадаете в растерянность. Аналогичная ситуация происходит и в сетях. Люые сетевые пакеты осуществляют свое передвижение согласно определенному набору правил – таблиц маршрутизации. Именно благодаря им можно отправить документ на сетевой принтер для его распечатки, а электронное письмо попадет точно адрессату.

Если же вы желаете использовать VPN соединение в качестве работы удаленных клиентов в корпоративной сети, то возникает необходимость настройки маршрутов. Если же не провести этот процесс, то, как тогда пакет самостоятельно определит, что ему необходимо именно через туннель попасть в вашу корпоративную сеть? Вы же не указываете в почтовом письме или телеграмме, что ее нужно доставить «бабушке в деревню».

На сегодняшний день известны несколько способов построения виртуальной сети. Каждый из них подразумевает в себе свою уникальную схему маршрутизации. Давайте рассмотрим их подробней:

Все клиенты получают адреса из диапазона локальной сети

Этот вариант функционирует только при условии поддержки со стороны Proxy ARP, позволяющий объеденить две не связные между собой сети в одну целую. Считается, что все хосты расположены на одной физической сети и обмениваются траффиком без дополнительной маршрутизации.

Основными преимуществами этого способа являются простота и полный доступ к сети удаленных клиентов. Однако в таком случае вы получаете низкий уровень безопасности и невозможность разграничения доступа между пользователями локальной сети и VPN клиентам.

В результате клиенты могут получить адреса из диапазона, не являющегося частью локальной сети, но который маршрутизируется из нее.

В таком случае удаленные клиенты выделяются в отдельную подсеть (на картинке это 10.0.1.0/24). При этом на рисунке видно, что обе подсети могут быть составляющими общей сети — 10.0.0.0/23. Таким образом, управление структурой может осуществляться с помощью маршрутизации или маски подсети.

Первый вариант заключается в перемещении компьютеров в сеть 10.0.0.0/23 (для этого необходимо изменить маску сети на 255.255.254.0), что предоставит ему доступ к обеим подсетям.

Второй вариант состоит в направлении пакетов из одной подсети в другую с помощью шлюза. Этот способ лучше подходит для этой ситуации, так как мы получим возможность настраивать правила для разных подсетей, создавая разные уровни доверия.

Для того чтобы получить доступ с клиентского компьютера, находящегося в одной подсети, в другую, следует использовать статическую маршрутизацию. Записи будут иметь такой шаблон:

X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

В этом шаблоне сеть — Х.Х.Х.Х, маска сети — Y.Y.Y.Y, а шлюз — Z.Z.Z.Z. для того чтобы добавить маршрут в ОС Windows нужно воспользоваться командой routeadd. Общая запись команды выглядит так:

routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z

В ОС Linux запись немного меняет свою форму, но в целом остается неизменной:

routeadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

Стоит отметить, что команды действуют до первой перезагрузки. Хотя это создает определенные трудности, этим свойством можно воспользоваться при ошибке в создании маршрута. После того как вы убедились, что всё работает правильно, следует добавить постоянные маршруты. Для этого к уже известной нам команде следует добавить ключ –p:

routeadd X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z -p

Чтобы осуществить это в Ubuntu, после описания интерфейса в файле /etc/network/interfaces, следует добавить строку:

uprouteadd -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

Теперь вернемся к маршрутам. Для того чтобы предоставить доступ к локальной сети, следует для удаленных клиентов прописать к ней маршрут:

10.0.0.0 mask 255.255.255.0 10.0.1.1

И наоборот: для осуществления доступа из локальной сети к ПК удаленных клиентов следует прописать

10.0.1.0 mask 255.255.255.0 10.0.0.1

Такую схему рекомендуется использовать в большинстве случаев, ведь вы сможете регулировать права клиентов в локальной сети.

Удаленные клиенты имеют адреса, которые не являются частью локальной сети, но могут из нее маршрутизироваться.

Обратите внимание, что эта схема не рассчитана на маршрутизацию из локальной сети в удаленную. Зачастую она используется для предоставления доступа клиентам с низкой степенью доверия. Таким образом, клиентам доступны только опубликованные в VPN ресурсы. Стоит отметить, что для доступа к локальной сети этого недостаточно — дополнительно следует настроить сервер на трансляцию пакетов из удаленной сети в локальную и обратно.

Публикацию ресурса в сети VPN можно осуществить следующими путями: с помощью размещения его на VPN сервере и разрешению доступа к нему из удаленной сети, путем прокинутого порта в удаленную сеть или же подключения ресурса в роли клиента сети. Ниже представлена схема, на которой изображен сервер терминалов с маршрутом 10.0.0.2, доступный по адресу 172.16.0.2 удаленной сети.

VPN Соединение двух подсетей

Приведенная схема служит для соединения нескольких подсетей в целостную единственную сеть. Такая сеть имеет более сложную структуру. Однако если понять процесс направления пакетов через интерфейсы, сразу все становится на места. При данных условиях X.X.X.X — IP адрес основного офиса, а филиалы имеют серые IP адреса. Роутер офиса осуществляет подключение в качестве клиента. На нем находится VPN сервер.

Теперь поговорим о маршрутизации. Клиенты подсети LAN1 производят передачу пакетов к подсети LAN2 на сетевой шлюз роутера. Равным образом роутер передает пакеты на противоположный конец VPN туннеля. Точно такая же маршрутизация должна быть проведена для подсети LAN2.

Для этого необходимо написать маршрут к LAN2 на клиентах подсети LAN1:

10.0.1.0 mask 255.255.255.0 10.0.0.1

Нужно также прописать маршрут другого конца туннеля на роутере LAN1:

10.0.1.0 mask 255.255.255.0 172.16.0.2

Для клиентов LAN2 маршруты должны иметь следующий вид:

10.0.0.0 mask 255.255.255.0 10.0.1.1

PPTP является простым в реализации протоколом. Но не стоит забывать о том, что не нужно использовать его при работе с важнейшими данными, поскольку PPTP – слабозащищенный протокол.

Созданная нами в тестовой лаборатории схема, которая поможет практически ознакомиться с технологией:

Мы имеем локальную сеть 10.0.0.0/24, в которой расположен роутер, выполняющий функции VPN сервера терминальный сервер. Для VPN была закреплена сеть с маршрутом 10.0.1.0/24. Наружный вид сервера имеет условленный адрес X.X.X.X. Нам необходимо предоставить доступ удаленным клиентам к ресурсам терминального сервера.

Настройка сервера PPTP

Устанавливаем пакет pptpd:

sudo apt-get install pptpd

Далее запускаем /etc/pptpd.conf и задаем наиболее важные настройки VPN сервера. Для этого указываем в конце файла адрес сервера:

localip 10.0.1.1

Для выдачи клиентам указываем диапазон адресов:

remoteip 10.0.1.200-250

Не перезапустив pptpd, невозможно будет увеличить количество адресов, поэтому необходимо задавать их с запасом. Необходимо также найти и переписать строку:

bcrelay eth2

Существует две опции, которые возможно использовать. Это listen и speed. С помощью listen указывается IP адрес от локального интерфейса. Нужно это с целью прослушивания РРТР-соединения. Второй – speed – позволяет с точностью показать VPN-соединения в бит/с. В качестве примера можно взять разрешение для серверов прием РРТР-соединения, но лишь при внешнем интерфейсе:

listen X.X.X.X

В файле /etc/ppp/pptpdoptions находятся настройки намного тоньше. Принимая настройки «по умолчанию», это будет наиболее соответствовать необходимым требованиям. Для лучшего представления стоит рассказать о нескольких из них.

За шифровку приложенных данных, а также проверку на подлинность несет ответственность секция #Encryption. Любой предположительно опасный протокол типа CHAP, PAP и MS-CHAP, устаревшие протоколы запрещаются опциями:

refuse-pap
refuse-chap
refuse-mschap

Следующим этапом является применение протокола проверки на подлинность (MS-CHAP v2, а также 128-битное MPPE-128):

require-mschap-v2
require-mppe-128

Далее стоит упомянуть о секции #Network и Routing. Секция для использования DNS-серверов, ориентируясь на внутреннюю сеть. Почему это, вероятнее всего, станет весьма выгодным? Потому что позволяет обратить сигнал напрямую к компьютеру через имена, не исключительно через IP. Такое возможно при содержании в DNS всех портативных компьютеров. Но в нашей ситуации вышеуказанная опция совершенно бесполезна. В этом случае нужно всего лишь ввести адрес WINS-сервера через опцию ms-wins.

В том же разделе имеется proxyarp опция. Она включает в себя поддержание с помощью сервера Proxy ARP.

Следующая секция #Miscellaneous и содержащаяся в ней lock-опция. Лимитирует возможности любого клиента всего лишь через одно подключение.

Настраивание сервера вполне можно считать завершенным процессом. Последнее, что осталось, это разработать самих пользователей. Для того чтобы сделать это, внесите в /etc/ppp/chap-secrets все нужные записи:

ivanov * 123 *
petrov * 456 10.0.1.201

Первая запись дает возможность подключиться к серверу пользователю, пароль которого 123, а также присваивается персональный IP-адрес. Вторая запись создает следующего пользователя. Она так же выдает ему постоянный адрес (10.0.1.201).

Далее нужно перезапустить pptpd:

sudo /etc/init.d/pptpd restart

Обратите внимание! В тех случаях, когда pptpd отказывает в перезапуске, виснет, /var/log/syslog выдает строчку о long config file line ignored, незамедлительно вводите в конце файла /etc/pptpd.conf перенос строчки.

Наконец, сервер полностью подготовлен к работе.

Настройка клиентского компьютера

В большинстве случаев для VPN соединения подходят настройки «по умолчанию», но не будет лишним указать конкретный тип соединения и отключить протоколы шифрования, которые не будут использоваться.

После этого, нужно прописать адреса статических маршрутов и основного шлюза, при этом учитывая особенности структуры сети. Данные вопросы рассматривались в прошлых разделах.

После установки VPN соединения можем пропинговать любой компьютер, входящий в локальную сеть, так мы без особого труда получаем доступ к терминальному серверу:

Внимание, еще одно важное замечание! Зачастую доступ к ПК в локальной сети будет осуществляться по IP адресам. Имеется в виду – путь \\\\10.0.0.1 будет рабочим, а \\\\SERVER – не будет работать. Такой вариант будет весьма непривычным для пользователей и может вызвать дополнительные трудности. От этих проблем можно избавиться несколькими способами:

  1. Если ваша сеть построена на основе доменной структуры, тогда необходимо для VPN соединения адресом DNS-сервера указать адрес сервера контроллера домена. Можно воспользоваться функцией в настройках сервера ms-dns в /etc/ppp/pptpd-options и данные настройки клиентом будут получаться автоматически.
  2. Если в вашей сети отсутствует DNS сервер, тогда можно создать WINS-сервер и аналогично настроить для него автоматическую передачу данных для клиентских компьютеров, используя опцию ms-wins.
  3. Если количество удаленных клиентов невелико, вы можете настроить файлы hosts на каждом из компьютеров, прописав в них строку вида: 10.0.0.2 SERVER. Файл hosts вы можете найти в папке (C:\\Windows\\System32\\drivers\\etc\\hosts).

Основой нашего сервера стал маршрутизатор, использующий WindowsServer 2008 R2. Настройка сервера рассматривалась ранее. Настройки актуальны и для серверов на основе WindowsServer 2003 – 2008 с небольшими особенностями.

Настройка закончена и, в крайнем случае, в процессе запуска мастера, необходимо будет выбрать нужную конфигурацию. При открытии диспетчера сервера, в ролях нужно найти «маршрутизация и удаленный доступ» зайти в ее свойства (открывается при помощи правой кнопки мыши). В появившемся окне, нужно установить переключатель «IPv4» в состояние локальной сети и вызова по требованию и установить галочку напротив «IPv4 сервер удаленного доступа«.

После данных манипуляций нужно в закладке «безопасность» выбрать проверку подлинности при помощи протокола MS-CHAPV2 и запретить подключение без проверки.

Далее следует еще одна закладка IPv4. На ней нужно обозначить из какого диапазона значений клиенты VPN сети будут получать свои адреса, и установить интерфейс, который будет принят подключением.

После сохранения изменений, служба перезапустится и добавится роль VPN сервера. В консоли (левая часть) должен появиться пункт «порты», в его свойства нам и нужно зайти. По умолчанию система создает 5 PPTP и 5 L2TP портов. В настройках PPTP устанавливаем галочки напротив подключения по требованию и подключения удаленного доступа. Кроме этого, необходимо указать максимальное количество портов. Все лишние порты рекомендуется отключить.

На данном этапе настройка сервера может считаться оконченным действием. Необходимо лишь определить количество пользователей, для которых будет доступен удаленный доступ к серверу.

Настройка доступа производится разделе локальных пользователей и групп, где находим «свойства пользователя» и разрешаем доступ в разделе «права доступа к сети» во «входящих звонках».

Чтобы удостовериться в правильности всех настроек, нужно подключиться из клиентского компьютера, при этом выбрав нужный нам тип проверки доступа. Список подключенных клиентских компьютеров можно увидеть в консоли, где расположен пункт «Клиенты удаленного доступа».

Для произведения диагностики проблем с подключением в первую очередь необходимо изучать журнал событий, в котором фиксируются все наиболее важные происшествия. В описаниях вы сможете найти полную информацию для быстрого обнаружения и устранения возникшей проблемы.

 

 

Видео: Настройка VPN сервера на Windows 7

Видео: Настройка VPN сервера на Windows 8 R2

 

Поделиться «Настройка VPN сервера и клиентского компьютера»

Интересное по теме:

ablex.ru

Как получить удаленный доступ к компьютеру через VPN? |

Posted By: admin 20.11.2018

Удаленный рабочий стол Windows. Подключение в два клика через VPN-сеть.

Получить удаленный доступ к компьютеру через ВПН возможно. Компьютер, через который будет идти подключение, должен работать на операционной системе Виндовс Семь. Само подключение проходит в два этапа. Первый – настройка нового VPN-подключения. Второй – непосредственно само подключение к удаленному рабочему столу. Прежде чем перейти к настройке VPN, нужно убедиться в установленном подключении клиентского компьютера к удаленному устройству, настройки которого рассматриваться не будут.

Подключаемся к VPN

  • 1. Заходим в управление параметрами и нажимаем на поле «Центр управления сетями общим доступом» Также эту ссылку можно найти на ярлыке подключения.
  • 2. Находим и нажимаем на поле «Настройка нового подключения или сети».
  • 3. Дальше выбираем вариант подключения. Смотрим и жмем на одну из двух ссылок «Подключение к рабочему месту» или «Настройка телефонного подключения».
  • 4. Затем выбираем поле «Использовать мое подключение к интернету VPN». Данные для подключения можно взять на сайте vpnki.ru.
  • 5. Напишите «Интернет-адрес» в свободной графе.
  • 6. После в диалоговом окошке заполните графы «Логин» и «Пароль» от vpnki.ru. Подтвердите действие, щелкните по «Подключить».
  • 7. Подключение успешное- значит просто нажмите на кнопку «Закрыть».

Подключаемся к рабочему удаленному столу при помощи VPN

  • 1. Заходим в меню «Пуск», нажимаем «Все программы», затем выбираем «Стандартные». Ищем ярлык «Подключение к удаленному рабочему столу».
  • 2. В пустые графы вводим данные ip-адреса или вписываем имя компьютера.
  • 3. После вписываем данные имени пользователя и пароля доступа.
  • 4. Безопасность Windows предупредит о том, что данные компьютера введенные для подключения могут быть ошибочными. Если уверены в том, что компьютер именно тот, в пустом окошке ставим подтверждение напротив поля «Больше не выводить запрос о подключению к этому компьютеру». Оно находится в самом низу диалогового окна.
  • 5. После работы на удаленном компьютере – закрываем окно. Если работаем на серверах, закрываем сессию и отключаемся от системы на самом удаленном компьютере.

Поделиться ссылкой:

Похожее

tehno-video.ru

Доступ к домашней сети через VPN — Рамблер/новости

Все чаще возникают ситуации, в которых пользователям, находящимся в пути, приходится обращаться к домашней сети и сетевому хранилищу. Для минимизации рисков в незашифрованных беспроводных сетях при подобных действиях рекомендуется организовать «виртуальную частную сеть» (Virtual private network, VPN). Преимущество подобного VPN-соединения в сравнении с решением, использующим динамическую систему доменных имен: вы используете прямую связь со всей вашей домашней сетью, такую же, как если бы вы сидели дома, в рабочем кабинете. В этой статье мы расскажем, как настроить функцию VPN в сетевом хранилище Synology и сконфигурировать устройства.

1 VPN-соединение с сетевым хранилищем Synology

Самыми важными условиями являются установленная на сетевом хранилище Synology новейшая версия операционной системы DiskStation Manager (DSM) и настроенный удаленный доступ. В этом случае запустите в центре управления компонент «VPN-сервер», расположенный в разделе «Служебные программы». Теперь вы можете выбрать один из трех вариантов подключения. Поскольку «PPTP» считается небезопасным, а поддержка «OpenVPN» мобильными устройствами осуществляется не в полной мере, щелкните в левом разделе («Настройки») по пункту «L2TP/IPSec» и активируйте функцию. Уже введенные парамет­ры, например «Динамический IP-адрес», присвоенный подключенным через VPN устройствам, изменять не требуется. Необходимо лишь ввести надежный пароль в пункте «Предустановленный пароль» и повторить его в пункте «Подтвердить предустановленный пароль». Сохраните изменения, нажав кнопку «Принять», и подтвердите кликом по «ОК» сообщение о переадресации UDP-портов 500, 1701 и 4500.

Важный момент: если вы используете брандмауэр сетевого хранилища, следует открыть указанные выше порты. Кроме того, в диалоговом окне «VPN-сервер» необходимо выбрать пункт «Привилегии» и ограничить права пользователей, которым запрещен доступ по VPN. Во избежание этих действий в будущем выберите в левом столбце раздел «Общие настройки» и снимите галочку в пункте «Предоставить права доступа по VPN для новых пользователей». Пользователи, имеющие права доступа по VPN, перечислены в пункте «Протокол». Системы сетевого хранения данных производства компаний Asustor и Qnap также поддерживают доступ по VPN. Настройка практически одинакова: запуск приложения (Asustor — «VPN-сер­вер», Qnap — ­«QVPN-­сервис»), выбор типа VPN и ввод необходимой информации.

2 Настройка переадресации портов на маршрутизаторе

Чтобы маршрутизатор мог пересылать пакеты данных, поступающие из Интернета, к требуемым устройствам, он должен «знать», какими сетевыми клиентами являются эти устройства. Для этого на нем необходимо настроить переадресацию портов. Это осуществляется с помощью маски конфигурации маршрутизатора. Откройте веб-браузер и зайдите на ваш роутер через веб-интерфейс.

Затем щелкните по пункту меню «Интернет | Разрешения» и активируйте вкладку «Переадресация портов» для настройки переадресации. Перейдите вниз, к пункту «Добавить разрешенное устройство», и выберите ваше сетевое хранилище. После нажатия кнопки «Новое разрешение» выберите опцию «Разрешение портов», затем в пункте «Применение» выберите «Название фильтра» и впишите название, например «VPN-сер­вер». В разделе «Протокол» выберите «UDP», в пунктах «Порт к устройству», «До порта» и «Желаемый внешний порт (IPv4)» введите число «500» и подтвердите ввод, нажав «OK». Затем аналогичным образом настройте переад­ресацию UDP-портов 1701 и 4500. Сохраните настройки, щелкнув по кнопке «OK».

3 Создание VPN-соединения с Windows 10  После проведения подготовительных действий можно проверить, все ли получилось. В идеальном случае первый доступ по VPN следует осуществить с локального компьютера, так как в случае возникновения проблем у вас есть доступ как к маршрутизатору, так и к сетевому хранилищу, и следовательно, будет возможность оперативного внесения изменений. При работе с Windows 10 настройка весьма проста. Выберите в разделе «Параметры» пункт «Сеть и Интернет», в левом столбце выберите «VPN», щелкните по ссылке «Добавление VPN-подключения» и введите необходимые данные. В меню «Поставщик услуг VPN» выберите «Windows (встроенные)», имя подключения можно указать любое, например «VPN-NAS». В пункте «Имя или адрес сервера» введите динамический DNS-адрес вашего сетевого хранилища Synology, в «Тип VPN» выберите «Автоматически». Подтвердите ввод кнопкой «Сохранить», затем кликните по иконке VPN и выберите «Подключить».

В диалоговом окне «Регистрация» введите данные, которые вы используете для подключения к сетевому хранилищу, и щелкните «OK». Через несколько секунд (в это время Windows 10 и сетевое хранилище обмениваются данными о типе VPN) будет создано подключение, и вы сможете получить доступ ко всем дос­тупным в вашей домашней сети ресурсам, в том числе к мас­ке конфигурации сетевого хранилища Synology.

4 Настройка VPN на мобильных устройствах

Доступ к сетевому хранилищу через VPN также возможен и с мобильных устройств. Однако их настройка немного сложнее, чем в Windows 10.

Android: откройте «Настройки», в пункте «Сетевые подключения» нажмите «Дополнительные настройки» и добавьте новое подключение, нажав на «+». После этого в разделе «Тип» выберите пункт «L2TP/IPSec PSK», введите «Адрес сервера» (динамический DNS-адрес вашего хранилища), а также «IPsec Pre-shared Key» (то есть заданный в шаге 1 пароль), далее нажмите «Сохранить». В завершение коснитесь нового подключения, введите имя пользователя и пароль, активируйте опцию «Сохранить данные учетной записи» и нажмите «Подключить».

iOS: перейдите в «Настройки | Основные | VPN | Добавить VPN» и в пункте «Тип» выберите «L2TP». После этого введите данные в «Описание», в пункте «Сервер» укажите динамический DNS-адрес вашего сетевого хранилища и в завершение, в пунк­те «Секретный пароль» — заданный на шаге 1 пароль. Данные доступа укажите в пунктах «Логин» и «Пароль». Затем нажмите «Готово», вернитесь к предыдущему диалоговому окну и установите переключатель в разделе «Конфигурация VPN» в положение «Вкл» для установки соединения.

Читайте также

news.rambler.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *