Інтернет Windows Android

Що таке VPN або як захистити мережу. VPN - що це таке, настройка сервера


Можливість об'єднання віддалених офісів компанії між собою по захищених каналах зв'язку - це одна з найбільш поширених завдань при побудові розподіленої мережевої інфраструктури для компаній будь-якого розміру. Існує кілька рішень цієї задачі:

Оренда каналів у провайдера: Поширений і надійний варіант. Провайдер надає в оренду виділені фізичні або логічні канали зв'язку. Такі канали часто називають «точка-точка»

переваги:

  1. Простота підключення і використання - обслуговування обладнання і каналів повністю покладається на провайдера;
  2. Гарантована ширина каналу - швидкість передачі даних завжди відповідає заявленій провайдером;

недоліки:

  1. Безпека і контроль - компанія не може контролювати обладнання на стороні провайдера.

Побудова власних (фізичних) магістралей зв'язку: Надійне і витратне рішення, оскільки побудова фізичного каналу зв'язку повністю покладається на компанію. При такому рішенні компанія повністю контролює і обслуговує побудовані канали

переваги:

  1. Гнучкість - можливість розгортання каналів, що відповідають всім необхідним вимогам;
  2. Безпека і контроль - повний контроль каналу, оскільки він належить компанії;

недоліки:

  1. Розгортання - побудова таких приватних каналів трудомістка й витратна рішення. Прокладка кілометрів оптики по стовпах може встати в круглу суму. Навіть якщо не брати до уваги отримання дозволів всіх держ. інстанцій;
  2. Обслуговування - обслуговування каналу повністю покладається на компанію, тому в штаті повинні бути висококваліфіковані фахівці для забезпечення його працездатності;
  3. Низька відмовостійкість - зовнішні оптичні лінії зв'язку часто піддаються ненавмисним пошкоджень (будівельна техніка, комунальні служби, ітд). Час виявлення та виправлення оптичної лінії зв'язку може зайняти кілька тижнів.
  4. Обмежений однією локацією - прокладати зовнішні оптичні лінії зв'язку актуально тільки в разі, якщо об'єкти розташовані в межах декількох десятків кілометрів. Тягнути зв'язок в інше місто на сотні і тисячі кілометрів не представляється можливим з міркувань здорового глузду.

Побудова захищеного каналу через Інтернет (VPN): Таке рішення є відносно бюджетним і гнучким. Для об'єднання віддалених офісів досить підключення до Інтернету і мережевого устаткування з можливістю створення VPN з'єднань

переваги:

  1. Низька вартість - компанія платить тільки за доступ в Інтернет;
  2. Масштабованість - для підключення нового офісу необхідна наявність Інтернету і маршрутизатора;

недоліки:

  1. Пропускна здатність каналу - швидкість передачі даних може варіюватися (немає гарантованої смуги пропускання);

У цій статті більш детально буде розглянуто останній пункт, а саме - які переваги надає бізнесу технологія VPN.
Віртуальна приватна мережа (VPN) - сукупність технологій забезпечують захищене з'єднання (тунель) двох і більш віддалених локальних мереж через публічну мережу (прим. Інтернет).

Унікальні переваги територіально розподілених VPN-мереж

Захист переданого трафіку: передавати трафік по VPN тунелю безпечно при використанні криптостійкі протоколів шифрування (3DES, AES). Крім шифрування забезпечується перевірка цілісності даних і дійсності відправника, виключаючи можливість підміни інформації та підключення зловмисника.

Надійність з'єднання: провідні виробники обладнання вдосконалюють технології VPN підключень, забезпечуючи автоматичне відновлення VPN тунелів в разі короткочасного виходу з ладу з'єднання до публічної мережі.
Мобільність і зручність підключення: до локальної мережі компанії можна підключитися з будь-якої точки світу і практично з будь-якого сучасного пристрою (смартфон, планшетний комп'ютер, Ноутбук), при цьому з'єднання буде захищено. Більшість виробників мультимедійних пристроїв додали підтримку VPN в свою продукцію.

Резервування і балансування навантаження: якщо ви використовуєте двох провайдерів при підключенні до мережі Інтернет (для балансування / відмовостійкості), то можлива балансування трафіку VPN тунелів між провайдерами. У разі виходу з ладу одного з провайдерів, тунель буде використовувати резервне з'єднання.

Пріоритезація трафіка: можливість управління трафіком за допомогою QoS - приоритезация голосового, відео-трафіку в разі високого навантаження на тунель.

VPN-мережі в бізнесі

Єдина мережа

Об'єднання територіально розподілених локальних мереж компанії в єдину мережу (Підключення філій до головного офісу) значно спрощує взаємодію та обмін даними всередині компанії, знижуючи витрати на обслуговування. будь-які корпоративні системи вимагають єдиного мережевого простору для роботи співробітників. Це може бути IP телефонія, системи бухгалтерського і фінансового обліку, CRM, відеоконференцзв'язок, і т.д.

мобільний доступ

Незалежно від розташування співробітника, при наявності інтернету і ноутбука / смартфона / планшета, співробітник може підключитися до внутрішніх ресурсів компанії. Завдяки цій перевазі у співробітників є можливість виконувати роботу і оперативно вирішувати завдання, перебуваючи за межами офісу.

Об'єднання мереж різних компаній

Нерідко необхідно об'єднати мережі бізнес-партнерів, при цьому таке об'єднання можна організувати як з обмеженням, так і без обмеження доступу до внутрішніх ресурсів кожної з компаній. Таке об'єднання спрощує взаємодію між компаніями.


Віддалене управління IT-інфраструктурою

Завдяки захищеному віддаленого доступу до обладнання IT-інфраструктури компанії, адміністратор здатний в найкоротші терміни вирішувати поставлені завдання і реагувати на виниклі проблеми.

Якість обслуговування

Трафік відеоконференцій, IP-телефонії і деяких інших додатків вимагає гарантовану ширину каналу. Завдяки використанню QoS в VPN тунелях наприклад можна об'єднати IP-телефонію локальної мережі компанії і віддаленого офісу.


Сфери застосування розподілених VPN-мереж і корпоративних мереж передачі даних (КСПД)

Проаналізувавши вимоги та завдання організацій різного масштабу, ми склали загальну картину за рішеннями для кожної з них. Нижче наводиться опис типових впроваджень VPN технології в мережеву інфраструктуру компанії.

Рішення для малого бізнесу. Найчастіше вимоги для такого рішення - це можливість підключення віддалених користувачів (до 10) до внутрішньої мережі та / або об'єднання мереж декількох офісів. Такі рішення є простими і швидкими в розгортанні. Для такої мережі рекомендується наявність резервного каналу зі швидкістю нижче або такий же як у основного. Резервний канал є пасивним і використовується тільки в разі відключення основного (VPN тунель автоматично будується з резервного каналу). Резервування прикордонного обладнання для таких рішень застосовується рідко і часто необгрунтовано.

Рухаючись по тунелю трафік - трафік внутрішніх додатків (Пошта, веб, документи), голосовий трафік.

Потреба в резервуванні каналу: середня

Потреба в резервуванні обладнання: низька


Рішення для середнього бізнесу. Поряд з підключенням віддалених співробітників (до 100), мережева інфраструктура повинна забезпечувати підключення декількох віддалених офісів. Для таких рішень резервування Інтернет каналу обов'язково, при цьому пропускна спроможність резервного каналу повинна бути порівнянна зі швидкістю основного каналу. У багатьох випадках резервний канал активний (здійснюється балансування навантаження між каналами). Рекомендується резервувати обладнання критично важливих вузлів мережі (прим. Прикордонний роутер центрального офісу). Топологія VPN мережі - зірка або partial mesh.

Потреба в резервуванні обладнання: середня

Рішення для великого бізнесу, розподілена мережа філій. Такі мережі досить великих масштабів складні в розгортанні та підтримки. Топологія такої мережі з точки зору організації VPN тунелів може бути: зірка, partial mesh, full mesh (на схемі наведено варіант full mesh). Резервування каналу обов'язково (можна більше 2х провайдерів), як і резервування обладнання критично важливих вузлів мережі. Все, або кілька каналів активні. У мережах такого рівня нерідко застосовуються виділені фізичні канали (leased lines) або VPN надається провайдерами. У такій мережі необхідно передбачити максимальну надійність і відмовостійкість з метою мінімізації простою бізнесу. Устаткування для таких мереж - флагманська лінійка ентерпрайз класу або провайдерських обладнання.

Рухаючись по тунелю трафік - трафік внутрішніх додатків (пошта, веб, документи), голосовий трафік, трафік відеоконференцій.

Потреба в резервуванні каналу: висока

Потреба в резервуванні обладнання: висока

Навчальні заклади. для освітніх установ характерно підключення до центру управління мережами. Обсяг трафіку найчастіше невисокий. Вимоги до резервування виставляються в рідкісних випадках.

Медичні заклади. Для медичних установ стоїть гостре питання надійності і високої відмовостійкості каналів зв'язку і обладнання. У всіх філіях територіально розподіленої мережі використовуються резервовану каналоутворювального обладнання і кілька провайдерів.

Рішення для рітейлу (мережі магазинів). Мережі магазинів відрізняються масовістю локацій (це можуть бути тисячі магазинів), і відносно не високим трафіком до головного офісу (ЦОД). Резервування обладнання в магазинах частіше за все не доцільно. Досить зарезервувати підключення до провайдера (в форматі «другий провайдер на підхваті»). Однак вимоги до обладнання, яке коштує в ЦОД (головному офісі) високі. Так як ця точка терминирующего на собі тисячі VPN тунелів. Необхідний постійний моніторинг каналів, системи звітності, дотримання політик безпеки, і т.д.

Впровадження розподілених VPN-мереж і корпоративних мереж передачі даних (КСПД)

Вибір необхідного обладнання та правильне використання сервісу - це складне завдання, що вимагає високої експертизи від виконавця. Компанія Ланка багато років виконує найскладніші проекти і має величезний досвід в подібних проектах.

Приклади деяких проектів по впровадженню КСПД і VPN, реалізованих компанією Ланка

Замовник Опис виконаних робіт

Виробник устаткування: Juniper
Рішення: здійснено підключення шести віддалених філій компанії до головного офісу по топології зірка по захищених каналах зв'язку.

Рішення: здійснено підключення до мережі інтернет і побудова VPN тунелів в офісах, які знаходяться в Москві і Женеві.

Виробник устаткування: Cisco
Рішення: Дистанційні офіси об'єднані по захищеному каналу з отказоустойчивостью по провайдерам.

У цій статті ми відповімо на часті питання що таке VPN сервер, розповімо чи може VPN підвищити вашу безпеку, чи потрібно використовувати Double VPN і як перевірити чи веде VPN сервіс логи, а також які сучасні технології існують для захисту особистої інформації.

VPN - це віртуальна приватна мережа, яка забезпечує шифрування між клієнтом і VPN сервером.


Основне призначення VPN - це шифрування трафіку і зміна IP адреси.

Давайте розберемося для чого і коли це потрібно.

Для чого потрібен VPN

Всі Інтернет-провайдери логіруют діяльність своїх клієнтів в мережі Інтернет. Тобто Інтернет-провайдер знає які сайти ви відвідували. Це потрібно для того, щоб в разі запитів з поліції видати всю інформацію про порушника, а також зняти з себе всю юридичну відповідальність за дії користувача.

Існує безліч ситуацій, коли користувачеві необхідно захистити свої особисті дані в мережі Інтернет та отримати свободу спілкування.

Приклад 1. Є бізнес і необхідно передавати конфіденційні дані через Інтернет, щоб ніхто не зміг їх перехопити. Більшість компаній використовує технологію VPN для передачі інформації між філіями компаній.

Приклад 2. Багато сервісів в Інтернеті працюють за принципом географічної прив'язки до місцевості і забороняють доступ користувачам з інших країн.

Наприклад, сервіс Яндекс Музика працює тільки для IP адрес з Росії і країн колишнього СНД. Відповідно всі російськомовне населення, яке проживає в інших країнах не має доступу до цього сервісу.

Приклад 3. Блокування певних сайтів в офісі і в країні. Часто в офісах блокують доступ до соціальним мережам, Щоб працівники не витрачали робочий час на спілкування.

Наприклад, в Китаї заблоковані багато сервіси Google. Якщо житель Китаю працює з компанією з Європи, то виникає необхідність у використанні таких сервісів як Google Disk.

Приклад 4. Приховати відвідані сайти від Інтернет-провайдера. Бувають випадки, коли потрібно приховати список відвіданих сайтів від Інтернет-провайдера. Весь трафік буде зашифровано.


Завдяки шифрування трафіку ваш Інтернет-провайдер не дізнається, які сайти ви відвідували в Інтернеті. При цьому ваш IP адреса в Інтернеті буде належати країні VPN сервера.

При підключенні до VPN створюється захищений канал між вашим комп'ютером і VPN сервером. Всі дані в цьому каналі зашифровані.


Завдяки VPN, ви отримаєте свободу спілкування та захистіть свої особисті дані.

В логах Інтернет-провайдера буде набір різних символів. На зображенні нижче представлений аналіз даних, отриманих спеціальною програмою.

У HTTP заголовку відразу видно до якого сайту ви підключаєтеся. Ці дані записують Інтернет-провайдери.


На наступній картинці показаний HTTP заголовок при використанні VPN. Дані зашифровані і неможливо дізнатися які сайти ви відвідували.

Як підключитися до VPN

Існує кілька способів підключення до VPN мережі.

  • PPTP - застарілий протокол. Більшість сучасних ОС виключило його зі списку підтримуваних. Мінуси PPTP - низька стабільність з'єднання. З'єднання може обриватися і незахищені дані можуть піти в Інтернет.
  • L2TP (IPSec) підключення характеризується більшою надійністю. Також вбудовано в більшість операційних систем (Windows, Mac OS, Linux, iOS, Android, Windows Phone та інші). Відрізняється кращою надійністю на відміну від PPTP з'єднання.
  • SSTP підключення було розроблено порівняно недавно. Воно підтримується тільки в Windows, тому не отримало великого поширення.
  • IKEv2 - сучасний протокол на основі IPSec. Цей протокол прийшов на зміну PPTP протоколу і підтримується всіма популярними ОС.
  • OpenVPN підключення вважається найнадійнішим. Цю технологію можна гнучко налаштовувати і при падінні з'єднання OpenVPN блокує відправку незахищених даних в Інтернет.

Існує 2 протоколи передачі даних для OpenVPN технології:

  • UDP протокол - відрізняється швидкістю роботи (рекомендується використовувати для VoiP телефонії, Skype, онлайн ігри)
  • TCP протокол - характеризується надійністю переданих даних (вимагає підтвердження отримання пакета). Працює трохи повільніше, ніж UDP.

Як налаштувати VPN

Налаштування VPN з'єднання займає кілька хвилин і відрізняється способом VPN підключення.

На нашому сервісі ми використовуємо PPTP і OpenVPN з'єднання.

Безпека роботи з VPN програмою

Ми завжди будемо говорити про комплексний підхід до безпеки. Безпека користувача полягає не тільки з самого VPN підключення. Важливо якою програмою ви користуєтеся для підключення до VPN сервера.

В даний час сервіси пропонують зручні VPN клієнти - це програми, які полегшують настройку VPN підключення. Ми самі пропонуємо зручний VPN клієнт. Завдяки таким програмам настройка VPN підключення займає не більше 1 хвилини.


Коли ми тільки починали займатися наданням VPN послуг в 2006 році, всі наші користувачі налаштовували офіційне OpenVPN додаток. Воно має відкритий вихідний код. Звичайно, настройка офіційного OpenVPN клієнта займає більше часу. Але давайте розберемося, чим краще користуватися в плані анонімності.

Анонімність VPN клієнта

Ми бачимо небезпеку у використанні подібних програм. Вся справа в тому, що вихідний код таких програм є власністю компанії і в цілях збереження унікальності своєї програми, ніхто його не публікує.

Його користувачі не можуть дізнатися які дані про вас збирає програма при відсутності відкритого вихідного коду.

VPN програма може ідентифікувати вас як конкретного користувача навіть при вимкнених логах на сервері.

Будь-яка програма може мати функціонал по запису відвіданих вами сайтів, вашого реального IP адреси. А так як ви самі вводите свій логін в програму, то говорити про будь-якої анонімності використання програми взагалі не можна.

Якщо вашої діяльності потрібен високий рівень анонімності, ми рекомендуємо вам відмовитися від подібних VPN програм і використовувати офіційний реліз OpenVPN c відкритим вихідним кодом.

Спочатку вам здасться це незручним. Але з часом ви звикнете до цього, якщо фактор безпеки і анонімності для вас стоїть на першому місці.

Ми гарантуємо, що Secure Kit не зберігаються будь-які дані про вас. Але ми повинні вас попередити, що подібні програми можуть вести стеження за вами.

Ще одна ідея як збільшити свою безпеку прийшла з точки зору географічного розташування серверів. В Інтернеті вона називається офшорний VPN.

Що таке офшорний VPN

Різні країни мають різний рівень законодавства. Є сильні держави з сильними законами. А є невеликі країни, рівень розвитку яких не дозволяє вести інформаційний захист даних у своїй країні.

Спочатку поняття офшорний застосовувалося для позначення країни, в якій пом'якшена податкова політика. Такі країни мають дуже низькі податки на бізнес. Світові компанії зацікавилися законним відходом від податків у своїй країні, і рахунки на Кайманових островах в офшорному банку стали дуже популярними.

В даний час в багатьох країнах світу вже є заборони на використання банківських рахунків в офшорних країнах.

Більшість офшорних країн - це невеликі держави, розташовані у віддалених куточках планети. Сервера в таких країнах знайти складніше і коштують вони дорожче через відсутність розвиненої Інтернет інфраструктури. VPN сервера в таких країнах почали називати офшорними.

Виходить, що слово офшорний VPN не означає анонімний VPN, а говорить лише про територіальну приналежність до офшорного державі.

Чи варто використовувати офшорний VPN?

Офшорний VPN представляє додаткові переваги з точки зору анонімності.

Як ви думаєте куди легше написати офіційний запит:

  • до відділу поліції в Німеччині
  • або до відділу поліції на острови в Антигуа-Барбуда

Офшорний VPN - це додатковий рівень захисту. Офшорний сервер добре використовувати в складі ланцюжка Double VPN.

Не потрібно використовувати тільки 1 офшорний VPN сервер і думати, що це повна безпека. Потрібно підходити до своєї безпеки і анонімності в Інтернеті з різних сторін.

Використовуйте офшорний VPN як ланка вашої анонімності.

І пора відповісти на найбільш часто задається питання. Чи може анонімний VPN сервіс вести логи? І як визначити чи веде сервіс логи?

Анонімний VPN сервіс і логи. Як бути?

Анонімний VPN сервіс не повинен вести логи. Інакше його не можна вже називати анонімним.

Ми склали список питань, завдяки яким, ви зможете точно визначити чи веде сервіс логи.

Тепер ви маєте повну інформацію про VPN підключення. Цих знань досить, щоб зробити себе анонімним в Інтернеті і зробити безпечним передачу особистих даних.

Нові VPN технології

Чи існують якісь нові напрямки в області VPN?

Ми вже говорили про плюси і мінуси послідовного каскадирования VPN серверів (Double, Triple, Quad VPN).

Щоб уникнути мінусів технології Double VPN можна зробити паралельний каскад ланцюжків. Ми назвали це Parallel VPN.

Що таке Parallel VPN

Суть Parallel VPN полягає в тому, щоб направити трафік в паралельний канал даних.

Мінусом технології послідовного каскадирования (Double, Triple, Quad VPN) є те, що на кожному сервері відбувається розшифровка каналу і зашифровка в наступний канал. Дані послідовно шифруються.

В технології Parallel VPN такої проблеми немає, так як всі дані проходять подвійне паралельне шифрування. Тобто уявіть цибулю, який має кілька кожурок. Таким же чином дані проходять в каналі, який двічі зашифрований.

Давайте трохи познайомимося з VPN, з'ясуємо основні питання і використовуємо ці три літери на наше благо.

VPN що це?

Дивіться, як проходить інформація між межу моїм ноутбуком і смартфоном, який лежить поруч з ним, так звана трасування маршруту. І завжди є слабка ланка, де дані можуть перехопити.

Для чого потрібен VPN?

Для організації мереж всередині мереж і їх захисту. Зрозуміємо, що VPN - це добре. Чому? Тому що ваші дані ваші будуть у більшій безпеці. ми будуємо безпечну мережу поверх мережі Інтернет або іншої мережі. Це як броньовик для перевезення грошей по вулиці з банку в інший банк. Можна відправляти гроші на звичайній машині, а можна в броньовику. На будь-якій дорозі гроші в броньовику сохраннее. Образно VPN і є броньовик для вашої інформації. А VPN сервер - агенство з надання броньовиків. коротше, VPN - це добре.

Щодо забезпечення безпеки даних:

Використовуйте віртуальну приватну мережу (VPN-з'єднання)
За допомогою VPN-з'єднання при підключенні до загальнодоступної Wi-Fi-мережі можна ефективно використовувати технології шифрування даних, що проходять через мережу. Це може перешкодити кіберзлочинцям, що відстежує мережу, перехопити ваші дані.

Все ще не переконав? Ось, наприклад, заголовок одного з тендерів:

Надання послуг з надання каналів зв'язку за технологією VPN для організації передачі даних між підрозділами Управління МВС Росії по г.Казани

Поліція піклується про свою безпеку, цим стурбовані і вимагають наявність таких каналів держкомпанії і корпорації, а чим ми гірші? Ми навіть краще, бо не будемо витрачати бюджетних коштів, а налаштуємо все швидко, просто і безкоштовно.

Отже, поїхали. Захищаємо акаунти, паролі за допомогою VPN при використанні відкритих мереж Wi-Fi. Як правило, це найслабша ланка. Зрозуміло, спецслужби всього світу, злочинні угруповання можуть дозволити собі обладнання, яке підміняє собою і перехоплює трафік не тільки мереж Wi-Fi, але і супутникових і мобільних мереж зв'язку. Це вже інший рівень і за рамки даного поста виходить.
Кращий варіант, Коли у вас є свій VPN сервер. Якщо немає, то доводиться сподіватися на чесність тих, хто вам надає ці послуги. Отже, є платні версії VPN і безкоштовні. Пройдемося по другим. Так, VPN сервер можна налаштувати на домашньому комп'ютері, але і про це в окремому пості.

Як налаштувати VPN

Розглянемо Безкоштовний VPN для Андроїд на прикладі Opera VPN - Безлімітний VPN.

викачуємо безкоштовний клієнт VPN. Налаштування мінімальні і зводяться до включення VPN, вибору країни, за замовчуванням - прилегла, блоку тестування мережі. Ще є налаштування підтримки VPN у включеному стані.

Після установки програми в меню налаштувань Андроїда з'являється пункт VPN. Цей перемикач викликає головний екран Opera VPN (якщо у вас тільки один спосіб підключення VPN).

Для контролю відключення і включення VPN можете дозволити значки додатки в налаштуваннях Андроїда.

Настройки\u003e Повідомлення і рядок стану -\u003e Повідомлення пріложеній-\u003e Opera VPN

Будьте готові до того, що деякі програми в режимі зв'язку з VPN тунелю попросять підтвердити ваш статус. Так, додаток ВКонтакте при включеному VPN запросить ваш номер телефону, так як вважатиме, що в ваш аккаунт, в який ви зазвичай входите з Москви, намагається увійти зловмисник з Німеччини або Нідерландів. Введіть номер і продовжуйте користуватися.

Ось найпростіший спосіб використовувати VPN на вашому Андроїд пристрої. Ще можна налаштувати віртуальну приватну мережу на основі вашого роутера і підключатися до вашого домашнього комп'ютера з будь-якої точки світу по захищеному каналу, вільно обмінюючись приватними даними. Але про це, більше складному способі, Як і про настройках платних додатків і сервісів я розповім в інших постах.


(8 оцінок, середнє: 4,75 з 5)
Антон Третяк Антон Третяк [Email protected] Administrator сайт - огляди, інструкції, Лайфхак

На сьогоднішній день приватними віртуальними мережами, що позначаються як VPN, що в розшифровці означає, нікого не здивуєш. Однак далеко не кожен користувач тієї ж «сімки» знає, як це все працює. Давайте подивимося, що собою являє VPN-сервер на Windows 7, як його встановити і налаштувати за допомогою власних засобів та сторонніх програм.

Що таке VPN?

Почнемо з азів. Створення VPN-сервера не може обійтися без розуміння того, що він насправді собою являє. По всій видимості, далеко не кожен користувач стикається з подібною проблемою і до кінця усвідомлює, яка це штука.

А віртуальний сервер - це саме той засіб, який дозволяє створювати незалежні приватні мережі на основі підключення до інтернету, як якщо б кілька комп'ютерних терміналів, ноутбуків або навіть мобільних пристроїв були об'єднані між собою за допомогою кабелів. Але тільки в даному випадку мова йде про кабелях віртуальних.

Для чого потрібен VPN-сервер?

Переваги даної технології багатьом здаються кроком назад в плані безпеки підключення і передачі даних, однак віртуальна мережа часто захищена набагато сильніше, ніж звичайна «локалка».

До того ж при використанні VPN-підключення користувач отримує можливість обміну даними між окремими терміналами, які розкидані по всьому світу. Так Так! Технологія підключення VPN-сервера така, що в віртуальну мережу можна об'єднати комп'ютери або мобільні девайси, незалежно від їх географічного положення.

Ну а для геймерів це взагалі знахідка. Уявіть собі, що після створення VPN-сервера можна буде запросто пройти якусь командну «бродилку» за типом Counter Strike в команді з гравцями, наприклад, з Бразилії. Але ж для того, щоб це стало можливим, і будуть потрібні теоретичні знання про Тепер розберемося, що собою являє створення і Windows 7, більш докладно.

При цьому варто звернути увагу на кілька обов'язкових умов, Без розуміння яких весь процес створення віртуального сервера просто не матиме сенсу.

VPN-сервер на Windows 7: на що варто звернути увагу?

Перш за все кожен користувач, який займається створенням на домашньому терміналі, повинен чітко усвідомлювати, що в Windows 7 є деякі обмеження по підключенню. Справа в тому, що до створеного сервера в одному сеансі зв'язку може підключитися тільки один користувач. І обійти цю перешкоду власними коштами системи неможливо.

В принципі, як варіант, можна використовувати установку спеціального (але неофіційного) патча, який допоможе усунути проблему. З іншого боку, якщо підходити до вирішення питання створення нормального працездатного VPN-сервера з точки зору ліцензування Windows, То краще використовувати «сімку» саме серверної версії (Windows Server). Мало хто знає, але саме для Windows 7 така версія теж є.

Створення VPN-сервера засобами Windows: настройки роутера

Тепер, після опису всіх початкових понять і питань, можна приступати до створення сервера безпосередньо. Як приклад розглянемо початкову настройку, яку вимагають пристрою Zyxel Keenetic. VPN-сервер в разі використання таких пристроїв досить сильно відрізняється своїми настройками (особливо в разі без попередньо встановленою прошивки NDMS).

Тут проблема в тому, що основний для всіх систем протокол PPTE в даному випадку представлений в зміненому вигляді MPTE, що унеможливлює одночасний доступ до сервера декількома користувачами. Мікропрограма дозволяє обійти цю проблему. Після її інсталяції доступ гарантується на рівні десятка одночасно підключених користувачів.

Після інсталяції програми в розділі центру додатків повинен з'явитися компонент сервера VPN, де потрібно буде налаштувати "Інтернет-центр Keenetic", який згодом буде відповідати за доступ і пул IP-адрес, що надаються в даний момент клієнтам, які користуються протокол PPTE.

Що найцікавіше, при цьому допустимо перетин адрес з 24-бітної маскою. Тобто при завданні діапазону, наприклад, 192.168.0.10 - 192.168.0.20 адресу VPN-сервера при одноразовому підключенні клієнтської машини для параметра Home може мати значення 192.168.0.51.

Але і це ще не все. VPN-сервер на роутері (в нашому випадку Zyxel) має на увазі доступ виключно через обліковий запис Keenetic. Для активації такого доступу потрібно дозволити користувачеві доступ до VPN. Робиться це кліком на «учетке» з подальшою установкою галочки у відповідному полі.

Ще один плюс такого підключення полягає в тому, що один логін і пароль можна використовувати для декількох клієнтських записів, за якими буде здійснюватися доступ до Keenetic VPN-сервера. Звернемо увагу і ще на одну особливість такого підключення. Вона полягає в тому, що створений на основі Zyxel VPN-сервер здатний здійснювати доступ не тільки до внутрішніх локальних, а й до зовнішніх мереж. Таким чином можна отримати віддалений доступ до будь-якої клієнтської машині, підключеної за допомогою облікового запису Keenetic.

Перші кроки

Тепер питання, як налаштувати VPN-сервер на роутері, залишимо осторонь і перейдемо безпосередньо до самої «операційки».

Для початку потрібно використовувати розділ центру управління мережами і загальним доступом, Розташований в стандартній «Панелі управління». У верхньому меню слід вибрати розділ «Файл» (якщо такої не відображається, натиснути клавішу Alt), Після чого клікнути на рядку нового вхідного з'єднання.

Після цього потрібно використовувати додавання нового користувача, якому за замовчуванням буде присвоєно ім'я Vpnuser. Далі заповнюємо всі необхідні поля ( повне ім'я можна залишити порожнім, оскільки це ніяк не впливає на підключення), а потім вводимо пароль і підтвердження (має бути повний збіг). Якщо потрібно ще додати користувачів, повторюємо цю процедуру.

Тепер в новому вікні потрібно вказати тип доступу через інтернет, після чого можна переходити до одного з найголовніших кроків, а саме - до налаштування протоколу TCP / IP, оскільки VPN-сервер на Windows без таких коректно заданих параметрів працювати просто не буде.

Налаштування протоколу IPv4

В принципі, в більшості випадків використовується саме ця версія протоколу, оскільки IPv6 підтримується далеко не всіма провайдерами. Якщо ж підтримка все-таки є, настройка версій 4 і 6 особливо відрізнятися не буде.

Отже, у властивостях протоколу спочатку слід використовувати пункт дозволу доступу дзвоном до локальної мережі, після чого вибрати вказівку IP-адреси явним чином і прописати необхідний діапазон. Робиться це для того, щоб в подальшому можна було підключити декілька користувачів одночасно. Після закінчення процедури просто тиснемо кнопку «OK». Все - сервер створений. Але цим справа не обмежується. Ще потрібно налаштувати VPN-сервер на клієнтських терміналах, щоб вони отримали доступ.

Налаштування клієнтських машин

Тепер на комп'ютерному терміналі, з якого передбачається провести підключення до віртуального сервера, в «Панелі управління» потрібно використовувати налаштування центру управління мережами і загальним доступом, де вибирається нове підключення, після активації якого запуститься «Мастер». Далі вибирається тип підключення до робочого місця, а потім - використання існуючого підключення до VPN.

тепер самий важливий момент - адреса VPN-сервера. В даному випадку можна використовувати адресу, переглянутий на самому сервері, або ввести доменне ім'я. Щоб особливо не витрачати час на настройку, пропозицію про негайне підключенні можна пропустити.

Тепер залишається ввести логін і пароль, які були вказані при створенні VPN-сервера, а опціально - вказати збереження даних для подальшого входу. На цьому процедура завершується. Якщо сервер знаходиться в активному стані, можна зробити підключення до віртуальної мережі.

Параметри міжмережевих екранів

Але навіть якщо все зроблено правильно, іноді можуть виникати деякі проблеми. Найчастіше таке з'єднання може блокуватися, як не дивно це звучить, власними засобами Windows, Точніше, вбудованим брендмауери (файрволлом), що належать до системи безпеки.

Щоб уникнути проблем, потрібно в тому ж центрі управління мережами знайти значки підключення. Для клієнта це RAS, для сервера - VPN. Залишається тільки при кліці на параметрі на обох терміналах вказати тип доступу в вигляді домашньої мережі. От і все.

кидок портів

З портами справа складніша. Проблема відноситься в основному до ADSL-модемів, які просто не здатні відкривати потрібні VPN-порти. Налаштовувати ці параметри потрібно вручну.

Тут знову доведеться звернутися до Як правило, інструкція по VPN-підключення є в документації до самого пристрою. Тут варто відзначити, що Windows-системи використовують TCP зі значенням 1723. Якщо є можливість розблокувати GRE, її бажано задіяти.

Помилка 807

Природно, тепер можна перебудовувати параметри створеного VPN-сервера, проте, як вважається, справжнім бичем всіх користувачів, які стикаються зі створенням підключень такого типу вперше, є виникнення помилки під номером 807.

Щоб її позбутися, слід для початку переконатися в правильності заповнення полів IP-адреси на клієнтській машині і параметрів порту безпосередньо на сервері.

Крім того, служба віддаленого доступу обов'язково повинна бути активною. Перевірити її стан можна за допомогою команди services.msc, що вводиться в меню «Виконати» (Win + R), з подальшим вибором розділу маршрутизації і віддаленого доступу. Тут має бути зазначено робочий стан і автоматичний тип доступу.

В крайньому випадку, якщо є проблеми, можна спробувати підключитися навіть до себе самого. Для цього просто створюється нове клієнтське підключення, де в якості IP вказується 127.0.0.1.

Якщо це не допомагає, можна звернутися до допомоги деяких інтернет-ресурсів на кшталт portscan.ru, які здатні відслідковувати активну зовнішню підключення (в поле підключення вводиться значення 1723, після чого використовується старт перевірки). Але, якщо все зроблено правильно, позитивний результат не змусить себе чекати. В іншому випадку доведеться перевірити налаштування роутера і віртуального сервера.

сторонні програми

Звичайно, більшості користувачів, далеких від таких налаштувань, все це може здатися, так би мовити, аж надто доморощеним. Куди вже простіше налаштувати VPN-сервер за допомогою спеціальних автоматизованих програм.

Розглянемо одну з найбільш популярних. Вона називається SecurityKISS. Встановити її простіше простого. Далі слід провести запуск програми, після чого користувач отримує можливість провести мінімальні початкові налаштування і ввести деякі потрібні дані. Буде потрібно вказати власний IP. Дізнатися його можна через команду ipconfig, а при декількох терміналах в мережі - ipconfig / all.

Основна рекомендація для даного SecurityKISS-клієнта полягає в тому, щоб із запропонованого списку серверів вибрати саме той, який географічно розташований найближче до терміналу, з якого передбачається проводити підключення. Зауважте, в даному випадку мова про створення сервера не йде - підключення можна буде здійснити вже до наявних серверів. А це позбавляє користувача від твору всіх тих процедур, які були описані вище.

Підключення проводиться до вже створеного сервера, причому за великим рахунком, абсолютно без різниці, в якій точці світу він знаходиться. При наявності хорошої високошвидкісного зв'язку навіть геоположеніе не відіграє суттєвої ролі.

Що в підсумку?

В принципі, на цьому питання створення VPN-сервера можна і закінчити. Однак багатьом користувачам комп'ютерних систем слід звернути увагу на деякі незначні негаразди. Справа в тому, що, в залежності від встановленої версії тієї ж «сімки», назви деяких полів або рядків, що підлягають заповненню, можуть відрізнятися в назвах. Крім того, деякі «крекнутие» модифікації Windows 7 можуть мати досить обмежені можливості, оскільки для економії дискового простору або збільшення продуктивності в них були відключені ті чи інші функції. Це як раз-таки і стосується елементів управління мережевими підключеннями на глобальному рівні. Не врятує навіть наявність прав доступу на рівні суперадміністратора. Більш того - в параметрах локальних групових політик або в системному реєстрі, Який за великим рахунком їх дублює, нічого толком налаштувати не вийде.

Повертаючись до питання створення VPN-сервера, залишається додати, що ця технологія, як не дивно, в більшості випадків залишається незатребуваною, хіба що стане в нагоді геймерам, які хочуть пограти з суперником, що перебуває від нього дуже далеко. системним адміністраторам, Мабуть, це теж не знадобиться, оскільки саме підключення, хоч і використовує 128-бітну систему шифрування, все одно не застраховано від втрат даних або до віртуальної мережі. Так що створювати VPN-сервер чи ні - це вже персональна справа.

Втім, для систем Windows налаштування досить складні, особливо з точки зору непідготовленого користувача. Для найпростішого підключення краще використовувати VPN-клієнти, які і скачати можна безкоштовно, і налаштувати в автоматичному режимі. Та й проблем з ними виникає набагато менше, ніж зі зміною конфігурації системи, що загрожує глобальним «зльотом» при здійсненні неправильних дій.

Проте інформація з цього питання повинна бути сприйнята кожним користувачем, адже знання того, як здійснюється підключення до таких мереж, може в кінцевому підсумку убезпечити їх термінали від проникнення загроз. Іноді при активному інтернет-з'єднанні користувач може навіть не підозрювати про те, що його машина підключена до мережі, а сам він визначити рівень ризику і безпеки не в змозі.