Сайт о телевидении

Сайт о телевидении

» » Впн подключается. Как настроить свой собственный VPN-сервер. Как использовать на разных ОС Виндовс

Впн подключается. Как настроить свой собственный VPN-сервер. Как использовать на разных ОС Виндовс

В последнее время все большей популярностью пользуются способы доступа к интернету через VPN-сети. Это позволяет сохранить максимальную конфиденциальность, а также посещать заблокированные по различным причинам провайдерами веб-ресурсы. Давайте разберемся, с помощью каких методов можно настроить VPN на компьютере с Виндовс 7.

Настройка VPN в Виндовс 7, как и большинство других задач в этой ОС, осуществляется с помощью двух групп способов: путем использования сторонних приложений и с применением только внутреннего функционала системы. Далее мы подробно рассмотрим эти методы решения поставленной задачи.

Способ 1: Сторонние программы

Сразу рассмотрим алгоритм настройки VPN при помощи сторонних приложений. Будем мы это делать на примере популярного ПО Windscribe. Данная программа хороша тем, что в отличие от других бесплатных аналогов может обеспечивать довольно качественный уровень соединения. Но лимит передаваемых и принимаемых данных ограничен 2 ГБ для анонимных пользователей и 10 ГБ для тех, кто указал свою электронную почту.

  1. После загрузки запустите установщик программы. В открывшемся окне вам будет предложено два варианта инсталляции:
    • Экспресс-установка;
    • Выборочная.
  2. Запустится процедура инсталляции.
  3. После её завершения в окне установщика отобразится соответствующая запись. Если вы хотите, чтобы приложение запустилось сразу же после закрытия окна, оставьте отметку в чекбоксе «Запустить Windscribe» . Затем кликните «Завершить» .
  4. Далее откроется окно, где будет спрашиваться, имеется ли у вас аккаунт Windscribe. Если вы впервые устанавливайте эту программу, то жмите «Нет» .
  5. Запустится браузер, который назначен по умолчанию в ОС. В нем откроется официальный сайт Windscribe в разделе для регистрации.

    В поле «Choose Username» введите желаемую учетную запись. Она должна быть обязательно уникальной в системе. Если вы подберете неуникальный логин, придется его сменить. Также вы можете его сгенерировать автоматически, щелкнув справа по значку в виде образующих окружность стрелок.

    В поля «Choose Password» и «Password Again» введите один и тот же пароль, придуманный вами. В отличие от логина, он не должен обязательно быть уникальным, но желательно сделать его надежным, используя для этого общепринятые правила составления подобных кодовых выражений. Например, комбинируйте буквы в различных регистрах и цифры.

    В поле «Email (Optional)» введите адрес своей электронной почты. Это делать не обязательно, но если данное поле заполнено, то вы получите вместо базовых 2 ГБ интернет-трафика целых 10 ГБ.

    После того как все заполнено, жмите «Create Free Account» .

  6. Затем зайдите в свой электронный ящик, найдите письмо от Windscribe и войдите в него. Внутри письма кликните по элементу в форме кнопки «Confirm Email» . Тем самым вы подтвердите свою электронную почту и получите дополнительных 8 Гб трафика.
  7. Теперь закрывайте браузер. Скорее всего, в Windscribe вы будете уже залогинены под текущей учетной записью, которую только что зарегистрировали. Но если это не так, то в окне с надписью «У вас уже есть аккаунт» кликните «Да» . В новом окошке введите свои регистрационные данные: логин и пароль. Далее кликните «Вход» .
  8. Запустится небольшое окно программы Windscribe. Для запуска VPN кликните по большой круглой кнопке в правой его части.
  9. После небольшого отрезка времени, во время которого проводится активация, VPN будет подключен.
  10. По умолчанию программа выбирает лучшую локацию с самым устойчивым соединением. Но вы можете выбрать и любой другой доступный вариант. Для этого кликните по элементу «Подключено» .
  11. Откроется перечень со списком локаций. Те из них, которые помечены звездочкой, доступны только для платного премиум-аккаунта. Выберите наименование региона той страны, через IP которой желаете представляться в интернете.
  12. Откроется список населенных пунктов. Выберите желаемый город.
  13. После этого VPN будет переподключен на выбранную вами локацию и IP сменен. Это вы сможете без проблем увидеть прямо в главном окошке программы.
  14. Как видим, процедура настройки VPN и смена IP-адреса посредством программы Windscribe — довольно проста и удобна, а указание своей электронной почты при регистрации позволяет увеличить объем бесплатного трафика в несколько раз.

    Способ 2: Встроенный функционал Виндовс 7

    Настроить VPN можно также используя исключительно встроенный инструментарий Виндовс 7, без установки стороннего софта. Но для реализации данного метода вы должны быть зарегистрированы на одном из сервисов, предоставляющих услуги доступа по указанному виду соединения.

    1. Кликните «Пуск» с последующим переходом в «Панель управления» .
    2. Жмите «Сеть и Интернет» .
    3. Откройте директорию «Центр управления…» .
    4. Зайдите в «Настройку нового подключения…» .
    5. Отобразится «Мастер подключений» . Выделите вариант, предполагающий решение поставленной задачи путем подключения к рабочему месту. Жмите «Далее» .
    6. Затем открывается окошко выбора способа соединения. Кликните по элементу, предполагающему свое подключение.
    7. В отобразившемся окошке в поле «Интернет-адрес» вбейте адрес того сервиса, через который будет осуществляться соединение, и где вы заранее зарегистрировались. Поле «Имя местоназначения» определяет, как будет называться данное подключение на вашем компьютере. Его можете не изменять, а можно заменить на любой удобный для вас вариант. Внизу поставьте отметку в чекбокс «Не подключаться сейчас…» . После этого кликните «Далее» .
    8. В поле «Пользователь» впишите логин к тому сервису, на котором зарегистрированы. В форму «Пароль» вбейте кодовое выражение для входа и кликните «Создать» .
    9. В следующем окошке отобразится информация о том, что подключение готово к применению. Жмите «Закрыть» .
    10. Вернувшись в окошко «Центра управления» , кликните в его левой части по элементу «Изменение параметров…» .
    11. Отобразится перечень всех сформированных на ПК подключений. Отыщите подключение VPN. Выполните щелчок по нему правой кнопкой мышки (ПКМ ) и выберите «Свойства» .
    12. В отобразившейся оболочке переместитесь во вкладку «Параметры» .
    13. Тут уберите отметку с чекбокса «Включать домен…» . Во всех остальных чекбоксах она должна стоять. Кликните «Параметры PPP…» .
    14. В отобразившемся интерфейсе окна снимите отметки со всех чекбоксов и кликните «OK» .
    15. После того как вернетесь в основное окошко свойств соединения, перемещайтесь в раздел «Безопасность» .
    16. Из перечня «Тип VPN» остановите выбор на позиции «Туннельный протокол…» . Из выпадающего списка «Шифрование данных» выберите вариант «Необязательное…» . Также снимите отметку с чекбокса «Протокол Microsoft CHAP…» . Другие параметры оставьте в дефолтном состоянии. После выполнения указанных действий жмите «OK» .
    17. Откроется диалоговое окно, где будет предупреждение о том, что если использовать протоколы PAP и CHAP, то шифрование не будет выполняться. Мы указали универсальные настройки VPN, которые будут работать даже в том случае, если предоставляющий соответствующие услуги сервис не поддерживает шифрование. Но если для вас это критично, то регистрируйтесь только на том внешнем сервисе, который поддерживает указанную функцию. В этом же окне жмите «OK» .
    18. Теперь вы можете запустить соединение VPN простым кликом левой кнопки мышки по соответствующему элементу в списке сетевых подключений. Но каждый раз переходить в данную директорию будет неудобно, а поэтому есть смысл создать иконку запуска на «Рабочем столе» . Кликните ПКМ по названию VPN-подключения. В отобразившемся перечне выберите «Создать ярлык» .
    19. В диалоговом окошке будет отображено предложение переместить иконку на «Рабочий стол» . Жмите «Да» .
    20. Для запуска подключения откройте «Рабочий стол» и кликните по созданной ранее иконке.
    21. В поле «Имя пользователя» впишите логин VPN-сервиса, который уже вводили на этапе создания подключения. В поле «Пароль» вбейте соответствующее кодовое выражение для входа. Чтобы всегда не приходилось выполнять ввод указанных данных, вы можете установить отметку в чекбокс «Сохранять имя пользователя…» . Для запуска соединения нажмите «Подключение» .
    22. После процедуры соединения откроется окошко настройки сетевого размещения. Выберите в нем позицию «Общественная сеть» .
    23. Подключение будет выполнено. Теперь вы сможете передавать и принимать данные через интернет с помощью VPN.

    Настроить подключение к сети через VPN в Виндовс 7 можно при помощи сторонних программ или воспользовавшись только функционалом системы. В первом случае вам в обязательном порядке нужно будет скачать приложение, но собственно процедура настроек будет максимально проста, никаких сервисов прокси, предоставляющих соответствующие услуги, вам искать не придется. При использовании встроенных средств ничего скачивать не нужно, но потребуется предварительно найти и зарегистрироваться на специальном VPN-сервисе. Кроме того, ещё нужно будет выполнить целый ряд настроек, которые значительно сложнее, чем при использовании программного способа. Так что нужно выбрать самому, какой вариант вам больше подходит.

Всем добрый день! Сегодня мы поговорим как настроить VPN (Virtual Private Network) в Windows XP, в Windows Vista или Windows 7 и Lynix.

VPN расшифровывается как Virtual Private Network, что означает «Виртуальная Частная Сеть». VPN создается поверх уже существующей сети, например обычной локальной сети или Интернет, и может объединять компьютеры в различных уголках мира в одну логическую сеть. При этом все передаваемые по такой сети данные обычно зашифровываются для защиты от несанкционированного прослушивания и перехвата. Таким образом, шифрование трафика – одно из главных преимуществ использования технологии виртуальных частных сетей. Если физически компьютеры объединяются между собой кабелем или радиоволнами (wi-fi), то логическое их объединение посредством VPN возможно только с использованием специального оборудования, называемого VPN-сервером. Это может быть просто компьютер, имеющий специальное программное обеспечение. VPN-сервер управляет подключением других (обычных) компьютеров к виртуальной сети.

На компьютере, подключаемом к виртуальной частной сети, настраивается специальное VPN соединение, в конфигурации которого указывается имя VPN-сервера и другие, нужные для успешного подключения, параметры. В каждом конкретном случае эти параметры могут различаться, но последовательность действий при создании VPN подключения одна и та же. Мы рассмотрим её на примере операционных систем Windows Vista и Windows XP.

Настройка VPN-подключения в Windows XP

В этом разделе описывается настройка VPN в Windows XP.

Мастер новых подключений

Нажать кнопку «Пуск» в левом нижнем углу рабочего стола, в появившемся главном меню системы выбрать пункт «Панель управления» , если у Вас панель управления имеет вид «Стиль ХР», и Вы не можете найти значок «Сетевые подключения» , перейдите к классическому виду панели, выбрав соответствующий пункт в левой части окна:

или выберите «Сетевые подключения» прямо из главного меню «Пуск» :

Если у Вас отображается окно классического вида, найдите в нем значок «Сетевые подключения» и откройте его, в открывшемся окне, найдите и запустите «Мастер новых подключений» :

В первом окне достаточно нажать кнопку «Далее» :

Во втором, выберите «Подключить к сети на рабочем месте» и нажмите кнопу «Далее» :

В третьем выберите «Подключение к виртуальной частной сети» и нажмите кнопу «Далее» :

В четвертом в свободное поле введите название для Вашего подключения, например, «Internet VPN» и нажмите кнопу «Далее» :

На некоторых компьютерах, где есть другие подключения, между шагом 4 и шагом 5 появляется дополнительно окно с предложением выполнить для подключения набор номера. В этом случае нужно отказаться от набора номера и перейти к шагу 5.

В пятом окне введите IP-адрес основного шлюза доступа nas.iksnet (или nas3.iksnet для некоторых абонентов) и нажмите кнопу «Далее» (обратите внимание, что перед и после названия сервера не должно стоять никаких пробелов или других невидимых символов):

В шестом, для удобства работы, отметьте галочкой пункт «Добавить ярлык подключения на рабочий стол» и нажмите кнопку «Готово» :

Свойства подключения

После этого у Вас сразу откроется окно подключения, в нижней части окна найдите кнопку «Свойства» и щелкните по ней:

Или нажмите кнопку «Отмена» и выбрав подключение, нажмите на него правой кнопкой мыши и выберите «Свойства» :

В открывшемся окне выберите вкладку «Параметры» , снимите галочку с пункта «Включать домен входа в Windows» :

Во вкладке «Безопасность», снимите галочку с пункта «Требуется шифрование данных» и щелкните по кнопке «ОК»:

На вкладке «Параметры» можно поставить галочку напротив «Перезванивать при разрыве связи» , тогда, при неожиданном разрыве, соединение восстановится самостоятельно:

Подключаемся:

Теперь в поле «Пользователь» надо ввести номер своего договора (для тех абонентов, у которых номер договора трёхзначный, спереди надо добавить «0»! Например, договор 111 набирается как 0111 .), а в поле «Пароль» , свой пароль доступа для просмотра статистики и почты из договора. Обратите внимание на то, что после номера договора в поле «Пользователь» не должно стоять никаких лишних пробелов.

После удачного соединения, для удобства пользования, на вкладке «Параметры» можно снять галочку «Запрашивать имя, пароль, сертификат и т.д.» , после этого имя и пароль запрашиваться больше не будут.

Сохранение пароля

Внимание: сохранять пароль в системе не рекомендуется, потому что сохраненные логин и пароль могут быть похищены шпионскими программами или ваш компьютер может быть использован для выхода в интернет в ваше отсутствие.

Обратите внимание на то, что контроль доступа в сеть Интернет осуществляется по имени и паролю, поэтому отнеситесь серьезнее к данному моменту. Не разглашайте эти данные посторонним людям. Если у вас пароль слишком простой и короткий, в целях повышения безопасности, предлагаем изменить его. Вы можете сделать это сами, со своего рабочего места, используя клиентскую часть новой системы расчетов, доступной по ссылке: Статистика, Там вы можете сменить отдельно пароль на вход на страницу статистики и отдельно на выход в интернет. Надеемся, что там Вы еще сможете найти много нового, интересного и полезного!

Примечание

При отключенном соединении VPN, Вы так же, как и раньше, можете беспрепятственно пользоваться ресурсами локальной сети, подключение по VPN нужно только для доступа во внешнюю сеть. Если вы выключили , то для создания VPN-соединения обязательно включите «Подключение по локальной сети» иначе VPN-соединение не установится.

Ошибки

Наиболее часто система выдаёт следующие ошибки:

Ошибка 619 или 734

  • Возникает, если вы забыли убрать галочку «Требуется шифрование данных » в свойствах подключения вкладка «Безопасность».

Ошибка 629

Эта ошибка возникает в том случае, если ваш логин и пароль уже подключены (вспомните, не давали ли вы кому нибудь из знакомых попользоваться вашим интернетом), если нет, тогда данное соединение неразорвано на сервере. Для этого подождите 10 мин, и попробуйте через это время подключиться заново… Если ничего не помогло с 3-й попытки, то советую обратиться в службу поддержки.

Ошибка 650

«Сервер удаленного доступа не отвечает» :

  • Недоступен сервер доступа в Интернет. Проверьте, включено ли «Подключение по локальной сети», исправна ли сетевая карта, исправен ли сетевой кабель, не выставлен ли в настройках IP-соединения какой-то определённый IP-адрес.

Ошибка 651 или 800

Ваш модем (либо другое устройство) сообщило об ошибке» или «Нет связи с сервером VPN соединений»

  • Данные ошибки могут возникать, если вы удалили или отключили прежнее подключение «Подключение по локальной сети» .
  • Или, если вы указали в шаге 5 неверный адрес . Проверьте его, убедитесь, что цифры разделяют точки, а не запятые.
  • Брандмауэр блокирует исходящие запросы на VPN соединения.
  • Запрос по какой-либо причине не доходит до сервера, т.е. возможно шлюз вашего сегмента не пропускает запрос в силу возникшей нагрузки или сбоя.
  • Сервер отправляет ответ о невозможности подключиться т.к. в данный момент наблюдается большое число одновременных попыток соединения.
Возможные исправления
  • Проверить работает ли локальная сеть в этот момент времени.
  • Проверить прохождение сигнала командой ping до Вашего шлюза, а затем до вашего сервера авторизации.
  • Исправить в реестре пару ключей или переустановить Windows

Ошибка 678

«Ответ не получен»

  • Если не поможет, то попробуйте пересоздать подключение по VPN заново (обратите внимание на тип подключения, он должен быть PPTP, а не PPPoE или L2TP).
  • Также эта ошибка может возникать при отрицательном балансе вашего лицевого счета.

Ошибка 679

  • Данная ошибка возникает при отключенном сетевом адаптере. Вам необходимо включить сетевой адаптер пройдя в «ПУСК->Панель Управления->Система->Диспетчер устройств->Оборудование».

Ошибка 691 или 718

«Неверный логин или пароль»

  • Проверьте, правильно ли набран логин (номер договора). Он должен быть 4х значным (трёхзначные номера договоров должны дополняться нулём спереди). Попробуйте еще раз набрать логин и пароль. При наборе проконтролируйте, что включена верная раскладка клавиатуры (язык набора), состояние индикатора Caps Lock.
  • Или если в данный момент
  • Если операционная система при подключении не предлагает вводить имя пользователя и пароль, то необходимо выполнить следующие действия: Открыть «Панель управления», выбрать «Сетевые подключения», правой кнопкой мыши щелкнуть по вашему VPN соединению и в меню выбрать «Свойства». Откроются свойства VPN-соединения. Теперь нужно перейти во вкладку «Параметры» и поставить галочку напротив «Запрашивать имя, пароль, сертификат и т.д.». После этого подтвердите изменения нажав кнопку «ОК». При следующем подключении появится запрос имени пользователя и пароля.

Ошибка 711

Эта ошибка возникает, если на компьютере не запущена требуемая служба. При этом невозможно подключение к сети, а также в некоторых случаях - установка сетевых адаптеров. Эта проблема может возникнуть, если не запущены все или некоторые из перечисленных ниже служб.

  • Поддержка самонастраивающихся устройств Plug and Play
  • Диспетчер автоматических подключений удаленного доступа
  • Диспетчер подключений удаленного доступа
  • Телефония

Для устранения этой ошибки выполните следующие действия для каждой из указанных выше служб.

  1. Откройте компонент «Администрирование», нажав кнопку Пуск и выбрав пункты Панель управления, Система и ее обслуживание и Администрирование.‍ Требуется разрешение администратора Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.
  2. Дважды щелкните Службы. Требуется разрешение администратора Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.
  3. Щелкните правой кнопкой мыши одну из указанных выше служб и затем щелкните Свойства.
  4. На вкладке Общие в пункте Тип запуска выберите вариант Вручную.
  5. Нажмите Применить, а затем нажмите Запустить.

Ошибка 720

«Не удается подключится к удаленному компьютеру.»

Данная ошибка возникает при повреждении стека сетевых протоколов в Windows. Проверить целостность стека можно с помощью утилиты netdiag .

  • Введите команду
netdiag /test:winsock
  • Средство Netdiag отобразит результаты проверки ряда сетевых компонентов, в том числе Winsock. Для получения дополнительных сведений о данной проверке наберите команду netdiag в следующем виде:
netdiag /test:winsock /v
  • Если средство Netdiag сообщает об ошибке необходимо восстановить раздел реестра Winsock2.
  • Самый простой и быстрый способ решения:
netsh int ip reset resetlog.txt netsh winsock reset
  • После этого перезагружаем компьютер и настраиваем подключение по локальной сети так как выполнение этой команды приводит к перезаписи параметров реестра, которые используются стеком протоколов TCP/IP, что равнозначно его удалению и повторной установке. При надобности пересоздайте VPN подключение.
  • Если и это не помогло, то полностью переустановить стек TCP/IP можно так:
  1. Удалите раздел реестра командой REG DELETE HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock
  2. Удалите раздел реестра командой REG DELETE HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2
  3. Перезагрузите компьютер
  4. Откройте папку %winroot%\inf
  5. В ней найтите файл nettcpip.inf, сделайте его резервную копию и после откройте его в текстовом редакторе (например Notepad).
  6. Найдите в нем строки:
; TCPIP has properties to display Characteristics = 0xA0 ; NCF_HAS_UI | NCF_NOT_USER_REMOVABLE
  1. Исправить их на:
; TCPIP has properties to display Characteristics = 0x80 ; NCF_HAS_UI
  1. Сохранить изменения в файле nettcpip.inf
  2. Открыть Network Connections и щелкнув правой кнопкой мыши по свойству нужного нам сетевого подключения выбрать Install->Protocol->Add. Далее выбрать «have disk» и указать путь %winroot%\inf (обычно эта папка скрыта!)
  3. Выбрать TCP/IP из списка. После этого вы опять попадете в окно свойств сетевого подключения, но для TCP/IP теперь кнопка Uninstall будет активна.
  4. Выберите в списке This connection uses the following items протокол TCP/IP и нажмите кнопку Uninstall.
  5. Перезагрузите компьютер
  6. Установить протокол TCP/IP аналогично шагам 2-5.
  • Если всё из вышеперечисленного не сработает, то посмотрите инструкцию по адресу

Ошибка 733

  • Возникает, если вы забыли убрать галочки со всех протоколов, кроме Протокол Интернета и QoS .

Ошибка 734

  • Скорее всего у вас вирус WIN32.Sality .

Ошибка 735

  • «Запрошенный адрес был отвергнут сервером»: Возникает, если вы ввели IP-адрес в «Свойства TCP/IP» (он должен получаться автоматически).

Ошибки 741 — 743

«Неверно настроены параметры шифрования»

  • Зайдите в настройки VPN соединения, и во вкладке «Безопасность» отключите пункт «шифрование данных».

Ошибка 764

«Считыватели смарт-карт не установлены»

  • Данная ошибка возникает, если вы неправильно настроили подключение по VPN. Попробуйте его удалить и настроить заново по этой инструкции.

Ошибка 769

«Указанное назначение недостижимо»

  • Ошибка возникает из-за отключенного подключения по локальной сети или отсутствия физического линка. Рекомендуется проверить состояние ЛВС (должно быть включено) и физическое подключение к сети (сетевой кабель должен быть подключен).
  • Иногда возникает в том случае, если роутер по какой-то причине не выдал правильный IP-адрес по DHCP

Ошибка 781

«Попытка кодирования не удалась, потому что не было найдено ни одного действительного сертификата.»

  • Причины возникновения: VPN клиент пытается использовать L2TP/IPSec протокол для подключения.
  • Совет: Войдите в настройки подключения VPN-Свойства->Сеть->Тип VPN и выберите PPTP VPN

Ошибка 789

«Выбран неверный тип VPN соединения»

  • Зайдите в настройки VPN соединения и на вкладке «Сеть» из списка «Тип VPN» выберите «Автоматически» или «PPTP». Попробуйте повторно подключиться.
  • Также эта ошибка возникает, если вы при вводе IP-адреса ошиблись, и вводите запятые вместо точек для разделения октетов.

Ошибка 807

Если используется «Автоматический» тип VPN-соединения, то попробуйте поменять на «PPTP». В свойствах сетевой карты надо поставить Receive-Side Scaling State — disable и Receive Window Auto-Tuning Level — disable. Возможно также, что соединение с сервером доступа блокируется брандмауэром (файрволлом). Можно ещё пересоздать VPN подключение согласно инструкции, если проблема не решится – удалить обновление системы KB958869, либо сделать восстановление системы на более раннее состояние.

Ошибка 809

Возникает при:

1 Использовании типа VPN соединения L2TP в Windows Vista и Windows 7 из-за блокировки соединения брэндмауэром Windows. Решение: Исправить тип VPN подключения на PPPtP. Активировать правило брандмауэра «Маршрутизация и удаленный доступ (PPPtP)»

2 Блокировке со стороны установленного Вами файрвола или антивируса с функцией сетевого экрана Решение: Корректно настройте свой файрвол.

Ошибка 1717

«Неизвестный интерфейс»

  • Попробуйте перезагрузить компьютер
  • Если не поможет, то запустите из командной строки (проверка целостности системных файлов)
sfc /scannow

Настройка VPN-подключения в Windows Vista/7

Мастер новых подключений

Аналогично настройке подключения по VPN в Windows XP запускаем «Установка подключения или сети» и выбираем «Подключение по VPN»:

Выбираем создание нового подключения и тип PPTP , после этого нажимаем кнопку Далее :

Если у Вас еще не создано ни одного подключения VPN, то в появившемся окне нужно выбрать «Использовать мое подключение к интернету (VPN)»

Если в системе уже были созданы подключения, то в появившемся окне выбираем «Нет, создать новое подключение»

Заполняем поле для адреса сервера, ставим галочку Не подключаться сейчас и нажимаем кнопку Далее :

Вводим в поле Имя пользователя номер договора, а в поле Пароль — пароль для VPN-соединения (указан в приложении №2 к договору как Пароль для просмотра статистики, почты и VPN-соединения) и нажимаем кнопку Создать :

Свойства VPN-подключения

После этого выбирайте «Свойства VPN-подключения» и исправляйте в отмеченных местах:

Если убрать галочку «Запрашивать имя, пароль, сертификат и т.д.» то при выполнении подключения компьютер не будет выводить окно подключения и запрашивать логин и пароль. В случае, если Windows забудет логин с паролем (а такое случается), то соединение не будет установлено. Отобразится ошибка 691. При этом пользователю не будет предложено заново ввести логин и пароль. Что делать в этом случае.

Ярлык соединения на рабочем столе в Windows Vista и 7 можно сделать следующим образом: Открываем «Центр управления сетями и общим доступом», в левой колонке нажимаем ссылку «Изменения параметров адаптера», в открывшемся окне нужно найти ваше «VPN-подключение» (название может быть другим, в зависимости от того как вы указали «Имя местоназначения» в процессе настройки). Нажимаем правой кнопкой на соединении и выбираем «создать ярлык». По умолчанию будет предложено расположить этот ярлык на рабочем столе. Нажимаем «Да».

Ошибки

Ошибка 609

Этот метод решения проблемы срабатывает не всегда.

  1. Запустите командную строчку (CMD) под правами Администратора
  2. Введите следующие команды (удаление драверов miniport):
C:\> netcfg -u ms_l2tp C:\> netcfg -u ms_pptp
  1. Теперь следующие две (установка драйверов miniport):
C:\> netcfg -l %windir%\inf\netrast.inf -c p -i ms_pptp C:\> netcfg -l %windir%\inf\netrast.inf -c p -i ms_l2tp

Ошибка 619

«Порт отключен»

Возможные причины и способы решения:

  1. Неполадки операционной системы. В этом случае рекомендуем обратиться к специалистам.
  2. Включен брандмауэр (фаервол). В этом случае рекомендуем отключить фаервол.

Ошибка 651

«Ваш модем (либо другое устройство) сообщило об ошибке.»

Возможные причины и способы решения (в порядке выполнения):

  1. Сбой операционной системы. В этом случае рекомендуем перезагрузить компьютер.
  2. Сбиты драйвера сетевой карты. Рекомендуем переустановить драйвера и заново настроить сеть.
  3. Неполадки в работе ОС. Рекомендуем переустановить операционную систему.
  4. Неисправна сетевая карта. Рекомендуем заменить сетевую карту.

Ошибка 678

«Нет отклика»

Часто возникает при сбитой привязке MAC-IP. При этом не пингуются VPN-сервера и шлюз. В этом случае рекомендуется позвонить нам и сбросить привязку MAC-IP.

Ошибка может появляться, если происходит попытка подключения к серверу, не поддерживающему PPTP-протокол VPN. Рекомендуем настроить заново VPN-соединение с помошью автоконфигуратора или проверить настройки вручную.

Ошибка 691 (Vista/7)

«Доступ запрещён, поскольку такие имя и пароль недопустимы в этом домене».

Появляется в следующих случаях:

  1. Введен неверный логин/пароль. Полностью очистите окно ввода логина/пароля и наберите их заново. Логин должен быть 4х значным (трёхзначные номера договоров должны дополняться нулём спереди). При наборе проконтролируйте, что включена верная раскладка клавиатуры (язык набора), состояние индикатора Caps Lock.
  2. Некорректно завершена VPN-сессия (сбой подключения, нештатное выключение компьютера). В этом случае нужно подождать несколько минут.
  3. Или если в данный момент уже создано соединение с вашим логином и паролем . (Если у вас подключено более одного компьютера).
  4. Достаточно часто бывает так, что Windows «забывает» введённые логин и пароль и тогда их надо ввести заново, предварительно стерев из полей ввода.
  • Если операционная система при подключении не предлагает вводить имя пользователя и пароль, то необходимо выполнить следующие действия: Открыть «Панель управления», выбрать «Центр управления сетями и общим доступом», в левой колонке перейти по ссылке «Изменение параметров адаптера», правой кнопкой мыши щелкнуть по вашему VPN соединению и в меню выбрать «Свойства». Откроются свойства VPN-соединения. Теперь нужно перейти во вкладку «Параметры» и поставить галочку напротив «Запрашивать имя, пароль, сертификат и т.д.». После этого подтвердите изменения нажав кнопку «ОК». При следующем подключении появится запрос имени пользователя и пароля.

Ошибка 711

выполните в командной строке с правами Администратора:

Secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose

для того чтобы запустить командную строку с правами администратора необходимо нажать меню пуск, затем во вкладке выполнить набрать в английской раскладке cmd в меню появится иконка с надписью cmd, кликаем на ней правой кнопкой мыши и выбираем пункт «Запустить с правами администратора»

Ошибка 814

«Не найдено базовое подключение Ethernet»

  • Ошибка вызвана недоступностью сетевого адаптера, используемого при этом подключении.

Ошибка 868

«DNS-имя не разрешено»

  • Данная ошибка возникает только в «Windows 7». Суть проблемы в том, что в некоторых «сборках» (builds) данной Windows нестабильно работает DNS-клиент.
  • Решение:
    • Проверить, что адреса DNS-серверов в подключении по локальной сети получаются автоматически (на данный момент должны выдаваться 10.0.1.5 и 192.168.2.1)
    • Отключить протокол IPv6 (а лучше — всё, кроме IPv4) в свойствах подключения по локальной сети
    • Задать адрес сервера доступа вместо nas.iksnet в виде IP-адреса (10.0.1.11 или 10.0.1.13 на данный момент, а лучше проверить командой
ping nas.iksnet
    • В некоторых случаях помогает сброс каталогов: в командной строке ввести команды
netsh int ip reset c:\log netsh winsock reset ipconfig flushdns

Настройка VPN в Linux

Debian

Сначала установите нужный пакет:

$ apt-get install pptp-linux

Потом отредактируйте файл с описанием сетевых интерфейсов. Вот пример:

$ cat /etc/network/interfaces auto lo iface lo inet loopback auto eth0 ppp9 iface eth0 inet dhcp iface ppp9 inet ppp provider iksnet pre-up ip link set eth0 up

Потом отредактируйте файл с описанием вашего VPN-соединения. Он должен быть примерно таким:

$ cat /etc/ppp/peers/iksnet unit 9 lock noauth nobsdcomp nodeflate #mtu 1300 persist maxfail 3 lcp-echo-interval 60 lcp-echo-failure 4 pty "pptp nas.iksnet --nolaunchpppd --loglevel 0" name # Ваш номер договора remotename iksnet ipparam iksnet defaultroute replacedefaultroute usepeerdns #nodebug kdebug 0

После этого внесите ваши учётные данные =номер договора, Пароль для VPN в файл (обратите внимание на кавычки для пароля):

$ cat /etc/ppp/chap-secrets * "

А после этого можете вручную подключить VPN:

$ ifup ppp9

И выключить:

$ ifdown ppp9

Наличие соединения можно проверить с помощью команды:

$ ifconfig ppp9 ppp9 Link encap:Point-to-Point Protocol inet addr:89.113.252.65 P-t-P:10.0.1.11 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1450 Metric:1 RX packets:40 errors:0 dropped:0 overruns:0 frame:0 TX packets:418 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:7750 (7.5 KiB) TX bytes:1189 (1.1 KiB)

Оригинал статьи http://www.iksnet.ru/wiki/index.php/%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%BF%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D1%8F_%D0%BF%D0%BE_VPN

Использование VPN - один из самых простых и надежных способов скрыть ваше реальное местоположение, защитить от кражи персональные данные и сообщения на смартфоне, компьютере или планшете. При этом от вас не требуется сложных действий по настройке и больших затрат. Сайты и сервисы будут уверены, что вы находитесь в стране, где установлен сервер VPN.

В этой статье мы расскажем, что такое VPN и как настроить его на Android-смартфоне.

Что такое VPN

Virtual Private Network - виртуальная частная сеть . Термин означает создание закрытой сети внутри общедоступной, например, интернет. Изначально механизм создания виртуальных приватных (частных) коммуникационных пространств создавался для обеспечения большей безопасности. Входя на сервер VPN вы оказываетесь внутри защищенного от внешних атак пространства сети.

О степени доверия к этой технологии можно судить потому, что ее активно используют крупные корпорации для создания своих защищенных распределенных сетей. Они доверяют конфиденциальные данные надежным средствам криптографии, заложенным в ее основу.

При входе в виртуальную сеть пользователю не требуется физически подключать никаких дополнительных проводов. Он просто вводит свой логин и пароль на сервере VPN. С этого момента все запросы к интернет-ресурсам делаются уже от имени виртуального ip-адреса, выданного при входе.

Некоторые эксперты сравнивают работу в виртуальной частной сети с движением по тоннелю, расположенному под оживленной трассой, где передвигаются обычные пользователи. Ваш канал шифруется и не может быть атакован извне . Но при этом вы пользуетесь теми же аппаратными средствами и проводами, что и не защищенные пользователи.

Как настроить VPN в Android

Существует два варианта включить ВПН в Андроид: установить приложение из Google Play или настроить логин и пароль в Настройках. Ниже мы приводим эти способы в порядке возрастания сложности для пользователя.

Установка приложения для VPN

Советуем начать с программы Turbo VPN . Она не требует регистрации и ввода паролей и бесплатна для большинства типовых сценариев применения: веб-серфинг, работа мессенджеров и так далее.

От пользователя требуется:

  1. После 3-х секундного ожидания трафик уже перенаправляется на сервер, выбранный приложением самостоятельно.

  1. Чтобы “сменить гражданство”, в настройке программы можете выбрать сервер из определенной страны. Просто нажмите на значок флажка в правом верхнем углу.

  1. Здесь же в Настройках устанавливается функция автоматического подключения при запуске приложения.

  1. Контролировать работу приложения удобно по выводимым в уведомлениях сообщениям. При нажатии на них программа сообщает параметры канала: скорость загрузки и отправки, общее число переданных данных в Мб.

  1. Если нужно вернуться в нормальный режим работы с реальный IP-адресом, нажимаем в окне уведомлений на иконку программы и отключаем VPN кнопкой с крестиком.

В настоящее время пользователям Андроид доступны десятки программ для подключения VPN. Они бывают:

  • Платными. Тарифицируется трафик, пользователь оплачивает фиксированную сумму стоимости программы при установке или пользуется платной подпиской на месяц. Например, приложение OpenVPN Client.
  • Условно бесплатными. Основные возможности бесплатны, но за скорость или объем трафика сверх лимита придется доплатить.Также может взиматься плата за дополнительные компоненты и возможности. В частности, так поступают разработчики VPN Master-Free·unblock·proxy .
  • Бесплатными. Существование таких проектов окупается рекламой, которую вы будете просматривать время от времени. Они очень популярны. Так, приложение Hotspot Shield Free VPN имеет более 500 миллионов загрузок.

Использование штатной возможности подключения по VPN Android

Современные версии Андроид поддерживают работу через VPN без сторонних приложений. В Настройках найдите пункт Подключение.

Отправляемся в категорию Настройка и управление VPN.

Обратите внимание, что после установки приложения Turbo VPN в меню уже есть одна настройка на работу с виртуальной сетью. Чтобы сделать свою, нажмите кнопку Добавить.

Чтобы верно заполнить имя сервера, логин и пароль, потребуется зарегистрироваться на одном из бесплатных или платных сервисов виртуальной сетей. Например, можно воспользоваться службой ExpressVPN . Ее работа возможна в 90 разных стран, не блокируются торренты и поддерживается видеопоток высокого разрешения до 4К.

В России самым быстрым и недорогим считается VPN99 . Абонентская плата на момент написания статьи составляет не более 1 доллара США в месяц.

Выбрать такую службу поможет поиск в Яндекс или Google. При сравнении сервисов ориентируйтесь на их надежность и скорость работы, а также отзывы пользователей. Организовать собственный ВПН сервер можно и самостоятельно. С этой работой справится даже начинающий системный администратор.

Для чего можно использовать VPN

Типичные сценарии, где полезно использование таких сервисов:

  • Защита своих персональных данных от сайтов и интернет-магазинов. Трафик до сервера шифруется, реальный ip-адрес определить невозможно. При этом анонимность обеспечивается не только в интернет-браузере, но и в мессенджерах и других программах на вашем телефоне.
  • Смена страны и региона. Вы можете представвляться пользователем из США или европейских стран для получения специальных цен и условий обслуживания на отдельных интернет-ресурсах.
  • Обход заблокированных ресурсов . Использование VPN - основной способ обхода блокировки сервисов, заблокированных в вашей стране. Украинские пользователи так обходят заблокированные в Украине ВКонтакте и Яндекс. Российские пользователи с помощью VPN могут работать с заблокированным Telegram.
  • Экономия мобильного трафика . В ряде случаев используемые протоколы для работы с ВПН серверами позволяют снизить объем тарифицируемого трафика и снизить затраты на связь.

Ограничения бесплатных сервисов VPN

Преимущества бесплатных служб очевидны. Их достаточно, чтобы обеспечить потребности обычного пользователя интернета, пользующимся веб-браузером, мессенджером и другими, не слишком активно потребляющими трафик приложениями.

Но стоит помнить, что бесплатные сервера имеют ряд ограничений:

  • Низкая скорость работы и ограничения трафика. Во многих случаях блокируется работа торрентов и других программ, требующих большого объема передаваемых данных. Операторы бесплатных серверов стараются таким образом снизить нагрузку на оборудование и подстегнуть пользователей к переходу на платные тарифы.
  • Невысокая надежность . Никто не гарантирует, что сервер будет доступен 24 часа в сутки 7 дней в неделю. Пользователям иногда приходится менять сервер по причине его закрытия или перегруженности клиентами.
  • Реклама . Часто для окупания своих затрат бесплатные операторы прибегают к демонстрации рекламы и платных объявлений своим пользователям.

Преимущества платных VPN серверов

  • Высокая надежность и наличие техподдержки. Это позволяет рассчитывать на устойчивую работу службы и сохранение конфиденциальности данных пользователей. Не стоит забывать, что сам сервер знает ваш реальный ip-адрес и некоторую другую информацию.
  • Отсутствие ограничений по потоковому видео в высоком разрешении. Мощности у этих компаний несравнимо выше, чем у бесплатных, они могут обеспечить своим клиентам более высокую скорость передачи данных.
  • Уверенность, что в ближайшее время сервер не закроют .

С точки зрения законодательства, использование VPN пока не запрещено. Виртуальные персональные сети позволят сохранить анонимность в интернете и дадут ряд других преимуществ. Но использование самих заблокированных ресурсов связано с определенным риском. Об этом следует помнить.

Как настроить VPN для Telegram или как обойти блокировку

Обход заблокированных ресурсов - одно из популярных применений ВПН. Принцип прост. Telegram заблокирован в России, но не в США. Вы заходите на сервер виртуальной сети, расположенный в Соединенных Штатах и получаете доступ к любым ресурсам, разрешенным в этой стране.

В Telegram также есть специальный прокси-бот, который поможет обеспечить работу мессенджера в условиях блокировки без перенаправления всего трафика смартфона на VPN. Бот выдает ссылку для регистрации. Пройдя по ней, пользователь получает адрес и порт сервера, имя пользователя и пароль.

Чтобы самому настроить прокси, необходимо:

Специально для наших читателей — сделайте репост этой записи и оставьте

VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть ) - обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели , туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в "конверты" другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка ) - один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня ) - разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус - высокая нагрузка на оборудование и невысокая скорость работы.

SSTP

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) - разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам - слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как "человек посередине".

OpenVPN

OpenVPN - свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) - TUN, OpenVPN позволяет создавать соединения канального (L2) уровня - TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов ) - протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение - IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP ) - один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP ) - разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security ) - набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение - познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных "взрослых" производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные "вкусности". Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.

Если пользователь решит использовать ВПН для компьютера в сети бесплатно, то ему предстоит выбрать не только сервис, но и способ подключения: ручной, через приложение или в браузере.

Как выбрать подключение VPN для компьютера?

Для пользователя доступно три способа, как установить и включить ВПН на компьютер бесплатно, и у каждого есть преимущества и недостатки. Чтобы сделать выбор, пользователю придется учитывать следующие факторы:

  • Приложение – вариант, не требующих никаких лишних движений от пользователя: все настройки будут установлены автоматически (). Однако любые программы от сторонних разработчиков – это всегда риск. Приложение может собирать и отправлять статистику, логины и/или пароли. Пользователь полностью зависит от порядочности разработчиков.
  • Настроить вручную – сервер настраивается один раз, но неподготовленному клиенту придется потратить немного времени. Преимущество – возможность чередовать вручную разные типы соединения (IKEv2, IPSec и L2TP и т.д.), сравнивая и подбирая оптимальный.
  • Расширение для браузера – как и в приложении, есть риск сбора личной информации. Чуть больше доверия вызывает браузер Opera (VPN встроенный). Главная особенность – это возможность использовать виртуальную сеть только в браузере, а программы будут работать с помощью обычного интернет-соединения.

Настройка ВПН на компьютере вручную

Перед тем, как настроить VPN на компьютере, надо узнать у поставщика услуги необходимые данные – доступные типы подключения и настройки, в интернете есть бесплатные сервисы с такой информацией. Адрес сервера, ключи/идентификаторы и пароль будут зависеть от типа подключения.

Чтобы настроить виртуальную сеть, потребуется:

  • Открыть настройки частных виртуальных сетей, найти их можно через меню «Параметры» или с помощью поиска по системе.
  • Кликнуть «Добавить» .
  • Заполнить все поля (имя подключения придумать самостоятельно).

Если потребуются дополнительные настройки – на сайте поставщика услуги должна подробная инструкция. После настройки потребуется в том же меню кликнуть «Подключиться» .

Скачать приложение для VPN на компьютере

Значительно легче в плане настроек программа (приложение) VPN для компьютера, скачать бесплатно такие приложения можно с официальных сайтов или через Microsoft Store.

Установив и открыв программу, потребуется:

  • Принять условия использования.
  • Нажать «Подключиться» .

Запись об удачном соединении появится в списке подключений.