13.09.2023

VPN подключение к интернету: что это и как использовать? Как работает VPN-соединение? Vpn частная сеть


На сегодняшний день было бы полезно рассмотреть несколько вопросов, связанных с VPN – что это, каковы его особенности и как он настраивается.

Дело в том, что многие сегодня не знают ничего об этой технологии, хотя сейчас такое знание может оказаться весьма полезным.

Даже если смотреть с меркантильной точки зрения, то настройка VPN стоит очень хороших денег.

Поэтому было бы хорошо простым языком объяснить, что вообще такое VPN и как можно настроить эту технологию на Windows 7 и Windows 10, самых популярных на данный момент операционных системах.

Основные сведения

Вообще, VPN расшифровывается как Virtual Private Network, то есть виртуальная частная сеть.

Если сказать просто, это технология, которая позволяет , но не с применением физических устройств, таких как коммутаторы и маршрутизаторы , а ресурсами интернета.

Фактически, VPN создает одну локальную сеть поверх другой.

На сайте Microsoft можно найти ту картинку, которая показана на рисунке №1. Там наглядно можно видеть, что имеется в виду во фразе «создает одну локальную сеть поверх другой».

На практике все происходит именно так.

На этом рисунке можно видеть устройства в виде компьютеров. Облако подразумевает общую или публичную сеть, чаще всего это и есть самый обычный интернет.

Два сервера соединены между собой именно при помощи VPN.

При этом эти устройства соединяются между собой еще и физически. Но на практике это вовсе не обязательно.

Именно для этого и нужна рассматриваемая технология – чтобы не использовать кабели и устройства, а обойтись обычными технологиями, которые передают информацию.

Да, в них тоже нужны кабели, но для устройства конкретной VPN они не требуются.

Справка: Локальная сеть – это объединение нескольких устройств в одну сеть, что позволяет им использовать ресурсы друг друга.

Как говорилось выше, в физических локальных сетях устройства между собой соединяются при помощи оптических кабелей , витых пар , радиоканалов, а также Wi-Fi, Bluetooth, GPRS, а также всевозможные устройства, такие как маршрутизаторы.

Так вот, в виртуальных сетях вместо всего этого используется самое обычное интернет-соединение.

Разумеется, доступ различным устройствам не предоставляется просто так, там есть свои уровни идентификации, которые направлены на то, чтобы «не пускать чужих» в ту или иную VPN сеть.

А теперь поговорим более подробно о том, как происходит соединение в Virtual Private Network.

Немного о структуре

В структуре VPN есть две части: внутренняя и внешняя.

Каждый отдельный компьютер подключается одновременно к обеим этим частям. Делается это при помощи сервера.

Сервер в данном случае выполняет роль такого себе фейсконтроля на входе в клуб. Он определяет, кто заходит в виртуальную сеть, а кто идет искать счастья где-то еще.

Компьютер, который подключается к VPN, должен иметь с собой данные для аутентификации , то есть какой-то одноразовый пароль, смарт-карту или другое средство, которое позволит пройти данную процедуру.

Для нас это не особо важно, важно, что вообще есть процесс аутентификации.

На сегодняшний день специалисты различных крупных компаний разрабатывают новые способы аутентификации.

Если вернуться к тому же примеру с фейсконтролем на входе в клуб, то человек, который приходит в клуб, должен знать:

  1. Во-первых, свое имя, что позволит ему пройти процесс идентификации;
  2. Во-вторых, ему нужно знать, к примеру, одноразовый пароль, который нужен для прохождения авторизации.

Точно таким же образом, компьютер, который приходит и желает присоединиться к одной из сетей VPN, «несет» с собой свое имя со средством авторизации.

Сервер же заносит в свою базу данных вышеуказанную информацию, в частности, имя подключаемого компьютера.

В дальнейшем «фейсконтроль» уже не будет требовать от пришедшего «клиента» его данные.

В принципе, теперь должно быть понятно, каким образом работают сети VPN и что они собой представляют.

На самом же деле в практическом применении все намного сложнее и, если вы захотите стать специалистов по сетям, нужно будет знать еще довольно много информации.

В частности, эта информация касается разновидностей VPN.

Классификация VPN

Полная классификация данного вида технологий показана на рисунке №2.

А теперь разберем каждый вид классификаций более подробно.

Критериями классификации являются:

  • Степень защиты. По этому критерию существуют такие сети:
  1. Полностью защищенные – основываются на изначально защищенных сетях;
  2. «Доверительно» защищенные – меньшая степень защищенности, используются когда «родительская» сеть обладает достаточной степенью надежности.
  • Способ реализации. По данному критерию выделяют следующие виды сетей:
  1. Аппаратными средствами , то есть с помощью реальных устройств (данный вид все-таки немного отходит от канонов классической виртуальной сети, которая не использует всяческие устройства);
  2. Программными средствами;
  3. Комбинированный способ .
  • Назначение. В рамках этого критерия есть следующие виды VPN:
  1. Intranet – чаще всего применяется в компаниях, где объединяются несколько филиалов;
  2. Extranet – применяется для организации сетей, где есть не только внутрикорпоративные участники, а и клиенты;
  3. Remote Access – используется для организации сетей, в которых присутствуют удаленные филиалы (чаще всего в этих филиалах работает один человек на удаленной основе).
  • По протоколу. Хотя возможна реализация VPN при помощи таких протоколов, как IPX и AppleTalk, на практике используется только TCP/IP. Причина очень простая – именно этот протокол повсеместно применяется в сетях интернет и смысла «изобретать велосипед» разработчики просто не видят.
  • По уровню работы. Здесь все соответствует классической модели OSI, но VPN работает только на канальном (передача информации по каналам), сетевом (обеспечение соединения) и транспортном (обеспечение передачи данных) уровнях.

Разумеется, на практике одна сеть воплощает в себе сразу несколько классификационных признаков.

Теперь перейдем непосредственно к тому, как настроить VPN сеть при помощи самого обычного компьютера.

Настройка виртуальной сети

Для начала поймем, как это делается на Windows 7 .

На этой операционной системе настройка происходит при помощи следующих сравнительно простых шагов:

  • Открываем «Центр управления сетями и общим доступом». Для этого следует нажать в панели быстрого доступа на значке соединения с сетью правой кнопкой мыши и в выпадающем меню выбрать соответствующий пункт.
  • Стоит сказать, что пиктограмма соединения с сетью может иметь не такой вид, как показано на рисунке №3. Она также может иметь такой вид, который можно видеть на рисунке №4.
  • В открывшемся окне необходимо нажать на пункт под названием «Насртойка нового подключения или сети» (выделен на рисунке №5).

  • В открывшемся окне нужно выбрать пункт «Подключение к рабочему месту» и нажать кнопку «Далее» (выделены на рисунке №6).

  • Если какие-либо VPN соединения уже есть на данном компьютере, появится окно, показанное на рисунке №7. В нем нужно выбрать пункт «Нет, создать новое подключение» и снова-таки нажать кнопку «Далее».

  • В появившемся окне следует нажать на пункт «Использовать мое подключение к интернету (VPN)». Здесь нет кнопки «Далее». В этом нет ничего страшного.

  • Теперь нужно будет ввести адрес и имя VPN сети. Как подсказывает само окно создания подключения в Windows 7, его можно узнать у сетевого администратора.

Если вы присоединяетесь к какой-то существующей сети, необходимо узнать у администратора эти данные. Обычно это не составляет никакого труда.

Вводятся они в те поля, которые выделены на рисунке №9.

  • В том же окне нужно поставить галочку напротив надписи «Не подключаться сейчас…», после чего нажать кнопку «Далее».

  • Теперь останется только ввести логин и пароль от соответствующей сети. Поля для этого выделена на рисунке №10.

Если происходит первое соединение с сетью, придется создать эти данные, после чего сервер проверит их и в случае соответствия «пустит» в сеть, и вы сможете сразу же ей пользоваться.

Если же соединение происходит уже не в первый раз, сервер не будет проверять их, а сразу «пустит» в сеть.

  • После ввода соответствующих данных останется просто нажать кнопку «Подключить».

  • Далее появится окно, в котором будет фигурировать предложение подключиться к подключенной сети прямо сейчас. Но лучше все-таки закрыть это окно путем нажатия на соответствующую кнопку, выделенную на рисунке №11.

Теперь настройка закончена и осталось только подключиться к созданной сети. Для этого необходимо снова зайти в «Центр управления сетями и общим доступом».

  • В открывшемся окне следует выбрать пункт «Подключиться к сети», выделенный на рисунке №12.

  • В нем останется выбрать созданное подключение и нажать выделенную на том же рисунке кнопку.

Итак, как настроить VPN подключение на Windows 7 нам уже известно.

Что касается Windows 10, там алгоритм действий практически тот же самый. Отличаться могут только некоторые элементы интерфейса и пути доступа к ним.

К примеру, «Центр управления сетями и общим доступом» выглядит практически так же, как и в Windows 7.

Более того, там есть очень похожий пункт под названием «Создание и настройка нового подключения или сети».

В дальнейшем действия по настройке практически те же самые, только интерфейс будет несколько отличаться.

Неудобства могут быть лишь у тех пользователей Windows 10, которые пользуются не так называемым классическим видом, а представлением «Панель управления – домашняя страница», нужно будет сначала перейти в раздел «Сеть и интернет», а затем выбрать пункт «Просмотр состояния сети и задач».

В любом случае, абсолютно ничего сложного в процедуре настройки нет и быть не может. Интересно, что VPN соединение можно использовать даже на устройствах Android .

Настройка на Android

Для выполнения данной операции следует скачать и установить бесплатный инструмент под названием SuperVPN Free VPN Client.

Там есть одна большая кнопка «Скачать» - перепутать ее с чем-то другим просто невозможно.

Этот бесплатный инструмент позволяет за считаные секунды находить доступные VPN сети и подключаться к ним.

Само окно программы выглядит предельно просто и показано на рисунке №15.

Соответственно, простым нажатием на большую кнопку «Connect» произойдет поиск доступных сетей и соединение с ними.

Что же касается настройки VPN подключения на Android, то делается это стандартными средствами, безо всяких дополнительных программ.

Инструкция по созданию VPN подключения на Android показана в видеоролике ниже.

Установить Впн Клиент для Андроид

VPN – что это такое? - Описание и настройка сервера

Давайте немного познакомимся с VPN, выясним основные вопросы и используем эти три буковки на наше благо.

Смотрите, как проходит информация между межу моим ноутбуком и смартфоном, который лежит рядом с ним, так называемая трассировка маршрута. И всегда есть слабое звено, где данные могут перехватить.

Для чего нужен VPN?

Для организации сетей внутри сетей и их защиты. Поймём, что VPN — это хорошо. Почему? Потому что ваши данные ваши будут в большей безопасности. Мы строим безопасную сеть поверх сети Интернет или другой сети. Это как броневик для перевозки денег по улице из банка в другой банк. Можно отправлять деньги на обычной машине, а можно в броневике. На любой дороге деньги в броневике сохраннее. Образно VPN и есть броневик для вашей информации. А VPN сервер — агенство по предоставлению броневиков. Короче, VPN — это хорошо .

По обеспечению безопасности данных:

Используйте виртуальную частную сеть (VPN-соединение)
С помощью VPN-соединения при подключении к общедоступной Wi-Fi-сети можно эффективно использовать технологии шифрования данных, проходящих через сеть. Это может помешать киберпреступникам, отслеживающим сеть, перехватить ваши данные.

Всё ещё не убедил? Вот, например, заголовок одного из тендеров:

Оказание услуг по предоставлению каналов связи по технологии VPN для организации передачи данных между подразделениями Управления МВД России по г.Казани

Полиция заботится о своей безопасности, этим озабочены и требуют наличие таких каналов госкомпании и корпорации, а чем мы хуже? Мы даже лучше, потому что не будем расходовать бюджетных средств, а настроим все быстро, просто и бесплатно.

Итак, поехали. Защищаем аккаунты, пароли с помощью VPN при использовании открытых сетей Wi-Fi. Как правило, это самое слабое звено. Разумеется, спецслужбы всего мира, преступные группировки могут позволить себе оборудование, которое подменяет собой и перехватывает трафик не только сетей Wi-Fi, но и спутниковых и мобильных сетей связи. Это уже другой уровень и за рамки данного поста выходит.
Лучший вариант, когда у вас есть свой VPN сервер. Если нет, то приходится надеяться на честность тех, кто вам предоставляет эти услуги. Итак, есть платные версии VPN и бесплатные. Пройдёмся по вторым. Да, VPN сервер можно настроить на домашнем компьютере, но и об этом в отдельном посте.

Как настроить VPN

Рассмотрим Бесплатный VPN для Андроид на примере Opera VPN — Безлимитный VPN.

Скачиваем бесплатный клиент VPN. Настройки минимальны и сводятся к включению VPN, выбору страны, по умолчанию — близлежащая, блоку тестирования сети. Ещё есть настройки поддержания VPN во включенном состоянии.

После установки приложения в меню настроек Андроида появляется пункт VPN. Этот переключатель вызывает главный экран Opera VPN (если у вас только один способ подключения VPN).

Для контроля отключения и включения VPN можете разрешить значки приложения в настройках Андроида.

Настройки->Уведомления и строка состояния ->Уведомления приложений-> Opera VPN

Будьте готовы к тому, что некоторые приложения в режиме связи по VPN туннелю попросят подтвердить ваш статус. Так, приложение ВКонтакте при включенном VPN запросит ваш номер телефона, так как посчитает, что в ваш аккаунт, в который вы обычно входите из Москвы, пытается войти злоумышленник из Германии или Нидерландов. Введите номер и продолжайте пользоваться.

Вот самый простой способ использовать VPN на вашем Андроид устройстве. Ещё можно настроить виртуальную частную сеть на основе вашего роутера и подключаться к вашему домашнему компьютеру из любой точки мира по защищённому каналу, свободно обмениваясь приватными данными. Но об этом, более сложном способе, как и о настройках платных приложений и сервисов я расскажу в других постах.


Скоро на сайте появятся статьи рассказывающие об анонимности в сети с помощью VPN. Мы будем настраивать VPN на разных устройствах. Для того чтобы не писать каждый раз в каждой статье что такое виртуальная частная сеть VPN я и решил написать данную статью.

Если вы интересуетесь вопросами анонимности в сети, советую почитать статью « » где мы рассказывали про прокси подключения, зачем нужны прокси и какие бывают виды.

В данной статье я не буду копать глубоко. Я лишь расскажу о самом важном, что необходимо знать человеку, который задумывается об анонимности в сети.

Виртуальная частная сеть Virtual Private Network (VPN) - это технологии, предоставляющие возможность обеспечивать одно или же сразу несколько сетевых соединений поверх другой сети, например, Интернета.


Данное соединение имеет вид зашифрованного туннеля, который связывает напрямую компьютер пользователя и удаленный сервер, что позволяет не только , но также зашифровать свой трафик. Иначе говоря, таким образом вы сумеете скачивать что угодно и откуда угодно, и об этом никто не узнает.

Виды VPN подключений

Можно настроить такие виды VPN-подключений, как перечисленные ниже. Как я говорил ранее, вся информация сведена до необходимого минимума. Подробности читайте в специализированной литературе.

Виртуальная частная сеть РРТР

РРТР - Point-toPoint Tunneling Protocol -туннельный протокол типа «точка-точка», который поможет установить защищенный туннель в незащищенной сети. Он является наиболее популярным способом VPN-подключения, однако многие интернет-провайдеры блокируют работу таких приложений.

Виртуальная частная сеть OpenVPN

OpenVPN - представляет собой свободную реализацию данной технологии с предоставлением открытого кода для создания своих зашифрованных каналов по типам «точка-точка» или «сервер-клиент». Последний позволяет использовать в качестве VPN-сервера другой компьютер. Однако для настройки туннеля требуется установка специального программного обеспечения вкупе со знаниями для работы с ним.

Виртуальная частная сеть L2TP

L2TP (Layer 2 Tunneling Protocol) - наиболее трудоемкий для настройки вид VPN-туннеля, но позволяющий создавать его с заданными приоритетами доступа, делая наиболее защищенным.

И хотя VPN не являются в прямом смысле анонимайзерами, однако уже сегодня большинство сайтов, предоставляющих услуги CGI-ргоху, предлагают приобрести свой собственный VPN-канал. Эта технология набирает обороты, так что вполне вероятно, что вскоре количество привычных анонимайзеров будет сводиться к необходимому минимуму.

строим VPN канал

Всем привет сегодня в статье мы подробно рассмотрим как настроить VPN канал между офисами с помощью OpenVPN с возможностью дополнительной парольной защитой. Не для кого не секрет, что OpenVPN в последнее время стал очень популярен во многих организациях, и дело тут не в том, что он полностью бесплатен, а дело в эффективности, с помощью которой можно соединить VPN-каналами удаленные офисы. Настраивать мы будет VPN туннель между офисами с дополнительной парольной защитой на платформе Windows.

Задача: Настроить VPN канал между двумя филиалами вашей компании. Сеть в первом филиале называется N_B1) и сеть во втором филиале N_B2. Установка OpenVPN в обоих офисах будет на ОС Windows 7 . Приступим к выполнению поставленной задачи.

Network N_B1 содержит:

Компьютер или сервер, где устанавливается сервер OpenVPN, имеет 2 сетевых интерфейса, один как вы можете понять для wan ip адреса, а второй для внутренней сети..
Также на ней установлен proxy сервер который раздает инет в локальную сеть, тем самым являясь для всех машин в локальной сети основным шлюзом (192.168.2.100)
192.168.2.100 смотрит в локальную сеть
192.168.2.3 данный интерфейс смотрит в интернет через маршрутизатор, который имеет статический IP скажем 123.123.123.123. На нем сделан форвардинг или как его еще называют проброс порта 1190 (для примера порт 1190 проброшен на сетевом интерфейсе с ip адресом 192.168.2.3)
Пользователь в сети имеет 192.168.2.100

Network N_B2 содержит:

Компьютер или сервер, где устанавливается клиент OpenVPN, так же имеет 2 сетевых интерфейса.
Также на ней установлен proxy сервер который раздает интернет в локальную сеть, тем самым являясь для всех машин в локальной сети основным шлюзом(172.17.10.10)
172.17.10.10 смотрит в локальную сеть
192.168.2.3 смотрит в мир через маршрутизатор.
Пользователь в сети: 172.17.10.50

Задача: Человек из офиса с сетью N_B1 (192.168.2.100) должен видеть общие ресурсы на компьютере человека из сети N_B2 (172.17.10.50) и в обратном направлении.

Другими словами каждый каждого должен видеть и иметь возможность заходить в гости, вдруг кто фотки новые расшарит посмотреть своему коллеге из другого branche.

Приступаем к настройке

Загружаем OpenVPN с , главное выберите правильную разрядность Windows , сам по себе дистрибутив очень легкий.

Запускаем установку OpenVPN, на 3-м шаге ставим птички OpenSSL Utilites и OpenVPN RSA Certificate Management Scripts.

Следующий шаг - путь для установки. Чтобы облегчить себе дальнейшую жизнь, устанавливаем в корень диска С.

Выбор места установки

Во время установки в ОС будет добавлен virtual network adapter TAP-Win32 Adapter V9, и дополнительный драйвер для него. Данному сетевому интерфейсу OpenVPN как раз и будет выдавать IP адрес и маску виртуальной сети OpenVPN. У нас назначен адрес 10.10.10.1 с маской 255.255.255.0 на сервере N_B1 и 10.10.10.2 с такой же маской на клиенте N_B2.

Переименуем его в "VPN"

В директории "C:\OpenVPN" следует сразу же создать дополнительно папку ssl (здесь мы будем хранить ключи аутентификации) папку ccd (здесь будут находится конфигурация настроек сервера для клиента).

В папке easy-rsa создаем файл vars.bat , данный пакетный файл будет задавать переменные для сеанса генерации сертификатов, в той части что касается организации и расположения заполняем своими данными.

set HOME=C:\OpenVPN\easy-rsa set KEY_CONFIG=openssl-1.0 .0 .cnf set KEY_DIR=C:\OpenVPN\ssl set KEY_SIZE=1024 set KEY_COUNTRY=RU set KEY_PROVINCE=Stavropol set KEY_CITY= Stavropol set KEY_ORG=ServerVPN set KEY_EMAIL=admin@localhost set KEY_CN=test set KEY_NAME=test set KEY_OU=test set PKCS11_MODULE_PATH=test set PKCS11_PIN=1234

Запускаем командную строку от имени администратора.

Переходим по пути C:\OpenVPN\easy-rsa, набрав для перехода в командной строке команду

cd C:\OpenVPN\easy-rsa

Запускаем vars.bat :

Теперь запускаем build-ca.bat . Так как вся информация о сервере у нас уже заполнена, все оставляем без изменений:

после этого у нас в папке ssl появится два файла ca.crt и ca.key .

Запускаем build-dh.bat :

в результате у нас в папке ssl появится файл dh1024.pem.

Создаем серверный ключ, для этого вводим команду:

Build-key-server.bat ServerVPN

где "ServerVPN " это название нащего VPN сервера, как в моем случае,

Указываем параметр "commonname" - пишем имя нашего VPN сервера. Все остальные параметры оставляем по умолчанию, на все вопросы отвечаем yes

в результате у нас в папке ssl появятся файлы ServerVPN.crt , ServerVPN.csr , ServerVPN.key.

Приступаем к формированию клиентских ключей.

Выполняем команду:

Build-key.bat UserVPN_1

где "UserVPN_1 " имя нашего клиента.

Важно! Указываем параметр "commonname" - пишем имя нашего VPN клиента(UserVPN_1). Все остальные параметры оставляем по умолчанию, на все вопросы отвечаем yes

В результате у нас в папке ssl появятся файлы UserVPN_1.crt , UserVPN_1.csr , UserVPN_1.key .

Если у вас несколько клиентов, то повторяем формирование ключей; не забывая каждому клиенту присваивать свои имена

build-key.bat UserVPN_2 build-key.bat UserVPN_3

Генерация ключа tls-auth (ta.key) для аутентификации пакетов, для этого переходим в корневую папку OpenVPN:

cd ..

и выполняем команду:

Genkey --secret ssl/ta.key

в результате в папке ssl плучим файл ta.key .

Приступаем к созданию конфига сервера. В папке config создаем файл OpenVPN.ovpn :

#Порт для работы OpenVPN port 1190 ca C:\\OpenVPN\\ssl\\ca.crt #Сертификат сервера cert C:\\OpenVPN\\ssl\\ServerVPN.crt #ключ сервера key C:\\OpenVPN\\ssl\\ServerVPN.key # Защита от DOS атак (для сервера, после пути к ключу, ставим 0 а для клиента 1) tls-server tls-auth C:\\OpenVPN\\keys \\ta.key 0 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 #Диапазон IP адресов для VPN сети server 10.10 .10.0 255.255 .255.0 cipher AES-256 -CBC #Логи status C:\\OpenVPN\\log \\openvpn-status.log log log log #Каталог, в которой лежит файл с названием нашего клиента, в моем случае UserVPN_1 без расширения, и в нем записать команды, которые будут выполнятся на клиенте: client-config-dir "C:\\OpenVPN\\ccd" verb 3 mute 20 # Максимальное количество одновременно подключенных клиенты мы хотим разрешить max-clients 2 #Время жизни неактивной сессии keepalive 10 120 #Разрешаем клиентам видеть друг друга client-to-client #Включаем сжатие #Маршруты добавляются через.exe если без него, то не у всех прописываются маршруты route-method exe #Задержка перед добавлением маршрута route-delay 5 #Команда которая сообщает клиентам что за сервером локальная сеть с адресами 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0" #Прописывает маршрут на сервере чтобы видеть сеть за клиентом route 172.17 .10.0 255.255 .255.0 10.10 .10.2 #Шлюз route-gateway 10.10 .10.1 # каждому клиенту выдается по 1 адресу, без виртуальных портов маршрутизатора topology subnet

В папке ccd создаем файл без расширения и называем его точно, как клиента UserVPN_1 , открываем его блокнотом и пишем следующее:

#Присваиваем клиенту постоянный IP 10.10.10.2 ifconfig-push 10.10 .10.2 255.255 .255.0 #сообщаем серверу что за клиентом сеть 172.17.10.0 iroute 172.17 .10.0 255.255 .255.0 #если раскоментировать следующую строку, то клиент будет отключен (на случай если нужно этого клиента отключить от сервера, а остальные будут работать) # disable

Создаем конфиг клиента.

#Говорим, чтобы клиент забирал информацию о маршрутизации с сервера (push опции) client #Порт для работы OpenVPN port 1190 #Указываем по какому протоколу работает OpenVPN proto udp #Тип интерфейса dev tun #Имя интерфейса dev-node "VPN" # Адрес сервера, к которому подключаемся remote 444.333 .222.111 1190 #защита remote-cert-tls server #Сертификат для шифрования подключения dh C:\\OpenVPN\\ssl\\dh1024.pem #Сертификат центра сертификации ca C:\\OpenVPN\\ssl\\ca.crt #Сертификат сервера cert C:\\OpenVPN\\ssl\\ UserVPN_1.crt #ключ key C:\\OpenVPN\\ssl\\ UserVPN_1.key # Защита от DOS атак tls-auth C:\\OpenVPN\\keys \\ta.key 1 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 ping-restart 60 ping 10 #Включаем сжатие comp-lzo persist-key persist-tun # Выбор криптографического шифра cIPher AES-256 -CBC #Логи status C:\\OpenVPN\\log \\openvpn-status.log log log log #Уровень отладочной информации verb 3 #Количество повторяющихся сообщений mute 20

Устанавливаем на клиенте OpenVPN, предаём ему ca.crt , UserVPN_1.crt , UserVPN_1.key , ta.key .

Настраиваем файрволы и антивирусы на клиенте и на сервере для беспрепятственного прохождения пакетов. Описывать не буду все зависит от установленных антивирусов и файрволов.

После всего этого запускаем наш сервер и клиент.

Если все правильно сделали наш сервер получит IP 10.10.10.1 и подключится к нему клиент и получит IP 10.10.10.2 . И так подключение у нас состоялось теперь сервер и клиент пингуют друг друга по IP нашей VPN сети, то есть 10.10.10.1 и 10.10.10.2.

Для того чтобы пинг шел по внутренним адресам наших N_B1 и N_B2 нужно включить службуМаршрутизации и удаленного доступа .

Hужно зайти в свойства службы, настроить ее на автоматическое включение и запустить.

После этого мы сможем пинговать внутренние IP сервера и клиента (172.17.10.10 клиент и 192.168.2.100 сервер).

Но у этого способа есть маленький недостаток: после включения этой службы и подключения к нашему VPN-каналу на значке сетевого подключения повиснет красный крест до отключения VPN.

При этом все сети работают в штатном режиме. Лично меня этот крест раздражает и иногда сбивает с толку.

Есть второй способ как сделать видимыми внутренние IP сетей наших сервера и клиента.

Для этого заходим в реестр, открываем ветку реестра:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TcpIP\Parameters

Находим параметр и меняем значение: IPEnableRouter типа REG_DWORD значение 1 .

Не забываем перезагрузить машину, чтобы настройки вступили в силу!

Это нужно проделать и на сервере, и на клиенте.

Итак мы пингуем наши сети по внутренним IP, а так как у нас и сервер и клиент для своих сетей являются шлюзами, то и машины из сети 1 могут видеть машины из сети 2 и наоборот. то есть Пользователь N_B1 (192.168.2.100) может видеть расшаренные папки Пользователя N_B2 (172.17.10.50) и наоборот.

Если сервер и клиент не будут являться шлюзами для своих сетей, в том случае придётся прописывать маршруты руками.

Пример для N_B1:

route -p 172.17.10.0 255.255.255.0 192.168.2.100 (машина где установлен OpenVPN)

Пример для N_B2:

route -p 192.168.0.0 255.255.255.0 172.17.10.10 (машина где установлен OpenVPN)

в моем случае этого не понадобилось.

Для автоматического запуска сервера и клиента нам нужно включить службу OpenVPN Service

теперь при загрузке машины сервер автоматически стартует, а при включении машины клиента он также автоматически подключится к серверу.

Дополнительная защита

Как известно в OpenVPN есть возможность аутентификации по сертификатам, как описано выше, а так же по логину и паролю, но можно еще и объединить их вместе. Насколько мне известно только в Linux есть возможность штатными средствами настроить аутентификацию по логину и паролю, но в Windows это тоже можно решить. Для этого в папке config создаем файл auth.vbs и пишем в него следующее

"VBscript auth.vbs для аутентификации в OpenVPN - auth-user-pass-verify auth.vbs via-file "(c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni "Support: http://forum.ixbt.com/topic.cgi?id=14:49976 " в скрипте производится сравнение имени пользователя без учёта регистра. " Если нужно иначе - уберите UCase(...) в 2 или 4 местах On Error Resume Next " открываем файл, имя которого передано OpenVPN-ом в скрипт через параметр Set fso = CreateObject("scripting.filesystemobject" ) Set CurrentUserPasswordFile = fso.OpenTextFile(WScript.Arguments(0 ),1 ) "1 = for reading if Err.Number<>0 Then WScript.Quit(1) " читаем из этого файла 2 строки - имя и пароль, которые ввёл пользователь "на том конце" if CurrentUserPasswordFile.AtEndOfStream then WScript.Quit(1 ) UserName=CurrentUserPasswordFile.ReadLine if CurrentUserPasswordFile.AtEndOfStream then WScript.Quit(1 ) Password=CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Close " открываем переменную окружения common_name (это CN предъявленного клиентом сертификата) " и сравниваем её с введенным именем пользователя. " если это сравнение не нужно, то следующие 2 строки удалить или закомменировать CurrentCommonName = CreateObject("Wscript.Shell").ExpandEnvironmentStrings("%common_name%") if UCase(CurrentCommonName) <> UCase(UserName) then WScript.Quit(1) " открываем наш файл с базой логинов и паролей " по умолчанию это Users.pw в текущем каталоге Set UserPasswordFileBase = fso.OpenTextFile("Users.pw",1) " 1 = for reading if Err.Number <>0 Then WScript.Quit(1 ) " читаем в цикле пары строк, пропуская пустые МЕЖДУ ЭТИМИ ПАРАМИ, " и сравниваем их с тем, что ввёл пользователь. Do while not (UserPasswordFileBase.AtEndOfStream) NextUserName=UserPasswordFileBase.ReadLine if Err.Number <>0 Then WScript.Quit(1 ) if NextUserName<>"" then " если имя пользователя надо сравнивать с учётом регистра, то удалите здесь UCase(...) if UCase(UserName)=UCase(NextUserName) then if Password=UserPasswordFileBase.ReadLine then " если имя и пароль совпали с парой из базы, то завершаем скрипт с результатом 0 " так нужно для OpenVPN" a, это признак успешной аутентификации UserPasswordFileBase.Close WScript.Quit(0 ) end if else UserPasswordFileBase.ReadLine end if end if Loop " если поиск завершился безуспешно, то завершаем скрипт с результатом 1 " так нужно для OpenVPN"a, это признак НЕ успешной аутентификации UserPasswordFileBase.Close WScript.Quit(1)

Так же в папке config содаем файл Users.pw туда пишете логин и пароль нашего клиента

UserVPN_1 123456

Если несколько клиентов то:

UserVPN_1 123456 UserVPN_2 365214 UserVPN_3 14578

Дальше нужно в конфиге клиента прописать строку auth-user-pass , теперь когда клиент будет подключаться к серверу у него будет выплывать окно авторизации где нужно ввести логин и пароль, который вы назначили ему в Users.pw ,их нужно будет сообщить клиенту.

У меня настроено что имя пользователь(логин) соответствует имени клиента в сертификате, то естьUserVPN_1 . но можно задать и другое имя отличное от имени в сертификате, для этого нужно смотреть настройки в auth.vbs .

" открываем переменную окружения common_name (это CN предъявленного клиентом сертификата) " и сравниваем её с введенным именем пользователя. " если это сравнение не нужно, то следующие 2 строки удалить или закомменировать CurrentCommonName = CreateObject("WscrIPt.Shell" ).ExpandEnvironmentStrings("%common_name%" ) if UCase(CurrentCommonName) <> UCase(UserName) then WScrIPt.Quit(1 ) WScrIPt.Echo "Debug: CurrentCommonName= " & CurrentCommonName

А для того чтобы аутентификация работала и по сертификату, и по логину с паролем, но при этом не выплывало окно авторизации пользователя, так как это будет задерживать подключение клиента к серверу если, например, у вас включена автоматическая загрузка службы OpenVPN Service (как настроено у меня) или вы просто не хотите каждый раз вводить логин и пароль, в этом случае на клиенте в папке ssl создаем файл pass.txt и пишем в него наш логин и пароль вот так:

UserVPN_1 123456

а в конфиге клиента меняем строку auth-user-pass на auth-user-pass C:\\OpenVPN\\ssl\\pass.txt .

Теперь я включаю машину где установлен OpenVPN -Server, запускается служба и сервер VPN автоматически поднимается. Клиент запускает машину и у него также проходит автоматическое подключение к моему серверу. Теперь можно заходить в общие папки или по RDP работать, например, в 1С, установленной в другой организации.

Постигаем азы «анонимности» в сети.

Статья поможет вам определиться нужен ли VPN конкретно вам и выбрать провайдера, а также расскажет о подводных камнях этой технологии и альтернативах ей.

Этот материал - просто рассказ о VPN с обзором провайдеров, предназначенный для общего развития и решения мелких бытовых проблем. Как добиться полной анонимности в сети и 100% приватности трафика она вас не научит.

Что такое VPN?

Virtual Private Network (виртуальная частная сеть) – сеть из устройств, которая создается поверх другой и внутри которой, благодаря технологиям шифрования, создаются защищенные каналы для обмена данными.

VPN-сервер управляет учетными записями пользователей этой сети и служит для них точкой входа в интернет. Через него передается зашифрованный трафик.

Ниже мы расскажем о провайдерах, которые предоставляют доступ к VPN-серверам в разных странах. Но сначала разберемся зачем это нужно?

Выгоды от использования VPN

1. Смена «адреса»

В каких случаях законопослушному россиянину нужен другой IP?

2. Защита от мелкой нечисти

От преследований властей VPN-провайдер вас не спасет, но защитит от:

  • Админа офисной сети, который собирает на вас компромат или просто любит читать чужие письма;
  • Школьников, которые балуются прослушкой трафика публичной WiFi точки.

Минусы использования VPN

Скорость

Скорость доступа интернета при использовании VPN провайдера может быть ниже, чем без него. Прежде всего это касается бесплатных VPN. К тому же, она может быть нестабильной: зависеть от времени суток или местоположения выбранного сервера.

Технические неполадки

У VPN-провайдера могут быть перебои в работе. Особенно, если он небольшой и малоизвестный.

Самая распространенная неполадка: vpn отключился и никому ничего не сказал. Надо проследить за тем, чтобы ваше соединение блокировалось в случае проблем с сервером.

Иначе может быть так: пишешь злобные комментарии к статьей своего соседа по квартире, а VPN потихому отключился и в админке засветился реальный IP, ты это пропустил, а сосед заметил и готовит план мести.

Мнимая анонимность

Информация о вашем трафике передается третьей стороне. VPN-провайдеров часто спрашивают в интервью: «А вы храните логи?». Они отвечают: «Нет, нет, конечно нет!». Но им никто не верит. И на то есть причины.

В лицензионных соглашениях многих VPN-провайдеров открыто написано, что пользователь не имеет право нарушать авторские права, запускать хакерские программы, рассылать спам и в случаи нарушения его аккаунт блокируется без возвращения средств. Пример: ExpressVPN Term of Service . Из этого следует, что действия пользователя в сети контролируются.

А некоторые шустрые VPN-провайдеры, к примеру Astrill , требуют SMS подтверждения для активации учетной записи (для русских номеров не работает). Хочешь скрывать свой IP и шифровать трафик? Ок, но номерок на всякий случай оставь.

А анкеты при регистрации учетных записей иногда напрягают излишними вопросами. К примеру, зачем VPN-провайдеру почтовый индекс человека? Отправлять посылки на Новый Год?

Личность пользователя также может быть идентифицирована по банковским картам (или через кошельки платежных систем, через которые пополняются виртуальные карты). Некоторые VPN-провайдеры приманивают пользователей тем, что принимают в качестве оплаты криптовалюты. Это плюс к анонимности.

Выбираем VPN-сервис

VPN-провайдеров - хоть пруд пруди. Ведь это доходный бизнес с низкими порогом вхождения. Если задать такой вопрос на форуме, то сбегутся владельцы сервисов и завалят своей рекламой.

Для помощи в выборе был создан сайт bestvpn.com , где публикуются рейтинги и обзоры VPN-провайдеров.

Вкратце расскажем о лучших VPN-сервисах (по данным bestvpn.com) у которых есть приложение для iOS.

ExpressVPN

96 городов в 78 странах. 30-дневная гарантия возврата денег в случае перебоев работы с сервисом. Есть приложения для OS X, Windows, iOS и Android. Можно работать с 5 устройствами одновременно.

Цена: от $9.99 до $12.95 в месяц (зависит от периода оплаты).

Private Internet Access

25 стран. Есть приложения для OS X, Windows, сайте проекта .

Цена: от $2.50 до $6.95 в месяц (зависит от периода оплаты).

IP Vanish VPN

Более 60 стран. Есть VPN-клиенты для iOS , Android, Windows, Mac, Ubuntu, Chromebook и роутеров. Имеется возможность работать сразу с несколькими устройствами.

Оптимистичным параноикам

Очень интересный маркетинговый ход у . Они предлагают прогонять зашифрованный трафик не через один, а через два или три сервера.

Мое мнение на этот счет таково: если VPN нужен только, чтобы скрывать из какой ты страны, то это не имеет смысла. А если действительно есть, что скрывать то смысл передавать это сразу через три чужих сервера?

Альтернативы

Собственный OpenVPN сервер

Tor

Трафик в сети Tor передается через несколько независимых серверов в разных точках земли в зашифрованном виде. Это затрудняет определение исходного IP-адреса пользователя. Но поучительная история Росса Ульбрихта (владельца Silk Road) напоминает нам о том, что американские спецслужбы способны на многое.

Плюсы:

  • Бесплатно;
  • Доступ к onion-сети («даркнету»). Есть целый ряд сайтов, доступных только из Tor Browser. Это свои поисковые системы (Grams), магазины, библиотеки, биржи криптовалют, cистемы контекстной рекламы, энциклопедия Onion Wiki. Но для законопослушного россиянина в этой сети нет ничего интересного.

Минусы :

  • Медленная скорость.

А что думает Роскомнадзор?

Работники ведомства крайне недовольны тем, что россияне стремятся к анонимности в сети. Недавно пресс-секретарь Роскомнадзора назвал пользователей Tor «социальными отбросами», а само ведомство выступает за запрет анонимайзеров. Но россияне не прислушиваются к подобным мнениям. Егор Минин (основатель RuTracker), утверждает что половина пользователей его ресурса умеет обходить блокировку.


© 2024
maccase.ru - Android. Бренды. Железо. Новости