Vlastiti vpn. Dva VPN problema

Na mreži postoji mnogo priručnika o tome kako postaviti svoj VPN server na Amazon AWS oblaku, ali za sisteme slične unixu, ali kako ga postaviti na Windows uopće se ne razmatra.

Pošto nisam našao priručnike, htio sam to sam shvatiti i napraviti gomilu Amazon EC2 bazirane na Windows Server+ OpenVPN + Android OpenVPN klijent.

Stomp u meniju UslugeIzračunajEC2Instance... Gurnuti Pokreni instancu otvoriti Čarobnjak... Na listi dostupnih AMI, izaberite Microsoft Windows Server 2008 R2 Base - ami-59fc7439

U drugom koraku odaberite dostupnu opciju t2.micro (besplatni nivo)- njegove mogućnosti su nam više nego dovoljne. Ne žurimo sa novinarima Pokreni- pritisnite Sljedeće: Konfigurirajte detalje o instanci(Pretpostavljam da imate VPC konfiguriran po defaultu, postoje zadane podmreže i parovi ključeva su kreirani. Ako ključevi nisu kreirani, onda idemo prvo na DashboardKljučni paroviStvoriti... Čuvamo ključ za sebe negdje. Inače, obnovio sam VPC od nule, ostavivši u njemu samo jednu mrežu 10.100.11.0/24).

Postavke ostavljamo po defaultu, ali Automatski dodijeli javni IP staviti Omogući... Zatim kliknite na Pregled i pokretanje.Čekamo nekoliko minuta dok se instanca kreira.

V Dashboard na lijevoj strani, odaberite odjeljak Mreža i sigurnostSigurnosne grupe... Odabiremo grupu koja je povezana s našom instancom. Dno na karticama Ulazni, odlazni dodajte privremene dozvole da prođe sav promet (alltraff).

Na ovog trenutka tamo je dozvoljen samo RDP. Oni koji su u žurbi mogu omogućiti port 1194 za OpenVPN i ICMP na obje kartice. Sada kada je instanca kreirana i pokrenuta, moramo se povezati s njom. Odaberite našu instancu, kliknite Povežite se.

Pojavljuje se prozor koji od vas traži da preuzmete RDP datoteku i dobijete lozinku. Preuzimanje. Gurnuti Get Password, naznačimo našu ključnu datoteku, dešifrujemo, dobijemo lozinku. Prva polovina slučaja je završena. Otvorite RDP, povežite se na host.

1. Preuzmite Google chrome da bi bilo lakše provjeriti.
2. Preuzmite OpenVPN.
3. Pokrenite server sa podrazumevanom konfiguracijom.
4. Podignite NAT.

Ne bi trebalo biti nikakvih problema sa prve dvije tačke, osim ako ga ne morate preuzeti preko IE. Preuzmite OpenVPN sa službene web stranice (MSI), instalirajte ga sa zadanim postavkama, ništa ne mijenjajte.

Idite na ipleak.net putem Chromea i provjerite svoj IP. Bit će to negdje u regiji SAD/Oregon. Neću opisivati ​​kako napraviti serverske i klijentske certifikate za OpenVPN, ima dovoljno materijala na ovu temu. Obavezno kreirajte PAM fajl (Diffie-Hellman), bez njega server se neće pokrenuti.

Ok, preuzeli smo i instalirali sve. Na našem serveru, otvori Server Manager, idite na odjeljak Usluge... Pronalaženje usluge OpenVPN naslijeđena usluga, otvorite njegova svojstva - odredite tip pokretanja: Automatski i pokrenite uslugu. Ovo je neophodno kako bi se nakon ponovnog pokretanja naše instance OpenVPN server sam pokrenuo.

Sada otvaramo - tamo ispuštamo ključeve CA.key, server.key, ta.key i dh2048.pem i CA i serverske certifikate. Otvaramo C: \ Program Files \ OpenVPN \ sample-config i odatle kopirajte server.ovpn datoteku u C: \ Program Files \ OpenVPN \ config.

Prepiši sadržaj ovako:

luka 1194
proto udp
dev tun

Ca ca.crt
cert server.crt
ključ server.ključ
dh dh2048.pem
# virtuelna mreža našeg VPN-a
server 172.10.10.0 255.255.255.0

Ifconfig-pool-persist ipp.txt
održavanje 10 120

Tls-auth ta.key 0 # Ova datoteka je tajna
šifra AES-256-CBC

maksimalno 100 klijenata

Persist-key
persist-tun

dev-čvor "HomeVPN"

#HomeVPN je TAP kreiran kada je OpenVPN instaliran. Preimenovao sam ga radi praktičnosti

# ovo je neophodno kako bi se svi klijenti mogli usmjeriti bez stresa
push "route 0.0.0.0 0.0.0.0"

# specificiramo naš DNS, ali to nije neophodno
pritisnite "dhcp-option DNS 8.8.8.8"
pritisnite "dhcp-option DNS 8.8.4.4"

Glagol 3
eksplicitno-izlazno-obavijesti 1


Mi štedimo.

Konfiguracija servera je završena. Mi biramo server.ovpn, otvorite kontekstni meni, izaberite stavku Pokrenite OpenVPN na ovoj konfiguracionoj datoteci.

Nakon toga će se otvoriti terminal i proces preuzimanja će ići. Ako je sve urađeno kako treba, vidjet ćete natpis na kraju Slijed inicijalizacije je završen.

Sada, da ne bi bilo problema sa klijentskim konekcijama, morate uraditi jednu stvar (po svom izboru), bilo u Windows zaštitni zid pišemo pravila za prolazak OpenVPN saobraćaja i dozvoljavamo port 1194, ili jednostavno isključimo Firewall. ja biram druga tačka.

Sada moramo kreirati konfiguraciju klijenta. Pretpostavlja se da je OpenVPN Client instaliran na vašem klijentu (Android) i da su svi potrebni certifikati i ključevi, uključujući i klijentski, dostupni.

Konfiguracija klijenta je ovakva:

klijent
dev tun
proto udp
daljinski xxx-xx-xxx-xxx-xxx.us-west-2.compute.amazonaws.com 1194
resolv-retry beskonačno
route-method exe
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
ključ klijent.ključ
server remote-cert-tls
tls-auth ta.key 1
šifra AES-256-CBC
auth SHA1
glagol 3
ruta 0.0.0.0 0.0.0.0 vpn_gateway

U OpenVPN za android uvezite konfiguraciju. U kartici Glavni postavite tip autentifikacije Certifikati pošto U principu, mi nemamo lozinku. Provjeravam karticu Lista servera, vaš Amazon server, port 1194 i UDP tip moraju biti navedeni. U kartici IP adresa i DNS Zatražite parametre.

U kartici Rutiranje za IPv4 opcija mora biti instalirana Koristi zadanu rutu.

Spremamo konfiguraciju.

Pokušavamo se povezati na naš server. Ako veza nije uspostavljena, provjerite Mreža i sigurnostSigurnosne grupe i firewall. Ako je sve u redu, pojavit će se natpis USPJEH i dobićete bilo koju VPN IP mrežu. U mom slučaju, ovo je 172.10.10.6/30.

Na klijentu pokušavamo da otvorimo neki sajt... Čini se da postoji veza, ali sajtovi se ne otvaraju.

Sta je bilo? Radi se o NAT-u.

Mreža ima priručnike o tome kako postaviti NAT na Amazonu, uz kreiranje dodatnog AMI-ja, Internet Gate-a, IP Elastic-a i drugih sranja. Ne morate ništa od ovoga da radite.

Sve je mnogo jednostavnije.

Vraćamo se na naš server, kreiramo ulogu Mrežna policija i usluge pristupa... To uključuje ulogu Usmjeravanje i daljinski pristup... Otvorite kontekstni meni, izaberite Konfigurišite i omogućite.

Odabiremo posljednju stavku da kreiramo vlastitu konfiguraciju. U sljedećem koraku odabiremo posljednje dvije stavke, NAT i LAN rutiranje.

Nakon što otkrijemo ulogu Usmjeravanje i daljinski pristupIPv4NAT... Kreiramo interfejs: LAN1- onaj koji gleda internet. U nekretnine koje smo postavili Javni interfejs i Omogućite NAT na ovom interfejsu... Otvorite karticu Address Pool... Gurnuti Dodati.

Ovdje trebamo dodati IP adresu našeg stroja, a ne naše mreže, odnosno stroja (ipconfig / all)
Podsjećam vas da je moja mreža 10.100.11.0/24 VPN mreža 172.10.10.0/24 , adresa mašine 10.100.11.20 . Početna adresa navodimo 10.100.11.20 i Krajnja adresa mi to ukazujemo. Maska 255.255.255.0

Mi štedimo.

Sada, u istom režimu, pritisnite dugme Rezervišite adrese... Moramo "povezati" adresu VPN klijenta (bila je 172.10.10.6/30 prilikom povezivanja) sa adresom mašine.
Gurnuti Dodati

Rezervišite ovu javnu IP adresu staviti 10.100.11.20 , a u koloni ispod pišemo 172.10.10.6
Dozvoli dolaznu opciju ne stavljaj.

Mi štedimo.

Sada ostaje posljednji korak - dodajte još jedan interfejs u NAT - TAP. Nazvao sam ga HomeVPN. Nema podešavanja za njega, to je privatni interfejs. Ne postavljamo NAT za to.

Tako smo dobili "preusmjeravanje" VPN na LAN: 172.10.10.6 → 10.100.11.20.

Ponovo se povezujemo na klijentu, čekamo da se VPN podigne, otvaramo ipleak.net i gledamo.

IP adresa na klijentu će biti u regionu SAD / Oregon, a WebRTC IP adresa treba da prikazuje IP adresu našeg VPN servera, tj. 172.10.10.6 .

Ako jeste, onda ste uspjeli. Ako niste, onda ste u nekom koraku pogriješili ili ste žurili.

U zaključku idemo na Dashboard→ odjeljak Mreža i sigurnost→ Sigurnosne grupe. Odabiremo grupu koja je povezana s našom instancom. Na karticama Ulazni, odlazni uklanjamo dozvole za prolazak cijelog saobraćaja. Ostavljamo RDP, a ko to nije uradio ranije, dodajemo pravila za port 1194 i dozvoljavamo ICMP.

Za sim - sve. Hvala za.

P.S. Nisam ga testirao na Windows klijentima, ali mislim da bi sve trebalo biti isto kao na androidu.


U posljednje vrijeme u svijetu telekomunikacija povećano je interesovanje za takozvane virtuelne privatne mreže (VPN). To je zbog potrebe za smanjenjem troškova održavanja korporativne mreže zbog jeftinijeg povezivanja udaljenih kancelarija i udaljenih korisnika putem interneta (vidi sliku 1). Zaista, kada se uporede troškovi povezivanja nekoliko mreža preko Interneta, na primjer, s Frame Relay mrežama, može se primijetiti značajna razlika u cijeni. Međutim, treba napomenuti da se pri povezivanju mreža putem Interneta odmah postavlja pitanje sigurnosti prijenosa podataka, pa je postalo neophodno stvoriti mehanizme za osiguranje povjerljivosti i integriteta prenošenih informacija. Mreže izgrađene na osnovu takvih mehanizama nazivaju se VPN.

Slika 1. Virtuelna privatna mreža.

U svom eseju pokušat ću objasniti što je VPN, koje prednosti i nedostatke ima ova tehnologija i koje mogućnosti implementacije VPN-a postoje.

Šta je VPN

Šta je VPN? Postoji mnogo definicija, ali glavna karakteristika ove tehnologije je korištenje Interneta kao okosnice za transport korporativnog IP saobraćaja. VPN-ovi su dizajnirani da odgovore na izazove povezivanja krajnjeg korisnika na udaljenu mrežu i povezivanja više lokalnih mreža. VPN tkanina uključuje WAN veze, sigurne protokole i rutere.

Kako funkcionira VPN? Za integrisanje udaljenih lokalnih mreža u korporativnu virtuelnu mrežu koriste se takozvani virtuelni namenski kanali. Za stvaranje takvih veza koristi se tunelski mehanizam. Inicijator tunela inkapsulira pakete lokalna mreža(uključujući pakete neusmjerivih protokola) u nove IP pakete koji u svom zaglavlju sadrže adresu ovog pokretača tunela i adresu terminatora tunela. Na suprotnom kraju, terminator tunela izvodi obrnuti proces izdvajanja originalnog paketa.

Kao što je gore navedeno, takav prijenos zahtijeva razmatranje pitanja povjerljivosti i integriteta podataka koji se ne mogu postići jednostavnim tuneliranjem. Da bi se postigla povjerljivost prenesenih korporativnih informacija, potrebno je koristiti određeni algoritam šifriranja, koji je isti na oba kraja tunela.

Da bi mogao Kreiranje VPN-a baziran na hardveru i softveru iz različitih proizvođača potreban je neki standardni mehanizam. Takav mehanizam za izgradnju VPN-a je protokol Internet Protocol Sigurnost (IPSec). IPSec sve opisuje standardne metode VPN. Ovaj protokol definira metode provjere autentičnosti koje se koriste za inicijalizaciju tunela, metode šifriranja koje koriste krajnje točke tunela i mehanizme za razmjenu i upravljanje ključevima za šifriranje između ovih tačaka. Nedostaci ovog protokola uključuju činjenicu da je IP orijentisan.

Ostali protokoli za izgradnju VPN-a su PPTP (protokol za tuneliranje od tačke do tačke), koji su razvili Ascend Communications i 3Com, L2F (prosljeđivanje sloja 2) od strane Cisco Systems, i L2TP (protokol za tuneliranje sloja 2), koji kombinira oba gore navedena protokoli. Međutim, ovi protokoli, za razliku od IPSec-a, nisu u potpunosti funkcionalni (na primjer, PPTP ne definira metodu šifriranja), pa ćemo se uglavnom fokusirati na IPSec.

Govoreći o IPSec-u, ne smijemo zaboraviti na IKE (Internet Key Exchange) protokol, koji vam omogućava da osigurate prijenos informacija kroz tunel, isključujući vanjsko smetnje. Ovaj protokol rješava problem sigurnog upravljanja i razmjene kriptografskih ključeva između udaljenih uređaja, dok IPSec šifrira i potpisuje pakete. IKE automatizira proces prijenosa ključa koristeći mehanizam šifriranja javnog ključa za uspostavljanje sigurne veze. Osim toga, IKE dozvoljava izmjene ključnih za već uspostavljena veza, čime se značajno povećava povjerljivost prenesenih informacija.

Kako napraviti VPN

Postoje različite opcije za izgradnju VPN-a. Prilikom odabira rješenja, morate uzeti u obzir faktore performansi vašeg VPN graditelja. Na primjer, ako ruter već radi na granici snage svog procesora, tada dodavanje VPN tunela i primjena enkripcije/dešifriranja informacija može zaustaviti rad cijele mreže zbog činjenice da se ovaj ruter neće moći nositi s jednostavan promet, a kamoli VPN.

Iskustvo pokazuje da je za izgradnju VPN-a najbolje koristiti specijaliziranu opremu, ali ako postoje ograničena sredstva, onda možete obratiti pažnju na čisto softversko rješenje.

Razmotrimo neke opcije za izgradnju VPN-a:

VPN baziran na zaštitnim zidovima

Zaštitni zidovi većine proizvođača podržavaju tuneliranje i enkripciju podataka. Svi takvi proizvodi temelje se na činjenici da ako promet prolazi kroz firewall, zašto ga onda ne šifrirati u isto vrijeme. Modul za šifrovanje se dodaje stvarnom softveru zaštitnog zida. Nedostatak ovu metodu može se nazvati zavisnošću performansi od hardver na kojem zaštitni zid radi. Kada koristite zaštitne zidove zasnovane na računaru, imajte na umu da se ovo rešenje može koristiti samo za male mreže sa malo saobraćaja.

Slika 2. VPN zaštitni zid

Primjer rješenja zaštitnog zida je Firewall-1 kompanije Check Point Software Technologies. FairWall-1 koristi standardni pristup baziran na IPSec-u za izgradnju VPN-a. Saobraćaj koji ulazi u firewall se dešifruje, a zatim se na njega primjenjuju standardna pravila kontrole pristupa. FireWall-1 radi na Solaris i Windows NT 4.0 operativnim sistemima.

Zasnovan na VPN ruteru

Drugi način za izgradnju VPN-a je korištenje rutera za kreiranje sigurnih kanala. Budući da sve informacije koje odlaze iz lokalne mreže prolaze kroz ruter, preporučljivo je dodijeliti zadatke enkripcije ovom ruteru.

Upečatljiv primjer opreme za izgradnju VPN-a na ruterima je oprema kompanije Cisco Systems. Počevši od izdanja IOS softvera 11.3 (3) T, Cisco ruteri podržavaju L2TP i IPSec. Pored jednostavnog šifrovanja prenetih informacija, Cisco podržava i druge VPN funkcije, kao što je autentifikacija prilikom uspostavljanja tunelske veze i razmena ključeva.


Slika 3. VPN rutera

Za izgradnju VPN-a, Cisco koristi tuneliranje sa enkripcijom bilo kojeg IP toka. U ovom slučaju, tunel se može uspostaviti na osnovu izvorne i odredišne ​​adrese, broja TCP porta (UDP) i specificiranog kvaliteta usluge (QoS).

Opcioni ESA (Encryption Service Adapter) modul za šifrovanje može se koristiti za poboljšanje performansi rutera.

Pored toga, Cisco System je objavio namenski VPN uređaj pod nazivom Cisco 1720 VPN pristupni ruter za mala i srednja preduzeća i velike filijale.

baziran na VPN softveru

Sljedeći pristup izgradnji VPN-a je čisto softverska rješenja... Prilikom implementacije ovakvog rješenja, specijalista softver koji radi na namjenskom računaru i u većini slučajeva djeluje kao proxy server. Računar sa takvim softverom može se nalaziti iza zaštitnog zida.


Slika 4. Softverski zasnovan VPN

Digitalov softver AltaVista Tunnel 97 je primjer takvog rješenja. Kada se koristi ovaj softver, klijent se povezuje sa serverom Tunnel 97, autentifikuje se na njemu i razmenjuje ključeve. Šifrovanje se vrši na osnovu 56 ili 128 bitnih ključeva Rivest-Cipher 4 dobijenih tokom procesa uspostavljanja veze. Zatim se šifrirani paketi inkapsuliraju u druge IP pakete, koji se zauzvrat šalju serveru. U toku rada, Tunel 97 provjerava integritet podataka pomoću MD5 algoritma. Osim toga, ovaj softver generiše nove ključeve svakih 30 minuta, što značajno povećava sigurnost veze.

AltaVista Tunnel 97 ima koristi od jednostavnosti instalacije i upotrebe. Nedostacima ovog sistema mogu se smatrati nestandardna arhitektura (vlasnički algoritam za razmjenu ključeva) i niske performanse.

VPN baziran na mrežnom OS-u

Razmotrit ćemo rješenja zasnovana na mrežnom OS-u na primjeru Windows NT-a Microsoft... Za kreiranje VPN-a, Microsoft koristi PPTP, koji je integriran u Windows sistem NT. Ova odluka veoma atraktivno za organizacije koje koriste Windows kao svoj korporativni operativni sistem. Treba napomenuti da je cijena takvog rješenja znatno niža od cijene ostalih rješenja. VPN u funkciji Windows baziran NT koristi NT korisničku bazu pohranjenu na primarnom kontroleru domene (PDC). Prilikom povezivanja na PPTP server, korisnik se autentifikuje pomoću PAP, CHAP ili MS-CHAP. Preneseni paketi su inkapsulirani u GRE/PPTP pakete. Za šifrovanje paketa koristi se nestandardni Microsoft protokol za šifrovanje od tačke do tačke sa ključem od 40 ili 128 bita dobijenim u trenutku uspostavljanja veze. Nedostaci ovog sistema su nedostatak provere integriteta podataka i nemogućnost promene ključeva tokom konekcije. Pozitivne strane su jednostavnost integracije sa Windowsom i niska cijena.

Internet je postao dio našeg života, i ako je ranije, u godinama dominacije analognih modema, za pristup Internetu bilo potrebno voditi računa i o obimu prometa i o vremenu konekcije, danas je neograničena veza sa Internet je postao norma. Odnosno, ako interneta nema u bilo koje vrijeme iu bilo kojem "volumenu", onda je to već nešto neobično. Štaviše, ako je prisustvo neograničen internet se smatrao de facto standardom za korporativne mreže, danas je postao norma za krajnje korisnike. Uporedo s razvojem Interneta mijenja se i konceptualni model njegovog korištenja. Pojavljuje se sve više novih usluga, na primjer video na zahtjev i VoIP, razvijaju se peer-to-peer mreže za razmjenu datoteka (BitTorrent) itd. U posljednje vrijeme vrlo je popularno organiziranje virtualnih privatnih mreža (VPN) preko Interneta. sa mogućnošću organizovanja udaljenog pristupa bilo kom računaru unutar ove mreže. Kako se to može učiniti, raspravljat ćemo u ovom članku.

Zašto je to potrebno

Organizacija VPN mreža preko Interneta ili unutar lokalne mreže ima mnogo scenarija korištenja: mrežne igre na internetu zaobilazeći serveri za igre(baš kao igranje igrica preko lokalne mreže), stvaranje mreže zatvorene od autsajdera za prijenos povjerljivih informacija, mogućnost daljinske i bezbedne kontrole računara (potpuna kontrola nad udaljenim računarom), organizacija sigurnog pristupa za zaposlene na poslovnom putu do resursa korporativne mreže, komunikacija putem virtuelna mreža odvojene kancelarije (lokalne mreže).

Tradicionalni pristup implementaciji takvog VPN-a je postavljanje i konfiguracija VPN servera (obično Linux) na korporativnoj mreži, a udaljeni korisnici pristupaju korporativnoj mreži preko VPN veza.

Međutim, ovaj pristup je neprimjenjiv u slučaju kada korisnik treba da dobije daljinski pristup svom kućni računar... Malo je vjerojatno da se situacija kada se zasebni VPN server podigne kod kuće može smatrati normalnom. Međutim, nemojte očajavati. Zadatak stvaranja VPN mreže je rješiv i to može učiniti čak i korisnik početnik. U tu svrhu postoji poseban program Hamachi, koji se može besplatno preuzeti sa Interneta (http://www.hamachi.cc/download/list.php). Ono što posebno raduje je dostupnost njegove rusificirane verzije, tako da svaki korisnik može savladati program.

Hamachi 1.0.2.2

Dakle Hamachi ( Trenutna verzija- 1.0.2.2) je program koji vam omogućava da kreirate virtuelnu privatnu mrežu (VPN) preko Interneta i povežete nekoliko računara u njoj. Nakon kreiranja takve mreže, korisnici mogu međusobno uspostaviti VPN sesije i raditi u ovoj mreži na isti način kao u običnoj lokalnoj (LAN) mreži sa mogućnošću razmjene datoteka, daljinske administracije računala itd. Prednost VPN-a je što je potpuno zaštićen od neovlaštenih smetnji i nevidljiv sa interneta, iako na njemu postoji.

Hamachi mora biti instaliran na svim računarima koji će biti povezani na virtuelnu privatnu mrežu.

Virtuelna mreža se kreira pomoću namenskog Hamachi servera na Internetu. Za povezivanje sa ovim serverom koriste se portovi 12975 i 32976. Prvi port (12975) se koristi samo za uspostavljanje veze, a drugi se koristi tokom rada. Međutim, malo je vjerovatno da će obični korisnici trebati tako detaljne informacije.

Nakon korištenja Hamachi servera kreira se virtualna mreža između odabranih računala, a razmjena informacija između klijenata VPN mreže odvija se direktno, odnosno bez sudjelovanja Hamachi servera. UDP protokol se koristi za razmjenu podataka između VPN klijenata.

Instalacija programa

Hamachi je instaliran na računarima koji koriste Windows 2000 / XP / 2003 / Vista. Postoje i konzolne verzije programa za Linux i Mac OS X. Zatim ćemo razmotriti instalaciju i konfiguraciju programa na primjeru operativnog sistema Windows XP.

Instalacija Hamachi programa je prilično jednostavna i ne uzrokuje probleme (posebno imajući u vidu da je sučelje čarobnjaka za instalaciju koji se pokreće ruski). Nakon pokretanja instalacije programa, na računaru se pokreće čarobnjak za instalaciju koji od vas traži da se slažete sa ugovor o licenci, izaberite fasciklu za instalaciju programa (slika 1), kreirajte ikonu na radnoj površini itd.

Neke korisne opcione funkcije koje se mogu aktivirati tokom procesa instalacije uključuju automatsko pokretanje Hamachi-ja pri pokretanju računara i blokiranje ranjivih servisa za Hamachi veze (slika 2). Potonji će blokirati uslugu Windows File Sharing za Hamachi virtuelni mrežni adapter. Kao rezultat toga, drugi korisnici VPN mreže neće moći pristupiti datotekama i mapama koje se dijele na vašem računalu. Istovremeno, ove datoteke i mape će ostati dostupne običnim korisnicima lokalne mreže, za vezu s kojom se ne koristi VPN veza.

Rice. 1. Čarobnjak za instalaciju Hamachija vam omogućava da odredite folder
da biste postavili program, kreirajte ikonu na radnoj površini
i odaberite opcionalnu funkciju automatski start programe
kada se računar pokrene

Osim blokiranja windows usluge Dijeljenje datoteka, blokiranje ranjivih usluga za Hamachi veze također rezultira blokiranjem udaljenog pristupa određene usluge Windows koji se često napada. U skladu s tim, ako koristite Hamachi program za povezivanje s pouzdanim klijentima kojima vjerujete, onda je bolje onemogućiti opciju blokiranja ranjivih usluga.

Rice. 2. Čarobnjak za instalaciju Hamachi vam omogućava da blokirate
ranjivi servisi za Hamachi veze

U posljednjoj fazi, čarobnjak za instalaciju će vam ponuditi da odaberete koju verziju programa želite instalirati: osnovnu verziju ili Premium. Hamachi dolazi u dvije verzije. Osnovna verzija je besplatna, dok se premium verzija, koja ima više funkcija, plaća. Imajte na umu da je većini korisnika besplatna osnovna verzija programa sasvim dovoljna (o detaljnim razlikama između osnovne verzije i Premium verzije ćemo vam reći malo kasnije), ali standardni pristup je sljedeći: prvo, Premium verzija se instalira 45 dana (besplatno), a nakon tog perioda automatski dolazi do prelaska na osnovnu verziju.

Nakon instaliranja i pokretanja Hamachi programa na vašem računaru, ako je program instaliran po prvi put, pokrenut će se kratki vodič za Hamachi koji opisuje način rada s programom.

Prvo pokretanje programa

Kada prvi put pokrenete program, vaš nalog će biti kreiran. U ovoj fazi potrebno je da podesite naziv računara pod kojim će biti vidljiv ostalim korisnicima VPN mreže (slika 3).

Rice. 3. Podešavanje imena računara pod kojim
bit će vidljiv ostalim korisnicima VPN-a

Kada se da ime računara, program se povezuje na Hamachi server baze podataka i zahteva da se IP adresa dodeli virtuelnoj mreži Hamachi adapter i koristit će se u budućnosti za uspostavljanje VPN veze. Svakom Hamachi klijentu je dodijeljena IP adresa u rasponu 5.0.0.0/8 (maska ​​podmreže 255.0.0.0), što u principu nije raspon adresa rezerviran za korištenje na Internetu. Ovi opsezi rezervirani za privatnu upotrebu u lokalnim mrežama uključuju sljedeće opsege: 10.0.0.0/8 (opseg od 10.0.0.0 do 10.255.255.254), 172.16.0.0/12 (opseg od 172.16.0.0 do 172.31.25) i 172.31.255. 0,0 / 16 (raspon od 192.168.0.0 do 192.168.255.254). Međutim, opseg 5.0.0.0/8 je rezervisan više od 10 godina od strane Internet Assigned Numbers Authority (IANA) i ne koristi se kao javne (eksterne) adrese na Internetu. Dakle, opseg 5.0.0.0/8 se, s jedne strane, odnosi na opseg eksternih (javnih) Internet adresa, odnosno nemoguće je da se IP adresa koja vam je dodeljena već koristi u vašoj lokalnoj mreži (u lokalnoj mreže, rezervisane samo za privatne korišćenjem IP adrese), a s druge strane, ove adrese još niko nije zauzeo.

Nakon što vam dodeli IP adresu iz opsega 5.0.0.0/8, ona postaje neka vrsta identifikatora za vaš računar u virtuelnoj privatnoj mreži. Ova IP adresa je dodijeljena Hamachi virtuelnom mrežnom adapteru. Dakle, ako ukucate komandna linija naredbu ipconfig / all, pored postavki mrežni interfejs pravi mrežni adapter (koji je fizički prisutan na vašem računaru), možda ćete otkriti da se pojavio drugi Hamachi virtuelni Ethernet adapter sa dodeljenom MAC adresom, IP adresom, maskom podmreže, IP adresom gatewaya, itd. (sl. 4).

Rice. 4. Nakon prvog pokretanja programa, virtuelni mrežni adapter
Hamachiju je dodijeljena IP adresa iz raspona 5.0.0.0/8 i konfigurisana
mrežni interfejs

Dakle, nakon što Hamachi program konfiguriše virtuelni mrežni adapter, možete početi raditi s programom.

U ovom trenutku, vaš računar još nije član nijednog VPN-a, tako da je prvi korak povezivanje na postojeći VPN ili kreiranje novog VPN-a.

Rad sa programom

Interfejs programa je vrlo jednostavan (slika 5). Postoje samo tri funkcijska dugmeta: omogući/onemogući, dugme mrežnog menija i dugme sistemskog menija.

Rice. 5. Programski interfejs
Hamachi je veoma jednostavan -
samo tri funkcijska dugmeta

Da kreirate novu VPN mrežu ili povežete računar sa postojećom, kliknite na dugme menija mreže i izaberite odgovarajuću stavku (slika 6).

Rice. 6. Dugme web menija dozvoljava
kreirajte novi VPN ili se pridružite
kompjuter na postojeće

Pridruživanje računara postojećoj virtuelnoj mreži i napuštanje nje

Ako treba da povežete računar na postojeću virtuelnu mrežu i znate njeno ime i lozinku (ako se koristi), tada u meniju mreže izaberite Enter postojeća mreža Zatim će se otvoriti prozor u kojem je potrebno postaviti naziv mreže i lozinku (slika 7).

Rice. 7. Dodavanje računara
na postojeću virtuelnu mrežu

Nakon toga će se u prozoru programa pojaviti naziv mreže i lista računara koji su na nju povezani (osim vašeg) - sl. osam.

Rice. 8. Nakon povezivanja računara
na virtuelnu mrežu u prozoru programa
spisak u prilogu
kompjuteri njoj

Ako se pored naziva računara nalazi zelena tačka ili zvezdica, to znači da je veza sa računarom uspostavljena. Trepćuća zelena tačka označava da je veza u procesu uspostavljanja. Svijetli krug oko zelene tačke označava da se informacije razmjenjuju sa ovim računarom.

Najgore od svega, kada se pored naziva računara nalazi žuta tačka, to znači da se iz nekog razloga nije mogla uspostaviti direktna veza sa njim. Ako je naziv računara prikazan žutom bojom, to znači da je veza sa njim izgubljena.

Pojava plave tačke ukazuje da se direktna veza sa računarom nije mogla uspostaviti i da komunikacija ide preko Hamachi servera. Problem je u tome što u ovom slučaju komunikacioni kanal sa računarom ima veoma mali propusni opseg i veliko kašnjenje.

Ako su naziv računara i tačka pored njegovog imena prikazani sivom bojom, to znači da je računar, iako povezan na ovu virtuelnu mrežu, nedostupan (npr. računar je isključen, nema internet veze ili Hamachi program ne radi).

Da biste izašli iz mreže, samo kliknite desnim tasterom miša na njen naziv i odaberite stavku Prekini vezu ili Napustite mrežu... U prvom slučaju samo privremeno napuštate mrežu i lista računara povezanih na nju ostaje vam vidljiva. U drugom slučaju, da biste ušli u mrežu, morat ćete ponoviti cijeli postupak povezivanja računala na postojeću mrežu.

Kreacija nova mreža i brisanje kreirane mreže

Ako treba da kreirate novu virtuelnu mrežu, izaberite stavku u meniju mreže Kreirajte novu mrežu... Otvoriće se prozor u kojem je potrebno da navedete naziv mreže koja će se kreirati i lozinku koju će koristiti drugi korisnici za pristupanje ovoj mreži (slika 9).

Rice. 9. Kreirajte novu VPN mrežu

Nakon kreiranja nove mreže, na nju se mogu povezati računari korisnika. Ako mrežu kreirate vi, onda ste njen administrator i imate punu kontrolu nad njom, što su ostali korisnici lišeni. Važno je zapamtiti da se kreiranom mrežom može upravljati samo sa računara na kojem je kreirana. Preciznije, mrežom se može upravljati samo sa računara kojem je dodeljena potpuno ista virtuelna IP adresa kao ona koja je korišćena za kreiranje virtuelne mreže. Zašto je ova primedba toliko važna? Zamislite situaciju: instalirali ste Hamachi i kreirali novi VPN. Zatim ste potpuno uklonili (uključujući sve konfiguracijske datoteke) Hamachi program i nakon nekog vremena ga ponovo instalirali. Bit će vam dodijeljena nova virtualna IP adresa, ali pomoću nje više nećete moći kontrolirati VPN mrežu koju ste ranije kreirali.

Ako ste mrežni administrator, možete ga izbrisati. Da biste to učinili, desnom tipkom miša kliknite naziv mreže i odaberite stavku Izbriši... Imajte na umu da brisanje mreže potpuno uništava sve veze između njenih drugih korisnika.

Ostale radnje sa računarima na mreži

Ako ste se pridružili mreži, možete izvršiti sljedeće radnje na računarima koji su na nju povezani:

  • provjera dostupnosti;
  • pregledavanje foldera;
  • slanje poruke;
  • kopiranje adrese;
  • blokiranje;
  • postavljanje etikete.

Da biste izvršili jedan od njih, kliknite desnim tasterom miša na ime računara i izaberite odgovarajuću stavku iz padajućeg menija (slika 10).

Rice. 10. Lista mogućih radnji
sa odabranim mrežnim računarom

Prilikom odabira artikla Provjera dostupnosti obična ping komanda će se izvršiti na adresi odgovarajućeg računara.

Paragraf Pregledajte foldere omogućava vam pristup otvoren za dijeljenje(Sharing) foldere na vašem računaru.

Paragraf poslati poruku omogućava razmjenu poruka između odvojeni računari mreže slične kako se to radi u ICQ-u.

Paragraf Kopiraj adresu zalijepi IP adresu odabranog računala u međuspremnik, što je zgodno ako ovu adresu trebate koristiti u drugim programima (na primjer, daljinska administracija).

Paragraf Blokiraj omogućava vam da privremeno blokirate odabrani računar, odnosno vaš VPN kanal sa njim će biti blokiran i razmjena informacija će biti nemoguća.

Paragraf Set label omogućava vam da odaberete format za prikaz atributa računara na mreži. Podrazumevano se prikazuju IP adresa i ime računara. Možete odabrati da se prikaže samo ime računara ili samo IP adresa.

Podešavanje programa

Da biste pristupili postavkama programa, morate kliknuti na dugme sistemskog menija i odabrati stavku Instalacije ...(sl. 11).

Rice. 11. Pristup postavkama
programe

Ovo će otvoriti prozor Status i konfiguracija, što vam omogućava da izvršite detaljna podešavanja za program (slika 12).

Rice. 12. Prozor detaljne konfiguracije programa

Zapravo, ovdje je sve prilično jednostavno, a detaljni komentari jedva da su potrebni, pa ćemo samo navesti karakteristike koje se mogu implementirati u prozoru za konfiguraciju. Dakle, u ovom prozoru možete promijeniti naziv računala, izvršiti detaljna podešavanja za vezu, postaviti tip pokretanja programa, blokirati ili deblokirati ranjive Windows servise, blokirati nove članove mreže i implementirati druge, manje značajne opcije. Među bitnim karakteristikama ističemo onemogućavanje enkripcije prilikom prijenosa podataka između pojedinačnih računala u mreži. Da biste to učinili, morate kliknuti na ikonu Prozor i u grupi Izgled potvrdni okvir Prikaži "Napredno ..." po stavci menija(sl. 13).

Rice. 13. Dodavanje naprednog...
na padajući meni

Nakon toga, ako desnom tipkom miša kliknete na naziv računara povezanog na mrežu, pojavit će se stavka u padajućem izborniku Napredno ... Ako ga odaberete, otvorit će se prozor Konfiguracija tunela koji vam omogućava da promijenite postavke VPN tunela. Da biste onemogućili šifriranje u paragrafu Enkripcija morate odabrati vrijednost Isključeno... U tom slučaju, podaci sa vašeg računara će biti preneti na izabrani računar u nešifrovanom obliku. Međutim, u obrnuti smjer podaci će se prenositi šifrirani. Da biste potpuno onemogućili enkripciju za VPN tunel između dva računara, ona mora biti onemogućena na oba računara.

Imajte na umu da biste trebali onemogućiti šifriranje samo u izuzetnim slučajevima, jer je malo vjerovatno da će sama procedura šifriranja utjecati na promet. Činjenica je da će promet biti određen propusnošću vašeg internet kanala, a nikako upotrebom ili odsustvom enkripcije. Samo ako se VPN tunel formira između računara unutar iste lokalne mreže i njene propusnost iznosi oko 100 Mbit/s, korištenjem enkripcije može se malo smanjiti maksimalna brzina prijenosa (do 70-80 Mbit/s).

Zaključak

Hamachi je moćan alat koji vam omogućava da vrlo brzo kreirate VPN mreže. Imajte na umu da je prvobitno kreiran tako da korisnici mogu igrati mrežne igre zaobilazeći servere za igre. ali mogući scenariji primjena ovog programa je mnogo šira. Dakle, kreiranjem virtuelne mreže i povezivanjem računara na nju, možete koristiti standardni programi udaljenu administraciju, da dobijete daljinski pristup bilo kom računaru na virtuelnoj mreži, budući da svaki računar na takvoj mreži ima svoju namensku IP adresu.

Istovremeno, treba napomenuti da je daleko od uvijek moguće uspostaviti direktnu vezu između pojedinačnih računara. I unatoč činjenici da web stranica proizvođača tvrdi da program lako "probija" rutere i NAT uređaje, u stvarnosti sve nije tako optimistično. U dokumentaciji za program stoji da se u 5% slučajeva ne može uspostaviti direktna veza između pojedinačnih računara, međutim, kako nam se čini, ova cifra je očigledno podcijenjena. Prava situacija je sledeća: ako govorimo o povezivanju dva računara kojima je dodeljena dinamička ili statička javna IP adresa, onda nema problema. Odnosno, ako kod kuće imate samo jedan računar sa pristupom Internetu i potrebno je da se povežete sa korisnikom koji takođe ima jedan računar sa pristupom Internetu, onda neće biti problema. Kao što pokazuje praksa, nema problema sa uspostavljanjem veze između računara korisnika sa dinamičkom ili statičkom javnom IP adresom koja mu je dodeljena i računara kao dela lokalne mreže zaštićene ruterom. Međutim, ako se uspostavi veza između dva računara koji pripadaju različitim lokalnim mrežama, zaštićenih ruterima, onda može doći do problema, a ne činjenice da će se uspostaviti direktna veza. Odnosno, veza se može uspostaviti, ali najvjerovatnije neće biti direktna, već preko Hamachi servera. Shodno tome, brzina takvog komunikacijskog kanala bit će vrlo mala i od takve veze neće biti mnogo koristi. Na primjer, imate pristup internetu kod kuće pomoću bežičnog rutera, odnosno vaš računar je dio vaše kućne lokalne mreže i dodjeljuje mu se IP adresa iz niza adresa rezerviranih za privatnu upotrebu, a dodjeljuje se i javna adresa na WAN port rutera, preko kojeg idete na mrežu. Ako pokušavate da uspostavite vezu sa drugim računarom koji je takođe u lokalnoj mreži (na primer, sa radnim računarom u kancelariji ili sa računarom korisnika koji ima lokalnu mrežu kod kuće i koristi ruter), onda u većini slučajeva se javljaju problemi.

Hamachi korisnički priručnik opisuje kako možete izbjeći ove probleme. Za ovo se predlaže korištenje fiksnog (a ne dinamičkog) UDP porta i implementacija funkcije prosljeđivanja portova na ruteru. Međutim, kako praksa pokazuje, prosljeđivanje portova ili korištenje DMZ-a u ruteru ne pomaže uvijek.

Napominjemo da ovdje nije zadatak objasniti sve temeljno tehnički ispravno, zadatak je objasniti "na prste" tako da i početnici mogu razumjeti. Nadam se da je uspjelo. Ako imate pitanja, postavite ih u komentarima.

Suština VPN servera je sljedeća... Na primjer, želite otići na stranicu yandex.ru. Tačnije, povežite se na server sa IP-om 77.88.21.11 (stanovnike istočnih regiona Rusije možete poslati na server sa drugim IP-om, ali to nije poenta). Kada radite bez VPN-a, vaš računar šalje paket (može se reći, zahtjev) direktno na server sa adresom 77.88.21.11 i od njega dobija odgovor. Kada radite preko VPN-a, vaš računar šalje paket VPN serveru, VPN server šalje potpuno isti paket na 77.88.21.11, 77.88.21.11 šalje odgovor VPN serveru (jer je VPN server prvobitno poslao zahtev), i VPN server šalje ovaj paket na vaš računar.

šta imamo? Zahtjeve na adresu 77.88.21.11 ne šalje vaš računar, već VPN, odnosno server 77.88.21.11 bilježi IP adresu VPN servera, a ne vašeg računara.

Jedan od mogućih razloga za korištenje VPN-a je potrebu da sakrijete svoju IP adresu.

Druga aplikacija je potrebno je preusmjeriti saobraćaj... Uzmimo primjer iz stvarnog života. Autor ovog članka živi u gradu Orelu (Centralna Rusija) i želi da se poveže na server yunpan.360.cn koji se nalazi u Pekingu. Autor koristi (tačnije, koristio u to vrijeme) usluge internet provajdera "Beeline". Kao što pokazuje naredba tracert yunpan.360.cn unesena u naredbu Windows prompt, odlazni internet saobraćaj na ovaj kineski server ide preko SAD-a. Trag ne pokazuje kako se saobraćaj vraća, ali sudeći po pingu ide otprilike istom rutom. Ispod je snimak ekrana iz programa VisualRoute 2010.

Ovo rutiranje je zbog činjenice da Beeline nije platio glavnim internet provajderima za direktniji kanal u Kinu.

Kod ove rute dolazi do velikog gubitka paketa, brzina je mala, a ping ogroman.

šta da radim? Koristite VPN. Takav VPN server, do kojeg imamo direktnu rutu, a sa kojeg postoji direktna ruta do yunpan.360.cn. Ja (autor članka) sam dugo tražio prihvatljivo rješenje i na kraju ga našao. Virtuelni server je iznajmljen (šta je to, pričaćemo kasnije) u Krasnojarsku (zamislite samo gde je grad Krasnojarsk) od hosting provajdera. Praćenje do servera pokazalo je da saobraćaj ide kroz Rusiju, ping 95 ms (imao sam mobilni LTE (4G) internet, na žičani internet ping će biti 5-10 ms niži).

Ping Je kašnjenje internet signala. Meri se kašnjenje prolaska internet saobraćaja u oba smera (nazad i nazad). Izmjerite kašnjenje samo u jednom smjeru standardnim sredstvima nemoguće, jer vaš računar šalje zahtjev pingovanom serveru i mjeri vrijeme odgovora.

U tragovima, ping do svake tačke (do svake tačke rute, inače zvane skok - skok) je takođe prikazan za saobraćaj u oba smera.

Često se dešava da je ruta različita u različitim smjerovima.

Zatim je napravljen trag od servera u Krasnojarsku do yunpan.360.cn. Ping oko 150 ms. Praćenje je pokazalo da saobraćaj sa krasnojarskog servera na kineski ide preko direktnog peeringa (interkonekcije) provajdera Transtelecom i China Telecom.

Evo upravo ovog traga (napravljenog pod Linuxom):

tracepath yunpan.360.cn
1 ?: pmtu 1500
1: srx.optibit.ru 0,361ms
1: srx.optibit.ru 0,381ms
2: border-r4.g-service.ru 0.392ms
3: kyk02.transtelecom.net 0,855 ms asymm 5
4: 10.25.27.5 112.987ms asymm 8
5: ChinaTelecom-gw.transtelecom.net 125,707ms asymm 7
6: 202.97.58.113 119.092ms asymm 7
7: 202.97.53.161 120.842ms asymm 8
8: nema odgovora
9: 220.181.70.138 122.342ms asymm 10
10: 223.202.72.53 116.530ms asymm 11
11: 223.202.73.86 134.029ms asymm 12
12: bez odgovora

šta vidimo? Krasnojarsk server je hostovan (hosting je usluga za hostovanje i iznajmljivanje serverskih objekata) optibit.ru, povezan sa internet provajderom Game-Service (g-service.ru). Game-Service, zauzvrat, pušta saobraćaj na yunpan.360.cn preko velikog ruskog provajdera trank usluga Transtelecom (za koji plaća novac). TTK šalje saobraćaj putem svoje direktne veze na mrežu kineskog backbone provajdera China Telecom, o tome nam govori hop domen ChinaTelecom-gw.transtelecom.net.

Prisjetimo se u čemu je bio naš problem. Naš promet prije nego što je taj kineski server išao kroz SAD, brzina je bila mala. Šta sam učinio? Instalirao sam VPN na ovom krasnojarskom serveru. I konfigurisao sam svoj kompjuter da radi preko ovog VPN servera. Šta se desilo? Sada saobraćaj do yunpan.360.cn nije išao starom rutom Orel-Moskva-SAD-Kina, već ovako:

prvo na VPN server - Oryol-Krasnoyarsk,

zatim sa VPN servera do Pekinga - Krasnojarsk-Peking.

Shvatili ste poentu? Okrenuli smo rutu. šta je to uradilo? Odlazna brzina od mene do yunpan.360.cn je povećana. Ping je smanjen. Rezultat je postignut.

Kako određujete svoju rutu? Za početnike, najlakši način da to urade je korištenje programa VisualRoute, koji se može naći na Internetu u licenciranom i hakovanom obliku.

Morate pokrenuti ovaj program i postaviti sljedeće postavke:

Ispast će ovako:

Iz ove tabele možete vidjeti kroz koje zemlje saobraćaj ide. Još jednom vam skrećem pažnju na činjenicu da trag pokazuje rutu samo odlaznog saobraćaja (tj. saobraćaja sa vašeg računara na server). Rutu u suprotnom smjeru može prikazati samo trag napravljen od servera do vašeg računala. VisualRoute ima malu grešku: često se pokazuje Australija (?) kao država kada ne može utvrditi pravu geolokaciju lokacije.

VPN- Virtuelna privatna mreža je, reklo bi se, sopstvena mreža preko interneta, u kojoj je sav saobraćaj šifrovan. Ovu tehnologiju možete detaljno proučiti i. Ako to u potpunosti objasnite na prste, onda:

  • vaš računar i VPN server se povezuju preko interneta
  • sav promet između vas i VPN servera je šifriran
  • VPN server ga šalje na odredište
  • vaš IP je skriven, umjesto njega možete vidjeti IP adresu VPN servera

Preporučljivo je koristiti VPN kada radite preko besplatnog (ili samo tuđeg) WiFi-a, jer je moguće presresti sav promet koji prolazi kroz WiFi ruter. A kada koristite VPN, sav promet će biti šifriran. Štoviše, ako odete na yandex.ru, vk.com i google.ru bez VPN-a, tada će se na razini rutera i vašeg internet provajdera snimati veze s yandex.ru, vk.com i google.ru. Kada koristite VPN, sve veze idu na adresu VPN servera.

Ima ih mnogo plaćene usluge VPN. Njihove prednosti uključuju samo jednostavnost korištenja. Među nedostacima treba istaknuti visoku cijenu, nedostatak 100% povjerljivosti (možete puno pisati, ali ne može se garantirati šta se zapravo događa na VPN serveru, da li je promet presretan). Nemogućnost promjene IP adrese u par klikova također treba pripisati nedostacima plaćenih usluga.

Uporedimo cijenu našeg samostalno konfiguriranog rješenja i plaćenih VPN usluga. Potonji koštaju oko 300 rubalja. Mjesečno. Naše rješenje će koštati 0,007 dolara po satu. Trenutno ne koristimo VPN - ne plaćamo. Kada se koristi 2 sata svaki dan tokom 30 dana, ovo zadovoljstvo će nas koštati 30-50 rubalja.

Uradićemo sledeće:

  1. Iznajmljujemo server za VPN.
  2. Postavimo VPN na njemu.
  3. Koristit ćemo ih i plaćati samo svaki sat stvarne VPN upotrebe.

Korak 1. Najam servera.

Ne, nećemo iznajmiti punopravni server. Iznajmljujemo virtuelni server - VPS(virtuelni privatni server). U velikom broju slučajeva, hostovanje web lokacija na Internetu ili u druge svrhe (uključujući organiziranje VPN-a) ne zahtijeva velike kapacitete servera, ali ga morate prilagoditi operativni sistem server. Istovremeno, više operativnih sistema ne može da radi na jednom računaru (uključujući server, jer je to isti računar, samo obično moćniji). Kako biti? Virtuelne mašine dolaze u pomoć. Ova tehnologija omogućava operativnom sistemu da radi unutar operativnog sistema, što se naziva virtuelizacija. U slučaju servera kreiraju se i analozi virtuelnih mašina - virtuelni serveri.

Postoji nekoliko uobičajenih tehnologija virtuelizacije. Najčešći su OpenVZ, KVM, Xen. Grubo govoreći, Xen i KVM za svaki virtuelna mašina oni kreiraju sopstvenu "imitaciju hardvera", sopstveni OS, i tako dalje. U slučaju OpenVZ-a koristi se uobičajeni OS kernel, zbog čega neke funkcije (na primjer, uređivanje OS kernela) postaju nedostupne ili se mogu omogućiti i onemogućiti samo za sve VPS odjednom. VPS na Xen-u i KVM-u su po pravilu stabilniji u radu, međutim, razlika je značajna samo za velike projekte za koje je otpornost na greške servera kritična.

VPS na OpenVZ-u je uvijek jeftiniji, jer jedan virtuelni server zahtijeva manje resursa. Zbog niže cijene, pažnju ćemo usmjeriti na VPS baziran na OpenVZ-u.

Pažnja! Neke hosting kompanije (kompanije koje pružaju usluge iznajmljivanja servera) namjerno blokiraju VPN rad na OpenVZ baziranim serverima! Stoga, prije iznajmljivanja takvog servera, trebate provjeriti sa službom za podršku (za dobar hosting treba da odgovori u roku od 15 minuta, maksimalno sat vremena) da li će VPN raditi.

Za rad na ličnom VPN serveru dovoljna je minimalna konfiguracija - 256 MB RAM-a i procesor od 0,5-1 GHz. Međutim, ne pružaju svi hosting provajderi VPS-u sa 256 MB RAM-a: mnogi imaju minimalnu tarifu od 512 MB RAM-a. Ovaj VPS nam je dovoljan.

Koji još kriteriji za odabir VPS-a postoje? Kao što ste već shvatili, internet saobraćaj će stalno "ići" od vas do VPS-a i nazad. Stoga, magistralni kanali moraju imati dovoljnu širinu pojasa u oba smjera. Drugim riječima, brzina internetske veze između vašeg računala i VPS-a trebala bi biti dovoljna za obavljanje zadataka koji su vam potrebni. Za svakodnevni udoban rad dovoljno je 15 Mbps, a ako ćete preuzimati torrente putem VPN-a, možda će vam trebati svih 100 Mbps. Ali! Ako ste vi i VPS u mrežama različitih Internet provajdera (posebno u različitim gradovima), malo je vjerovatno da će se okosne mreže "protegnuti" više od 70 Mbps unutar Rusije (ili vaše zemlje) i više od 50 Mbps sa serverima u Evropi.

Većina hosting usluga zahtijeva mjesečnu uplatu. Odmah treba napomenuti da je raspon cijena vrlo velik uz približno isti kvalitet. Koristićemo usluge sa satnom stopom: 0,007$ po satu rada našeg servera. Dakle, ako koristimo VPN 2 sata svaki dan, onda ćemo plaćati oko 30 rubalja mjesečno. Slažete se, ovo nije 350 rubalja mjesečno za plaćenu VPN uslugu!

Prvi korak je odlazak na web stranicu i registraciju:

Zatim će se otvoriti stranica na kojoj treba da unesete podatke o bankovnoj kartici. Bez toga, sistem neće raditi i neće pružiti priliku za korištenje bonusa od 10 dolara (više o tome kasnije). Možete navesti bilo koje podatke, sistem će "pojesti" lažne.

U tom slučaju, iznos od nekoliko rubalja može biti blokiran na vašoj kartici, koji će biti vraćen. Vaša kartica će biti zadužena tek nakon što se serveri koriste.

Šta ako nema bankovne kartice? Nabavite sami, automatski vam daje virtuelnu karticu, čiji je saldo jednak saldu novčanika. Novčanik možete napuniti skoro svuda, vidite.

Međutim, ako u DigitalOcean unesete podatke o Kiwi kartici, sistem će to "ispljunuti", pozivajući se na činjenicu da DigitalOcean ne radi sa prepaid i virtuelnim karticama. U tom slučaju morate dopuniti stanje za 5 USD putem PayPal-a plaćanjem Qiwi karticom.

Nakon svega ovoga, na istoj stranici vašeg DigitalOcean ličnog naloga unesite promotivni kod DROPLET10, kreditirajući nam 10 dolara, koje možemo bez straha u potpunosti koristiti na serveru dodatni otpisi sa naše kartice.

Spremni! Sada idemo na kreiranje VPS-a. Gledanje video tutorijala:

Prilikom kreiranja servera izaberite Ubuntu OS verziju 14.04, a ne bilo koji noviji, uklj. ne biraj 16.04.

Lokacija servera

Ping domena

Frankfurt, Njemačka

http://speedtest-fra1.digitalocean.com/

speedtest-fra1.digitalocean.com

Amsterdam-1, Holandija

http://speedtest-ams1.digitalocean.com/

speedtest-ams1.digitalocean.com

Amsterdam-2

http://speedtest-ams2.digitalocean.com/

speedtest-ams2.digitalocean.com

Njujork-1, SAD

http://speedtest-ny1.digitalocean.com/

speedtest-ny1.digitalocean.com

New York-2

http://speedtest-ny2.digitalocean.com/

speedtest-ny2.digitalocean.com

New York-3

http://speedtest-ny3.digitalocean.com/

speedtest-ny3.digitalocean.com

San Francisko, SAD

http://speedtest-sfo1.digitalocean.com/

speedtest-sfo1.digitalocean.com

London, Velika Britanija

http://speedtest-lon1.digitalocean.com/

speedtest-lon1.digitalocean.com

Singapur

http://speedtest-sgp1.digitalocean.com/

Speedtest-sgp1.digitalocean.com

Bilješka. Amsterdam ili Frankfurt je pogodan za većinu stanovnika Rusije i zemalja ZND (ping do Frankfurta će u većini slučajeva biti nešto manji nego do Amsterdama). Preporučujem stanovnicima ruskog Dalekog istoka da testiraju Singapur i uporede indikatore sa evropskim serverima.

Lokacije servera u inostranstvu će dozvoliti koristeći VPN zaobiđite zabrane državnih organa o posjećivanju određenih sajtova (ako je to za Vas relevantno).

DigitalOcean-ova cijena uključuje 1 terabajt (1024 GB) prometa (vidi). Veći dio ovoga bit će dovoljan njihovim glavama. Ostali hosting servisi imaju formalno neograničen promet, ali im postaje neisplativ kada se dostigne prag od 1-2 TB/mjesečno.

To je to, naručili smo VPS. Čestitam. Sada je vrijeme da pređemo na njegovo postavljanje.

Korak # 2. Podešavanje VPN-a.

Ne brinite, proces postavljanja vlastitog VPN-a je jednostavan kao dva ili dva!

U video tutorijalu iznad, spojili smo se na naš server koristeći Putty. Sada nastavimo.

Kopirajte i zalijepite (desnim klikom, kao što smo uradili u video tutorijalu) naredbu:

Sada kopirajte i zalijepite sljedeće u otvoreni prozor za uređivanje datoteke:

Pritisnite Ctrl + O, a zatim Enter.

Pritisnite Ctrl + X.

Kopirajte i zalijepite naredbu:

Unesite 1 i pritisnite Enter. Čekamo. Prema zahtjevima sistema unesite željeno korisničko ime i pritisnite Enter. Isto tako sa lozinkom. Za pitanja “[Y] / [N]” unesite Y i pritisnite Enter. Nakon završetka konfiguracije, biće prikazano naše korisničko ime i lozinka i IP adresa servera.

Spremni! VPN je konfigurisan!

Sada otvorite "Mrežni kontrolni centar i opšti pristup»Windows:

Odabiremo postavku nove veze:

Odabiremo "Povezivanje na radno mjesto":

Čekamo malo. Sada radimo preko VPN-a! Da biste bili sigurni u to, idite na i uvjerite se da naša IP adresa koja nam se prikazuje odgovara IP adresi našeg VPS-a.

Sada pažnja! Preko puta Personal Area DigitalOcean, možemo isključiti naš VPS (kapljica u terminologiji DigitalOcean), međutim, čak i za server kada je isključen, sredstva se zadužuju po standardnoj stopi. Stoga ćemo napraviti sigurnosnu kopiju našeg servera, izbrisati ga, a kada nam ponovo zatreba VPN, vratit ćemo ga iz sigurnosne kopije!

Idemo na upravljanje serverom (DigitalOcean kontrolna tabla se nalazi na cloud.digitalocean.com, možete je uneti preko dugmeta za prijavu na glavnoj stranici digitalocean.com u gornjem desnom uglu).

Moramo napraviti rezervnu kopiju (snimku) našeg VPS-a. Ali da biste to učinili, prvo ga morate isključiti.

Čekamo oko minut dok se server ne isključi. Zatim idite na odjeljak Snimci, unesite proizvoljno ime za snimak i kreirajte ga:

Za svaki gigabajt "težine" našeg VPS-a prilikom kreiranja slike naplaćuje se 2 centa. Za kreiranje sigurnosne kopije (snimka) trebat će nekoliko minuta.

Sada uklanjamo server:

Sve! Više novca se nikada ne naplaćuje od nas.

Šta učiniti kada vam ponovo zatreba VPN

Moramo da stvaramo novi VPS iz rezervne kopije koju smo ranije napravili.

Kliknite na "kreiraj kapljicu":

Sada, kao i do sada, unesite bilo koji naziv servera latiničnim slovima bez razmaka, odaberite prvu minimalnu tarifu, region mora biti isti, kao onaj u kojem smo ranije imali server.

Ispod kliknemo na naziv slike koju smo snimili (bila je siva, ali bi trebala postati plava):

... i kliknite na veliko zeleno dugme "Kreiraj kapljicu".

Čekamo oko minut.

Hajde da vidimo da li se IP adresa našeg servera poklapa sa prethodnom. Ako je tako, onda u Windowsu jednostavno nastavljamo prethodno kreiranu vezu:

Ako ne, onda desnom tipkom miša kliknite na naziv naše veze i promijenite IP adresu u novu:

Unesite novi IP i kliknite "OK":

Pažnja! Sada, da isključimo VPN, ne trebamo praviti rezervnu kopiju, samo odmah izbrišemo server, a sljedeći put ćemo vratiti sve sa starog snimka. Nije potrebno isključiti server prije nego što ga obrišete. Za svaki slučaj, sljedeća procedura je na snimcima ekrana:

Uklonili smo VPS dok se VPN nije koristio. Sada ga vratimo sa starog snimka:

Ponovo provjeravamo da li je stari IP sačuvan i nastavljamo sa radom.

Na istom serveru (ili drugom) možete podići svoj lični proxy, na primjer, na 3proxy softversku bazu, ali to nije tema ovog članka.

Pronašli ste grešku u kucanju? Označite i pritisnite Ctrl + Enter

Pored toga moćan kompjuter i impresivna lista dodatni programi za udobno surfanje i bezbedan rad na Internetu vam je potreban pouzdan server - alat koji omogućava komunikaciju sa ljudima, uslugama, kompanijama i informativnim sajtovima. Među različite vrste najbolji izbor bi bio VPN server, makar samo zato što je uključen kao opcija u Windows operativni sistem. Čitajte dalje i moći ćete da ga pokrenete i konfigurišete na Windows 7 sami i bez ikakvih troškova.

Povezivanje i konfiguracija VPN servera

Ne budi uznemiren. Lako je kreirati i pripremiti VPN server za ispravan rad, ali potrebno stanje- ako imate administratorska prava.

Šta je VPN server

Doslovno VPN (Virtual Private Network) se prevodi kao "virtuelna privatna mreža". Tehnički, to je skup protokola i arhitekture rješenja koja osigurava sigurnu komunikaciju u digitalnom okruženju. U suštini, VPN je siguran dodatak na vrhu poznate virtuelne mreže.

Instalacija i Podešavanje VPN-a-Server ne zahteva mnogo vremena od vas, pošto je već ugrađen u Windows operativni sistem. Prema mišljenju stručnjaka, najuspješnija konfiguracija privatnog servera nalazi se na ovoj platformi.

Ovako izgleda pojednostavljena šema povezivanja VPN servera.

Posao servera je da kreira tunele koji povezuju korisnika sa krajnjim "tačkama" na koje želi ići. Štaviše, informacije su šifrirane pomoću složenog algoritma, koji je gotovo nemoguće dekodirati. Niko izvana ne može ući u tunel. Server blokira takve pokušaje, ostavljajući lične podatke dobro zaštićenim - prepisku, pozive, poruke, video i audio datoteke.

čemu služi

Suština odgovora leži u zadacima koje server obavlja. Ne samo da objedinjuje mnoge uređaje u virtuelnom prostoru, kao što su kompjuterski terminali, laptopi, tableti, pa čak i mobilni uređaji. Njegova tehnologija omogućava anonimnost, enkripciju podataka i zaštitu povjerljivih informacija od presretanja od strane hakera.

Neki će reći: nemamo potrebu za anonimnošću i zaštitom podataka, jer nema šta da se krije. Da ti ne verujem. Ne samo da kibernetički kriminalci koriste šifrirani promet, većina nije sklona zaštiti podataka kako ne bi "dijelili" lozinke za pristup svojim bankovna kartica ili ne postanu predmet ucjene zbog curenja ličnih podataka. Kako se kaže: glupo je ostaviti vrata od kuće otvorena ako svijet ne čine samo dobri i ljubazni ljudi. Anonimnost također dodaje lijep detalj - mogućnost posjete resursima koji su ranije bili nedostupni iz raznih razloga.

Jedan od najčešćih razloga za korištenje VPN-a je nespremnost da budete vezani za radno mjesto.

Također je dobra ideja spomenuti prednosti korištenja VPN-a:

  • skalabilnost - nisu potrebni dodatni troškovi prilikom povezivanja drugog učesnika;
  • fleksibilnost - nije važno odakle dobijate pristup;
  • vrijedna prilika za rad bilo gdje.

VPN server je takođe izuzetno neophodan pri kreiranju korporativnih mreža, kada je za siguran rad kompanije ili preduzeća potrebno ograničiti pristup neovlašćenim osobama informacijama koje kruže među zaposlenima. Koristeći VPN tehnička rješenja, nije teško upravljati privatnošću klijenata izvan firme.

Kako kreirati i konfigurisati na Windows 7 računaru: uputstva korak po korak

Koraci koje treba slijediti za pokretanje i konfiguraciju VPN servera Windows platforma 7 je kako slijedi.

  1. Otvorite meni Start i idite na karticu Control Panel.

    Idite iz Start menija na Control Panel

  2. U "Postavke računara" odaberite "Mreža i Internet".

    Otvorite odjeljak "Mreža i Internet".

  3. U prozoru koji se otvori kliknite na "Centar za mrežu i dijeljenje".

    Odaberite "Centar za mrežu i dijeljenje"

  4. Zatim kliknite na "Postavi novu vezu ili mrežu".

    Odaberite "Postavi novu vezu ili mrežu"

  5. U novom prozoru odaberite "Poveži se na radno mjesto".

    Pritisnite dugme "Poveži se na radno mesto"

  6. Zatim kliknite na "Koristi moju internet vezu (VPN)".

    Odaberite "Koristi moju internetsku vezu (VPN)"

  7. Kada se od vas zatraži da odmah uspostavite internet vezu ili odgodite ovu radnju, odaberite “Odgodi postavljanje internetske veze”.

    Odaberite "Odgodi postavljanje internetske veze"

  8. Zatim zapišite adresu servera, naziv odredišta i naziv za vezu.

    Unesite adresu VPN servera, u polje "Ime odredišta" upišite naziv veze

  9. U sljedećem prozoru unesite login i lozinku koji su registrirani na VPN serveru. U polju „Zapamti ovu lozinku“ označite polje kako ga ne biste unosili svaki put kada se povežete. Obavezno sačuvajte.

    Unesite login i lozinku registrovane na VPN serveru. Označite polje "Zapamti ovu lozinku"

  10. Veza je stvorena. Kliknite na dugme Zatvori. Radi praktičnosti, kreirajte prečicu do programa na radnoj površini.

    Zatvori prozor

  11. Vratite se na meni "Start", zatim na "Kontrolna tabla", "Mreža i Internet", "Upravljanje mrežom i deljenjem", gde izaberite "Promeni postavke adaptera".

    Idite na stavku "Promjena parametara adaptera"

  12. Pronađite VPN vezu u ovom prozoru i kliknite desnim tasterom miša na nju, a zatim idite na njena "Svojstva".

    U prozoru VPN veze, kliknite desnim tasterom miša na njega i idite na njegova "Svojstva"

  13. Zatim odaberite stavku "Sigurnost", gdje u polju "Vrsta VPN-a" odaberite "Point-to-Point Tunneling Protocol (PPTP)", a u polju "Šifriranje podataka" kliknite na stavku "Opcionalno".

    Otvorite "Sigurnost" i u polju "Vrsta VPN-a" odaberite "Protokol za tuneliranje od tačke do tačke (PPTP)", u polju "Šifriranje podataka" odaberite "opcionalno"

  14. U istom prozoru, samo na kartici „Mreža“, poništite izbor u polju za potvrdu pored „Klijent za Microsoft mreže“ i „Usluga pristupa datotekama i štampačima za Microsoft mreže“.

    Na kartici "Mreža" poništite okvire pored stavki: "Klijent za Microsoft mreže" i "Usluga pristupa datotekama i štampačima Microsoft mreža"

  15. Zatim, bez zatvaranja prozora, idite na karticu "Postavke" i poništite izbor u polju za potvrdu pored stavke "Omogući domen za prijavu na Windows", a zatim kliknite na "OK".

    Na kartici "Opcije" poništite okvir pored stavke "Omogući domen za prijavu na Windows", a zatim kliknite "U redu"

Prije pokretanja VPN-a, tražit će lokaciju. Najbolji izbor- "Javno mjesto", tada će biti osigurana najveća privatnost u digitalnom prostoru. Ako želite, u meniju "Veza" konfigurišite postavke za šifrovanje i upotrebu drugih uređaja.

Ako i dalje imate pitanja o instalaciji i konfiguraciji VPN servera u Windows 7, pogledajte video.

Video: kako postaviti i konfigurirati VPN vezu u Windows 7

Konfiguracija za više klijenata

Proces povezivanja novih članova privatne mreže je sljedeći.

  1. Idite na "Control Panel" => " Mrežne veze"=>" Kreiraj novu vezu ".
  2. Počnite raditi sa "Čarobnjakom za novu vezu" => "Direktna veza sa drugim računarom" => "Prihvati dolazne veze".
  3. "Čarobnjak" će ponuditi da naznačite one uređaje s kojima planirate prihvatiti dolazne veze, ali se ne uklapaju, pa kliknite na "Dalje". Kada "Čarobnjak" postavi pitanje o VPN-u, zaustavite se na "Dozvoli virtuelne privatne mreže".
  4. Unos parametara autorizacije. "Čarobnjak" nudi odabir onih korisnika kojima je dozvoljen ulazak u virtuelnu privatnu mrežu. Odaberite i kliknite na dugme "Dodaj". Kada to od vas čarobnjak zatraži, unesite novo korisničko ime i lozinku.
  5. Konfigurišite TCP / IP protokole. Odaberite odgovarajuću stavku sa liste protokola i kliknite na dugme "Svojstva". Da bi klijent mogao pristupiti lokalnoj mreži, aktivirajte opciju "Dozvoli pozivaocima pristup lokalnoj mreži". Zatim odredite raspon IP adresa koje povezani učesnici mogu koristiti.

Rješavanje problema pri instalaciji i radu

Pokretanje VPN-a često je praćeno greškama. Mašina ih izvještava trocifreno. Dakle, greške s digitalnom vrijednošću 6** ukazuju na radno stanje mreže, ali morate provjeriti unesene podatke. Ovo se odnosi na vrstu komunikacijskog protokola, lozinku i ime. Kod 7 ** daje informacije o postojanju grešaka u postavkama veze. Kod 8 ** skriva probleme u konfiguraciji mreže ili one povezane sa banalnim nedostatkom internet veze.

Pogledajmo uobičajene greške i kako ih ispraviti.

Greška 807

Ova greška ukazuje na prekinutu mrežnu vezu. Čest razlog su problemi u prenosu saobraćaja zbog lošeg kvaliteta interneta ili zagušenja servera.

Ovako sistem javlja grešku 807

Postoji mnogo opcija za rješavanje problema. Pokušajte ponovo kreirati VPN vezu. Nije pomoglo? To znači, izbrišite KB958869 sistem ili, još bolje, vratite ga u prethodno stanje. Je li opet propao? Zatim promijenite vrstu veze iz automatske funkcije u "PPTP". Imajte na umu da se greška 807 javlja i kada blokira firewall/firewall, pa pokušajte da ih onemogućite.

Greška 868

Govorimo o kvaru VPN portova. Često je prekid veze zbog nevažećeg imena DNS servera. Stoga prvo pogledajte TCP/IP protokol. Tamo je ili DNS adresa pogrešno navedena, ili uopšte nije uneta.

Ovako izgleda greška 868

Odredite status LAN veze. Na kartici "Mrežne veze" slijedite ove korake redom: "Start" => "Kontrolna tabla" => "Mreža i Internet" => "Kontrolni centar mreže" => "Promjene postavki adaptera". Otkriveni nedostatak će diktirati dalje radnje.

Dakle, ako ne postoji lokalna mrežna veza, povežite se preko VPN-a. Nema rezultata? Provjerite radi li kabel. Ako ga onemogućite, vidjet ćete plave ekrane sa crvenim krstom na odgovarajućoj ikoni. Pokušajte prvo da kliknete desnim tasterom miša da prekinete vezu, a zatim ponovo povežete vezu. Opet, ništa se nije dogodilo? Zatim uradite istu operaciju "odspojite / povežite" sa kablom (ručno).

Da li greška i dalje postoji? Samo naprijed i testiraj vezu. Otvorite ga desnim dugmetom i pogledajte koliko je paketa poslato - trebalo bi da ih bude najmanje 5–7. Ako je pošiljka potrajala manje ili je potpuno prazna, onda saznajte kako oprema radi. Idite na "Administrativni alati" na ovaj način: "Start" => "Kontrolna tabla" => "Sistem i sigurnost" => "Administrativni alati" => "Usluge". Pronađite DHCP klijenta na listi usluga. Ponovo ga pokrenite desnim klikom. Zatim ponovo pokrenite računar.

Razlog neispravnog stanja je blokiranje porta 53. Vaš preveliki oprez je jednostavno odigrao okrutnu šalu - sami ste programirali sigurnosni sistem na način da ne dozvoljava apsolutno sve. S tim u vezi, preporučljivo je provjeriti da li je blokiran port 53. Čak i ako piše "Port je otvoren", to ne znači da se veza odvija. Ovo se odnosi samo na spremnost za povezivanje. Samo kreirajte pravilo dopuštenja za port 53 u TCP i UDP protokolu. Nema rezultata? Tada morate pribjeći najmanjem, odnosno ponovo instalirati Windows.

Obavezno pogledajte video sa detaljna uputstva otvaranje luke. Također pokazuje kako popraviti greške u povezivanju porta.

Video: otvorite port na lokalnoj mreži

Greške 734 i 741

Greška 734 se javlja kada je "PPP Link Control Protocol" prekinut, a greška 741 je zbog toga što mašina ne prepoznaje ovu vrstu šifriranja.

Greška 734 je ispravljena jednostavnim algoritmom

Jednostavne radnje pomoći će u ispravljanju situacije. Dvaput kliknite lijevo dugme na VPN-u i otvorite Svojstva, zatim Sigurnost i poništite oznaku Potrebno je šifriranje podataka. Potvrdite svoje namjere.

Ovo je samo mali dio problema koji se javljaju prilikom pokretanja VPN-a, ali gotovo svi se mogu riješiti prilično jednostavno i bez puno vremena.

Šta je OpenVPN

Najpopularnije rješenje za privatno umrežavanje je OpenVPN. Glavna prednost je ekonomičnost, jer je saobraćaj komprimovan. Među nedostacima programa je i složenost podešavanja, kojom ćemo se sada pozabaviti.

OpenVPN je poseban program za postavljanje VPN veze. Naravno, prvo ga morate instalirati na svoj računar. Bolje je preuzeti datoteku za preuzimanje sa službene web stranice programa:

Proces instalacije je prilično jednostavan, osim što ćete morati privremeno onemogućiti antivirusni program. Kada se program učita, virtuelni mrežni adapter TAP-Win32 Adapter V9 i drajver za njega se unose u sistem. Zadatak OpenVPN-a je postavljanje IP adrese i maske lokalnog dodatka.

Prije svega, trebate kopirati konfiguracijsku datoteku koju bi vam provajder trebao dostaviti. Sačuvajte podatke u folderu C: \ Program Files \ OpenVPN \ config. Dok ste u njemu, kliknite na stavku "Insert".

OpenVPN treba pokretati samo s administratorskim pravima, inače program možda neće raditi ispravno. Obavezno promijenite svojstva kompatibilnosti u OS-u. Na OpenVPN-u otvorite Svojstva, pronađite stavku Kompatibilnost i označite Pokreni ovaj program kao administrator. Zatim potvrdite svoje radnje klikom na "OK". Prozor dnevnika veze bi se trebao pojaviti.

Ako ste ispravno slijedili sve korake, tada je podešavanje VPN-a putem OpenVPN protokola za Windows 7 bilo uspješno. Imate li poteškoća? Pogledajte snimke ekrana upute korak po korak Otvorite VPN postavke i kratak video.

Program postavljamo korak po korak (fotografija)

Kopirajte konfiguracioni fajl u fasciklu C: Program FilesOpenVPNconfig

Potvrdite zahtjev za pristup

Pokrenite Open VNP kao administrator: idite na "Start" i kliknite desnim tasterom miša na OpenVPN prečicu, izaberite "Svojstva"

Otvorite meni programa u traci (u desnom uglu) i odaberite "Poveži"

Pokrenut će se prozor sa sadržajem dnevnika povezivanja

Video: Instalacija OpenVPN GUI

Konfiguriranje IPSec VPN-a

IPSec standard je posebno dizajniran da pojača sigurnost IP protokola. Omogućava vam da provjerite autentičnost (autentifikacija), a također provjerava integritet i enkripciju IP paketa. IPsec sadrži protokole za sigurnu razmjenu ključeva:

  • RFC 2401 IPSec,
  • RFC 2402 AH,
  • RFC 2406 ESP,
  • RFC 2409 IKE.

Kako možete postaviti VPN koristeći IPsec je opisano korak po korak vodič ispod.

  1. U "Control Panel" kliknite na "View: Small Icons", a zatim idite na "Control Center".
  2. Zatim pronađite "Postavljanje nove veze" na kartici "Promjena mrežnih postavki".
  3. Dovršite akciju klikom na "Poveži se na radno mjesto". Idite na njega na kartici "Uspostavite vezu ili mrežu".
  4. Zatim postupate ovisno o tome da li je VPN prethodno instaliran na vašem računalu. Ako jeste, tada u iskačućem prozoru kliknite na "Ne, kreirajte novu vezu i nastavite sa svojim radnjama". Ako nije, odaberite "Koristi moju internet vezu".
  5. Ne zaboravite dodati svoju VPN adresu, a u liniju Destination Name upišite ime servera. Ne zaboravi oznaku. Odaberite kolonu "Instalacija za buduću vezu" i nastavite sa svojim koracima.
  6. Zatim dodajte svoju lozinku i korisničko ime registrovano na VPN serveru. U prozoru koji se otvori dajte saglasnost za povezivanje.
  7. Zatim, u "Centru za mrežu i dijeljenje" promijenite postavke adaptera.
  8. Na kraju odaberite "VPN tip". Ovo je IPsec VPN. Naravno, imajte na umu da šifriranje nije obavezno. VPN-kanal za IPsec je spreman!

Na kraju teme o IPsec VPN-u, želio bih da istaknem korisnost programa, s obzirom na dva nedostatka koja VPN ima. Prva i najozbiljnija je ranjivost PPTP protokola. Govorimo o nedostatku pouzdanosti jednofaktorske autentifikacije. Drugim riječima, kada potvrdimo svoje pravo pristupa samo korisničkim imenom i lozinkom. U ovom slučaju, prijava ili korisničko ime je obično poznato, a lozinka često padne u ruke hakera (na primjer, kada se u vaš OS unese trojanski virus). Tada neovlaštena osoba dobiva puni pristup lokalnoj mreži. Drugi nedostatak je što ne postoji način da se provjeri da li je konekciju uspostavio korisnik od povjerenja, a ne isti napadač koji je dobio pristup računu.

Video: konfiguriranje IPsec tunela između dva Mikrotik rutera

Sada, korisnik, znaš, ako ne sve, onda osnovne korake za kreiranje i konfiguraciju vlastite, punopravne i potpuno sigurne virtuelne mreže bazirane na VPN konekciju u Windows okruženje 7. Također ste naučili kako pravilno konfigurirati OpenVPN i IPsec VNP programe. Budite sigurni, privatni server garantuje istu punu vezu kao i običan. Vaš računar neće primijetiti razliku između VPN-a i nešifrovanog kanala, ali je sigurnost vašeg digitalnog rada povećana nekoliko puta.