Oma vpn. Kaks VPN-i probleemi

Võrgus on palju käsiraamatuid selle kohta, kuidas oma VPN-serverit Amazon AWS-i pilves seadistada, kuid unixi-laadsete süsteemide jaoks, kuid selle seadistamist Windowsis ei käsitleta üldse.

Kuna ma käsiraamatuid ei leidnud, tahtsin selle ise välja mõelda ja teha selle põhjal hunniku Amazon EC2 Windows Server+ OpenVPN + Android OpenVPN klient.

Stop menüüs TeenusedArvutaEC2Juhtumid... Push Käivitage eksemplar avama Nõustaja... Valige saadaolevate AMI-de loendist Microsoft Windows Server 2008 R2 Base – ami-59fc7439

Teises etapis valige saadaolev valik t2.micro (tasuta tase)- selle võimalused on meile enam kui piisavad. Me ei kiirusta pressimisega Käivitage- vajutage Järgmine: konfigureerige eksemplari üksikasjad(Eeldan, et teil on vaikimisi konfigureeritud VPC, seal on vaikimisi alamvõrgud ja võtmepaarid on loodud. Kui võtmeid pole loodud, läheme kõigepealt ArmatuurlaudVõtmepaaridLoo... Võtme salvestame kuskile endale. Muide, ma ehitasin VPC nullist ümber, jättes sinna ainult ühe võrgu 10.100.11.0/24).

Jätame seaded vaikimisi, kuid Avalik IP automaatselt määramine pane Luba... Seejärel klõpsake nuppu Eelvaade ja käivitamine. Ootame eksemplari loomisel mõne minuti.

V Armatuurlaud valige vasakul jaotis Võrk ja turvalisusTurvarühmad... Valime rühma, mis on meie eksemplariga seotud. Vahelehtede allosas Sissetulev väljaminev lisage ajutised load kogu liikluse läbimiseks (alltraff).

peal Sel hetkel seal on lubatud ainult RDP. Need, kellel on kiire, saavad mõlemal vahekaardil lubada pordi 1194 OpenVPN-i ja ICMP jaoks. Nüüd, kui eksemplar on loodud ja töötab, peame sellega ühenduse looma. Valige meie eksemplar, klõpsake Ühendage.

Ilmub aken, mis palub teil alla laadida RDP-faili ja hankida parool. Allalaadimine. Push Hangi parool, näitame oma võtmefaili, dekrüpteerime, saame parooli. Juhtumi esimene pool on läbi. Avage RDP, looge ühendus hostiga.

1. Laadige alla Google chrome et oleks lihtsam kontrollida.
2. Laadige alla OpenVPN.
3. Avage vaikekonfiguratsiooniga server.
4. Tõstke NAT.

Kahe esimese punktiga ei tohiks probleeme tekkida, välja arvatud juhul, kui peate seda IE kaudu alla laadima. Laadige OpenVPN alla ametlikult veebisaidilt (MSI), installige see vaikeseadetega, muutke midagi.

Minge Chrome'i kaudu saidile ipleak.net ja kontrollige oma IP-d. See asub kuskil USA/Oregoni piirkonnas. Ma ei kirjelda, kuidas OpenVPN-i jaoks serveri- ja kliendisertifikaate teha, sellel teemal on piisavalt materjale. Loo kindlasti PAM-fail (Diffie-Hellman), ilma selleta server ei käivitu.

Ok, laadisime kõik alla ja installisime. Ava meie serveris Serverihaldur, minge jaotisse Teenused... Teenuse leidmine OpenVPN pärandteenus, avage selle atribuudid – määrake käivitustüüp: Automaatne ja käivitage teenus. See on vajalik selleks, et pärast meie eksemplari taaskäivitamist käivitub OpenVPN-server ise.

Nüüd avame - sinna paneme võtmed CA.key, server.key, ta.key ja dh2048.pem ning CA ja serveri sertifikaadid. Avame C: \ Program Files \ OpenVPN \ sample-config ja sealt kopeeri server.ovpn fail asukohta C: \ Program Files \ OpenVPN \ config.

Kirjutage sisu üle järgmiselt:

sadamasse 1194
proto udp
dev tun

Ca ca.crt
sert server.crt
võtmeserver.võti
dh dh2048.pem
# meie VPN-i virtuaalne võrk
server 172.10.10.0 255.255.255.0

Ifconfig-pool-persist ipp.txt
ellu jääma 10 120

Tls-auth ta.key 0 # See fail on salajane
šifr AES-256-CBC

max kliente 100

Püsiklahv
püsima-tun

dev-sõlm "HomeVPN"

#HomeVPN on OpenVPN-i installimisel loodud TAP. Nimetasin selle mugavuse huvides ümber

# see on vajalik selleks, et kõiki kliente saaks pingevabalt suunata
vajuta "marsruut 0.0.0.0 0.0.0.0"

# täpsustame oma DNS-i, kuid see pole vajalik
vajuta "dhcp-option DNS 8.8.8.8"
vajuta "dhcp-option DNS 8.8.4.4"

Tegusõna 3
explicit-exit-notify 1


Säästame.

Serveri seadistamine on lõpetatud. Me valime server.ovpn, avage kontekstimenüü ja valige üksus Käivitage selles konfiguratsioonifailis OpenVPN.

Pärast seda avaneb terminal ja allalaadimisprotsess läheb käima. Kui kõik on õigesti tehtud, näete lõpus silti Initsialiseerimisjada on lõpetatud.

Nüüd, et kliendiühendustega probleeme ei tekiks, peate tegema ühe asja (teie valikul) kas sisse Windowsi tulemüür kirjutame reeglid OpenVPN-i liikluse läbimiseks ja lubame pordi 1194 või lülitame lihtsalt tulemüüri välja. ma valisin teine ​​punkt.

Nüüd peame looma kliendi konfiguratsiooni. Eeldatakse, et OpenVPN Client on teie kliendile (Android) installitud ning kõik vajalikud sertifikaadid ja võtmed, sealhulgas kliendi oma, on saadaval.

Kliendi konfiguratsioon on järgmine:

klient
dev tun
proto udp
remote xxx-xx-xxx-xxx-xxx.us-west-2.compute.amazonaws.com 1194
resolv-retry infinite
marsruudi meetod exe
nobind
püsiklahv
püsima-tun
ca ca.crt
sert klient.crt
võtmeklient.võti
remote-cert-tls server
tls-auth ta.key 1
šifr AES-256-CBC
autentimine SHA1
tegusõna 3
marsruut 0.0.0.0 0.0.0.0 vpn_gateway

Importige konfiguratsioon Androidile mõeldud OpenVPN-is. Vahekaardil Peamine määrake autentimise tüüp Sertifikaadid aastast Põhimõtteliselt meil parooli pole. Vahekaardi kontrollimine Serverite loend, tuleb määrata teie Amazoni server, port 1194 ja UDP tüüp. Vahekaardil IP-aadress ja DNS Küsi parameetreid.

Vahekaardil IPv4 marsruutimine valik peab olema installitud Kasuta vaikemarsruuti.

Salvestame konfiguratsiooni.

Üritame oma serveriga ühendust luua. Kui ühendust ei looda, kontrollige Võrk ja turvalisusTurvarühmad ja tulemüür. Kui kõik on korras, ilmub silt EDU ja saate mis tahes VPN-i IP-võrgu. Minu puhul on see 172.10.10.6/30.

Kliendis proovime avada mõnda saiti ... Tundub, et ühendus on olemas, kuid saidid ei avane.

Mis viga? See puudutab NAT-i.

Võrgul on käsiraamatud, kuidas Amazonis NAT-i seadistada, koos täiendava AMI, Internet Gate'i, IP Elasticu ja muu jama loomisega. Te ei pea seda tegema.

Kõik on palju lihtsam.

Naaseme oma serverisse, loome rolli Võrgupolitsei ja juurdepääsuteenused... See sisaldab rolli Marsruutimine ja kaugjuurdepääs... Avage kontekstimenüü, valige Konfigureeri ja luba.

Valime oma konfiguratsiooni loomiseks viimase üksuse. Järgmises etapis valime kaks viimast üksust, NAT ja LAN-i marsruutimine.

Pärast rolli avalikustamist Marsruutimine ja kaugjuurdepääsIPv4NAT... Loome liidese: LAN1- see, kes vaatab Internetti. Omadustes, mille me panime Avalik liides ja Lubage sellel liidesel NAT... Avage vahekaart Aadress Pool... Push Lisama.

Siin peame lisama oma masina IP-aadressi, mitte meie võrgu, nimelt masina (ipconfig / all)
Tuletan teile meelde, et minu võrk 10.100.11.0/24 VPN-võrk 172.10.10.0/24 , masina aadress 10.100.11.20 . Algusaadress märgime 10.100.11.20 ja Lõpu aadress näitame seda. Mask 255.255.255.0

Säästame.

Nüüd vajutage samas režiimis nuppu Reserve aadressid... Peame VPN-kliendi aadressi (ühendamisel oli 172.10.10.6/30) "ühendama" masina aadressiga.
Push Lisama

Broneerige see avalik IP pane 10.100.11.20 , ja allolevas veerus kirjutame 172.10.10.6
Luba sissetulev valik ära pane.

Säästame.

Nüüd jääb alles viimane samm - lisage NAT-ile veel üks liides - TAP. Ma nimetasin seda HomeVPN-iks. Selle jaoks pole sätteid, see on privaatne liides. Me ei määra selle jaoks NAT-i.

Seega saime "ümbersuunamise" VPN LAN-i: 172.10.10.6 → 10.100.11.20.

Ühendame kliendiga uuesti, ootame VPN-i käivitumist, avame ipleak.net ja vaatame.

Kliendi IP-aadress asub piirkonnas USA / Oregon, ja WebRTC IP-aadress peaks näitama meie VPN-serveri IP-aadressi, st. 172.10.10.6 .

Kui jah, siis see on teil õnnestunud. Kui ei, siis tegite mingil sammul vea või kiirustasite.

Kokkuvõtteks läheme Armatuurlaud→ jaotis Võrk ja turvalisus→ Turvarühmad. Valime rühma, mis on meie eksemplariga seotud. Vahelehtedel Sissetulev väljaminev eemaldame kogu liikluse läbimise load. Lahkume RDP-st ja kes seda varem ei teinud, lisage reeglid pordile 1194 ja lubage ICMP.

Sim - kõik. Tänu.

P.S. Ma pole seda Windowsi klientidega testinud, kuid arvan, et kõik peaks olema sama, mis androidis.


Viimasel ajal on telekommunikatsioonimaailmas kasvanud huvi niinimetatud virtuaalsete privaatvõrkude (VPN) vastu. See on tingitud vajadusest vähendada hoolduskulusid ettevõtete võrgud kaugkontorite ja kaugkasutajate odavama ühenduse tõttu Interneti kaudu (vt joonis 1). Tõepoolest, kui võrrelda mitme võrgu Interneti kaudu ühendamise kulusid, näiteks Frame Relay võrkudega, võib märgata märkimisväärset kulude erinevust. Siiski tuleb märkida, et võrkude ühendamisel Interneti kaudu tekib kohe küsimus andmeedastuse turvalisuse kohta, mistõttu tekkis vajadus luua mehhanismid edastatava teabe konfidentsiaalsuse ja terviklikkuse tagamiseks. Selliste mehhanismide baasil ehitatud võrke nimetatakse VPN-iks.

Joonis 1. Virtuaalne privaatvõrk.

Oma essees püüan selgitada, mis on VPN, millised eelised ja puudused sellel tehnoloogial on ning millised VPN-i juurutamise võimalused on olemas.

Mis on VPN

Mis on VPN? Määratlusi on palju, kuid selle tehnoloogia peamine eristav omadus on Interneti kasutamine ettevõtte IP-liikluse edastamise selgroona. VPN-id on loodud vastama väljakutsetele, mis on seotud lõppkasutaja ühendamisega kaugvõrguga ja mitme kohaliku võrgu ühendamisega. VPN-i kangas sisaldab WAN-linke, turvalisi protokolle ja ruutereid.

Kuidas VPN töötab? Kaugkohalike võrkude integreerimiseks ettevõtte virtuaalsesse võrku kasutatakse nn virtuaalseid spetsiaalseid kanaleid. Selliste ühenduste loomiseks kasutatakse tunnelimehhanismi. Tunneli algataja kapseldab pakette kohalik võrk(kaasa arvatud mittemarsruutitavate protokollide paketid) uuteks IP-pakettideks, mis sisaldavad päises selle tunneli algataja aadressi ja tunneli lõpetaja aadressi. Teises otsas teostab tunneli lõpetaja algse paketi eraldamise vastupidise protsessi.

Nagu ülalpool märgitud, nõuab selline edastamine andmete konfidentsiaalsuse ja terviklikkuse küsimuste arvessevõtmist, mida lihtsa tunnelimisega saavutada ei saa. Edastatava ettevõtteteabe konfidentsiaalsuse saavutamiseks on vaja kasutada teatud krüpteerimisalgoritmi, mis on tunneli mõlemas otsas sama.

Selleks, et saaks VPN-i loomine põhineb riist- ja tarkvaral erinevad tootjad vaja on mingit standardmehhanismi. Selline VPN-i loomise mehhanism on protokoll interneti protokoll Turvalisus (IPSec). IPSec kirjeldab kõike standardmeetodid VPN. See protokoll määratleb tunneli lähtestamiseks kasutatavad autentimismeetodid, tunneli lõpp-punktide kasutatavad krüpteerimismeetodid ning mehhanismid krüpteerimisvõtmete vahetamiseks ja haldamiseks nende punktide vahel. Selle protokolli puuduste hulka kuulub asjaolu, et see on IP-orienteeritud.

Teised VPN-i loomise protokollid on PPTP (Point-to-Point Tunneling Protocol), mille on välja töötanud Ascend Communications ja 3Com, L2F (Layer-2 Forwarding) Cisco Systemsi poolt ja L2TP (Layer-2 Tunneling Protocol), mis ühendab mõlemat ülalnimetatut. protokollid. Need protokollid ei ole erinevalt IPSecist aga täielikult funktsionaalsed (näiteks PPTP ei defineeri krüpteerimismeetodit), seega keskendume peamiselt IPSecile.

IPSecist rääkides ei tohi unustada protokolli IKE (Internet Key Exchange), mis võimaldab tagada info edastamise tunneli kaudu, välistades välised häired. See protokoll lahendab krüptograafiliste võtmete turvalise haldamise ja kaugseadmete vahel vahetamise probleemi, samas kui IPSec krüpteerib ja allkirjastab pakette. IKE automatiseerib võtme edastamise protsessi, kasutades turvalise ühenduse loomiseks avaliku võtme krüpteerimismehhanismi. Lisaks lubab IKE juba peamisi muudatusi loodud ühendus, mis suurendab oluliselt edastatava teabe konfidentsiaalsust.

Kuidas VPN-i luua

VPN-i loomiseks on erinevaid võimalusi. Lahenduse valimisel peate arvestama oma VPN-i koostaja jõudlusteguritega. Näiteks kui ruuter töötab juba oma protsessori võimsuse piiril, võib VPN-tunnelite lisamine ja teabe krüptimise / dekrüpteerimise rakendamine peatada kogu võrgu töö, kuna see ruuter ei tule toime lihtne liiklus, rääkimata VPN-ist.

Kogemused näitavad, et VPN-i ehitamiseks on kõige parem kasutada spetsiaalseid seadmeid, kuid kui vahendid on piiratud, võite pöörata tähelepanu puhtalt tarkvaralahendusele.

Vaatleme mõnda VPN-i loomise võimalust:

Tulemüüridel põhinev VPN

Enamik tootjate tulemüüre toetab tunneldamist ja andmete krüptimist. Kõik sellised tooted põhinevad sellel, et kui liiklus käib läbi tulemüüri, siis miks mitte seda samal ajal krüpteerida. Tegelikule tulemüüritarkvarale lisatakse krüpteerimismoodul. Puudus seda meetodit võib nimetada jõudluse sõltuvuseks riistvara et tulemüür töötab. Arvutipõhiste tulemüüride kasutamisel pidage meeles, et seda lahendust saab kasutada ainult väikeste, vähese liiklusega võrkude jaoks.

Joonis 2. VPN-i tulemüür

Tulemüüri lahenduse näide on Check Point Software Technologiesi tulemüür-1. FairWall-1 kasutab VPN-i loomiseks standardset IPSec-põhist lähenemisviisi. Tulemüüri sisenev liiklus dekrüpteeritakse ja seejärel rakendatakse sellele standardseid juurdepääsukontrolli reegleid. FireWall-1 töötab Solarise ja Windows NT 4.0 operatsioonisüsteemidega.

VPN-ruuteripõhine

Teine võimalus VPN-i loomiseks on ruuterite kasutamine turvaliste kanalite loomiseks. Kuna kogu kohalikust võrgust väljuv teave läbib ruuterit, on soovitatav krüpteerimisülesanded määrata sellele ruuterile.

Silmatorkav näide VPN-i ruuteritel ehitamiseks mõeldud seadmetest on Cisco Systemsi seadmed. Alates IOS-i tarkvaraversioonist 11.3 (3) T toetavad Cisco ruuterid L2TP-d ja IPSec-i. Lisaks edastatava teabe lihtsale krüptimisele toetab Cisco ka teisi VPN-i funktsioone, nagu autentimine tunnelühenduse loomisel ja võtmevahetus.


Joonis 3. Ruuteri VPN

VPN-i loomiseks kasutab Cisco tunneldamist mis tahes IP-voo krüptimisega. Sel juhul saab tunneli luua lähte- ja sihtkoha aadressi, TCP pordi numbri (UDP) ja määratud teenusekvaliteedi (QoS) põhjal.

Ruuteri jõudluse parandamiseks saab kasutada valikulist ESA (Encryption Service Adapter) krüpteerimismoodulit.

Lisaks on Cisco System välja andnud spetsiaalse VPN-seadme nimega Cisco 1720 VPN Access Router väikestele ja keskmise suurusega ettevõtetele ning suurtele harukontoritele.

VPN-i tarkvarapõhine

Järgmine lähenemine VPN-i loomisele on puhtalt tarkvaralahendused... Sellise lahenduse rakendamisel spetsialiseerunud tarkvara mis töötab spetsiaalses arvutis ja toimib enamikul juhtudel puhverserverina. Sellise tarkvaraga arvuti võib asuda tulemüüri taga.


Joonis 4. Tarkvarapõhine VPN

Digitali tarkvara AltaVista Tunnel 97 on sellise lahenduse näide. Selle tarkvara kasutamisel loob klient ühenduse Tunnel 97 serveriga, autentib end sellel ja vahetab võtmeid. Krüpteerimine toimub ühenduse loomise käigus saadud 56 või 128 bitise Rivest-Cipher 4 võtmete alusel. Järgmisena kapseldatakse krüptitud paketid teistesse IP-pakettidesse, mis omakorda saadetakse serverisse. Töö käigus kontrollib Tunnel 97 andmete terviklikkust MD5 algoritmi abil. Lisaks genereerib see tarkvara iga 30 minuti järel uued võtmed, mis suurendab oluliselt ühenduse turvalisust.

AltaVista Tunnel 97 eeliseks on paigaldamise lihtsus ja kasutusmugavus. Selle süsteemi puudusteks võib pidada mittestandardset arhitektuuri (varaline võtmevahetusalgoritm) ja madalat jõudlust.

Võrgu OS-il põhinev VPN

Kaalume Windows NT näitel võrgu OS-il põhinevaid lahendusi Microsoft... VPN-i loomiseks kasutab Microsoft PPTP-d, mis on integreeritud Windowsi süsteem NT. See otsus väga atraktiivne organisatsioonidele, kes kasutavad Windowsi ettevõtte operatsioonisüsteemina. Tuleb märkida, et sellise lahenduse maksumus on oluliselt madalam kui teiste lahenduste maksumus. VPN töötab Windowsi baasil NT kasutab NT kasutajabaasi, mis on salvestatud primaardomeeni kontrollerisse (PDC). PPTP-serveriga ühenduse loomisel autentitakse kasutaja PAP-i, CHAP-i või MS-CHAP-i abil. Edastatud paketid on kapseldatud GRE / PPTP pakettides. Pakettide krüptimiseks kasutatakse mittestandardset Microsoft Point-to-Point Encryption protokolli 40- või 128-bitise võtmega, mis saadi ühenduse loomise ajal. Selle süsteemi puudused on andmete terviklikkuse kontrolli puudumine ja võtmete muutmise võimatus ühenduse ajal. Positiivsed küljed on Windowsiga integreerimise lihtsus ja madal hind.

Internet on kindlalt meie ellu sisenenud ja kui varem, analoogmodemite domineerimise aastatel, tuli internetti pääsemiseks arvestada nii liikluse mahu kui ka ühenduse ajaga, siis tänaseks on saanud piiramatu internetiühendus. norm. See tähendab, et kui Internetti igal ajal ja mis tahes "mahus" pole, on see juba midagi ebatavalist. Veelgi enam, kui olemasolu piiramatu internet peeti ettevõtete võrkude de facto standardiks, tänaseks on sellest saanud lõppkasutajate jaoks norm. Koos Interneti arenguga muutub selle kasutamise kontseptuaalne mudel. Üha enam ilmub uusi teenuseid, näiteks tellitav video ja VoIP, arenevad peer-to-peer failijagamisvõrgud (BitTorrent) jne. Viimasel ajal on väga populaarseks muutunud virtuaalsete privaatvõrkude (VPN) korraldamine Interneti kaudu. võimalusega korraldada kaugjuurdepääsu mis tahes arvutile selles võrgus. Kuidas seda teha, arutatakse selles artiklis.

Miks seda vaja on

VPN-võrkude korraldamisel Interneti kaudu või kohaliku võrgu sees on palju kasutusstsenaariume: võrgumängud Internetis, möödaminnes mänguserverid(nagu mängude mängimine kohaliku võrgu kaudu), konfidentsiaalse teabe edastamiseks autsaiderite eest suletud võrgu loomine, arvutite kaugjuhtimise ja turvalise juhtimise võimalus (täielik kontroll kaugarvuti üle), töötajate turvalise juurdepääsu korraldamine. ärireisil ettevõtte võrgustiku ressurssidele, suhtlemine virtuaalne võrk eraldi kontorid (kohtvõrgud).

Traditsiooniline lähenemine sellise virtuaalse privaatvõrgu juurutamisel seisneb selles, et VPN-server (tavaliselt Linuxil põhinev) tõstetakse ja konfigureeritakse ettevõtte võrgus ning kaugkasutajad sisenevad ettevõtte võrku VPN-ühenduste kaudu.

See lähenemine pole aga rakendatav juhul, kui kasutajal on vaja omale kaugjuurdepääsu saada koduarvuti... Vaevalt saab normaalseks pidada olukorda, kui kodus tõuseb eraldi VPN-server. Siiski ärge heitke meelt. VPN-võrgu loomise ülesanne on lahendatav ja sellega saab hakkama ka algaja kasutaja. Selleks on olemas eriprogramm Hamachi, mida saab Internetist tasuta alla laadida (http://www.hamachi.cc/download/list.php). Eriti meeldiv on selle venestatud versiooni kättesaadavus, nii et iga kasutaja saab programmi hallata.

Hamachi 1.0.2.2

Nii et Hamachi ( Praegune versioon- 1.0.2.2) on programm, mis võimaldab luua Interneti kaudu virtuaalse privaatvõrgu (VPN) ja ühendada sellega mitu arvutit. Pärast sellise võrgu loomist saavad kasutajad luua omavahel VPN-seansse ja töötada selles võrgus samamoodi nagu tavalises kohtvõrgus (LAN), kus on võimalus faile vahetada, arvuteid kaughaldada jne. VPN-i eeliseks on see, et see on täielikult kaitstud volitamata sekkumise eest ja on Internetist nähtamatu, kuigi see on sellel olemas.

Hamachi tuleb installida kõikidesse arvutitesse, mis ühendatakse virtuaalse privaatvõrguga.

Virtuaalne võrk luuakse spetsiaalse Hamachi serveri abil Internetis. Selle serveriga ühenduse loomiseks kasutatakse porte 12975 ja 32976. Esimest porti (12975) kasutatakse ainult ühenduse loomiseks ja teist kasutatakse töötamise ajal. Kuid tavakasutajad ei vaja tõenäoliselt sellist üksikasjalikku teavet.

Pärast Hamachi serveri kasutamist luuakse valitud arvutite vahel virtuaalne võrk, VPN-võrgu klientide vaheline infovahetus toimub otse, st ilma Hamachi serveri osaluseta. UDP-protokolli kasutatakse andmete vahetamiseks VPN-i klientide vahel.

Programmi installimine

Hamachi on installitud arvutitesse, kus töötab Windows 2000 / XP / 2003 / Vista. Programmist on olemas ka konsoolversioonid Linuxi ja Mac OS X jaoks. Järgmisena kaalume programmi installimist ja konfigureerimist Windows XP operatsioonisüsteemi näitel.

Hamachi programmi installimine on üsna lihtne ega tekita probleeme (eriti arvestades, et käivitatava installiviisardi liides on venekeelne). Pärast programmi installimise alustamist käivitatakse arvutis installiviisard, mis palub teil sellega nõustuda litsentsilepingu, valige programmi installimiseks kaust (joonis 1), looge töölauale ikoon jne.

Mõned kasulikud valikulised funktsioonid, mida saab installiprotsessi ajal aktiveerida, hõlmavad Hamachi automaatset käivitamist arvuti käivitamisel ja Hamachi ühenduste haavatavate teenuste blokeerimist (joonis 2). Viimane blokeerib Hamachi virtuaalse võrguadapteri Windowsi failijagamisteenuse. Seetõttu ei pääse teised VPN-võrgu kasutajad juurde teie arvutis jagatud failidele ja kaustadele. Samal ajal jäävad need failid ja kaustad ligipääsetavaks ka tavalistele kohtvõrgu kasutajatele, millega ühenduse loomiseks VPN-ühendust ei kasutata.

Riis. 1. Hamachi installiviisard võimaldab teil määrata kausta
programmi paigutamiseks looge töölauale ikoon
ja valige valikuline funktsioon automaatne käivitamine programmid
kui arvuti käivitub

Peale blokeerimise Windowsi teenused Failide jagamine, Hamachi ühenduste haavatavate teenuste blokeerimine põhjustab ka kaugjuurdepääsu blokeerimise teatud teenused Aknad, mida sageli rünnatakse. Seega, kui kasutate Hamachi programmi usaldusväärsete klientidega ühenduse loomiseks, on parem haavatavate teenuste blokeerimise võimalus keelata.

Riis. 2. Hamachi installiviisard võimaldab teil blokeerida
haavatavad teenused Hamachi ühenduste jaoks

Viimases etapis pakub installiviisard teil valida, milline programmi versioon installida: põhiversioon või Premium. Hamachi on saadaval kahes versioonis. Põhiversioon on tasuta, samas kui lisatasu versioon, millel on rohkem funktsioone, on tasuline. Pange tähele, et enamiku kasutajate jaoks piisab programmi tasuta põhiversioonist (üksikasjalikest erinevustest põhiversiooni ja Premium versiooni vahel räägime teile veidi hiljem), kuid standardne lähenemine on järgmine: esiteks Premium versioon installitakse 45 päevaks (tasuta) ja pärast seda perioodi toimub automaatselt üleminek põhiversioonile.

Pärast Hamachi programmi installimist ja käivitamist arvutisse, kui programm installiti esimest korda, algab Hamachi lühike juhend, mis kirjeldab programmiga töötamist.

Programmi esimene käivitamine

Programmi esmakordsel käivitamisel luuakse teie konto. Selles etapis peate määrama arvuti nime, mille all see teistele VPN-võrgu kasutajatele nähtav on (joonis 3).

Riis. 3. Arvuti nime määramine, mille all
see on teistele VPN-i kasutajatele nähtav

Kui arvuti nimi on antud, loob programm ühenduse Hamachi andmebaasiserveriga ja taotleb virtuaalsele võrgule IP-aadressi määramist Hamachi adapter ja seda kasutatakse edaspidi VPN-ühenduse loomiseks. Igale Hamachi kliendile määratakse IP-aadress vahemikus 5.0.0.0/8 (alamvõrgu mask 255.0.0.0), mis ei ole põhimõtteliselt Internetis kasutamiseks reserveeritud aadressivahemikud. Need kohalikes võrkudes erakasutuseks reserveeritud vahemikud hõlmavad järgmisi vahemikke: 10.0.0.0/8 (vahemikus 10.0.0.0 kuni 10.255.255.254), 172.16.0.0/12 (vahemikus 172.16.0.0 kuni 172.31.25) ja 172.31.25. 0,0 / 16 (vahemikus 192 168 0,0 kuni 192 168 255 254). IANA (Internet Assigned Numbers Authority) on aga vahemikku 5.0.0.0/8 reserveerinud juba üle 10 aasta ja seda ei kasutata Internetis avalike (välis-)aadressidena. Seega viitab vahemik 5.0.0.0/8 ühelt poolt väliste (avalike) Interneti-aadresside vahemikule, st on võimatu, et teile määratud IP-aadressi kasutatakse teie kohalikus võrgus (kohalikus võrgus) juba võrgud, mis on reserveeritud ainult privaatseks, kasutades IP-aadressi), ja teisest küljest ei ole need aadressid veel kellegi poolt hõivatud.

Pärast IP-aadressi määramist vahemikus 5.0.0.0/8 muutub see teie arvuti jaoks virtuaalses privaatvõrgus omamoodi identifikaatoriks. See IP-aadress on määratud Hamachi virtuaalsele võrguadapterile. Seega, kui sisestate käsurida käsk ipconfig / all, lisaks sätetele võrguliides tõelise võrguadapteri (mis on teie arvutis füüsiliselt olemas), võite avastada, et on ilmunud teine ​​Hamachi virtuaalne Etherneti adapter, millele on määratud MAC-aadress, IP-aadress, alamvõrgumask, lüüsi IP-aadress jne. (joon. 4).

Riis. 4. Pärast programmi esmakordset käivitamist virtuaalne võrguadapter
Hamachile on määratud IP-aadress vahemikus 5.0.0.0/8 ja see on konfigureeritud
võrguliides

Niisiis, pärast seda, kui Hamachi programm on virtuaalse võrguadapteri konfigureerinud, võite alustada programmiga töötamist.

Praegu pole teie arvuti veel ühegi VPN-i liige, nii et esimene samm on olemasoleva VPN-iga ühenduse loomine või uue VPN-i loomine.

Programmiga töötamine

Programmi liides on väga lihtne (joonis 5). Funktsiooninuppe on ainult kolm: lubamine / keelamine, võrgumenüü nupp ja süsteemimenüü nupp.

Riis. 5. Programmi liides
Hamachi on väga lihtne -
ainult kolm funktsiooninuppu

Uue VPN-võrgu loomiseks või arvuti ühendamiseks olemasolevaga klõpsake võrgumenüü nuppu ja valige sobiv element (joonis 6).

Riis. 6. Veebimenüü nupp võimaldab
looge uus VPN või liituge
arvuti olemasolevaks

Arvuti ühendamine olemasoleva virtuaalse võrguga ja sellest lahkumine

Kui teil on vaja ühendada arvuti olemasoleva virtuaalvõrguga ja teate selle nime ja parooli (kui seda kasutatakse), valige võrgumenüüst Sisenema olemasolevat võrku Järgmisena avaneb aken, kus peate määrama võrgu nime ja parooli (joonis 7).

Riis. 7. Arvuti lisamine
olemasolevasse virtuaalvõrku

Pärast seda kuvatakse programmi aknas võrgu nimi ja sellega ühendatud arvutite loend (v.a teie oma) - joon. kaheksa.

Riis. 8. Pärast arvuti ühendamist
virtuaalsesse võrku programmiaknas
lisatud nimekiri
arvutid talle

Kui arvuti nime kõrval on roheline täpp või tärn, tähendab see, et ühendus arvutiga on loodud. Vilkuv roheline punkt näitab, et link on loomisel. Hele ring rohelise punkti ümber näitab, et selle arvutiga vahetatakse teavet.

Mis kõige hullem, kui arvuti nime kõrval on kollane täpp, tähendab see, et sellega ei saanud mingil põhjusel otseühendust luua. Kui arvuti nimi kuvatakse kollasena, tähendab see, et ühendus sellega on katkenud.

Sinise punkti ilmumine näitab, et otseühendust arvutiga ei õnnestunud luua ja side toimub Hamachi serveri kaudu. Probleem on selles, et antud juhul on sidekanalil arvutiga väga väike ribalaius ja suur latentsusaeg.

Kui arvuti nimi ja selle nime kõrval olev täpp kuvatakse hallina, tähendab see, et arvutile, kuigi see on selle virtuaalse võrguga ühendatud, pole juurdepääs (näiteks arvuti on välja lülitatud, Interneti-ühendus puudub või Hamachi programm ei tööta).

Võrgust väljumiseks paremklõpsake selle nimel ja valige üksus Katkesta ühendus või Lahkuge võrgust... Esimesel juhul lahkute võrgust ainult ajutiselt ja sellega ühendatud arvutite loend jääb teile nähtavaks. Teisel juhul peate võrku sisenemiseks kordama kogu arvuti olemasoleva võrguga ühendamise protseduuri.

Loomine uus võrk ja loodud võrgu kustutamine

Kui teil on vaja luua uus virtuaalne võrk, valige võrgumenüüst üksus Looge uus võrk ... Avaneb aken, kus tuleb määrata loodava võrgu nimi ja parool, mida teised kasutajad selle võrguga liitumiseks kasutavad (joonis 9).

Riis. 9. Looge uus VPN-võrk

Pärast uue võrgu loomist saab sellega ühendada kasutajate arvutid. Kui võrgu loote teie, olete selle administraator ja saate selle üle täieliku kontrolli, millest teised kasutajad ilma jäävad. Oluline on meeles pidada, et loodud võrku saab hallata ainult sellest arvutist, kus see loodi. Täpsemalt saab võrku hallata ainult arvutist, millele on määratud täpselt sama virtuaalne IP-aadress, mida kasutati virtuaalse võrgu loomisel. Miks see märkus nii oluline on? Kujutage ette olukorda: installisite Hamachi ja lõite uue VPN-i. Seejärel eemaldasite täielikult (sh kõik konfiguratsioonifailid) Hamachi programmi ja mõne aja pärast installisite selle uuesti. Teile määratakse uus virtuaalne IP-aadress, kuid seda kasutades ei saa te enam varem loodud VPN-võrku juhtida.

Kui olete võrguadministraator, saate selle kustutada. Selleks paremklõpsake võrgu nimel ja valige üksus Kustuta... Pange tähele, et võrgu kustutamine hävitab täielikult kõik ühendused selle teiste kasutajate vahel.

Muud toimingud võrgus olevate arvutitega

Kui olete võrguga liitunud, saate sellega ühendatud arvutites teha järgmisi toiminguid.

  • saadavuse kontrollimine;
  • kaustade sirvimine;
  • sõnumi saatmine;
  • aadressi kopeerimine;
  • blokeerimine;
  • sildi määramine.

Ühe neist käivitamiseks paremklõpsake arvuti nimel ja valige rippmenüüst sobiv element (joonis 10).

Riis. 10. Võimalike toimingute loetelu
valitud võrguarvutiga

Kauba valimisel Kontrolli saadavust vastava arvuti aadressil käivitatakse tavaline pingi käsk.

Lõik Sirvige kaustu võimaldab juurdepääsu avatud jaoks jagamine(Jagamine) kaustad arvutis.

Lõik saada sõnum võimaldab vahel sõnumeid vahetada eraldi arvutid võrgud, mis on sarnased sellega, kuidas seda tehakse ICQ-s.

Lõik Kopeeri aadress kleebib valitud arvuti IP-aadressi lõikepuhvrisse, mis on mugav, kui peate seda aadressi kasutama muudes programmides (näiteks kaughaldus).

Lõik Blokeeri võimaldab teil valitud arvuti ajutiselt blokeerida, see tähendab, et teie VPN-kanal sellega blokeeritakse ja teabevahetus on võimatu.

Lõik Määra silt võimaldab valida võrgus oleva arvuti atribuutide kuvamise vormingu. Vaikimisi kuvatakse arvuti IP-aadress ja nimi. Saate valida, kas kuvatakse ainult arvuti nimi või ainult IP-aadress.

Programmi seadistus

Programmi sätete juurde pääsemiseks peate klõpsama süsteemimenüü nuppu ja valima üksuse Installatsioonid...(joon. 11).

Riis. 11. Seadetele juurdepääsu saamine
programmid

See avab akna Olek ja konfiguratsioon, mis võimaldab teha programmi jaoks üksikasjalikke seadistusi (joonis 12).

Riis. 12. Programmi üksikasjaliku konfiguratsiooni aken

Tegelikult on siin kõik üsna lihtne ja üksikasjalikke kommentaare pole peaaegu vaja, seega loetleme lihtsalt konfiguratsiooniaknas funktsioonid, mida saab rakendada. Seega saate selles aknas muuta arvuti nime, teha ühenduse jaoks üksikasjalikke sätteid, määrata programmi käivitamise tüübi, blokeerida või deblokeerida haavatavaid Windowsi teenuseid, blokeerida uusi võrguliikmeid ja rakendada muid, vähem olulisi võimalusi. Oluliste funktsioonide hulgas märgime krüptimise keelamist andmete edastamisel võrgu üksikute arvutite vahel. Selleks peate klõpsama ikooni Aken ja rühmas Välimus märkeruut Kuva "Täpsem ..." iga menüüelemendi kohta(joon. 13).

Riis. 13. Täpsema lisamine...
rippmenüüsse

Pärast seda paremklõpsates võrku ühendatud arvuti nimel, ilmub rippmenüüsse üksus Täiustatud... Kui valite selle, avaneb aken Tunneli konfiguratsioon mis võimaldab teil muuta VPN-tunneli sätteid. Krüptimise keelamiseks lõikes Krüpteerimine peate valima väärtuse Väljas... Sel juhul edastatakse andmed teie arvutist valitud arvutisse krüptimata kujul. Siiski sisse vastupidine suund andmed edastatakse krüpteeritult. Kahe arvuti vahelise VPN-tunneli krüptimise täielikuks keelamiseks tuleb see mõlemas arvutis keelata.

Pange tähele, et peaksite krüptimise keelama ainult erandjuhtudel, kuna krüpteerimisprotseduur ise tõenäoliselt liiklust ei mõjuta. Fakt on see, et liikluse määrab teie Interneti-kanali ribalaius ja mitte mingil juhul krüptimise kasutamine või puudumine. Ainult siis, kui VPN-tunnel moodustatakse samas kohtvõrgus olevate arvutite ja selle vahel läbilaskevõime on umbes 100 Mbit / s, krüptimise kasutamine võib maksimaalset edastuskiirust veidi vähendada (kuni 70-80 Mbit / s).

Järeldus

Hamachi on võimas tööriist, mis võimaldab luua väga kiiresti VPN-võrke. Pange tähele, et see loodi algselt selleks, et kasutajad saaksid võrgumänge mängida mänguserveritest mööda minnes. aga võimalikud stsenaariumid selle programmi rakendusala on palju laiem. Seega, luues virtuaalse võrgu ja ühendades sellega arvutid, saate kasutada standardprogrammid kaughaldus, et saada kaugjuurdepääs mis tahes arvutile virtuaalses võrgus, kuna igal sellises võrgus oleval arvutil on oma spetsiaalne IP-aadress.

Samas tuleb märkida, et üksikute arvutite vahel pole kaugeltki alati võimalik otseühendust luua. Ja vaatamata sellele, et tootja kodulehel väidetakse, et programm "murdab kergesti läbi" ruuteritest ja NAT-seadmetest, pole tegelikkuses kõik nii optimistlik. Programmi dokumentatsioonis on kirjas, et 5% juhtudest ei saa üksikute arvutite vahel otsest ühendust luua, kuid nagu meile tundub, on see arv selgelt alahinnatud. Tegelik olukord on järgmine: kui me räägime kahe arvuti ühendamisest, millele on määratud dünaamiline või staatiline avalik IP-aadress, siis probleeme pole. See tähendab, et kui teil on kodus ainult üks Interneti-juurdepääsuga arvuti ja peate looma ühenduse kasutajaga, kellel on ka üks Interneti-juurdepääsuga arvuti, siis probleeme ei teki. Nagu praktika näitab, pole probleeme ühenduse loomisega kasutaja arvuti, millele on määratud dünaamiline või staatiline avalik IP-aadress, ja ruuteriga kaitstud kohtvõrgu osana arvuti vahel. Kui aga luuakse ühendus kahe erinevatesse lokaalsetesse võrkudesse kuuluvate arvutite vahel, mis on kaitstud ruuteritega, siis võivad tekkida probleemid, mitte aga see, et tekib otseühendus. See tähendab, et ühenduse saab luua, kuid tõenäoliselt ei toimu see otse, vaid Hamachi serveri kaudu. Sellest tulenevalt on sellise sidekanali kiirus väga väike ja sellisest ühendusest on vähe kasu. Näiteks on teil juurdepääs Internetile kodus, kasutades traadita ruuterit, see tähendab, et teie arvuti on osa teie kodusest kohtvõrgust ja sellele on määratud IP-aadress erakasutuseks reserveeritud aadresside hulgast ning avalik aadress on määratud. ruuteri WAN-porti, mille kaudu lähete võrku. Kui proovite luua ühendust mõne teise arvutiga, mis on samuti kohtvõrgus (näiteks kontoris oleva tööarvutiga või kasutaja arvutiga, kellel on kodus kohtvõrk ja kes kasutab ruuterit), siis enamikul juhtudel ilmnevad probleemid.

Hamachi kasutusjuhend kirjeldab, kuidas saate neid probleeme vältida. Selleks on soovitatav kasutada fikseeritud (mitte dünaamilist) UDP-porti ja rakendada ruuteris pordi edastamise funktsioon. Kuid nagu praktika näitab, ei aita alati pordi edastamine või DMZ-i kasutamine ruuteris.

Pange tähele, et siinkohal ei ole ülesanne kõike põhjalikult tehniliselt korrektselt lahti seletada, ülesandeks on selgitada "näppude peal", et ka algajad kasutajad aru saaksid. Loodetavasti õnnestus. Kui teil on küsimusi, küsige neid kommentaarides.

VPN-serveri olemus on järgmine... Näiteks soovite minna saidile yandex.ru. Täpsemalt, ühendage IP 77.88.21.11 serveriga (Venemaa idapoolsete piirkondade elanikke saab saata erineva IP-ga serverisse, kuid see pole asja mõte). Kui töötate ilma VPN-ita, saadab teie arvuti paketi (võib öelda, et päringu) otse serverisse aadressiga 77.88.21.11 ja saab sellelt vastuse. VPN-i kaudu töötades saadab teie arvuti paketi VPN-serverisse, VPN-server saadab täpselt sama paketi aadressile 77.88.21.11, 77.88.21.11 saadab vastuse VPN-serverile (kuna VPN-server saatis päringu algselt) ja VPN-server saadab selle paketi teie arvutisse.

Mis meil on? Päringuid aadressile 77.88.21.11 ei saada mitte teie arvuti, vaid vastavalt VPN, server 77.88.21.11 salvestab VPN-serveri, mitte teie arvuti IP-aadressi.

Üks VPN-i kasutamise võimalikest põhjustest on vajadus peita oma IP-aadress.

Teine rakendus on vaja liiklust ümber suunata... Võtame näite päris elust. Selle artikli autor elab Oreli linnas (Kesk-Venemaa) ja soovib luua ühenduse Pekingis asuva serveriga yunpan.360.cn. Autor kasutab (täpsemalt sel ajal kasutatud) Interneti-teenuse pakkuja "Beeline" teenuseid. Nagu näitab käsku sisestatud käsk tracert yunpan.360.cn Windowsi viip, väljuv Interneti-liiklus sellesse Hiina serverisse läheb läbi USA. Trace ei näita, kuidas liiklus tagasi läheb, kuid pingi järgi otsustades läheb see laias laastus samale marsruudile. Allpool on kuvatõmmis VisualRoute 2010 programmist.

See marsruutimine on tingitud asjaolust, et Beeline ei maksnud Interneti magistraalteenuse pakkujatele Hiinasse suunduva otsesema kanali eest.

Selle marsruudi puhul tekib suur pakettakad, kiirus on väike ja ping on tohutu.

Mida teha? Kasutage VPN-i. Selline VPN-server, kuhu meil on otsetee ja kust on otsetee yunpan.360.cn. Mina (artikli autor) otsisin väga kaua vastuvõetavat lahendust ja lõpuks leidsin selle. Virtuaalne server (mis see on, räägime hiljem) Krasnojarskis (kujutage vaid ette, kus asub Krasnojarski linn) hostingu pakkujalt. Jälgimine serverisse näitas, et liiklus käib läbi Venemaa, ping 95 ms (mul oli mobiilne LTE (4G) Internet, sees juhtmega internet ping on 5–10 ms madalam).

Ping Kas Interneti-signaali viivitus. Mõõdetakse Interneti-liikluse läbimise viivitust mõlemas suunas (edasi ja tagasi). Mõõtke viivitust ainult ühes suunas standardsete vahenditega võimatu, sest teie arvuti saadab pingitud serverile päringu ja ajastab reageerimise aega.

Jälgides näidatakse mõlema suuna liikluse puhul ka ping igasse punkti (igasse marsruudipunkti, mida muidu nimetatakse hüppeks).

Tihti juhtub, et marsruut on eri suundades erinev.

Järgmiseks tehti jälg Krasnojarski serverist yunpan.360.cn-le. Ping umbes 150 ms. Jälgimine näitas, et liiklus Krasnojarski serverist Hiina serverisse toimub pakkuja Transtelecomi ja China Telecomi otsese peeringu (vastastikuse ühenduse) kaudu.

Siin on see jälg (tehtud Linuxi all):

tracepath yunpan.360.cn
1 ?: pmtu 1500
1: srx.optibit.ru 0,361 ms
1: srx.optibit.ru 0,381 ms
2: border-r4.g-service.ru 0,392 ms
3: kyk02.transtelecom.net 0,855 ms asymm 5
4: 10.25.27.5 112.987 ms asymm 8
5: ChinaTelecom-gw.transtelecom.net 125,707 ms asymm 7
6: 202.97.58.113 119.092 ms asymm 7
7: 202.97.53.161 120.842 ms asymm 8
8: ei vasta
9: 220.181.70.138 122.342 ms asymm 10
10: 223.202.72.53 116.530 ms asymm 11
11: 223.202.73.86 134.029 ms asymm 12
12: ei vasta

Mida me näeme? Krasnojarski serverit majutatakse (hostimine on serveriruumide majutamise ja rentimise teenus) optibit.ru, mis on ühendatud Interneti-teenuse pakkujaga Game-Service (g-service.ru). Game-Service omakorda laseb liiklust aadressile yunpan.360.cn läbi suure Venemaa magistraalteenuse pakkuja Transtelecom (mille eest ta raha maksab). TTK saadab liiklust oma otseühenduse kaudu Hiina magistraalvõrgu pakkuja China Telecomi võrku, sellest räägib meile hüppedomeen ChinaTelecom-gw.transtelecom.net.

Tuletagem meelde, mis meie probleem oli. Meie liiklus enne seda Hiina serverit USA kaudu käis, kiirus oli väike. Mis ma teinud olen? Installisin sellesse Krasnojarski serverisse VPN-i. Ja ma konfigureerisin oma arvuti selle VPN-serveri kaudu töötama. Mis juhtus? Nüüd ei kulgenud liiklus yunpan.360.cn vana marsruudil Orel-Moskva-USA-Hiina, vaid nii:

kõigepealt VPN-serverisse - Oryol-Krasnojarsk,

seejärel VPN-serverist Pekingisse - Krasnojarski-Pekingisse.

Said asja aru? Keerasime marsruudi. Mida see tegi? Väljuv kiirus minult yunpan.360.cn on suurenenud. Ping on vähenenud. Tulemus on saavutatud.

Kuidas oma marsruuti määrata? Algajatele on lihtsaim viis selleks kasutada programmi VisualRoute, mis on Internetist leitav nii litsentsitud kui ka häkitud kujul.

Peate selle programmi käivitama ja määrama järgmised sätted:

See selgub järgmiselt:

Sellest tabelist näete, milliseid riike läbib liiklus. Veelkord juhin teie tähelepanu asjaolule, et jälg näitab ainult väljamineva liikluse (st teie arvutist serverisse suunduva liikluse) marsruuti. Vastassuunalist marsruuti saab näidata ainult serverist arvutisse tehtud jälje järgi. VisualRoute'il on väike tõrge: see kuvatakse sageli Austraalia (?) kui riik ei suuda kindlaks teha saidi tegelikku geograafilist asukohta.

VPN- Virtuaalne privaatvõrk on, võib öelda, oma võrk üle Interneti, mille sees olev liiklus on krüpteeritud. Saate seda tehnoloogiat üksikasjalikult uurida ja. Kui seletate seda täielikult näpuga, siis:

  • teie arvuti ja VPN-server loovad Interneti kaudu ühenduse
  • kogu liiklus teie ja VPN-serveri vahel on krüpteeritud
  • VPN-server saadab selle sihtkohta
  • teie IP on peidetud, selle asemel näete VPN-serveri IP-aadressi

Tasuta (või lihtsalt kellegi teise) WiFi kaudu töötamisel on soovitatav kasutada VPN-i, kuna on võimalik pealt kuulata kogu WiFi-ruuterit läbiv liiklus. Ja VPN-i kasutamisel krüpteeritakse kogu liiklus. Veelgi enam, kui lähete saitidele yandex.ru, vk.com ja google.ru ilma VPN-ita, salvestatakse ruuteri ja teie Interneti-teenuse pakkuja tasemel ühendused yandex.ru, vk.com ja google.ru-ga. VPN-i kasutamisel lähevad kõik ühendused VPN-serveri aadressile.

Seal on palju tasulised teenused VPN. Nende eelised hõlmavad ainult kasutusmugavust. Puuduste hulgas tuleks esile tõsta kõrget hinda, 100% konfidentsiaalsuse puudumist (kirjutada võib palju, aga seda, mis VPN-serveris tegelikult toimub, kas liiklust pealt võetakse, ei saa garanteerida). Tasuliste teenuste puuduste hulka tuleks lugeda ka võimetus IP-aadressi paari klõpsuga muuta.

Võrdleme meie isekonfigureeritud lahenduse ja tasuliste VPN-teenuste maksumust. Viimane maksis umbes 300 rubla. kuus. Meie lahendus maksab 0,007 dollarit tunnis. Me ei kasuta praegu VPN-i – me ei maksa. Kui kasutate seda 2 tundi iga päev 30 päeva jooksul, maksab see rõõm meile 30-50 rubla.

Teeme järgmist:

  1. Rendime serveri VPN-i jaoks.
  2. Seadistame sellel VPN-i.
  3. Kasutame neid ja maksame ainult iga reaalse VPN-i kasutamise tunni eest.

Samm 1. Serveri rent.

Ei, me ei rendi täisväärtuslikku serverit. Anname rendile virtuaalserver - VPS(virtuaalne privaatserver). Väga paljudel juhtudel ei nõua saitide hostimine Internetis või muudel eesmärkidel (sh VPN-i korraldamiseks) suuri serverivõimsusi, kuid peate seda kohandama operatsioonisüsteem server. Samaaegselt ei saa ühes arvutis töötada mitu operatsioonisüsteemi (sh server, sest see on sama arvuti, ainult tavaliselt võimsam). Kuidas olla? Appi tulevad virtuaalmasinad. See tehnoloogia võimaldab operatsioonisüsteemil töötada operatsioonisüsteemi sees, mida nimetatakse virtualiseerimiseks. Serverite puhul luuakse ka virtuaalmasinate analooge - virtuaalservereid.

On mitmeid levinud virtualiseerimistehnoloogiaid. Levinumad on OpenVZ, KVM, Xen. Jämedalt öeldes Xen ja KVM igaühe jaoks Virtuaalne masin nad loovad oma "riistvara imitatsiooni", oma OS-i jne. OpenVZ puhul kasutatakse tavalist OS-i kernelit, mille tulemusena osad funktsioonid (näiteks OS-i tuumas redigeerimise tegemine) muutuvad kättesaamatuks või saab neid lubada ja keelata ainult kõikidele VPS-idele korraga. Xeni ja KVM-i VPS-id on reeglina töös stabiilsemad, kuid erinevus on märkimisväärne ainult suurte projektide puhul, mille puhul serveri tõrketaluvus on kriitiline.

OpenVZ-i VPS on alati odavam, kuna üks virtuaalserver nõuab vähem ressursse. Madalama hinna tõttu pöörame tähelepanu OpenVZ-l põhinevale VPS-ile.

Tähelepanu! Mõned hostimisettevõtted (serverirenti pakkuvad ettevõtted) blokeerivad tahtlikult VPN-i toimimise OpenVZ-põhistes serverites! Seetõttu peate enne sellise serveri rentimist kontrollima tugiteenusega (hea hostimise jaoks peaks see vastama 15 minuti, maksimaalselt tunni jooksul), kas VPN töötab.

Isikliku VPN-serveris töötamiseks piisab minimaalsest konfiguratsioonist - 256 MB muutmälu ja 0,5-1 GHz protsessorit. Kuid mitte kõik hostingu pakkujad ei paku VPS-ile 256 MB muutmälu: paljudel on minimaalne tariif 512 MB RAM-i. Sellest VPS-ist meile piisab.

Millised muud kriteeriumid VPS-i valimisel on? Nagu juba aru saite, "läheb" Interneti-liiklus pidevalt sinult VPS-i ja tagasi. Seetõttu peab magistraalkanalitel olema mõlemas suunas piisav ribalaius. Teisisõnu peaks teie arvuti ja VPS-i vahelise Interneti-ühenduse kiirus olema vajalike ülesannete täitmiseks piisav. Igapäevaseks mugavaks tööks piisab 15 Mbps ja kui kavatsete VPN-i kaudu torrente alla laadida, siis võib vaja minna kõiki 100 Mbps. Aga! Kui teie ja VPS olete erinevate Interneti-pakkujate võrkudes (eriti erinevates linnades), siis tõenäoliselt ei "venita" magistraalvõrgud Venemaal (või teie riigis) rohkem kui 70 Mbps ja Euroopas asuvate serveritega üle 50 Mbps.

Enamik hostimisteenuseid nõuavad igakuist makset. Tuleb kohe märkida, et hinnavahemik on väga suur ja ligikaudu sama kvaliteediga. Kasutame teenuseid tunnitasuga: 0,007 $ serveri töötunni kohta. Seega, kui kasutame VPN-i iga päev 2 tundi, maksame umbes 30 rubla kuus. Nõus, see ei ole tasulise VPN-teenuse eest 350 rubla kuus!

Esimene samm on minna veebisaidile ja registreeruda:

Järgmisena avaneb leht, kuhu tuleb sisestada oma pangakaardi andmed. Ilma selleta süsteem ei tööta ega anna võimalust kasutada boonust 10 dollarit (sellest lähemalt hiljem). Saate täpsustada mis tahes andmeid, süsteem "sööb" võltsi.

Sel juhul võidakse teie kaardil blokeerida mitme rubla suurune summa, mis seejärel tagastatakse. Teie kaarti debiteeritakse alles pärast serverite kasutamist.

Mis siis, kui pangakaarti pole? Hangi endale, see annab sulle automaatselt virtuaalse kaardi, mille jääk on võrdne rahakoti jäägiga. Rahakotti saab täiendada peaaegu igal pool, vt.

Kui aga sisestada DigitalOceani Kiwi kaardi andmed, siis süsteem "sülitab selle välja", viidates sellele, et DigitalOcean ei tööta ettemaksu- ja virtuaalkaartidega. Sel juhul peate lisama saldot 5 dollarit PayPali kaudu, makstes Qiwi kaardiga.

Pärast kõike seda sisestage oma DigitalOceani isikliku konto samal lehel sooduskood PILK 10, krediteerides meile 10 dollarit, mida saame kartmata serveris täielikult ära kasutada täiendavad mahakandmised meie kaardilt.

Valmis! Liigume nüüd VPS-i loomise juurde. Vaadake videoõpetust:

Serveri loomisel valige Ubuntu OS versioon 14.04, mitte mõni uuem, sh. ära vali 16.04.

Serveri asukoht

Ping domeeni

Frankfurt, Saksamaa

http://speedtest-fra1.digitalocean.com/

speedtest-fra1.digitalocean.com

Amsterdam-1, Holland

http://speedtest-ams1.digitalocean.com/

speedtest-ams1.digitalocean.com

Amsterdam-2

http://speedtest-ams2.digitalocean.com/

speedtest-ams2.digitalocean.com

New York-1, USA

http://speedtest-ny1.digitalocean.com/

speedtest-ny1.digitalocean.com

New York-2

http://speedtest-ny2.digitalocean.com/

speedtest-ny2.digitalocean.com

New York-3

http://speedtest-ny3.digitalocean.com/

speedtest-ny3.digitalocean.com

San Francisco, USA

http://speedtest-sfo1.digitalocean.com/

speedtest-sfo1.digitalocean.com

London, Suurbritannia

http://speedtest-lon1.digitalocean.com/

speedtest-lon1.digitalocean.com

Singapur

http://speedtest-sgp1.digitalocean.com/

Speedtest-sgp1.digitalocean.com

Märge. Amsterdam või Frankfurt sobib enamikule Venemaa ja SRÜ riikide elanikele (Ping Frankfurdis on enamikul juhtudel veidi väiksem kui Amsterdami). Soovitan Venemaa Kaug-Ida elanikel Singapuri testida ja näitajaid Euroopa serveritega võrrelda.

Serverite asukohad välismaal võimaldavad kasutades VPN-i jätke mööda riigiasutuste keeldudest teatud saitide külastamisel (kui see on teie jaoks asjakohane).

DigitalOceani hind sisaldab 1 terabaiti (1024 GB) liiklust (vt.). Enamikust sellest piisab nende peaga. Ülejäänud hostimisteenustel on formaalselt piiramatu liiklus, kuid see muutub nende jaoks kahjumlikuks, kui saavutatakse künnis 1-2 TB / kuus.

See on kõik, tellisime VPS-i. Palju õnne. Nüüd on aeg asuda selle seadistamise juurde.

Samm nr 2. VPN-i seadistamine.

Ärge kartke, oma VPN-i seadistamine on sama lihtne kui kaks või kaks!

Ülaltoodud videoõpetuses ühendasime oma serveriga Putty abil. Nüüd jätkame.

Kopeerige ja kleepige (paremklõpsuga, nagu tegime videoõpetuses) käsk:

Nüüd kopeerige ja kleepige avatud faili redigeerimise aknasse järgmine:

Vajutage Ctrl + O ja seejärel sisestusklahvi.

Vajutage Ctrl + X.

Kopeerige ja kleepige käsk:

Sisestage 1 ja vajutage sisestusklahvi. Me ootame. Vastavalt süsteemi soovidele sisesta soovitud kasutajanimi ja vajuta Enter. Samamoodi ka parooliga. Küsimuste "[Y] / [N]" jaoks sisestage Y ja vajutage sisestusklahvi. Pärast seadistamise lõpetamist kuvatakse meie kasutajanimi ja parool ning serveri IP-aadress.

Valmis! VPN on konfigureeritud!

Nüüd avage "Võrgujuhtimiskeskus ja üldine juurdepääs» Windows:

Valime uue ühenduse seadistuse:

Valime "Ühendus töökohaga":

Ootame natuke. Nüüd töötame VPN-i kaudu! Selles veendumiseks minge aadressile ja veenduge, et meile kuvatav IP-aadress ühtiks meie VPS-i IP-aadressiga.

Nüüd tähelepanu! Üle Isiklik ala DigitalOcean, saame oma VPS-i (DigitalOceani terminoloogias tilk) välja lülitada, kuid isegi serveri puhul, kui see on välja lülitatud, debiteeritakse raha tavamääraga. Seetõttu varundame oma serverist, kustutame selle ja kui VPN-i uuesti vajame, taastame selle varukoopiast!

Läheme serverihalduse juurde (DigitalOceani juhtpaneel asub aadressil cloud.digitalocean.com, sinna saab siseneda digitalocean.com avalehe paremas ülanurgas oleva Sign In nupu kaudu).

Peame looma oma VPS-ist varukoopia (hetktõmmise). Kuid selleks peate selle esmalt välja lülitama.

Ootame umbes minuti, kuni server välja lülitub. Seejärel minge jaotisse Snapshots, sisestage hetktõmmise suvaline nimi ja looge see:

Iga meie VPS-i "kaalu" gigabaidi eest pildi loomisel tuleb tasuda 2 senti. Varukoopia (hetktõmmise) loomine võtab paar minutit.

Nüüd eemaldame serveri:

Kõik! Meilt enam raha ei debiteerita.

Mida teha, kui vajate uuesti VPN-i?

Me peame looma uus VPS varem tehtud varukoopiast.

Klõpsake "loo tilk":

Nüüd, nagu varem, sisestage mis tahes serveri nimi ladina tähtedega ilma tühikuteta, valige esimene miinimumtariif, piirkond peab olema sama, nagu see, milles meil varem server oli.

Allpool klõpsame tehtud pildi nimel (see oli hall, kuid peaks muutuma siniseks):

... ja klõpsake suurt rohelist nuppu "Loo tilk".

Ootame umbes minuti.

Vaatame, kas meie serveri IP-aadress ühtib eelmisega. Kui jah, siis Windowsis jätkame lihtsalt varem loodud ühendust:

Kui ei, siis paremklõpsake meie ühenduse nimel ja muutke IP-aadress uueks:

Sisestage uus IP ja klõpsake "OK":

Tähelepanu! Nüüd ei pea me VPN-i väljalülitamiseks varukoopiat tegema, lihtsalt kustutame serveri kohe ja järgmisel korral taastame kõik vanast pildist. Serverit pole vaja enne selle kustutamist sulgeda. Igaks juhuks on ekraanipiltidel järgmine protseduur:

Eemaldasime VPS-i ajal, mil VPN-i ei kasutatud. Nüüd taastame selle vanast pildist:

Jällegi kontrollime, kas vana IP on säilinud ja jätkame tööd.

Samas serveris (või mõnes muus) saate oma isikliku puhverserveri tõsta näiteks 3-puhverserveri tarkvarabaasi, kuid see pole selle artikli teema.

Kas leidsite kirjavea? Tõstke esile ja vajutage Ctrl + Enter

Lisaks võimas arvuti ja muljetavaldav nimekiri lisaprogrammid mugavaks surfamiseks ja ohutu töö Internetis vajate usaldusväärset serverit - tööriista, mis võimaldab suhelda inimeste, teenuste, ettevõtete ja teabesaitidega. hulgas erinevad tüübid parim valik oleks VPN-server, kasvõi sellepärast, et see on Windowsi operatsioonisüsteemis valikuna kaasatud. Lugege edasi ja saate seda Windows 7-s iseseisvalt ja tasuta käivitada ja konfigureerida.

VPN-serveri ühendamine ja konfigureerimine

Ärge kartke. VPN-serverit on lihtne luua ja õigeks tööks ette valmistada, kuid nõutav tingimus- kui teil on administraatori õigused.

Mis on VPN-server

VPN (virtuaalne privaatvõrk) tähendab sõna otseses mõttes "virtuaalset privaatvõrku". Tehniliselt on see protokollide kogum ja lahendusarhitektuur, mis tagab turvalise suhtluse digitaalses keskkonnas. Põhimõtteliselt on VPN turvaline lisandmoodul tuttava virtuaalse võrgu peal.

Paigaldamine ja VPN-i seadistamine-Server ei nõua teilt palju aega, kuna see on juba Windowsi operatsioonisüsteemi sisse ehitatud. Ekspertide sõnul on sellel platvormil kõige edukam privaatserveri konfiguratsioon.

Selline näeb välja lihtsustatud VPN-serveri ühendusskeem.

Serveri ülesanne on luua tunnelid, mis ühendavad kasutaja lõpp-punktidega, kuhu ta soovib jõuda. Lisaks krüpteeritakse teave keeruka algoritmi abil, mida on peaaegu võimatu dekodeerida. Keegi väljastpoolt ei pääse tunnelisse. Server blokeerib sellised katsed, jättes isiklikud andmed hästi kaitstuks – kirjavahetus, kõned, sõnumid, video- ja helifailid.

Milleks see on

Vastuse olemus seisneb ülesannetes, mida server täidab. See mitte ainult ei ühenda paljusid virtuaalruumi seadmeid, nagu arvutiterminale, sülearvuteid, tahvelarvuteid ja isegi mobiilseadmeid. Selle tehnoloogia tagab anonüümsuse, andmete krüptimise ja konfidentsiaalse teabe kaitse häkkerite pealtkuulamise eest.

Mõned vaidlevad vastu: meil pole vaja anonüümsust ja andmekaitset, sest pole midagi varjata. Las ma ei usu sind. Mitte ainult küberkurjategijad ei kasuta krüpteeritud liiklust, vaid enamik neist ei ole vastumeelne ka andmete kaitsmisele, et mitte "jagada" paroole oma juurdepääsuks. pangakaart või mitte sattuda isikuandmete lekkimise tõttu väljapressimise objektiks. Nagu öeldakse: rumal on jätta maja uks lahti, kui maailm ei koosne ainult headest ja lahketest inimestest. Anonüümsus lisab ka toreda detaili – võimaluse külastada ressursse, mis varem erinevatel põhjustel kättesaamatud olid.

Üks VPN-i kasutamise levinumaid põhjuseid on soovimatus olla seotud töökohaga.

Samuti on hea mõte mainida VPN-i kasutamise eeliseid:

  • mastaapsus - teise osaleja ühendamisel pole vaja lisakulusid;
  • paindlikkus – pole vahet, kust ligipääsu saad;
  • väärtuslikku võimalust töötada kõikjal.

VPN-server on äärmiselt vajalik ka ettevõtete võrkude loomisel, kui ettevõtte või ettevõtte turvaliseks toimimiseks on vaja piirata kõrvaliste isikute juurdepääsu töötajate seas ringlevale teabele. VPN-i tehnilisi lahendusi kasutades ei ole keeruline hallata klientide privaatsust väljaspool ettevõtet.

Kuidas luua ja konfigureerida Windows 7 arvutis: samm-sammult juhised

VPN-serveri käivitamiseks ja konfigureerimiseks järgitavad sammud Windowsi platvorm 7 on järgmine.

  1. Avage menüü Start ja minge vahekaardile Juhtpaneel.

    Minge menüüst Start juhtpaneelile

  2. Valige jaotises "Arvuti seaded" "Võrk ja Internet".

    Avage jaotis "Võrk ja Internet".

  3. Avanevas aknas klõpsake "Võrgu- ja ühiskasutuskeskus".

    Valige "Võrgu- ja ühiskasutuskeskus"

  4. Seejärel klõpsake "Uue ühenduse või võrgu seadistamine".

    Valige "Uue ühenduse või võrgu seadistamine"

  5. Valige uues aknas "Ühenda töökohaga".

    Vajutage nuppu "Ühenda töökohaga"

  6. Seejärel klõpsake "Kasuta minu Interneti-ühendust (VPN)".

    Valige "Kasuta minu Interneti-ühendust (VPN)"

  7. Kui teil palutakse Interneti-ühendus kohe luua või see toiming edasi lükata, valige "Lükka Interneti-ühenduse loomine edasi".

    Valige "Lükka Interneti-ühenduse seadistamine edasi"

  8. Järgmisena kirjutage üles serveri aadress, sihtkoha nimi ja ühenduse nimi.

    Sisestage VPN-serveri aadress, väljale "Sihtkoha nimi" kirjutage ühenduse nimi

  9. Järgmises aknas sisestage VPN-serveris registreeritud kasutajanimi ja parool. Märkige väljal "Jäta see parool meelde" ruut, et mitte sisestada seda iga kord, kui ühendate. Salvestage kindlasti.

    Sisestage VPN-serveris registreeritud sisselogimine ja parool. Märkige ruut "Jäta see parool meelde"

  10. Ühendus on loodud. Klõpsake nuppu Sule. Mugavuse huvides looge töölaual programmi otsetee.

    Sulgege aken

  11. Minge tagasi menüüsse "Start", seejärel "Juhtpaneel", "Võrk ja Internet", "Võrgu- ja ühiskasutushaldus", kus valige "Muuda adapteri sätteid".

    Minge jaotisse "Adapteri parameetrite muutmine"

  12. Leidke selles aknas VPN-ühendus ja paremklõpsake sellel, seejärel minge selle jaotisse "Atribuudid".

    Paremklõpsake VPN-ühenduse aknas sellel ja minge selle jaotisse "Atribuudid".

  13. Järgmisena valige üksus "Turvalisus", kus väljal "VPN-i tüüp" valige "Point-to-Point Tunneling Protocol (PPTP)" ja väljal "Andmete krüpteerimine" klõpsake üksusel "Valikuline".

    Avage "Turvalisus" ja valige väljal "VPN-i tüüp" "Point-to-Point Tunneling Protocol (PPTP)", väljal "Andmete krüptimine" valige "valikuline".

  14. Tühjendage samas aknas ainult vahekaardil "Võrk" ruudud "Microsofti võrkude klient" ja "Microsofti võrkude failidele ja printeritele juurdepääsu teenus".

    Vahekaardil "Võrk" tühjendage märkeruudud järgmiste üksuste kõrval: "Microsofti võrkude klient" ja "Microsofti võrkude failidele ja printeritele juurdepääsu teenus".

  15. Seejärel minge ilma akent sulgemata vahekaardile "Seaded" ja tühjendage märkeruut üksuse "Luba Windowsi sisselogimisdomeen" kõrval ja seejärel klõpsake "OK".

    Vahekaardil "Valikud" tühjendage ruut "Luba Windowsi sisselogimisdomeen" kõrval, seejärel klõpsake "OK".

Enne VPN-i käivitamist küsib see asukohta. Parim valik- "Avalik koht", siis on tagatud suurim privaatsus digiruumis. Soovi korral konfigureerige menüüs "Ühendus" krüptimise ja teiste seadmete kasutamise sätted.

Kui teil on endiselt küsimusi VPN-serveri installimise ja konfigureerimise kohta aknas 7, vaadake videot.

Video: kuidas seadistada ja konfigureerida VPN-ühendust Windows 7 keskkonnas

Konfigureerimine mitme kliendi jaoks

Privaatvõrgu uute liikmete ühendamise protsess on järgmine.

  1. Minge jaotisse "Juhtpaneel" => " Võrguühendused="=>" Loo uus ühendus ".
  2. Alusta tööd "New Connection Wizard" => "Otseühendus teise arvutiga" => "Aktsepteeri sissetulevad ühendused".
  3. "Võistur" pakub välja seadmed, millega kavatsete sissetulevaid ühendusi vastu võtta, kuid need ei sobi, nii et klõpsake nuppu "Järgmine". Kui "viisard" esitab küsimuse VPN-i kohta, peatuge "Luba virtuaalsed privaatvõrgud".
  4. Autoriseerimisparameetrite sisestamine. Viisard pakub välja valida need kasutajad, kellel on lubatud siseneda virtuaalsesse privaatvõrku. Valige ja klõpsake nuppu "Lisa". Kui viisard seda küsib, sisestage uus kasutajanimi ja parool.
  5. Konfigureerige TCP / IP-protokollid. Valige protokollide loendist sobiv element ja klõpsake nuppu "Atribuudid". Selleks, et klient saaks juurdepääsu kohtvõrku, aktiveerige valik "Luba helistajatel juurdepääs kohalikule võrgule". Järgmisena määrake IP-aadresside vahemik, mida ühendatud osalejad saavad kasutada.

Paigaldus- ja tööprobleemide tõrkeotsing

VPN-i käivitamisega kaasnevad sageli vead. Masin teatab need kolmekohalise numbriga. Seega näitavad vead digitaalse väärtusega 6 ** võrgu tööolekut, kuid peate sisestatud teavet kontrollima. See viitab sideprotokolli tüübile, paroolile ja nimele. Kood 7 ** annab teavet ühenduse sätetes esinevate vigade kohta. Kood 8 ** peidab võrgu konfiguratsiooniprobleemid või need, mis on seotud Interneti-ühenduse banaalse puudumisega.

Vaatame üle levinud vead ja kuidas neid parandada.

Viga 807

See tõrge näitab võrguühenduse katkemist. Levinud põhjus on Interneti halvast kvaliteedist või serveri ülekoormusest tingitud probleemid liikluse edastamisel.

Nii teatab süsteem veast 807

Probleemi lahendamiseks on palju võimalusi. Proovige VPN-ühendust uuesti luua. Ei aidanud? See tähendab, et kustutage süsteem KB958869 või taastage see eelmine olek. Kas see ebaõnnestus jälle? Seejärel muutke ühenduse tüübiks automaatne funktsioon "PPTP". Pange tähele, et tõrge 807 ilmneb ka tulemüüri / tulemüüri blokeerimisel, seega proovige need keelata.

Viga 868

Me räägime VPN-portide talitlushäiretest. Sageli on ühenduse katkemise põhjuseks vale DNS-serveri nimi. Seetõttu vaadake esmalt TCP / IP-protokolli. Seal on DNS-aadress valesti määratud või pole seda üldse sisestatud.

Selline näeb välja viga 868

Määrake LAN-ühenduse olek. Järgige vahekaardil "Võrguühendused" järgmisi samme: "Start" => "Juhtpaneel" => "Võrk ja Internet" => "Võrgu juhtimiskeskus" => "Adapteri sätete muudatused". Avastatud defekt määrab edasised toimingud.

Seega, kui kohalikku võrguühendust pole, looge ühendus VPN-i kaudu. Tulemust pole? Kontrollige, kas kaabel töötab. Kui keelate selle, näete siniseid ekraane punase ristiga vastaval ikoonil. Ühenduse katkestamiseks proovige esmalt paremklõpsata ja seejärel uuesti ühendada. Jällegi, midagi ei juhtunud? Seejärel tehke kaabliga sama toiming "lahti / ühendage" (käsitsi).

Kas viga on endiselt olemas? Jätkake ja testige ühendust. Avage see parema nupuga ja vaadake, mitu paketti on saadetud - neid peaks olema vähemalt 5–7. Kui saadetis võttis vähem või on täiesti tühi, siis uuri, kuidas seadmed töötavad. Avage "Haldustööriistad" järgmiselt: "Start" => "Juhtpaneel" => "Süsteem ja turvalisus" => "Haldustööriistad" => "Teenused". Otsige teenuste loendist üles DHCP klient. Taaskäivitage see paremklõpsuga. Seejärel taaskäivitage arvuti.

Mittetöötava oleku põhjuseks on pordi 53 blokeerimine. Sinu liigne ettevaatlikkus on lihtsalt julma nalja mänginud - oled ise turvasüsteemi programmeerinud nii, et see absoluutselt kõike ei luba. Sellega seoses on soovitatav kontrollida, kas port 53 on blokeeritud. Isegi kui seal on kirjas "Port on avatud", ei tähenda see ühenduse läbimist. See viitab ainult valmisolekule ühenduse loomiseks. Lihtsalt looge TCP- ja UDP-protokolli pordi 53 jaoks lubamise reegel. Tulemust pole? Siis peate kasutama kõige vähemat, see tähendab Windowsi uuesti installimist.

Vaadake kindlasti videot alates üksikasjalikud juhised sadama avamine. Samuti näitab see, kuidas pordiühenduse vigu parandada.

Video: avage kohalikus võrgus port

Vead 734 ja 741

Viga 734 ilmneb PPP lingi juhtimisprotokolli katkestamisel ja tõrge 741 tuleneb sellest, et masin ei tunne seda tüüpi krüptimist ära.

Viga 734 parandatakse lihtsa algoritmiga

Lihtsad toimingud aitavad olukorda parandada. Topeltklõpsake VPN-i vasakut nuppu ja avage Atribuudid, seejärel Turvalisus ja tühjendage ruut Data Encryption Required. Kinnitage oma kavatsused.

See on vaid väike osa VPN-i käivitamisel tekkivatest probleemidest, kuid peaaegu kõik need on lahendatavad üsna lihtsalt ja ilma suurema ajakuluta.

Mis on OpenVPN

Kõige populaarsem privaatvõrgulahendus on OpenVPN. Peamine eelis on säästlikkus, kuna liiklus on tihendatud. Programmi puuduste hulgas on seadistuse keerukus, millega me nüüd tegeleme.

OpenVPN on spetsiaalne programm VPN-ühenduse seadistamiseks. Loomulikult peate selle esmalt oma arvutisse installima. Parem on allalaaditav fail võtta programmi ametlikult veebisaidilt:

Installiprotsess on üsna lihtne, välja arvatud see, et peate viirusetõrje ajutiselt keelama. Kui programm on laaditud, sisestatakse süsteemi virtuaalne võrguadapter TAP-Win32 Adapter V9 ja selle draiver. OpenVPN-i ülesanne on määrata kohaliku lisandmooduli IP-aadress ja mask.

Kõigepealt peate kopeerima konfiguratsioonifaili, mille pakkuja peaks teile esitama. Salvestage andmed kausta C: \ Program Files \ OpenVPN \ config. Selles olles klõpsake üksust "Sisesta".

OpenVPN-i tuleks käivitada ainult administraatori õigustega, vastasel juhul ei pruugi programm korralikult töötada. Muutke kindlasti OS-i ühilduvuse atribuute. Avage OpenVPN-is Atribuudid, leidke üksus Ühilduvus ja märkige ruut Käivita see programm administraatorina. Seejärel kinnitage oma toimingud, klõpsates "OK". Ilmuma peaks ühenduse logi aken.

Kui järgisite kõiki samme õigesti, oli VPN-i seadistamine Windows 7 jaoks OpenVPN-protokolli kaudu edukas. Kas teil on raskusi? Vaadake ekraanipilte samm-sammult juhised Avage VPN-i seaded ja lühike video.

Seadistasime programmi samm-sammult (foto)

Kopeerige konfiguratsioonifail kausta C: Program FilesOpenVPNconfig

Kinnitage juurdepääsutaotlus

Käivitage Open VNP administraatorina: minge "Start" ja paremklõpsake OpenVPN-i otseteel, valige "Atribuudid".

Avage salves (paremas nurgas) programmimenüü ja valige "Ühenda"

Avaneb aken ühenduse logi sisuga

Video: OpenVPN GUI installimine

IPSec VPN-i konfigureerimine

IPSec-standard on spetsiaalselt loodud IP-protokolli turvalisuse tugevdamiseks. Võimaldab kontrollida autentsust (autentimist) ning kontrollib ka IP-pakettide terviklikkust ja krüptimist. IPsec sisaldab turvalise võtmevahetuse protokolle:

  • RFC 2401 IPSec,
  • RFC 2402 AH,
  • RFC 2406 ESP,
  • RFC 2409 IKE.

Siin on kirjeldatud, kuidas saate IPseci abil VPN-i seadistada samm-sammult juhend allpool.

  1. Klõpsake "Juhtpaneelil" "Vaade: väikesed ikoonid", seejärel minge "Juhtkeskusesse".
  2. Järgmisena leidke vahekaardilt "Muuda võrgusätteid" "Uue ühenduse seadistamine".
  3. Lõpetage toiming, klõpsates nuppu "Ühenda töökohaga". Avage see vahekaardil "Ühenduse või võrgu loomine".
  4. Seejärel toimite sõltuvalt sellest, kas teie arvutisse oli varem installitud VPN. Kui jah, siis klõpsake hüpikaknas nuppu "Ei, looge uus ühendus ja jätkake oma tegevustega". Kui ei, siis valige "Kasuta minu Interneti-ühendust".
  5. Ärge unustage lisada oma VPN-aadressi ja sisestage reale Sihtkoha nimi serveri nimi. Ärge unustage märki. Valige veerg "Installimine tulevaseks ühenduseks" ja jätkake oma sammudega.
  6. Järgmisena lisage VPN-serveris registreeritud parool ja kasutajanimi. Avanevas aknas nõustuge ühenduse loomisega.
  7. Seejärel muutke "Võrgu- ja ühiskasutuskeskuses" adapteri sätteid.
  8. Lõpuks valige "VPN-i tüüp". See on IPsec VPN. Muidugi pange tähele, et krüpteerimine on valikuline. VPN-kanal IPsecile on valmis!

IPsec VPN-i teema lõpus tahaksin rõhutada programmi kasulikkust, võttes arvesse VPN-i kahte puudust. Esimene ja kõige tõsisem on PPTP-protokolli haavatavus. Me räägime ühefaktorilise autentimise usaldusväärsuse puudumisest. Teisisõnu, kui kinnitame oma juurdepääsuõigust ainult kasutajanime ja parooliga. Sel juhul on sisselogimine või kasutajanimi tavaliselt teada ja parool satub üsna sageli häkkeri kätte (näiteks kui teie operatsioonisüsteemi sisestatakse trooja viirus). Seejärel saab volitamata isik täieliku juurdepääsu kohalikule võrgule. Teine puudus on see, et pole võimalik kontrollida, kas ühenduse lõi usaldusväärne kasutaja, mitte sama ründaja, kes sai juurdepääsu kontole.

Video: IPsec-tunneli konfigureerimine kahe Mikrotik ruuteri vahel

Nüüd, kasutaja, teate, kui mitte kõiki, siis peamisi samme oma täisväärtusliku ja täiesti turvalise VPN-ühendusel põhineva virtuaalse võrgu loomiseks ja konfigureerimiseks. Windowsi keskkond 7. Õppisite ka OpenVPN-i ja IPseci VNP-programme õigesti konfigureerima. Võite olla kindel, privaatserver tagab sama täisühenduse kui tavaline server. Teie arvuti ei märka erinevust VPN-i ja krüptimata kanali vahel, kuid teie digitöö turvalisus suureneb mitu korda.