Սեփական VPN. VPN-ի երկու խնդիր

Ցանցում կան բազմաթիվ ձեռնարկներ այն մասին, թե ինչպես կարգավորել ձեր VPN սերվերը Amazon AWS ամպի վրա, բայց unix-ի նման համակարգերի համար, բայց թե ինչպես կարգավորել այն Windows-ում ընդհանրապես հաշվի չի առնվում:

Քանի որ ես չգտա ձեռնարկներ, ես ուզում էի ինքս պարզել դա և դրա հիման վրա պատրաստել Amazon EC2-ի մի փունջ Windows Server+ OpenVPN + Android OpenVPN հաճախորդ:

Ստուգել մենյուում ԾառայություններՀաշվելEC2Օրինակներ... Հրել Գործարկել օրինակըբացել Վիզարդ... Հասանելի AMI-ների ցանկում ընտրեք Microsoft WindowsՍերվեր 2008 R2 Base - ami-59fc7439

Երկրորդ քայլում ընտրեք հասանելի տարբերակը t2.micro (անվճար մակարդակ)- նրա հնարավորությունները մեզ ավելի քան բավարար են։ Մենք չենք շտապում սեղմել Գործարկել- մամուլ Հաջորդը. Կազմաձևեք օրինակի մանրամասները(Ես ենթադրում եմ, որ դուք ունեք լռելյայն կազմաձևված VPC, կան լռելյայն ենթացանցեր և ստեղծվել են KeyPairs: Եթե ստեղները ստեղծված չեն, ապա մենք նախ գնում ենք դեպի ՎահանակՀիմնական զույգերՍտեղծել... Բանալին մեզ համար ինչ-որ տեղ ենք պահում։ Ի դեպ, VPC-ն զրոյից եմ վերակառուցել՝ մեջը թողնելով միայն մեկ ցանց 10.100.11.0/24):

Մենք լռելյայն թողնում ենք կարգավորումները, բայց Ավտոմատ նշանակել հանրային IP-նդնել Միացնել... Այնուհետև սեղմեք Նախադիտում և գործարկում:Մենք սպասում ենք մի քանի րոպե, մինչ ինստանցիան ստեղծվում է։

Վ Վահանակձախ կողմում ընտրեք բաժինը Ցանց և անվտանգությունԱնվտանգության խմբեր... Մենք ընտրում ենք այն խումբը, որը կապված է մեր օրինակի հետ: Ներքևը՝ ներդիրների վրա Ներգնա, ելքայինավելացրեք ժամանակավոր թույլտվություններ՝ ամբողջ երթևեկությունն անցնելու համար (alltraff):

Վրա այս պահինայնտեղ թույլատրվում է միայն RDP: Նրանք, ովքեր շտապում են, կարող են միացնել 1194 նավահանգիստը OpenVPN-ի և ICMP-ի համար երկու ներդիրներում: Այժմ, երբ օրինակը ստեղծվել և աշխատում է, մենք պետք է միանանք դրան: Ընտրեք մեր օրինակը, սեղմեք Միացնել.

Հայտնվում է պատուհան, որը ձեզ հուշում է ներբեռնել RDP ֆայլը և ստանալ գաղտնաբառ: Ներբեռնում. Հրել Ստացեք գաղտնաբառ, նշում ենք մեր բանալի ֆայլը, վերծանում ենք, ստանում ենք գաղտնաբառը։ Գործի առաջին կեսն ավարտվեց. Բացեք RDP, միացեք հոսթին:

1. Ներբեռնեք Google Chromeստուգելը հեշտացնելու համար:
2. Ներբեռնեք OpenVPN-ը:
3. Բացեք սերվերը լռելյայն կազմաձևով:
4. Բարձրացնել NAT-ը:

Առաջին երկու կետերի հետ կապված խնդիրներ չպետք է լինեն, եթե այն ներբեռնեք IE-ի միջոցով: Ներբեռնեք OpenVPN-ը պաշտոնական կայքից (MSI), տեղադրեք այն լռելյայն կարգավորումներով, ոչինչ չփոխեք։

Chrome-ի միջոցով անցեք ipleak.net և ստուգեք ձեր IP-ն: Դա կլինի ինչ-որ տեղ ԱՄՆ / Օրեգոն տարածաշրջանում: Ես չեմ նկարագրի, թե ինչպես պատրաստել սերվերի և հաճախորդի վկայագրեր OpenVPN-ի համար, այս թեմայի վերաբերյալ բավականաչափ նյութեր կան: Համոզվեք, որ ստեղծեք PAM ֆայլ (Diffie-Hellman), առանց դրա սերվերը չի գործարկվի:

Լավ, մենք ներբեռնեցինք և տեղադրեցինք ամեն ինչ: Մեր սերվերում բացեք Սերվերի կառավարիչ, անցեք բաժին Ծառայություններ... Ծառայություն գտնելը OpenVPN ժառանգության ծառայություն, բացեք դրա հատկությունները - նշեք Գործարկման տեսակը. Ավտոմատև սկսել ծառայությունը: Սա անհրաժեշտ է, որպեսզի մեր օրինակի վերագործարկումից հետո OpenVPN սերվերն ինքնին գործարկվի։

Այժմ մենք բացում ենք - այնտեղ մենք թողնում ենք CA.key, server.key, ta.key և dh2048.pem ստեղները և CA և սերվերի վկայականները: Մենք բացում ենք C: \ Program Files \ OpenVPN \ sample-configև այնտեղից պատճենեք server.ovpn ֆայլը C: \ Program Files \ OpenVPN \ config.

Վերագրեք բովանդակությունը այսպես.

նավահանգիստ 1194
պրոտո udp
dev տուն

Ca.crt
cert server.crt
բանալին server.key
dh dh2048.pem
Մեր VPN-ի # վիրտուալ ցանց
սերվեր 172.10.10.0 255.255.255.0

Ifconfig-pool-persist ipp.txt
պահպանել 10 120

Tls-auth ta.key 0 # Այս ֆայլը գաղտնի է
ծածկագիր AES-256-CBC

առավելագույն հաճախորդներ 100

Համառ-բանալին
persist-tun

dev-node «HomeVPN»

#HomeVPN-ը TAP-ն է, որը ստեղծվել է OpenVPN-ի տեղադրման ժամանակ: Հարմարության համար անվանափոխել եմ

# Սա անհրաժեշտ է, որպեսզի բոլոր հաճախորդները կարողանան ուղղորդվել առանց սթրեսի
սեղմել «երթուղի 0.0.0.0 0.0.0.0»

# մենք նշում ենք մեր DNS-ը, բայց դա անհրաժեշտ չէ
սեղմել «dhcp-option DNS 8.8.8.8»
սեղմել «dhcp-option DNS 8.8.4.4»

Բայ 3
բացահայտ-ելք-ծանուցել 1


Մենք խնայում ենք.

Սերվերի կազմաձևումն ավարտված է: Մենք ընտրում ենք server.ovpn, բացեք համատեքստի ընտրացանկը, ընտրեք տարրը Սկսեք OpenVPN-ն այս կազմաձևման ֆայլում.

Դրանից հետո կբացվի տերմինալ, և ներբեռնման գործընթացը կանցնի: Եթե ​​ամեն ինչ ճիշտ է արված, վերջում կտեսնեք մակագրությունը Նախնականացման հաջորդականությունը ավարտված է.

Այժմ, որպեսզի հաճախորդի կապերի հետ կապված խնդիրներ չլինեն, դուք պետք է անեք մեկ բան (ձեր ընտրությամբ), կամ ներսում Windows Firewallմենք գրում ենք OpenVPN թրաֆիկը փոխանցելու կանոններ և թույլ ենք տալիս 1194 նավահանգիստը, կամ պարզապես անջատում ենք Firewall-ը: Ես ընտրեցի երկրորդ կետ.

Այժմ մենք պետք է ստեղծենք հաճախորդի կոնֆիգուրացիա: Ենթադրվում է, որ OpenVPN Client-ը տեղադրված է ձեր հաճախորդի վրա (Android) և հասանելի են բոլոր անհրաժեշտ վկայականներն ու բանալիները, ներառյալ հաճախորդը:

Հաճախորդի կոնֆիգուրացիան այսպիսին է.

հաճախորդ
dev տուն
պրոտո udp
հեռավոր xxx-xx-xxx-xxx-xxx.us-west-2.compute.amazonaws.com 1194 թ.
լուծել-կրկնել անսահման
երթուղի-մեթոդ exe
ոչբիդ
persist-key
persist-tun
ca.crt
cert client.crt
հիմնական հաճախորդ.բանալին
remote-cert-tls սերվեր
tls-auth ta.key 1
ծածկագիր AES-256-CBC
auth SHA1
բայ 3
երթուղի 0.0.0.0 0.0.0.0 vpn_gateway

Android-ի համար OpenVPN-ում ներմուծեք կոնֆիգուրացիան: Ներդիրում Գլխավոր հիմնականսահմանել նույնականացման տեսակը Վկայականներքանի որ Սկզբունքորեն մենք գաղտնաբառ չունենք։ Ստուգելով ներդիրը Սերվերի ցուցակ, ձեր Amazon սերվերը, պորտ 1194-ը և UDP տեսակը պետք է նշվեն: Ներդիրում IP հասցե և DNS Պարամետրերի հուշում.

Ներդիրում Ուղղորդում IPv4-ի համարտարբերակը պետք է տեղադրվի Օգտագործեք լռելյայն երթուղին.

Մենք պահպանում ենք կոնֆիգուրացիան:

Մենք փորձում ենք միանալ մեր սերվերին: Եթե ​​կապը հաստատված չէ, ստուգեք Ցանց և անվտանգությունԱնվտանգության խմբերև firewall. Եթե ​​ամեն ինչ կարգին է, ապա կհայտնվի մակագրություն ՀԱՋՈՂՈՒԹՅՈՒՆև դուք կստանաք VPN IP ցանցից որևէ մեկը: Իմ դեպքում սա 172.10.10.6/30 է։

Հաճախորդի վրա մենք փորձում ենք ինչ-որ կայք բացել... Կարծես թե կապ կա, բայց կայքերը չեն բացվում:

Ինչ է պատահել? Խոսքը ՆԱԹ-ի մասին է։

Ցանցն ունի ձեռնարկներ, թե ինչպես կարելի է տեղադրել NAT-ը Amazon-ում՝ լրացուցիչ AMI-ի, Internet Gate-ի, IP Elastic-ի և այլ անհեթեթությունների ստեղծմամբ: Ձեզ հարկավոր չէ անել սրանից որևէ մեկը:

Ամեն ինչ շատ ավելի պարզ է.

Մենք վերադառնում ենք մեր սերվեր, ստեղծում դեր Ցանցային ոստիկանություն և մուտքի ծառայություններ... Այն ներառում է դերը Ուղղորդում և հեռակառավարում... Բացեք համատեքստի ընտրացանկը, ընտրեք Կարգավորել և միացնել.

Մենք ընտրում ենք վերջին տարրը՝ մեր սեփական կոնֆիգուրացիան ստեղծելու համար: Հաջորդ քայլում մենք ընտրում ենք վերջին երկու կետերը. ՆԱՏև LAN երթուղիավորում.

Դերը բացահայտելուց հետո Ուղղորդում և հեռակառավարումIPv4ՆԱՏ... Մենք ստեղծում ենք ինտերֆեյս. LAN1- նա, ով նայում է ինտերնետին: Մեր դրած հատկությունների մեջ Հանրային ինտերֆեյսև Միացնել NAT-ն այս ինտերֆեյսի վրա... Բացեք ներդիրը Հասցեի լողավազան... Հրել Ավելացնել.

Այստեղ մենք պետք է ավելացնենք մեր մեքենայի IP հասցեն, այլ ոչ թե մեր ցանցը, մասնավորապես մեքենայի (ipconfig / all)
Հիշեցնում եմ ձեզ, որ իմ ցանցը 10.100.11.0/24 VPN ցանց 172.10.10.0/24 , մեքենայի հասցեն 10.100.11.20 . Մեկնարկի հասցեննշում ենք 10.100.11.20 և Վերջնական հասցենշում ենք. Դիմակ 255.255.255.0

Մենք խնայում ենք.

Այժմ, նույն ռեժիմում, սեղմեք կոճակը Պահպանեք հասցեները... Պետք է «միացնել» VPN հաճախորդի հասցեն (միանալու ժամանակ եղել է 172.10.10.6/30) մեքենայի հասցեի հետ։
Հրել Ավելացնել

Ամրագրեք այս հանրային IP-նդնել 10.100.11.20 , իսկ ներքևի սյունակում գրում ենք 172.10.10.6
Թույլատրել մուտքային տարբերակը մի դրեք.

Մենք խնայում ենք.

Այժմ մնում է վերջին քայլը՝ ավելացնել ևս մեկ ինտերֆեյս NAT՝ TAP-ին: Ես այն անվանեցի HomeVPN: Դրա համար պարամետրեր չկան, դա մասնավոր ինտերֆեյս է: Մենք դրա համար չենք սահմանում NAT:

Այսպիսով, մենք ստացանք «վերահղում». VPN դեպի LAN՝ 172.10.10.6 → 10.100.11.20.

Մենք նորից միանում ենք հաճախորդին, սպասում ենք VPN-ի բարձրացմանը, բացում ենք ipleak.net-ը և դիտում:

Հաճախորդի IP հասցեն կլինի տարածաշրջանում ԱՄՆ / Օրեգոն,իսկ WebRTC IP հասցեն պետք է ցույց տա մեր VPN սերվերի IP հասցեն, այսինքն. 172.10.10.6 .

Եթե ​​այո, ուրեմն ձեզ հաջողվել է։ Եթե ​​ոչ, ապա ինչ-որ քայլի դուք սխալվել եք, կամ շտապել եք։

Եզրափակելով, մենք անցնում ենք Վահանակ→ բաժին Ցանց և անվտանգություն→ Անվտանգության խմբեր: Մենք ընտրում ենք այն խումբը, որը կապված է մեր օրինակի հետ: Ներդիրների վրա Ներգնա, ելքայինմենք հեռացնում ենք ամբողջ տրաֆիկն անցնելու թույլտվությունները: Մենք թողնում ենք RDP-ն, և ով ավելի վաղ դա չի արել, ավելացնում ենք կանոններ 1194 նավահանգստի համար և թույլ ենք տալիս ICMP-ն:

Սիմի համար՝ ամեն ինչ: Շնորհիվ.

P.S. Ես Windows-ի կլիենտների վրա չեմ փորձարկել, բայց կարծում եմ, որ ամեն ինչ պետք է լինի նույնը, ինչ android-ում:


Վերջերս հեռահաղորդակցության աշխարհում աճել է հետաքրքրությունը, այսպես կոչված, Վիրտուալ մասնավոր ցանցերի (VPN) նկատմամբ: Դա պայմանավորված է պահպանման ծախսերը նվազեցնելու անհրաժեշտությամբ կորպորատիվ ցանցերինտերնետի միջոցով հեռավոր գրասենյակների և հեռահար օգտատերերի ավելի էժան կապի պատճառով (տես նկ. 1): Իրոք, ինտերնետի միջոցով մի քանի ցանցեր միացնելու ծախսերը համեմատելիս, օրինակ, Frame Relay ցանցերի հետ, կարելի է նկատել արժեքի զգալի տարբերություն: Այնուամենայնիվ, հարկ է նշել, որ ինտերնետի միջոցով ցանցերը միացնելիս անմիջապես հարց է ծագում տվյալների փոխանցման անվտանգության մասին, հետևաբար անհրաժեշտություն է առաջացել ստեղծել փոխանցվող տեղեկատվության գաղտնիությունն ու ամբողջականությունը ապահովելու մեխանիզմներ։ Նման մեխանիզմների հիման վրա կառուցված ցանցերը կոչվում են VPN։

Նկար 1. Վիրտուալ մասնավոր ցանց:

Իմ շարադրության մեջ ես կփորձեմ բացատրել, թե ինչ է VPN-ը, ինչ առավելություններ և թերություններ ունի այս տեխնոլոգիան և ինչ տարբերակներ կան VPN-ի ներդրման համար:

Ինչ է VPN-ը

Ի՞նչ է VPN-ը? Կան բազմաթիվ սահմանումներ, սակայն այս տեխնոլոգիայի հիմնական տարբերակիչ առանձնահատկությունը ինտերնետի օգտագործումն է որպես կորպորատիվ IP տրաֆիկի փոխադրման հիմք: VPN-ները նախագծված են դիմակայելու վերջնական օգտագործողին հեռավոր ցանցին միացնելու և բազմաթիվ տեղական ցանցեր միացնելու մարտահրավերներին: VPN գործվածքը ներառում է WAN հղումներ, անվտանգ արձանագրություններ և երթուղիչներ:

Ինչպե՞ս է աշխատում VPN-ը? Հեռավոր տեղական ցանցերը կորպորատիվ վիրտուալ ցանցի մեջ ինտեգրելու համար օգտագործվում են այսպես կոչված վիրտուալ հատուկ ալիքներ: Նման միացումներ ստեղծելու համար օգտագործվում է թունելային մեխանիզմ։ Թունելի նախաձեռնողն ամփոփում է փաթեթները տեղական ցանց(ներառյալ ոչ երթուղղելի արձանագրությունների փաթեթները) նոր IP փաթեթների մեջ, որոնք իրենց վերնագրում պարունակում են այս թունելի նախաձեռնողի հասցեն և թունելի տերմինատորի հասցեն: Հակառակ վերջում թունելի տերմինատորը կատարում է սկզբնական փաթեթի արդյունահանման հակառակ գործընթացը:

Ինչպես նշվեց վերևում, նման փոխանցումը պահանջում է տվյալների գաղտնիության և ամբողջականության հարցեր, որոնք հնարավոր չէ հասնել պարզ թունելավորման միջոցով: Հաղորդված կորպորատիվ տեղեկատվության գաղտնիությանը հասնելու համար անհրաժեշտ է օգտագործել որոշակի գաղտնագրման ալգորիթմ, որը նույնն է թունելի երկու ծայրերում:

Որպեսզի կարողանանք VPN-ի ստեղծումհիմնված ապարատային և ծրագրային ապահովման վրա տարբեր արտադրողներանհրաժեշտ է որոշակի ստանդարտ մեխանիզմ: VPN կառուցելու նման մեխանիզմը արձանագրությունն է Ինտերնետային արձանագրությունԱնվտանգություն (IPSec): IPSec-ը նկարագրում է ամեն ինչ ստանդարտ մեթոդներ VPN. Այս արձանագրությունը սահմանում է նույնականացման մեթոդները, որոնք օգտագործվում են թունելի սկզբնավորման համար, գաղտնագրման մեթոդները, որոնք օգտագործվում են թունելի վերջնակետերի կողմից, և այդ կետերի միջև գաղտնագրման բանալիների փոխանակման և կառավարման մեխանիզմները: Այս արձանագրության թերությունները ներառում են այն փաստը, որ այն ուղղված է IP-ին:

VPN-ի կառուցման այլ արձանագրություններն են PPTP (Point-to-Point Tunneling Protocol), որը մշակվել է Ascend Communications-ի և 3Com, L2F (Layer-2 Forwarding) Cisco Systems-ի կողմից և L2TP (Layer-2 Tunneling Protocol), որը համատեղում է վերը նշված երկուսը: արձանագրությունները։ Այնուամենայնիվ, այս արձանագրությունները, ի տարբերություն IPSec-ի, լիովին չեն գործում (օրինակ, PPTP-ն չի սահմանում կոդավորման մեթոդը), ուստի մենք հիմնականում կենտրոնանալու ենք IPSec-ի վրա։

Խոսելով IPSec-ի մասին՝ չպետք է մոռանալ IKE (Internet Key Exchange) արձանագրության մասին, որը թույլ է տալիս ապահովել տեղեկատվության փոխանցումը թունելի միջոցով՝ բացառելով արտաքին միջամտությունը։ Այս արձանագրությունը լուծում է գաղտնագրային բանալիների անվտանգ կառավարման և հեռավոր սարքերի միջև փոխանակման խնդիրը, մինչդեռ IPSec-ը ծածկագրում և ստորագրում է փաթեթները: IKE-ն ավտոմատացնում է բանալիների փոխանցման գործընթացը՝ օգտագործելով հանրային բանալիների կոդավորման մեխանիզմը՝ անվտանգ կապ հաստատելու համար: Բացի այդ, IKE-ն թույլ է տալիս արդեն իսկ հիմնական փոփոխությունները հաստատված կապ, ինչը զգալիորեն մեծացնում է փոխանցվող տեղեկատվության գաղտնիությունը։

Ինչպես կառուցել VPN

VPN կառուցելու տարբեր տարբերակներ կան. Լուծում ընտրելիս պետք է հաշվի առնել ձեր VPN ստեղծողի կատարողականի գործոնները. Օրինակ, եթե երթուղիչն արդեն աշխատում է իր պրոցեսորի հզորության սահմանին, ապա VPN թունելների ավելացումը և տեղեկատվության գաղտնագրման/գաղտնագրման կիրառումը կարող է դադարեցնել ամբողջ ցանցի աշխատանքը, քանի որ այս երթուղիչը չի կարողանա հաղթահարել: պարզ երթևեկություն, էլ չենք խոսում VPN-ի մասին:

Փորձը ցույց է տալիս, որ VPN կառուցելու համար լավագույնն է օգտագործել մասնագիտացված սարքավորումներ, բայց եթե կան սահմանափակ միջոցներ, ապա կարող եք ուշադրություն դարձնել զուտ ծրագրային լուծմանը։

Դիտարկենք VPN կառուցելու որոշ տարբերակներ.

VPN՝ հիմնված firewalls-ի վրա

Շատ արտադրողների firewalls- ն աջակցում է թունելավորմանը և տվյալների գաղտնագրմանը: Բոլոր նման ապրանքները հիմնված են այն փաստի վրա, որ եթե տրաֆիկը անցնում է firewall-ով, ապա ինչու չգաղտնագրել այն միաժամանակ: Կոդավորման մոդուլ է ավելացվել իրական firewall-ի ծրագրային ապահովմանը: Անբարենպաստություն այս մեթոդըկարելի է անվանել կատարման կախվածություն ապարատայինոր firewall-ը աշխատում է: Երբ օգտագործում եք համակարգչի վրա հիմնված firewalls, հիշեք, որ այս լուծումը կարող է օգտագործվել միայն փոքր ցանցերի համար, որոնք ունեն փոքր տրաֆիկ:

Նկար 2. VPN Firewall

Firewall-ի լուծման օրինակ է Check Point Software Technologies' Firewall-1-ը: FairWall-1-ը օգտագործում է ստանդարտ IPSec-ի վրա հիմնված մոտեցում՝ VPN կառուցելու համար: Firewall մուտք գործող երթևեկությունը վերծանվում է, այնուհետև դրա վրա կիրառվում են մուտքի վերահսկման ստանդարտ կանոններ: FireWall-1-ն աշխատում է Solaris և Windows NT 4.0 օպերացիոն համակարգերով:

VPN երթուղիչի վրա հիմնված

VPN կառուցելու մեկ այլ միջոց է օգտագործել երթուղիչները՝ անվտանգ ալիքներ ստեղծելու համար: Քանի որ տեղական ցանցից ելքային բոլոր տեղեկությունները անցնում են երթուղիչով, խորհուրդ է տրվում գաղտնագրման առաջադրանքները վերագրել այս երթուղղիչին:

Ուղղորդիչների վրա VPN կառուցելու սարքավորումների վառ օրինակ է Cisco Systems-ի սարքավորումները: Սկսած IOS Software Release 11.3 (3) T-ից՝ Cisco երթուղիչները աջակցում են L2TP և IPSec: Բացի փոխանցված տեղեկատվության պարզ գաղտնագրումից, Cisco-ն աջակցում է նաև VPN-ի այլ գործառույթներ, ինչպիսիք են նույնականացումը թունելային կապի հաստատման և բանալիների փոխանակման ժամանակ:


Նկար 3. VPN երթուղիչ

VPN կառուցելու համար Cisco-ն օգտագործում է թունելավորում՝ ցանկացած IP հոսքի կոդավորումով: Այս դեպքում թունելը կարող է ստեղծվել՝ հիմնվելով աղբյուրի և նպատակակետի հասցեների, TCP պորտի համարի (UDP) և ծառայության սահմանված որակի (QoS) վրա:

Լրացուցիչ ESA (Կոդավորման ծառայության ադապտեր) գաղտնագրման մոդուլը կարող է օգտագործվել երթուղիչի աշխատանքը բարելավելու համար:

Բացի այդ, Cisco System-ը թողարկել է հատուկ VPN սարք, որը կոչվում է Cisco 1720 VPN Access Router փոքր և միջին բիզնեսների և խոշոր մասնաճյուղերի համար:

VPN ծրագրային ապահովման վրա հիմնված

VPN կառուցելու հաջորդ մոտեցումը զուտ է ծրագրային լուծումներ... Նման լուծում իրականացնելիս մասնագիտացված ծրագրային ապահովումորն աշխատում է հատուկ համակարգչի վրա և շատ դեպքերում գործում է որպես պրոքսի սերվեր: Նման ծրագրաշարով համակարգիչը կարող է տեղակայվել firewall-ի հետևում:


Նկար 4. Ծրագրային ապահովման վրա հիմնված VPN

Digital's AltaVista Tunnel 97 ծրագրաշարը նման լուծման օրինակ է: Այս ծրագրաշարն օգտագործելիս հաճախորդը միանում է Tunnel 97 սերվերին, վավերացնում է դրա վրա և փոխանակում բանալիները: Կոդավորումը կատարվում է 56 կամ 128 բիթանոց Rivest-Cipher 4 ստեղների հիման վրա, որոնք ստացվել են կապի հաստատման գործընթացում: Հաջորդը, գաղտնագրված փաթեթները կցվում են այլ IP փաթեթների մեջ, որոնք իրենց հերթին ուղարկվում են սերվեր: Գործողության ընթացքում Թունել 97-ը ստուգում է տվյալների ամբողջականությունը՝ օգտագործելով MD5 ալգորիթմը: Բացի այդ, այս ծրագիրը յուրաքանչյուր 30 րոպեն մեկ ստեղծում է նոր բանալիներ, ինչը զգալիորեն մեծացնում է կապի անվտանգությունը:

AltaVista Tunnel 97-ն օգտվում է տեղադրման և օգտագործման հեշտությունից: Այս համակարգի թերությունները կարելի է համարել ոչ ստանդարտ ճարտարապետությունը (սեփական բանալիների փոխանակման ալգորիթմ) և ցածր կատարողականությունը:

VPN՝ հիմնված ցանցային ՕՀ-ի վրա

Մենք կդիտարկենք ցանցային ՕՀ-ի վրա հիմնված լուծումները՝ օգտագործելով Windows NT-ի օրինակը Microsoft-ը... VPN ստեղծելու համար Microsoft-ը օգտագործում է PPTP, որը ինտեգրված է Windows համակարգՆՏ. Այս որոշումըշատ գրավիչ կազմակերպությունների համար, որոնք օգտագործում են Windows-ը որպես իրենց կորպորատիվ օպերացիոն համակարգ: Հարկ է նշել, որ նման լուծման արժեքը զգալիորեն ցածր է այլ լուծումների արժեքից: VPN-ն աշխատում է Windows-ի վրա հիմնված NT-ն օգտագործում է NT օգտագործողների բազան, որը պահվում է Առաջնային տիրույթի վերահսկիչի (PDC) վրա: PPTP սերվերին միանալիս օգտատերը վավերացվում է PAP-ի, CHAP-ի կամ MS-CHAP-ի միջոցով: Փոխանցված փաթեթները պարփակված են GRE/PPTP փաթեթներում: Փաթեթները գաղտնագրելու համար օգտագործվում է ոչ ստանդարտ Microsoft Point-to-Point գաղտնագրման արձանագրությունը 40 կամ 128 բիթանոց բանալիով, որը ստացվել է կապի հաստատման պահին: Այս համակարգի թերություններն են տվյալների ամբողջականության ստուգման բացակայությունը և միացման ընթացքում բանալիները փոխելու անհնարինությունը: Դրականը Windows-ի հետ ինտեգրվելու հեշտությունն է և ցածր արժեքը:

Համացանցը հաստատապես մտել է մեր կյանք, և եթե նախկինում, անալոգային մոդեմների գերիշխանության տարիներին, ինտերնետ մուտք գործելու համար պետք էր հաշվի առնել և՛ տրաֆիկի ծավալը, և՛ կապի ժամանակը, ապա այսօր դարձել է անսահմանափակ կապ ինտերնետին։ նորմը։ Այսինքն, եթե ինտերնետ չկա ցանկացած ժամանակ և ցանկացած «ծավալով», ապա սա արդեն արտասովոր բան է։ Ընդ որում, եթե առկայությունը անսահմանափակ ինտերնետհամարվում էր կորպորատիվ ցանցերի դե ֆակտո ստանդարտ, այսօր այն դարձել է նորմ վերջնական օգտագործողների համար: Համացանցի զարգացմանը զուգընթաց փոխվում է դրա օգտագործման հայեցակարգային մոդելը։ Ավելի ու ավելի շատ նոր ծառայություններ են հայտնվում, օրինակ՝ վիդեո պահանջով և VoIP, զարգանում են հավասարազոր ֆայլերի փոխանակման ցանցեր (BitTorrent) և այլն։ Վերջերս ինտերնետում վիրտուալ մասնավոր ցանցերի (VPN) կազմակերպումը մեծ տարածում է գտել։ այս ցանցի ներսում ցանկացած համակարգչի հեռակա մուտքը կազմակերպելու ունակությամբ: Ինչպես դա կարելի է անել, կքննարկվի այս հոդվածում:

Ինչու է դա անհրաժեշտ

VPN ցանցերի կազմակերպումը ինտերնետում կամ տեղական ցանցի ներսում ունի օգտագործման բազմաթիվ սցենարներ. ցանցային խաղեր ինտերնետում շրջանցելով. խաղի սերվերներ(ինչպես լոկալ ցանցով խաղեր խաղալը), գաղտնի տեղեկատվության փոխանցման համար կողմնակի անձանցից փակ ցանցի ստեղծում, համակարգիչները հեռակա և ապահով կերպով կառավարելու հնարավորություն (հեռավոր ԱՀ-ի ամբողջական վերահսկում), աշխատողների համար անվտանգ մուտքի կազմակերպում գործուղման մեջ կորպորատիվ ցանցի ռեսուրսներ , կապի միջոցով վիրտուալ ցանցառանձին գրասենյակներ (տեղական ցանցեր):

Նման VPN-ի տեղակայման ավանդական մոտեցումը կորպորատիվ ցանցում VPN սերվերի (սովորաբար Linux) տեղադրումն ու կազմաձևումն է, իսկ հեռավոր օգտվողները մուտք են գործում կորպորատիվ ցանց VPN կապերի միջոցով:

Այնուամենայնիվ, այս մոտեցումն անկիրառելի է այն դեպքում, երբ օգտագործողին անհրաժեշտ է ստանալ հեռահար մուտք դեպի իր տնային համակարգիչ... Քիչ հավանական է, որ իրավիճակը, երբ առանձին VPN սերվեր է բարձրանում տանը, կարելի է նորմալ համարել: Այնուամենայնիվ, մի հուսահատվեք։ VPN ցանց ստեղծելու խնդիրը լուծելի է, և նույնիսկ սկսնակ օգտվողը կարող է անել: Այդ նպատակով կա հատուկ ծրագիր Hamachi, որը կարելի է անվճար ներբեռնել ինտերնետից (http://www.hamachi.cc/download/list.php): Հատկապես հաճելի է նրա ռուսաֆիկացված տարբերակի առկայությունը, որպեսզի ցանկացած օգտատեր կարողանա տիրապետել ծրագրին:

Համաչի 1.0.2.2

Այսպիսով, Համաչի ( Ընթացիկ տարբերակը- 1.0.2.2) ծրագիր է, որը թույլ է տալիս ստեղծել վիրտուալ մասնավոր ցանց (VPN) ինտերնետի միջոցով և միացնել մի քանի համակարգիչներ դրանում: Նման ցանց ստեղծելուց հետո օգտատերերը կարող են միմյանց հետ ստեղծել VPN սեսիաներ և աշխատել այս ցանցում այնպես, ինչպես սովորական տեղական (LAN) ցանցում՝ ֆայլեր փոխանակելու, համակարգիչներ հեռակա կարգով կառավարելու և այլնի հնարավորությամբ: VPN-ի առավելությունն այն է, որ այն լիովին պաշտպանված է չարտոնված միջամտությունից և անտեսանելի է ինտերնետից, թեև այն գոյություն ունի դրա վրա:

Hamachi-ն պետք է տեղադրվի բոլոր համակարգիչների վրա, որոնք միացված կլինեն վիրտուալ մասնավոր ցանցին:

Վիրտուալ ցանցը ստեղծվել է ինտերնետում հատուկ Hamachi սերվերի միջոցով: Այս սերվերին միանալու համար օգտագործվում են 12975 և 32976 պորտերը: Առաջին պորտը (12975) օգտագործվում է միայն կապ հաստատելու համար, իսկ երկրորդը՝ շահագործման ընթացքում: Այնուամենայնիվ, սովորական օգտատերերին դժվար թե նման մանրամասն տեղեկությունների կարիք ունենան:

Hamachi սերվերն օգտագործելուց հետո ընտրված համակարգիչների միջև ստեղծվում է վիրտուալ ցանց, VPN ցանցի հաճախորդների միջև տեղեկատվության փոխանակումը տեղի է ունենում ուղղակիորեն, այսինքն՝ առանց Hamachi սերվերի մասնակցության։ UDP արձանագրությունն օգտագործվում է VPN հաճախորդների միջև տվյալների փոխանակման համար:

Ծրագրի տեղադրում

Hamachi-ն տեղադրված է Windows 2000 / XP / 2003 / Vista համակարգիչներում: Ծրագրի կոնսոլային տարբերակներ կան նաև Linux-ի և Mac OS X-ի համար: Այնուհետև մենք կքննարկենք ծրագրի տեղադրումն ու կազմաձևումը Windows XP օպերացիոն համակարգի օրինակով:

Hamachi ծրագրի տեղադրումը բավականին պարզ է և խնդիրներ չի առաջացնում (հատկապես հաշվի առնելով, որ գործարկվող տեղադրման հրաշագործի ինտերֆեյսը ռուսերեն է): Ծրագրի տեղադրումը սկսելուց հետո համակարգչում գործարկվում է տեղադրման հրաշագործը, որը ձեզ հուշում է համաձայնել լիցենզիայի պայմանագիր, ծրագրի տեղադրման համար ընտրեք թղթապանակ (նկ. 1), աշխատասեղանի վրա պատկերակ ստեղծեք և այլն։

Որոշ օգտակար կամընտիր գործառույթներ, որոնք կարող են ակտիվացվել տեղադրման գործընթացում, ներառում են Hamachi-ի ավտոմատ գործարկումը համակարգչի գործարկման ժամանակ և խոցելի ծառայությունների արգելափակում Hamachi կապերի համար (Նկար 2): Վերջինս կարգելափակի Windows File Sharing ծառայությունը Hamachi վիրտուալ ցանցային ադապտերի համար։ Արդյունքում, VPN ցանցի մյուս օգտատերերը չեն կարողանա մուտք գործել ձեր համակարգչով համօգտագործվող ֆայլերն ու պանակները: Միևնույն ժամանակ, այս ֆայլերը և թղթապանակները հասանելի կմնան տեղական ցանցի սովորական օգտատերերի համար, որոնց հետ կապի համար VPN կապ չի օգտագործվում։

Բրինձ. 1. Hamachi տեղադրման մոգը թույլ է տալիս նշել թղթապանակը
ծրագիրը տեղադրելու համար աշխատասեղանի վրա պատկերակ ստեղծեք
և ընտրեք կամընտիր հատկանիշ ավտոմատ մեկնարկծրագրերը
երբ համակարգիչը միանում է

Բացի արգելափակումից windows ծառայություններՖայլերի փոխանակումը, Hamachi կապերի համար խոցելի ծառայությունների արգելափակումը նաև հանգեցնում է հեռավոր մուտքի արգելափակման որոշակի ծառայություններՊատուհաններ, որոնք հաճախ ենթարկվում են հարձակման: Համապատասխանաբար, եթե դուք օգտագործում եք Hamachi ծրագիրը՝ վստահելի հաճախորդների հետ կապ հաստատելու համար, ապա ավելի լավ է անջատեք խոցելի ծառայություններն արգելափակելու տարբերակը։

Բրինձ. 2. Hamachi տեղադրման մոգը թույլ է տալիս արգելափակել
խոցելի ծառայություններ Hamachi կապերի համար

Վերջին փուլում տեղադրման հրաշագործը ձեզ կառաջարկի ընտրել ծրագրի որ տարբերակը տեղադրել՝ հիմնական տարբերակը կամ Պրեմիումը: Hamachi-ն գալիս է երկու տարբերակով. Հիմնական տարբերակը անվճար է, իսկ պրեմիում տարբերակը, որն ունի ավելի շատ հնարավորություններ, վճարովի է։ Նկատի ունեցեք, որ օգտատերերի մեծամասնության համար ծրագրի անվճար հիմնական տարբերակը միանգամայն բավարար է (հիմնական տարբերակի և Պրեմիում տարբերակի միջև մանրամասն տարբերությունների մասին մենք մի փոքր ուշ կպատմենք), բայց ստանդարտ մոտեցումը հետևյալն է. նախ՝ Պրեմիում։ տարբերակը տեղադրվում է 45 օր (անվճար), և այս ժամանակահատվածից հետո ավտոմատ կերպով անցում է կատարվում հիմնական տարբերակին:

Համակարգչում Hamachi ծրագիրը տեղադրելուց և գործարկելուց հետո, եթե ծրագիրը տեղադրվել է առաջին անգամ, կսկսվի Hamachi-ի կարճ ուղեցույցը, որը նկարագրում է, թե ինչպես աշխատել ծրագրի հետ:

Ծրագրի առաջին մեկնարկը

Առաջին անգամ, երբ սկսեք ծրագիրը, ձեր հաշիվը կստեղծվի: Այս փուլում դուք պետք է սահմանեք այն համակարգչի անունը, որի տակ այն տեսանելի կլինի VPN ցանցի այլ օգտվողների համար (նկ. 3):

Բրինձ. 3. Սահմանել այն համակարգչի անունը, որի տակ
այն տեսանելի կլինի VPN-ի այլ օգտվողների համար

Երբ տրվում է համակարգչի անունը, ծրագիրը միանում է Hamachi տվյալների բազայի սերվերին և պահանջում է IP հասցե հատկացնել վիրտուալ ցանցին: Hamachi ադապտերև ապագայում կօգտագործվի VPN կապ հաստատելու համար: Hamachi-ի յուրաքանչյուր հաճախորդին հատկացվում է IP հասցե 5.0.0.0/8 միջակայքում (ենթացանց դիմակ 255.0.0.0), որը, սկզբունքորեն, ինտերնետում օգտագործելու համար վերապահված հասցեների միջակայքերը չէ: Այս միջակայքերը, որոնք վերապահված են տեղական ցանցերում մասնավոր օգտագործման համար, ներառում են հետևյալ միջակայքերը՝ 10.0.0.0/8 (միջակայք 10.0.0.0-ից 10.255.255.254), 172.16.0.0/12 (172.16.0.0-ից մինչև 175.325) և 175.325. 0.0 / 16 (միջակայքը 192.168.0.0-ից մինչև 192.168.255.254): Այնուամենայնիվ, 5.0.0.0/8 տիրույթը վերապահված է ավելի քան 10 տարի Ինտերնետ նշանակված համարների մարմնի (IANA) կողմից և չի օգտագործվում որպես հանրային (արտաքին) հասցեներ ինտերնետում: Այսպիսով, 5.0.0.0/8 միջակայքը, մի կողմից, վերաբերում է արտաքին (հանրային) ինտերնետային հասցեների տիրույթին, այսինքն՝ անհնար է, որ ձեզ հատկացված IP հասցեն արդեն օգտագործված լինի ձեր տեղական ցանցում (տեղական ցանցեր, որոնք վերապահված են միայն մասնավորի համար՝ օգտագործելով IP հասցե), իսկ մյուս կողմից՝ այդ հասցեները դեռևս զբաղված չեն որևէ մեկի կողմից:

Ձեզ 5.0.0.0/8 միջակայքից IP հասցե նշանակելուց հետո այն դառնում է ձեր համակարգչի մի տեսակ նույնացուցիչ վիրտուալ մասնավոր ցանցում: Այս IP հասցեն նշանակված է Hamachi վիրտուալ ցանցի ադապտերին: Այսպիսով, եթե մուտքագրեք հրամանի տող ipconfig / all հրամանը, բացի կարգավորումներից ցանցային ինտերֆեյսիրական ցանցային ադապտեր (որը ֆիզիկապես առկա է ձեր ԱՀ-ում), կարող եք պարզել, որ մեկ այլ Hamachi վիրտուալ Ethernet ադապտեր է հայտնվել իր նշանակված MAC հասցեով, IP հասցեով, ենթացանցային դիմակով, դարպասի IP հասցեով և այլն: (նկ. 4):

Բրինձ. 4. Ծրագրի առաջին գործարկումից հետո վիրտուալ ցանցային ադապտեր
Hamachi-ին վերագրվում է IP հասցե 5.0.0.0/8 միջակայքից և կազմաձևված
ցանցային ինտերֆեյս

Այսպիսով, այն բանից հետո, երբ Hamachi ծրագիրը կազմաձևեց վիրտուալ ցանցային ադապտերը, կարող եք սկսել աշխատել ծրագրի հետ:

Այս պահին ձեր համակարգիչը դեռևս որևէ VPN-ի անդամ չէ, ուստի առաջին քայլը գոյություն ունեցող VPN-ին միանալն է կամ նոր VPN ստեղծելը:

Ծրագրի հետ աշխատելը

Ծրագրի ինտերֆեյսը շատ պարզ է (նկ. 5): Գործառույթի միայն երեք կոճակ կա՝ միացնել/անջատել, ցանցի ընտրացանկի կոճակը և համակարգի ընտրացանկի կոճակը:

Բրինձ. 5. Ծրագրի ինտերֆեյս
Համաչին շատ պարզ է.
ընդամենը երեք ֆունկցիոնալ կոճակ

Նոր VPN ցանց ստեղծելու կամ համակարգիչը գոյություն ունեցողին միացնելու համար սեղմեք ցանցի ընտրացանկի կոճակը և ընտրեք համապատասխան կետը (նկ. 6):

Բրինձ. 6. Վեբ մենյուի կոճակը թույլ է տալիս
ստեղծել նոր VPN կամ միանալ
համակարգիչը գոյություն ունեցող

ԱՀ-ին միանալ գոյություն ունեցող վիրտուալ ցանցին և թողնել այն

Եթե ​​Ձեզ անհրաժեշտ է համակարգիչը միացնել գոյություն ունեցող վիրտուալ ցանցին և գիտեք դրա անունը և գաղտնաբառը (եթե օգտագործվում է), ապա ցանցի ընտրացանկից ընտրեք. Մուտքագրեք գոյություն ունեցող ցանցԱյնուհետև կբացվի պատուհան, որտեղ դուք պետք է սահմանեք ցանցի անունը և գաղտնաբառը (նկ. 7):

Բրինձ. 7. Համակարգչի ավելացում
գոյություն ունեցող վիրտուալ ցանցին

Դրանից հետո ծրագրի պատուհանում կհայտնվի ցանցի անվանումը և դրան միացված համակարգիչների ցանկը (բացի ձերից) - նկ. ութ.

Բրինձ. 8. Համակարգիչը միացնելուց հետո
դեպի վիրտուալ ցանց ծրագրի պատուհանում
կից ցանկը
համակարգիչներ նրան

Եթե ​​համակարգչի անվան կողքին կա կանաչ կետ կամ աստղ, նշանակում է համակարգչի հետ կապը հաստատված է։ Թարթող կանաչ կետը ցույց է տալիս, որ կապը հաստատման փուլում է: Կանաչ կետի շուրջ բաց շրջանագիծը ցույց է տալիս, որ տեղեկատվություն է փոխանակվում այս համակարգչով:

Ամենավատն այն է, որ երբ համակարգչի անվան կողքին դեղին կետ կա, դա նշանակում է, որ ինչ-ինչ պատճառներով դրա հետ ուղիղ կապ չի կարող հաստատվել: Եթե ​​համակարգչի անունը ցուցադրվում է դեղին գույնով, նշանակում է նրա հետ կապը կորել է։

Կապույտ կետի տեսքը ցույց է տալիս, որ համակարգչի հետ ուղիղ կապ չի կարող հաստատվել, և հաղորդակցությունն ընթանում է Hamachi սերվերի միջոցով: Խնդիրն այն է, որ այս դեպքում համակարգչի հետ կապի ալիքն ունի շատ ցածր թողունակություն և մեծ ուշացում։

Եթե ​​համակարգչի անունը և նրա անվան կողքի կետը ցուցադրվում են մոխրագույնով, դա նշանակում է, որ համակարգիչը, թեև միացված է այս վիրտուալ ցանցին, անհասանելի է (օրինակ՝ ԱՀ-ն անջատված է, չկա ինտերնետ կապ, կամ Համաչի ծրագիրը չի գործում):

Ցանցից դուրս գալու համար պարզապես աջ սեղմեք նրա անվան վրա և ընտրեք այն Անջատելկամ Հեռացեք ցանցից... Առաջին դեպքում դուք միայն ժամանակավորապես դուրս եք գալիս ցանցից, և դրան միացված համակարգիչների ցանկը մնում է ձեզ համար տեսանելի։ Երկրորդ դեպքում ցանց մտնելու համար պետք է կրկնել համակարգիչը գոյություն ունեցող ցանցին միացնելու ողջ ընթացակարգը։

Ստեղծագործություն նոր ցանցև ջնջելով ստեղծված ցանցը

Եթե ​​Ձեզ անհրաժեշտ է ստեղծել նոր վիրտուալ ցանց, ընտրեք կետը ցանցի ընտրացանկում Ստեղծել նոր ցանց...Կբացվի պատուհան, որտեղ պետք է նշեք ստեղծվելիք ցանցի անվանումը և գաղտնաբառը, որը կօգտագործվի այլ օգտվողների կողմից այս ցանցին միանալու համար (նկ. 9):

Բրինձ. 9. Ստեղծեք նոր VPN ցանց

Նոր ցանց ստեղծելուց հետո օգտատերերի համակարգիչները կարող են միանալ դրան։ Եթե ​​ցանցը ստեղծվել է ձեր կողմից, ապա դուք դրա ադմինիստրատորն եք և ստանում եք դրա ամբողջական վերահսկողությունը, ինչից զրկված են մյուս օգտատերերը։ Կարևոր է հիշել, որ ստեղծված ցանցը հնարավոր է կառավարել միայն այն համակարգչից, որի վրա այն ստեղծվել է: Ավելի ճիշտ, ցանցը կարող է կառավարվել միայն համակարգչից, որին տրված է ճիշտ նույն վիրտուալ IP հասցեն, որն օգտագործվել է վիրտուալ ցանցի ստեղծման համար: Ինչո՞ւ է այս դիտողությունն այդքան կարևոր։ Պատկերացրեք մի իրավիճակ՝ դուք տեղադրել եք Hamachi-ն և ստեղծել նոր VPN: Հետո ամբողջությամբ հեռացրիր (ներառյալ բոլոր կոնֆիգուրացիայի ֆայլերը) Hamachi ծրագիրը և որոշ ժամանակ անց նորից տեղադրեցիր այն։ Ձեզ կտրամադրվի նոր վիրտուալ IP հասցե, սակայն այն օգտագործելով՝ դուք այլևս չեք կարողանա կառավարել ավելի վաղ ստեղծված VPN ցանցը:

Եթե ​​դուք ցանցի ադմինիստրատոր եք, կարող եք ջնջել այն: Դա անելու համար աջ սեղմեք ցանցի անվան վրա և ընտրեք տարրը Ջնջել... Նկատի ունեցեք, որ ցանցի ջնջումն ամբողջությամբ ոչնչացնում է բոլոր կապերը նրա մյուս օգտատերերի միջև:

Ցանցում գտնվող համակարգիչների հետ այլ գործողություններ

Եթե ​​միացել եք ցանցին, ապա դրան միացված համակարգիչներում կարող եք կատարել հետևյալ գործողությունները.

  • մատչելիության ստուգում;
  • Թղթապանակների զննում;
  • հաղորդագրություն ուղարկելը;
  • հասցեի պատճենում;
  • արգելափակում;
  • պիտակի սահմանում.

Դրանցից մեկը կատարելու համար աջ սեղմեք համակարգչի անվան վրա և բացվող մենյուից ընտրեք համապատասխան կետը (նկ. 10):

Բրինձ. 10. Հնարավոր գործողությունների ցանկ
ընտրված ցանցային համակարգչով

Տարր ընտրելիս Ստուգել առկայությունըսովորական ping հրամանը կկատարվի համապատասխան համակարգչի հասցեով:

Պարբերություն Թերթիր թղթապանակներըթույլ է տալիս մուտք գործել բաց համար կիսվելով(Համօգտագործում) թղթապանակներ ձեր համակարգչում:

Պարբերություն ուղարկել հաղորդագրությունհնարավորություն է տալիս փոխանակել հաղորդագրությունների միջև առանձին համակարգիչներցանցեր, որոնք նման են, թե ինչպես է դա արվում ICQ-ում:

Պարբերություն Պատճենել հասցենտեղադրում է ընտրված համակարգչի IP հասցեն clipboard-ի մեջ, ինչը հարմար է, եթե ձեզ անհրաժեշտ է օգտագործել այս հասցեն այլ ծրագրերում (օրինակ՝ հեռավոր կառավարում):

Պարբերություն Արգելափակելթույլ է տալիս ժամանակավորապես արգելափակել ընտրված համակարգիչը, այսինքն՝ դրանով ձեր VPN ալիքը կարգելափակվի, և տեղեկատվության փոխանակումն անհնար կլինի։

Պարբերություն Սահմանել պիտակըթույլ է տալիս ընտրել ցանցում համակարգչի ատրիբուտները ցուցադրելու ձևաչափը: Լռելյայնորեն ցուցադրվում են համակարգչի IP հասցեն և անունը: Դուք կարող եք ընտրել միայն համակարգչի անունը կամ միայն IP հասցեն ցուցադրելը:

Ծրագրի կարգավորում

Ծրագրի կարգավորումները մուտք գործելու համար դուք պետք է սեղմեք համակարգի ընտրացանկի կոճակը և ընտրեք տարրը Տեղադրումներ...(նկ. 11):

Բրինձ. 11. Կարգավորումների հասանելիություն ձեռք բերելը
ծրագրերը

Սա պատուհան կբացի Կարգավիճակը և կազմաձևումը, որը թույլ է տալիս մանրամասն կարգավորումներ կատարել ծրագրի համար (նկ. 12):

Բրինձ. 12. Ծրագրի մանրամասն կոնֆիգուրացիայի պատուհան

Իրականում, այստեղ ամեն ինչ բավականին պարզ է, և մանրամասն մեկնաբանություններ դժվար թե անհրաժեշտ լինեն, ուստի մենք պարզապես կթվարկենք այն հնարավորությունները, որոնք կարող են իրականացվել կազմաձևման պատուհանում: Այսպիսով, այս պատուհանում կարող եք փոխել համակարգչի անունը, կատարել կապի մանրամասն կարգավորումներ, սահմանել ծրագրի գործարկման տեսակը, արգելափակել կամ ապաշրջափակել Windows-ի խոցելի ծառայությունները, արգելափակել ցանցի նոր անդամներին և իրականացնել այլ, ոչ այնքան կարևոր տարբերակներ: Կարևոր առանձնահատկությունների թվում մենք նշում ենք գաղտնագրման անջատումը ցանցի առանձին համակարգիչների միջև տվյալների փոխանցման ժամանակ: Դա անելու համար դուք պետք է սեղմեք պատկերակի վրա Պատուհանև խմբում Արտաքին տեսք նշեք վանդակը Ցուցադրել «Ընդլայնված ...» ընտրացանկի տարրի համար(նկ. 13):

Բրինձ. 13. Ընդլայնված ...
դեպի բացվող մենյու

Դրանից հետո, եթե աջ սեղմեք ցանցին միացված համակարգչի անվան վրա, բացվող ընտրացանկում կհայտնվի տարր: Ընդլայնված ...Եթե ​​ընտրեք այն, ապա կբացվի պատուհան Թունելի կոնֆիգուրացիաորը թույլ է տալիս փոխել VPN թունելի կարգավորումները: Պարբերության մեջ գաղտնագրումն անջատելու համար Կոդավորումըդուք պետք է ընտրեք արժեք Անջատված... Այս դեպքում ձեր համակարգչից տվյալները չգաղտնագրված ձևով կփոխանցվեն ընտրված համակարգչին: Այնուամենայնիվ, մեջ հակադարձ ուղղությունտվյալները կփոխանցվեն կոդավորված: Երկու համակարգիչների միջև VPN թունելի գաղտնագրումն ամբողջությամբ անջատելու համար այն պետք է անջատված լինի երկու համակարգիչներում:

Նկատի ունեցեք, որ դուք պետք է անջատեք գաղտնագրումը միայն բացառիկ դեպքերում, քանի որ գաղտնագրման ընթացակարգն ինքնին դժվար թե ազդի տրաֆիկի վրա: Փաստն այն է, որ տրաֆիկը որոշվելու է ձեր ինտերնետային ալիքի թողունակությամբ, և ոչ մի դեպքում կոդավորման օգտագործումը կամ բացակայությունը: Միայն այն դեպքում, եթե VPN թունելը ձևավորվի նույն տեղական ցանցի և դրա համակարգիչների միջև թողունակությունըմոտ 100 Մբիթ/վրկ է, գաղտնագրման օգտագործումը կարող է մի փոքր նվազեցնել փոխանցման առավելագույն արագությունը (մինչև 70-80 Մբիթ/վրկ):

Եզրակացություն

Hamachi-ն հզոր գործիք է, որը թույլ է տալիս շատ արագ ստեղծել VPN ցանցեր: Նշենք, որ այն ի սկզբանե ստեղծվել է, որպեսզի օգտվողները կարողանան ցանցային խաղեր խաղալ՝ շրջանցելով խաղերի սերվերները։ բայց հնարավոր սցենարներայս ծրագրի կիրառումը շատ ավելի լայն է: Այսպիսով, ստեղծելով վիրտուալ ցանց և միացնելով համակարգիչները դրան, կարող եք օգտագործել ստանդարտ ծրագրերհեռավոր կառավարում, վիրտուալ ցանցի ցանկացած համակարգչի հեռակա մուտք ստանալու համար, քանի որ նման ցանցի յուրաքանչյուր համակարգիչ ունի իր հատուկ IP հասցեն:

Միևնույն ժամանակ, հարկ է նշել, որ անհատական ​​համակարգիչների միջև ուղղակի կապ հաստատելը հեռու է միշտ: Եվ չնայած այն հանգամանքին, որ արտադրողի կայքը պնդում է, որ ծրագիրը հեշտությամբ «կոտրում է» երթուղիչները և NAT սարքերը, իրականում ամեն ինչ այնքան էլ լավատեսական չէ։ Ծրագրի փաստաթղթերում նշվում է, որ դեպքերի 5%-ում ուղղակի կապ չի կարող հաստատվել առանձին համակարգիչների միջև, սակայն, ինչպես մեզ թվում է, այս ցուցանիշն ակնհայտորեն թերագնահատված է։ Իրական իրավիճակը սա է. եթե մենք խոսում ենք երկու համակարգիչների միացման մասին, որոնց հատկացված է դինամիկ կամ ստատիկ հանրային IP հասցե, ապա խնդիրներ չկան: Այսինքն, եթե տանը ունեք միայն մեկ համակարգիչ՝ ինտերնետ հասանելիությամբ, և դուք պետք է կապ հաստատեք օգտատիրոջ հետ, ով նույնպես ունի մեկ համակարգիչ ինտերնետ հասանելիությամբ, ապա խնդիրներ չեն լինի։ Ինչպես ցույց է տալիս պրակտիկան, օգտատիրոջ համակարգչի միջև կապ հաստատելու հետ կապված խնդիրներ չկան դրան հատկացված դինամիկ կամ ստատիկ հանրային IP հասցեով և համակարգչի՝ որպես երթուղիչով պաշտպանված տեղական ցանցի մաս: Այնուամենայնիվ, եթե կապ հաստատվի տարբեր լոկալ ցանցերին պատկանող երկու համակարգիչների միջև, որոնք պաշտպանված են երթուղղիչներով, ապա կարող են լինել խնդիրներ և ոչ թե ուղղակի կապ հաստատվելու փաստ: Այսինքն՝ կարելի է կապ հաստատել, բայց ամենայն հավանականությամբ դա կլինի ոչ թե ուղիղ, այլ Hamachi սերվերի միջոցով։ Համապատասխանաբար, նման կապի ալիքի արագությունը կլինի շատ ցածր, և նման կապից քիչ օգուտ կլինի: Օրինակ, դուք տանը մուտք ունեք ինտերնետ՝ օգտագործելով անլար երթուղիչ, այսինքն՝ ձեր համակարգիչը ձեր տան տեղական ցանցի մի մասն է և նրան հատկացվում է IP հասցե մասնավոր օգտագործման համար վերապահված հասցեների շարքից, և նշանակվում է հանրային հասցե։ դեպի երթուղիչի WAN նավահանգիստ, որով դուք գնում եք առցանց: Եթե ​​դուք փորձում եք կապ հաստատել մեկ այլ համակարգչի հետ, որը նույնպես գտնվում է լոկալ ցանցում (օրինակ՝ գրասենյակում աշխատող համակարգչի կամ օգտատիրոջ համակարգչի հետ, ով տանը տեղական ցանց ունի և երթուղղիչ է օգտագործում), ապա. շատ դեպքերում խնդիրներ են առաջանում.

Hamachi-ի Օգտագործողի ուղեցույցը նկարագրում է, թե ինչպես կարող եք խուսափել այս խնդիրներից: Դրա համար առաջարկվում է օգտագործել ֆիքսված (այլ ոչ թե դինամիկ) UDP պորտ և իրականացնել պորտի փոխանցման գործառույթը երթուղիչի վրա: Այնուամենայնիվ, ինչպես ցույց է տալիս պրակտիկան, նավահանգիստների վերահասցեավորումը կամ երթուղղիչում DMZ-ի օգտագործումը միշտ չէ, որ օգնում է:

Խնդրում ենք նկատի ունենալ, որ այստեղ խնդիրն ամեն ինչ մանրակրկիտ տեխնիկապես ճիշտ բացատրելը չէ, խնդիրը «մատների վրա» բացատրելն է, որպեսզի նույնիսկ սկսնակ օգտվողները կարողանան հասկանալ: Հուսով եմ, որ ստացվեց: Եթե ​​ունեք հարցեր, հարցրեք նրանց մեկնաբանություններում:

VPN սերվերի էությունը հետևյալն է... Օրինակ, դուք ցանկանում եք գնալ yandex.ru կայք: Ավելի ճիշտ՝ միացեք IP 77.88.21.11-ով սերվերին (Ռուսաստանի արևելյան շրջանների բնակիչները կարող են ուղարկվել այլ IP-ով սերվեր, բայց հարցը դա չէ): Առանց VPN-ի աշխատելիս ձեր համակարգիչը փաթեթ է ուղարկում (կարելի է ասել՝ հարցում) անմիջապես սերվերին՝ 77.88.21.11 հասցեով և պատասխան ստանում դրանից։ VPN-ի միջոցով աշխատելիս ձեր համակարգիչը փաթեթ է ուղարկում VPN սերվերին, VPN սերվերը նույն փաթեթն է ուղարկում 77.88.21.11 հասցեին, 77.88.21.11-ը պատասխան է ուղարկում VPN սերվերին (քանի որ VPN սերվերն ի սկզբանե հարցում է ուղարկել), և VPN սերվերն ուղարկում է այս փաթեթը ձեր համակարգչին:

Ի՞նչ ունենք մենք։ 77.88.21.11 հասցեին հարցումներն ուղարկվում են ոչ թե ձեր համակարգչի, այլ VPN-ի կողմից, համապատասխանաբար, 77.88.21.11 սերվերը գրանցում է VPN սերվերի IP հասցեն, ոչ թե ձեր համակարգիչը:

VPN-ի օգտագործման հնարավոր պատճառներից մեկն է ձեր IP հասցեն թաքցնելու անհրաժեշտությունը.

Մեկ այլ դիմում է անհրաժեշտ է փոխել երթևեկությունը... Վերցնենք իրական կյանքի օրինակ. Այս հոդվածի հեղինակը ապրում է Օրել քաղաքում (Կենտրոնական Ռուսաստան) և ցանկանում է միանալ Պեկինում գտնվող yunpan.360.cn սերվերին: Հեղինակն օգտվում է (ավելի ճիշտ՝ այն ժամանակ օգտագործված) ինտերնետ պրովայդեր «Beeline»-ի ծառայություններից։ Ինչպես ցույց է տալիս հրամանի մեջ մուտքագրված tracert yunpan.360.cn հրամանը Windows-ի հուշում, ելքային ինտերնետ տրաֆիկը դեպի այս չինական սերվերն անցնում է ԱՄՆ-ով: Հետքը ցույց չի տալիս, թե ինչպես է երթևեկությունը հետ է գնում, բայց դատելով պինգից, այն գնում է մոտավորապես նույն ճանապարհով։ Ստորև ներկայացված է VisualRoute 2010 ծրագրի սքրինշոթ:

Այս երթուղին պայմանավորված է նրանով, որ Beeline-ը չի վճարել հիմնական ինտերնետ պրովայդերներին դեպի Չինաստան ավելի ուղիղ ալիքի համար:

Այս երթուղու միջոցով մեծ փաթեթների կորուստ է տեղի ունենում, արագությունը ցածր է, իսկ պինգը հսկայական է:

Ինչ անել? Օգտագործեք VPN. Այդպիսի VPN սերվեր, որի վրա մենք ունենք ուղիղ երթուղի, և որտեղից կա ուղիղ երթուղի դեպի yunpan.360.cn: Ես (հոդվածի հեղինակը) շատ երկար փնտրեցի ընդունելի լուծում և ի վերջո գտա այն։ Կրասնոյարսկում (ուղղակի պատկերացրեք, թե որտեղ է գտնվում Կրասնոյարսկ քաղաքը) վիրտուալ սերվեր է վարձակալվել (ինչ է դա, հետո կխոսենք) հոսթինգ պրովայդերից։ Սերվերի հետագծումը ցույց տվեց, որ երթևեկությունը անցնում է Ռուսաստանով, ping 95 ms (ես ունեի բջջային LTE (4G) ինտերնետ, միացված լարային ինտերնետ ping-ը կլինի 5-10 մվ ցածր):

ՊինգԻնտերնետի ազդանշանի ուշացումն է։ Չափվում է ինտերնետ տրաֆիկի երկու ուղղություններով (հետ և առաջ) անցման ուշացումը: Չափել ուշացումը միայն մեկ ճանապարհով ստանդարտ միջոցներովանհնար է, քանի որ ձեր համակարգիչը հարցում է ուղարկում pinged սերվերին և ժամանակավորել է պատասխանի ժամանակը:

Հետքերում յուրաքանչյուր կետի (յուրաքանչյուր երթուղու կետի, այլ կերպ կոչվում է հոպ-ցատկ) պինգը նույնպես ցուցադրվում է երկու ուղղություններով երթևեկության համար:

Հաճախ է պատահում, որ տարբեր ուղղություններով երթուղին տարբեր է։

Այնուհետև Կրասնոյարսկի սերվերից հետք արվեց դեպի yunpan.360.cn: Ping շուրջ 150 ms. Հետագծումը ցույց է տվել, որ Կրասնոյարսկի սերվերից դեպի չինական երթևեկությունն անցնում է պրովայդեր Transtelecom-ի և China Telecom-ի ուղղակի peering-ի (փոխկապակցման) միջոցով:

Ահա հենց այս հետքը (պատրաստված է Linux-ից).

tracepath yunpan.360.cn
1 ?: pmtu 1500
1: srx.optibit.ru 0.361ms
1: srx.optibit.ru 0.381ms
2: border-r4.g-service.ru 0.392ms
3: kyk02.transtelecom.net 0,855ms ասիմմ 5
4: 10.25.27.5 112.987ms ասիմմ 8
5. ChinaTelecom-gw.transtelecom.net 125,707ms ասիմմ 7
6: 202.97.58.113 119.092 մս ասիմմ 7
7: 202.97.53.161 120.842 մս ասիմմ 8
8: Ոչ մի պատասխան
9: 220.181.70.138 122.342ms ասիմմ 10
10: 223.202.72.53 116.530ms ասիմմ 11
11: 223.202.73.86 134.029ms ասիմմ 12
12: Ոչ մի պատասխան

Ի՞նչ ենք մենք տեսնում։ Կրասնոյարսկի սերվերը հոսթինգ է (հոսթինգը սերվերային հարմարությունների հոսթինգի և վարձակալության ծառայություն է) optibit.ru, որը միացված է Game-Service ինտերնետ պրովայդերին (g-service.ru): Game-Service-ն, իր հերթին, թույլ է տալիս երթևեկել դեպի yunpan.360.cn ռուսական խոշոր բեռնախցիկի Transtelecom մատակարարի միջոցով (որի համար նա գումար է վճարում): TTK-ն ուղարկում է երթևեկություն իր ուղղակի կապի միջոցով չինական մայրուղային մատակարար China Telecom-ի ցանցին, այս մասին մեզ ասում է ChinaTelecom-gw.transtelecom.net հոփ տիրույթը:

Հիշենք, թե որն էր մեր խնդիրը. Մեր տրաֆիկը մինչ այդ չինական սերվերն անցնում էր ԱՄՆ-ով, արագությունը ցածր էր։ Ի՞նչ եմ ես արել: Ես տեղադրել եմ VPN-ը Կրասնոյարսկի այս սերվերի վրա: Եվ ես կարգավորեցի իմ համակարգիչը, որպեսզի աշխատի այս VPN սերվերի միջոցով: Ինչ է պատահել? Այժմ դեպի yunpan.360.cn երթևեկությունը չի ընթանում Օրել-Մոսկվա-ԱՄՆ-Չինաստան հին երթուղով, այլ այսպես.

նախ դեպի VPN սերվեր - Օրյոլ-Կրասնոյարսկ,

այնուհետև VPN սերվերից դեպի Պեկին - Կրասնոյարսկ-Պեկին:

Հասկացա՞ր իմաստը: Շրջեցինք երթուղին։ Ի՞նչ արեց դա: Ինձնից դեպի yunpan.360.cn ելքային արագությունը մեծացել է։ Պինգը կրճատվել է։ Արդյունքը ձեռք է բերվել.

Ինչպե՞ս եք որոշում ձեր երթուղին: Սկսնակների համար դա անելու ամենահեշտ ձևը VisualRoute ծրագրի օգտագործումն է, որը կարելի է գտնել ինտերնետում և՛ լիցենզավորված, և՛ կոտրված ձևերով:

Դուք պետք է գործարկեք այս ծրագիրը և սահմանեք հետևյալ պարամետրերը.

Կստացվի այսպես.

Այս աղյուսակից կարող եք տեսնել, թե որ երկրների միջով է անցնում երթևեկությունը: Եվս մեկ անգամ ձեր ուշադրությունը հրավիրում եմ այն ​​փաստի վրա, որ հետքը ցույց է տալիս միայն ելքային տրաֆիկի երթուղին (այսինքն՝ ձեր համակարգչից դեպի սերվեր տրաֆիկը): Հակառակ ուղղությամբ երթուղին կարող է ցուցադրվել միայն սերվերից դեպի ձեր համակարգիչ արված հետքով: VisualRoute-ն ունի փոքր անսարքություն. այն հաճախ ցույց է տալիս Ավստրալիա (?)որպես երկիր, երբ չի կարող որոշել կայքի իրական աշխարհագրական դիրքը:

VPN- Վիրտուալ մասնավոր ցանցը, կարելի է ասել, իր սեփական ցանցն է ինտերնետում, որի ներսում ամբողջ տրաֆիկը գաղտնագրված է: Դուք կարող եք մանրամասն ուսումնասիրել այս տեխնոլոգիան և. Եթե ​​դա ամբողջությամբ բացատրեք մատների վրա, ապա.

  • ձեր համակարգիչը և VPN սերվերը միանում են ինտերնետին
  • ձեր և VPN սերվերի միջև ամբողջ երթևեկությունը կոդավորված է
  • VPN սերվերն այն ուղարկում է իր նպատակակետին
  • ձեր IP-ն թաքնված է, դրա փոխարեն կարող եք տեսնել VPN սերվերի IP հասցեն

Անվճար (կամ պարզապես ուրիշի) WiFi-ի միջոցով աշխատելիս խորհուրդ է տրվում օգտագործել VPN, քանի որ հնարավոր է ընդհատել WiFi երթուղիչով անցնող ողջ երթևեկությունը: Իսկ VPN օգտագործելիս ամբողջ տրաֆիկը կգաղտնագրվի։ Ավելին, եթե առանց VPN-ի գնում եք yandex.ru, vk.com և google.ru, ապա երթուղիչի և ձեր ինտերնետ պրովայդերի մակարդակով կձայնագրվեն կապերը yandex.ru, vk.com և google.ru: VPN օգտագործելիս բոլոր կապերը գնում են դեպի VPN սերվերի հասցե:

Կան բազմաթիվ վճարովի ծառայություններ VPN. Նրանց առավելությունները ներառում են միայն օգտագործման հեշտությունը: Թերությունների թվում պետք է առանձնացնել բարձր արժեքը, 100% գաղտնիության բացակայությունը (կարող եք շատ բան գրել, բայց այն, ինչ իրականում տեղի է ունենում VPN սերվերում, արդյոք երթևեկությունը խափանում է, չի կարելի երաշխավորել): IP հասցեն մի քանի կտտոցով փոխելու անկարողությունը նույնպես պետք է վերագրել վճարովի ծառայությունների թերություններին:

Եկեք համեմատենք մեր ինքնակարգավորվող լուծման և վճարովի VPN ծառայությունների արժեքը: Վերջինս արժեր մոտ 300 ռուբլի։ ամսական. Մեր լուծումը կարժենա 0,007 դոլար մեկ ժամում: Մենք չենք օգտագործում VPN այս պահին. մենք չենք վճարում: Ամեն օր 2 ժամ 30 օր օգտագործելու դեպքում այս հաճույքը մեզ կարժենա 30-50 ռուբլի։

Մենք կանենք հետևյալը.

  1. Մենք վարձակալում ենք սերվեր VPN-ի համար:
  2. Եկեք դրա վրա ստեղծենք VPN:
  3. Մենք կօգտագործենք դրանք և կվճարենք միայն իրական VPN օգտագործման յուրաքանչյուր ժամի համար:

Քայլ թիվ 1. Սերվերի վարձույթ.

Ոչ, մենք լիարժեք սերվեր չենք վարձակալի: Վարձով ենք տալիս վիրտուալ սերվեր - VPS(վիրտուալ մասնավոր սերվեր): Շատ դեպքերում Ինտերնետում կամ այլ նպատակներով կայքերի հոսթինգը (ներառյալ VPN կազմակերպելու համար) չի պահանջում սերվերի մեծ հզորություն, բայց դուք պետք է հարմարեցնեք այն: օպերացիոն համակարգսերվեր: Միաժամանակ, մի քանի օպերացիոն համակարգեր չեն կարող աշխատել մեկ համակարգչի վրա (ներառյալ սերվերը, քանի որ սա նույն համակարգիչն է, միայն սովորաբար ավելի հզոր): Ինչպե՞ս լինել: Օգնության են գալիս վիրտուալ մեքենաներ։ Այս տեխնոլոգիան թույլ է տալիս օպերացիոն համակարգին աշխատել օպերացիոն համակարգի ներսում, որը կոչվում է վիրտուալացում: Սերվերների դեպքում ստեղծվում են նաև վիրտուալ մեքենաների անալոգներ՝ վիրտուալ սերվերներ։

Կան մի քանի ընդհանուր վիրտուալացման տեխնոլոգիաներ: Ամենատարածվածներն են OpenVZ, KVM, Xen: Կոպիտ ասած՝ Xen-ն ու KVM-ը յուրաքանչյուրի համար վիրտուալ մեքենանրանք ստեղծում են իրենց սեփական «ապարատային իմիտացիա», սեփական ՕՀ և այլն: OpenVZ-ի դեպքում օգտագործվում է ընդհանուր OS միջուկ, որի արդյունքում որոշ գործառույթներ (օրինակ՝ ՕՀ միջուկում խմբագրումներ կատարելը) անհասանելի են դառնում, կամ դրանք կարող են ակտիվացվել և անջատվել միայն բոլոր VPS-ների համար միանգամից։ VPS-ը Xen-ի և KVM-ի վրա, որպես կանոն, ավելի կայուն է գործում, այնուամենայնիվ, տարբերությունը նշանակալի է միայն խոշոր նախագծերի համար, որոնց համար սերվերի սխալների հանդուրժողականությունը կարևոր է:

VPS-ը OpenVZ-ում միշտ ավելի էժան է, քանի որ մեկ վիրտուալ սերվերը պահանջում է ավելի քիչ ռեսուրսներ: Ավելի ցածր գնի պատճառով մենք մեր ուշադրությունը կդարձնենք OpenVZ-ի վրա հիմնված VPS-ին:

Ուշադրություն. Որոշ հոսթինգ ընկերություններ (սերվերների վարձակալման ծառայություններ մատուցող ընկերություններ) միտումնավոր արգելափակում են VPN-ի աշխատանքը OpenVZ-ի վրա հիմնված սերվերների վրա: Հետևաբար, նախքան նման սերվեր վարձելը, դուք պետք է ստուգեք աջակցության ծառայության հետ (լավ հոսթինգի համար այն պետք է պատասխանի 15 րոպեի ընթացքում, առավելագույնը մեկ ժամում), արդյոք VPN-ը կաշխատի։

Անձնական VPN սերվերի վրա աշխատելու համար բավարար է նվազագույն կոնֆիգուրացիան՝ 256 ՄԲ օպերատիվ հիշողություն և 0,5-1 ԳՀց պրոցեսոր։ Այնուամենայնիվ, ոչ բոլոր հոսթինգ պրովայդերներն են տրամադրում VPS-ին 256 ՄԲ օպերատիվ հիշողություն. շատերն ունեն 512 ՄԲ օպերատիվ հիշողության նվազագույն սակագին: Այս VPS-ը մեզ բավական է։

Ի՞նչ այլ չափանիշներ կան VPS ընտրելու համար: Ինչպես արդեն հասկացաք, ինտերնետ տրաֆիկը ձեզանից անընդհատ «կգնա» դեպի VPS և հետ: Հետևաբար, միջքաղաքային ալիքները պետք է ունենան բավարար թողունակություն երկու ուղղություններով: Այլ կերպ ասած, ձեր համակարգչի և VPS-ի միջև ինտերնետ կապի արագությունը պետք է բավարար լինի ձեր պահանջած առաջադրանքները կատարելու համար: Ամենօրյա հարմարավետ աշխատանքի համար բավական է 15 Մբիթ/վրկ, իսկ եթե տորրենտներ եք ներբեռնելու VPN-ի միջոցով, ապա ձեզ կարող է անհրաժեշտ լինել բոլոր 100 Մբիթ/վրկ։ Բայց! Եթե ​​դուք և VPS-ը գտնվում եք տարբեր ինտերնետ պրովայդերների ցանցերում (հատկապես տարբեր քաղաքներում), ապա ողնաշարային ցանցերը դժվար թե «ձգվեն» ավելի քան 70 Մբիթ/վրկ՝ Ռուսաստանում (կամ ձեր երկրում) և ավելի քան 50 Մբիթ/վրկ՝ Եվրոպայի սերվերների հետ:

Հոսթինգի ծառայությունների մեծ մասը պահանջում է ամսական վճարում: Անմիջապես պետք է նշել, որ գների տեսականին շատ մեծ է՝ մոտավորապես նույն որակով։ Մենք կօգտվենք ծառայություններից ժամային դրույքաչափով՝ 0,007 ԱՄՆ դոլար մեր սերվերի աշխատանքի մեկ ժամում: Այսպիսով, եթե ամեն օր օգտվում ենք VPN-ից 2 ժամ, ապա ամսական կվճարենք մոտ 30 ռուբլի։ Համաձայն եմ, սա 350 ռուբլի / ամիս չէ վճարովի VPN ծառայության համար:

Առաջին քայլը կայք այցելելն ու գրանցվելն է.

Հաջորդը, կբացվի էջ, որտեղ դուք պետք է մուտքագրեք ձեր բանկային քարտի տվյալները: Առանց դրա համակարգը չի աշխատի և հնարավորություն չի տա օգտվելու 10 դոլար բոնուսից (այդ մասին ավելի ուշ)։ Դուք կարող եք նշել ցանկացած տվյալ, համակարգը «կուտի» կեղծ:

Այս դեպքում ձեր քարտի վրա կարող է արգելափակվել մի քանի ռուբլի գումար, որն այնուհետ կվերադարձվի: Ձեր քարտը կգանձվի միայն սերվերների օգտագործումից հետո:

Իսկ եթե բանկային քարտ չկա՞: Ձեռք բերեք ինքներդ, այն ավտոմատ կերպով ձեզ տալիս է վիրտուալ քարտ, որի մնացորդը հավասար է դրամապանակի մնացորդին: Դուք կարող եք համալրել ձեր դրամապանակը գրեթե ամենուր, տես.

Սակայն եթե DigitalOcean-ում մուտքագրեք Kiwi քարտի տվյալները, ապա համակարգը «դուրս կթքի»՝ նկատի ունենալով այն փաստը, որ DigitalOcean-ը չի աշխատում կանխավճարային և վիրտուալ քարտերով։ Այս դեպքում դուք պետք է լրացնեք մնացորդը 5 դոլարով PayPal-ի միջոցով՝ վճարելով Qiwi քարտով:

Այս ամենից հետո նույն էջում ձեր DigitalOcean անձնական աքաունթում մուտքագրեք պրոմո կոդը DROPLET10, վարկավորելով մեզ 10 դոլար, որը մենք կարող ենք ամբողջությամբ օգտագործել սերվերում առանց վախի լրացուցիչ դուրսգրումներմեր քարտից։

Պատրաստ. Այժմ եկեք անցնենք VPS-ի ստեղծմանը: Տեսանյութի դասընթացի դիտում.

Սերվեր ստեղծելիս ընտրեք Ubuntu OS տարբերակը 14.04, և ոչ թե ավելի նորը, ներառյալ: մի ընտրիր 16.04.

Սերվերի գտնվելու վայրը

Ping տիրույթ

Ֆրանկֆուրտ, Գերմանիա

http://speedtest-fra1.digitalocean.com/

speedtest-fra1.digitalocean.com

Ամստերդամ-1, Նիդեռլանդներ

http://speedtest-ams1.digitalocean.com/

speedtest-ams1.digitalocean.com

Ամստերդամ-2

http://speedtest-ams2.digitalocean.com/

speedtest-ams2.digitalocean.com

Նյու Յորք-1, ԱՄՆ

http://speedtest-ny1.digitalocean.com/

speedtest-ny1.digitalocean.com

Նյու Յորք-2

http://speedtest-ny2.digitalocean.com/

speedtest-ny2.digitalocean.com

Նյու Յորք-3

http://speedtest-ny3.digitalocean.com/

speedtest-ny3.digitalocean.com

Սան Ֆրանցիսկո, ԱՄՆ

http://speedtest-sfo1.digitalocean.com/

speedtest-sfo1.digitalocean.com

Լոնդոն, Մեծ Բրիտանիա

http://speedtest-lon1.digitalocean.com/

speedtest-lon1.digitalocean.com

Սինգապուր

http://speedtest-sgp1.digitalocean.com/

Speedtest-sgp1.digitalocean.com

Նշում. Ամստերդամը կամ Ֆրանկֆուրտը հարմար են Ռուսաստանի և ԱՊՀ երկրների բնակիչների մեծամասնության համար (փինգ դեպի Ֆրանկֆուրտ շատ դեպքերում մի փոքր ավելի քիչ կլինի, քան Ամստերդամ): Ես խորհուրդ եմ տալիս Ռուսաստանի Հեռավոր Արևելքի բնակիչներին փորձարկել Սինգապուրը և համեմատել ցուցանիշները եվրոպական սերվերների հետ:

Սերվերի տեղակայումները արտերկրում թույլ կտան օգտագործելով VPNշրջանցել որոշ կայքեր այցելելու պետական ​​մարմինների արգելքները (եթե դա տեղին է ձեզ համար):

DigitalOcean-ի գինը ներառում է 1 տերաբայթ (1024 ԳԲ) տրաֆիկ (տես): Դրանց մեծ մասը բավական կլինի նրանց գլխին: Մնացած հոսթինգ ծառայություններն ունեն պաշտոնապես անսահմանափակ տրաֆիկ, սակայն նրանց համար դա դառնում է անշահավետ, երբ հասնում է 1-2 ՏԲ/ամսական շեմը։

Վերջ, մենք պատվիրեցինք VPS: Շնորհավորում եմ։ Այժմ ժամանակն է անցնել այն կարգավորելուն:

Քայլ # 2. VPN-ի կարգավորում.

Մի անհանգստացեք, ձեր սեփական VPN-ի ստեղծման գործընթացը նույնքան հեշտ է, որքան երկու կամ երկու:

Վերևի վիդեո ձեռնարկում մենք միացանք մեր սերվերին՝ օգտագործելով Putty: Հիմա շարունակենք։

Պատճենեք և տեղադրեք (աջ սեղմելով, ինչպես արեցինք տեսանյութի ձեռնարկում) հրամանը.

Այժմ պատճենեք և տեղադրեք հետևյալը բացված ֆայլի խմբագրման պատուհանում.

Սեղմեք Ctrl + O, ապա Enter:

Սեղմեք Ctrl + X:

Պատճենեք և տեղադրեք հրամանը.

Մուտքագրեք 1 և սեղմեք Enter: Մենք սպասում ենք. Համակարգի պահանջների համաձայն, մուտքագրեք ցանկալի օգտվողի անունը և սեղմեք Enter: Նույնպես գաղտնաբառով: «[Y] / [N]» հարցերի համար մուտքագրեք Y և սեղմեք Enter: Կազմաձևումն ավարտելուց հետո կցուցադրվեն մեր օգտվողի անունը և գաղտնաբառը և սերվերի IP հասցեն:

Պատրաստ. VPN-ը կազմաձևված է:

Այժմ բացեք «Ցանցի կառավարման կենտրոնը և ընդհանուր մուտք»Windows:

Մենք ընտրում ենք նոր կապի կարգավորումը.

Մենք ընտրում ենք «Միացում աշխատավայրին».

Մի քիչ սպասում ենք։ Մենք այժմ աշխատում ենք VPN-ի միջոցով: Դրանում համոզվելու համար գնացեք և համոզվեք, որ մեզ ցույց տրված մեր IP հասցեն համընկնում է մեր VPS-ի IP հասցեի հետ:

Հիմա ուշադրություն! Ողջ Անձնական տարածք DigitalOcean, մենք կարող ենք անջատել մեր VPS-ը (կաթիլ DigitalOcean տերմինաբանությամբ), սակայն նույնիսկ սերվերի համար, երբ այն անջատված է, միջոցները դեբետագրվում են ստանդարտ դրույքաչափով: Հետևաբար, մենք կկրկնօրինակենք մեր սերվերը, կջնջենք այն, և երբ մեզ նորից անհրաժեշտ լինի VPN, մենք կվերականգնենք այն կրկնօրինակից:

Անցնենք սերվերի կառավարմանը (DigitalOcean կառավարման վահանակը գտնվում է cloud.digitalocean.com հասցեում, այն կարող եք մուտք գործել վերևի աջ անկյունում գտնվող digitalocean.com գլխավոր էջի Sign In կոճակի միջոցով):

Մենք պետք է ստեղծենք մեր VPS-ի կրկնօրինակը (պատկերը): Բայց դա անելու համար նախ անհրաժեշտ է անջատել այն:

Մենք սպասում ենք մոտ մեկ րոպե, մինչև սերվերն անջատվի: Այնուհետև անցեք Snapshots բաժին, մուտքագրեք կամայական անուն նկարի համար և ստեղծեք այն.

Նկար ստեղծելիս մեր VPS-ի յուրաքանչյուր գիգաբայթի «քաշի» համար կգանձվի 2 ցենտ։ Պահուստային պատճեն ստեղծելու համար կպահանջվի մի քանի րոպե:

Այժմ մենք հեռացնում ենք սերվերը.

Ամեն ինչ! Մեզնից այլևս գումար չի գանձվում։

Ինչ անել, երբ նորից VPN կարիք ունեք

Մենք պետք է ստեղծենք նոր VPSնախկինում պատրաստած կրկնօրինակից:

Կտտացրեք «ստեղծել կաթիլ».

Այժմ, ինչպես նախկինում, մուտքագրեք ցանկացած սերվերի անունը լատինատառ առանց բացատների, ընտրեք առաջին նվազագույն սակագինը, տարածաշրջանը պետք է լինի նույնը, ինչպես այն մեկը, որում մենք նախկինում ունեինք սերվեր:

Ներքևում մենք սեղմում ենք մեր նկարած նկարի անվան վրա (այն մոխրագույն էր, բայց պետք է դառնա կապույտ).

... և սեղմեք մեծ կանաչ «Ստեղծել կաթիլ» կոճակը:

Սպասում ենք մոտ մեկ րոպե։

Տեսնենք, արդյոք մեր սերվերի IP հասցեն համընկնում է նախորդին: Եթե ​​այո, ապա Windows-ում մենք պարզապես վերսկսում ենք նախկինում ստեղծված կապը.

Եթե ​​ոչ, ապա աջ սեղմեք մեր կապի անվան վրա և փոխեք IP հասցեն նորով.

Մուտքագրեք նոր IP և սեղմեք «OK»:

Ուշադրություն. Այժմ VPN-ն անջատելու համար մեզ պետք չէ կրկնօրինակում անել, պարզապես մենք անմիջապես ջնջում ենք սերվերը, իսկ հաջորդ անգամ ամեն ինչ կվերականգնենք հին նկարից։ Անհրաժեշտ չէ սերվերը ջնջելուց առաջ անջատել այն։ Ամեն դեպքում, սքրինշոթերում հետևյալ ընթացակարգն է.

Մենք հեռացրել ենք VPS-ը, մինչդեռ VPN-ը չէր օգտագործվում: Հիմա եկեք վերականգնենք այն հին նկարից.

Կրկին ստուգում ենք, արդյոք հին IP-ն պահպանված է և շարունակում ենք աշխատել։

Նույն սերվերի վրա (կամ մեկ այլ) դուք կարող եք բարձրացնել ձեր անձնական վստահված անձը, օրինակ, 3proxy ծրագրային բազա, բայց դա այս հոդվածի թեման չէ:

Տառասխալ գտե՞լ եք: Նշեք և սեղմեք Ctrl + Enter

Ի հավելումն հզոր համակարգիչև տպավորիչ ցուցակ լրացուցիչ ծրագրերհարմարավետ սերֆինգի համար և անվտանգ աշխատանքԻնտերնետում ձեզ անհրաժեշտ է հուսալի սերվեր՝ գործիք, որն ապահովում է հաղորդակցություն մարդկանց, ծառայությունների, ընկերությունների և տեղեկատվական կայքերի հետ: Ի թիվս տարբեր տեսակներլավագույն ընտրությունը կլինի VPN սերվերը, թեկուզ միայն այն պատճառով, որ այն ներառված է որպես տարբերակ Windows օպերացիոն համակարգում: Կարդացեք, և դուք կկարողանաք գործարկել և կարգավորել այն Windows 7-ում ինքնուրույն և անվճար:

VPN սերվերի միացում և կարգավորում

Մի անհանգստացեք. Հեշտ է ստեղծել և պատրաստել VPN սերվեր ճիշտ աշխատանքի համար, բայց պահանջվող պայման- եթե ունեք ադմինիստրատորի իրավունքներ:

Ինչ է VPN սերվերը

Բառացիորեն VPN (Վիրտուալ մասնավոր ցանց) թարգմանվում է որպես «վիրտուալ մասնավոր ցանց»: Տեխնիկապես դա արձանագրությունների և լուծումների ճարտարապետության մի շարք է, որն ապահովում է անվտանգ հաղորդակցություն թվային միջավայրում: Ըստ էության, VPN-ը անվտանգ հավելում է ծանոթ վիրտուալ ցանցի վերևում:

Տեղադրում և VPN-ի կարգավորում-Սերվերը ձեզանից շատ ժամանակ չի պահանջում, քանի որ այն արդեն ներկառուցված է Windows օպերացիոն համակարգում: Փորձագետների կարծիքով, ամենահաջող մասնավոր սերվերի կոնֆիգուրացիան պարունակվում է այս հարթակում:

Ահա թե ինչ տեսք ունի պարզեցված VPN սերվերի միացման սխեման:

Սերվերի գործը թունելներ ստեղծելն է, որոնք օգտատիրոջը միացնում են վերջին «կետերին», որտեղ նա ցանկանում է գնալ: Ավելին, տեղեկատվությունը կոդավորված է բարդ ալգորիթմի միջոցով, որը գրեթե անհնար է վերծանել։ Դրսից ոչ ոք չի կարող թունելի ներս մտնել. Սերվերն արգելափակում է նման փորձերը՝ թողնելով լավ պաշտպանված անձնական տվյալները՝ նամակագրությունը, զանգերը, հաղորդագրությունները, վիդեո և աուդիո ֆայլերը:

Ինչի համար է դա

Պատասխանի էությունը կայանում է այն առաջադրանքների մեջ, որոնք կատարում է սերվերը: Այն ոչ միայն միավորում է բազմաթիվ սարքեր վիրտուալ տարածքում, ինչպիսիք են համակարգչային տերմինալները, նոութբուքերը, պլանշետները և նույնիսկ շարժական սարքերը: Դրա տեխնոլոգիան ապահովում է անանունություն, տվյալների գաղտնագրում և գաղտնի տեղեկատվության պաշտպանություն հաքերների կողմից գաղտնալսումից:

Ոմանք կվիճեն՝ մենք անանունության և տվյալների պաշտպանության կարիք չունենք, քանի որ թաքցնելու բան չկա։ Թույլ տվեք չհավատալ ձեզ: Ոչ միայն կիբերհանցագործներն են օգտագործում գաղտնագրված թրաֆիկը, այլև շատերը չեն հակված պաշտպանել տվյալները, որպեսզի «չտարածեն» գաղտնաբառերը՝ դրանց մուտք գործելու համար: բանկային քարտկամ շանտաժի առարկա չդառնալ անձնական տեղեկատվության արտահոսքի պատճառով։ Ինչպես ասում են՝ հիմարություն է տան դուռը բաց թողնել, եթե աշխարհը բաղկացած չէ միայն բարի և բարի մարդկանցից։ Անանունությունը նաև ավելացնում է մի գեղեցիկ մանրամասն՝ ռեսուրսներ այցելելու հնարավորություն, որոնք նախկինում անհասանելի էին տարբեր պատճառներով:

VPN-ի օգտագործման ամենատարածված պատճառներից մեկը աշխատավայրի հետ կապված չլինելն է:

Նաև լավ գաղափար է նշել VPN-ի օգտագործման առավելությունները.

  • մասշտաբայնություն - այլ մասնակցի միացնելիս լրացուցիչ ծախսեր չեն պահանջվում.
  • ճկունություն - կարևոր չէ, թե որտեղից եք մուտք գործում.
  • ցանկացած վայրում աշխատելու արժեքավոր հնարավորություն:

VPN սերվերը չափազանց անհրաժեշտ է նաև կորպորատիվ ցանցեր ստեղծելիս, երբ ընկերության կամ ձեռնարկության անվտանգ գործունեության համար պահանջվում է սահմանափակել չարտոնված անձանց մուտքը աշխատակիցների միջև շրջանառվող տեղեկատվությանը: Օգտագործելով VPN տեխնիկական լուծումներ, դժվար չէ կառավարել ֆիրմանից դուրս հաճախորդների գաղտնիությունը:

Ինչպես ստեղծել և կարգավորել Windows 7 համակարգչի վրա. քայլ առ քայլ հրահանգներ

Քայլեր, որոնք պետք է հետևել՝ VPN սերվերը սկսելու և կարգավորելու համար Windows հարթակ 7-ը հետևյալն է.

  1. Բացեք «Սկսել» ընտրացանկը և անցեք «Կառավարման վահանակ» ներդիր:

    Անցեք «Սկսել» ընտրացանկից դեպի «Կառավարման վահանակ»:

  2. «Համակարգչային կարգավորումներում» ընտրեք «Ցանց և ինտերնետ»:

    Բացեք «Ցանց և ինտերնետ» բաժինը

  3. Բացվող պատուհանում կտտացրեք «Ցանց և համօգտագործման կենտրոն»:

    Ընտրեք «Ցանց և համօգտագործման կենտրոն»

  4. Այնուհետև կտտացրեք «Ստեղծեք նոր կապ կամ ցանց»:

    Ընտրեք «Կարգավորել նոր կապ կամ ցանց»

  5. Նոր պատուհանում ընտրեք «Միացեք աշխատավայրին»:

    Սեղմեք «Միացեք աշխատավայրին» կոճակը

  6. Այնուհետև կտտացրեք «Օգտագործել իմ ինտերնետային կապը (VPN)»:

    Ընտրեք «Օգտագործել իմ ինտերնետ կապը (VPN)»

  7. Երբ ձեզ հուշում են անմիջապես ինտերնետ կապ հաստատել կամ հետաձգել այս գործողությունը, ընտրեք «Հետաձգել ինտերնետ կապի կարգավորումը»:

    Ընտրեք «Հետաձգել ինտերնետ կապի կարգավորումը»

  8. Հաջորդը, գրեք սերվերի հասցեն, նպատակակետի անունը և կապի անունը:

    Մուտքագրեք VPN սերվերի հասցեն, «Desination name» դաշտում գրեք կապի անունը

  9. Հաջորդ պատուհանում մուտքագրեք մուտքն ու գաղտնաբառը, որոնք գրանցված են VPN սերվերում: «Հիշել այս գաղտնաբառը» դաշտում նշեք վանդակը, որպեսզի ամեն անգամ միանալիս այն չմուտքագրեք: Համոզվեք, որ խնայեք:

    Մուտքագրեք VPN սերվերում գրանցված մուտքն ու գաղտնաբառը: Նշեք «Հիշել այս գաղտնաբառը» վանդակը

  10. Կապը ստեղծվել է։ Սեղմեք Փակել կոճակը: Հարմարության համար աշխատասեղանի վրա ստեղծեք ծրագրի դյուրանցում:

    Փակեք մի պատուհան

  11. Վերադարձեք «Սկսել» մենյու, այնուհետև «Կառավարման վահանակ», «Ցանց և ինտերնետ», «Ցանց և համօգտագործման կառավարում», որտեղ ընտրեք «Փոխել ադապտերների կարգավորումները»:

    Գնացեք «Փոխել ադապտերների պարամետրերը» կետը

  12. Գտեք VPN կապը այս պատուհանում և աջ սեղմեք դրա վրա, այնուհետև անցեք «Հատկություններ»:

    VPN կապի պատուհանում աջ սեղմեք դրա վրա և անցեք «Հատկություններ»

  13. Այնուհետև ընտրեք «Անվտանգություն» կետը, որտեղ «VPN տեսակ» դաշտում ընտրեք «Կետ առ կետ թունելային արձանագրություն (PPTP)», իսկ «Տվյալների գաղտնագրում» դաշտում սեղմեք «Ընտրովի» կետը:

    Բացեք «Անվտանգություն» և «VPN-ի տեսակ» դաշտում ընտրեք «Կետ առ կետ թունելային արձանագրություն (PPTP)», «Տվյալների գաղտնագրում» դաշտում՝ «ըստ ցանկության»:

  14. Նույն պատուհանում, միայն «Ցանց» ներդիրում, հանեք «Հաճախորդ Microsoft-ի ցանցերի համար» և «Մայքրոսոֆթի ցանցերի համար ֆայլերի և տպիչների հասանելիության ծառայություն» կողքի վանդակները:

    «Ցանց» ներդիրում հանեք կետերի կողքին գտնվող վանդակները՝ «Հաճախորդ Microsoft-ի ցանցերի համար» և «Մայքրոսոֆթի ցանցերի ֆայլերի և տպիչների հասանելիության ծառայություն»

  15. Այնուհետև, առանց պատուհանը փակելու, անցեք «Կարգավորումներ» ներդիրին և հանեք «Միացնել Windows մուտքի տիրույթը» կետի կողքի վանդակը, այնուհետև սեղմեք «OK»:

    «Ընտրանքներ» ներդիրում հանեք «Միացնել Windows մուտքի տիրույթը» կետի կողքին գտնվող վանդակը, այնուհետև սեղմեք «OK»:

Նախքան VPN-ը գործարկելը, այն կհարցնի գտնվելու վայրը. Լավագույն ընտրությունը- «Հանրային տեղ», ապա թվային տարածքում ամենամեծ գաղտնիությունը կապահովվի։ Ցանկության դեպքում «Միացում» մենյուում կազմաձևեք գաղտնագրման և այլ սարքերի օգտագործման կարգավորումները:

Եթե ​​դեռ հարցեր ունեք Windows 7-ում VPN սերվերի տեղադրման և կազմաձևման վերաբերյալ, դիտեք տեսանյութը:

Տեսանյութ. ինչպես ստեղծել և կարգավորել VPN կապ Windows 7-ում

Կազմաձևում մի քանի հաճախորդների համար

Մասնավոր ցանցի նոր անդամների միացման գործընթացը հետևյալն է.

  1. Գնացեք «Կառավարման վահանակ» => « Ցանցային կապեր"=>" Ստեղծել նոր կապ":
  2. Սկսեք աշխատել «New Connection Wizard» => «Ուղիղ կապ այլ համակարգչի հետ» => «Ընդունել մուտքային կապերը»:
  3. «Վիզարդը» կառաջարկի նշել այն սարքերը, որոնց հետ դուք նախատեսում եք ընդունել մուտքային կապեր, բայց դրանք չեն տեղավորվում, ուստի սեղմեք «Հաջորդ»: Երբ «Վիզարդը» հարց է տալիս VPN-ի մասին, կանգ առեք «Թույլատրել վիրտուալ մասնավոր ցանցերը»:
  4. Թույլտվության պարամետրերի մուտքագրում: «Վիզարդն» առաջարկում է ընտրել այն օգտատերերին, որոնց թույլատրվում է մուտք գործել վիրտուալ մասնավոր ցանց։ Ընտրեք և սեղմեք «Ավելացնել» կոճակը: Երբ Wizard-ը հուշում է, մուտքագրեք նոր օգտվողի անունը և գաղտնաբառը:
  5. Կարգավորել TCP / IP արձանագրությունները: Ընտրեք համապատասխան կետը արձանագրությունների ցանկում և սեղմեք «Հատկություններ» կոճակը: Որպեսզի հաճախորդը կարողանա մուտք գործել տեղական ցանց, ակտիվացրեք «Թույլատրել զանգահարողներին մուտք գործել տեղական ցանց» տարբերակը: Հաջորդը, նշեք IP հասցեների շրջանակը, որը կապակցված մասնակիցները կարող են օգտագործել:

Տեղադրման և շահագործման հետ կապված խնդիրների վերացում

VPN-ի գործարկումը հաճախ ուղեկցվում է սխալներով: Մեքենան հաղորդում է դրանք երեք թվանշանով: Այսպիսով, 6 ** թվային արժեքով սխալները ցույց են տալիս ցանցի աշխատանքային վիճակը, բայց դուք պետք է ստուգեք մուտքագրված տեղեկատվությունը: Սա վերաբերում է կապի արձանագրության տեսակին, գաղտնաբառին և անվանմանը: Կոդ 7 **-ը տեղեկատվություն է տալիս կապի կարգավորումներում սխալների առկայության մասին: Կոդ 8 ** թաքցնում է ցանցի կազմաձևման խնդիրները կամ դրանք կապված ինտերնետ կապի սովորական բացակայության հետ:

Եկեք դիտարկենք տարածված սխալները և ինչպես դրանք շտկել:

Սխալ 807

Այս սխալը ցույց է տալիս անջատված ցանցային կապ: Ընդհանուր պատճառն ինտերնետի վատ որակի կամ սերվերի գերբեռնվածության պատճառով տրաֆիկի փոխանցման հետ կապված խնդիրներն են:

Ահա թե ինչպես է համակարգը հայտնում 807 սխալի մասին

Խնդիրը լուծելու բազմաթիվ տարբերակներ կան։ Փորձեք վերստեղծել VPN կապը: Չե՞ք օգնել: Սա նշանակում է, ջնջել KB958869 համակարգը կամ, ավելի լավ, վերականգնել այն նախկին վիճակին: Կրկին ձախողվե՞ց։ Այնուհետև փոխեք կապի տեսակը ավտոմատ գործառույթից «PPTP»: Նկատի ունեցեք, որ 807 սխալը տեղի է ունենում նաև firewall/firewall-ով արգելափակելիս, այնպես որ փորձեք անջատել դրանք:

Սխալ 868

Խոսքը VPN պորտերի անսարքության մասին է։ Հաճախ անջատումը պայմանավորված է անվավեր DNS սերվերի անունով: Հետևաբար, նախ նայեք TCP / IP արձանագրությանը: Այնտեղ կամ DNS հասցեն սխալ է նշված, կամ ընդհանրապես մուտքագրված չէ։

Ահա թե ինչ տեսք ունի 868 սխալը

Որոշեք LAN կապի կարգավիճակը: «Ցանցային միացումներ» ներդիրում հաջորդաբար հետևեք հետևյալ քայլերին. «Սկսել» => «Կառավարման վահանակ» => «Ցանց և ինտերնետ» => «Ցանցային կառավարման կենտրոն» => «Փոփոխություններ ադապտերների կարգավորումներում»: Հայտնաբերված թերությունը կթելադրի հետագա գործողություններ։

Այսպիսով, եթե չկա տեղական ցանցային կապ, միացեք VPN-ի միջոցով: Արդյունք չկա՞ Ստուգեք, արդյոք մալուխը աշխատում է: Եթե ​​անջատեք այն, համապատասխան պատկերակի վրա կտեսնեք կապույտ էկրաններ կարմիր խաչով: Փորձեք նախ աջ սեղմել՝ անջատելու համար, այնուհետև նորից միացնել կապը: Էլի ոչինչ չի՞ եղել։ Այնուհետև կատարեք նույն «անջատել / միացնել» գործողությունը մալուխով (ձեռքով):

Սխալը դեռ գոյություն ունի՞: Շարունակեք և փորձարկեք կապը: Բացեք այն աջ կոճակով և տեսեք, թե քանի փաթեթ է ուղարկվել. դրանք պետք է լինեն առնվազն 5–7: Եթե ​​բեռնափոխադրումը ավելի քիչ է պահանջվել կամ ամբողջովին դատարկ է, ապա պարզեք, թե ինչպես է աշխատում սարքավորումը: Գնացեք «Ադմինիստրատիվ գործիքներ» հետևյալ կերպ՝ «Սկսել» => «Կառավարման վահանակ» => «Համակարգ և անվտանգություն» => «Ադմինիստրատիվ գործիքներ» => «Ծառայություններ»: Գտեք DHCP Client-ը ծառայությունների ցանկում: Վերագործարկեք այն աջ սեղմումով: Այնուհետև վերագործարկեք ձեր համակարգիչը:

Անգործուն վիճակի պատճառը 53-րդ պորտի արգելափակումն է։ Ձեր չափից ավելի զգուշությունը ուղղակի դաժան կատակ է խաղացել՝ դուք ինքներդ այնպես եք ծրագրավորել անվտանգության համակարգը, որ այն բացարձակապես ամեն ինչ թույլ չի տալիս։ Այս առումով խորհուրդ է տրվում ստուգել, ​​թե արդյոք 53-րդ պորտը արգելափակված է, եթե նույնիսկ գրված է «Port is open», դա չի նշանակում, որ կապն անցնում է: Խոսքը վերաբերում է միայն միանալու պատրաստակամությանը։ Պարզապես ստեղծեք Թույլատրել կանոն 53 նավահանգստի համար TCP և UDP արձանագրություններում: Արդյունք չկա՞ Ապա դուք պետք է դիմեք նվազագույնին, այսինքն՝ վերատեղադրեք Windows-ը։

Անպայման դիտեք տեսանյութը մանրամասն հրահանգներնավահանգստի բացում. Այն նաև ցույց է տալիս, թե ինչպես շտկել նավահանգիստների միացման սխալները:

Տեսանյութ. բացեք նավահանգիստ տեղական ցանցում

Սխալներ 734 և 741

Սխալ 734 տեղի է ունենում, երբ PPP Link Control Protocol-ը ընդհատվում է, իսկ 741 սխալը պայմանավորված է մեքենայի այս տեսակի գաղտնագրման չճանաչմամբ:

734-ի սխալը շտկվում է պարզ ալգորիթմով

Պարզ գործողությունները կօգնեն շտկել իրավիճակը։ Կրկնակի սեղմեք VPN-ի ձախ կոճակը և բացեք «Հատկություններ», ապա «Անվտանգություն» և հանեք «Տվյալների կոդավորումը պահանջվում է» նշումը: Հաստատեք ձեր մտադրությունները.

Սա ընդամենը մի փոքր մասն է այն խնդիրների, որոնք առաջանում են VPN-ը բացելիս, բայց գրեթե բոլորը կարելի է լուծել բավականին պարզ և առանց մեծ ժամանակ խլելու։

Ինչ է OpenVPN

Մասնավոր ցանցի ամենատարածված լուծումը OpenVPN-ն է: Հիմնական առավելությունը տնտեսությունն է, քանի որ երթևեկությունը սեղմված է։ Ծրագրի թերությունների թվում է տեղադրման բարդությունը, որի հետ մենք այժմ կզբաղվենք:

OpenVPN-ը հատուկ ծրագիր է VPN կապի ստեղծման համար: Բնականաբար, նախ պետք է այն տեղադրել ձեր համակարգչում: Ավելի լավ է ներբեռնման ֆայլը վերցնել ծրագրի պաշտոնական կայքից.

Տեղադրման գործընթացը բավականին պարզ է, բացառությամբ, որ դուք պետք է ժամանակավորապես անջատեք հակավիրուսը: Երբ ծրագիրը բեռնված է, համակարգ մուտքագրվում է վիրտուալ ցանցային ադապտեր TAP-Win32 Adapter V9 և դրա վարորդը: OpenVPN-ի խնդիրն է տեղադրել տեղական հավելման IP հասցեն և դիմակը։

Առաջին հերթին, դուք պետք է պատճենեք կազմաձևման ֆայլը, որը մատակարարը պետք է տրամադրի ձեզ: Պահպանեք տվյալները C: \ Program Files \ OpenVPN \ config պանակում: Դրանում սեղմեք «Տեղադրեք» կետը:

OpenVPN-ը պետք է գործարկվի միայն ադմինիստրատորի իրավունքներով, հակառակ դեպքում ծրագիրը կարող է ճիշտ չաշխատել:Համոզվեք, որ փոխեք համատեղելիության հատկությունները ՕՀ-ում: OpenVPN-ում բացեք «Հատկություններ», գտեք «Համատեղելիություն» կետը և ստուգեք «Գործարկել այս ծրագիրը որպես ադմինիստրատոր»: Այնուհետև հաստատեք ձեր գործողությունները՝ սեղմելով «OK»: Կապի մատյան պատուհանը պետք է հայտնվի:

Եթե ​​ճիշտ եք հետևել բոլոր քայլերին, ապա Windows 7-ի OpenVPN արձանագրության միջոցով VPN-ի կարգավորումը հաջող է եղել: Դժվարություններ ունե՞ք։ Դիտեք սքրինշոթները քայլ առ քայլ հրահանգներԲացեք VPN-ի կարգավորումները և կարճ տեսանյութը:

Մենք քայլ առ քայլ ստեղծեցինք ծրագիրը (լուսանկար)

Պատճենեք կազմաձևման ֆայլը C: Program FilesOpenVPNconfig պանակում

Հաստատեք մուտքի հարցումը

Գործարկեք Open VNP-ն որպես ադմինիստրատոր. գնացեք «Սկսել» և աջ սեղմեք OpenVPN դյուրանցման վրա, ընտրեք «Հատկություններ»

Բացեք ծրագրի ընտրացանկը սկուտեղում (աջ անկյունում) և ընտրեք «Միացեք»

Միացման մատյանի բովանդակությամբ պատուհան կբացվի

Տեսանյութ. OpenVPN GUI-ի տեղադրում

IPSec VPN-ի կարգավորում

IPSec ստանդարտը հատուկ նախագծված է IP արձանագրության անվտանգությունը խստացնելու համար: Թույլ է տալիս ստուգել իսկությունը (նույնականացում), ինչպես նաև ստուգում է IP փաթեթների ամբողջականությունն ու գաղտնագրումը: IPsec-ը պարունակում է ապահով բանալիների փոխանակման արձանագրություններ.

  • RFC 2401 IPSec,
  • RFC 2402 AH,
  • RFC 2406 ESP,
  • RFC 2409 IKE:

Ինչպես կարող եք ստեղծել VPN՝ օգտագործելով IPsec, նկարագրված է քայլ առ քայլ ուղեցույցստորև.

  1. «Կառավարման վահանակում» կտտացրեք «Դիտել. Փոքր պատկերակներ», այնուհետև գնացեք «Կառավարման կենտրոն»:
  2. Հաջորդը, «Փոխել ցանցի կարգավորումները» ներդիրում գտնեք «Նոր կապի կարգավորում»:
  3. Ավարտեք գործողությունը՝ սեղմելով «Միացեք աշխատավայրին»: Գնացեք դրան «Ստեղծել կապ կամ ցանց» ներդիրում:
  4. Այնուհետև դուք գործում եք՝ կախված նրանից, թե արդյոք ձեր մեքենայի վրա նախկինում տեղադրված է եղել VPN։ Եթե ​​այո, ապա բացվող պատուհանում սեղմեք «Ոչ, ստեղծեք նոր կապ և շարունակեք ձեր գործողությունները»: Եթե ​​ոչ, ապա ընտրեք «Օգտագործել իմ ինտերնետ կապը»:
  5. Մի մոռացեք ավելացնել ձեր VPN հասցեն, իսկ Destination Name տողում գրեք սերվերի անունը: Մի մոռացեք նշանը. Ընտրեք «Տեղադրում ապագա կապի համար» սյունակը և շարունակեք ձեր քայլերը:
  6. Հաջորդը, ավելացրեք ձեր գաղտնաբառը և օգտանունը, որը գրանցված է VPN սերվերում: Բացվող պատուհանում համաձայնեք միացմանը:
  7. Այնուհետև «Ցանցի և համօգտագործման կենտրոնում» փոխեք ադապտերների կարգավորումները:
  8. Ի վերջո, ընտրեք «VPN տեսակը»: Սա IPsec VPN-ն է: Իհարկե, նկատի ունեցեք, որ գաղտնագրումը պարտադիր չէ: VPN-ալիք IPsec-ին պատրաստ է:

IPsec VPN-ի մասին թեմայի վերջում ես կցանկանայի ընդգծել ծրագրի օգտակարությունը՝ հաշվի առնելով VPN-ի երկու թերությունները։ Առաջինը և ամենալուրջը PPTP արձանագրության խոցելիությունն է։ Խոսքը մեկ գործոնով իսկորոշման հուսալիության բացակայության մասին է։ Այլ կերպ ասած, երբ մենք հաստատում ենք մեր մուտքի իրավունքը միայն օգտվողի անունով և գաղտնաբառով։ Այս դեպքում մուտքը կամ օգտվողի անունը սովորաբար հայտնի է, և գաղտնաբառը բավականին հաճախ ընկնում է հաքերի ձեռքը (օրինակ, երբ տրոյական վիրուս է ներմուծվում ձեր ՕՀ): Այնուհետև չարտոնված անձը ստանում է ամբողջական մուտք դեպի տեղական ցանց: Երկրորդ թերությունն այն է, որ ոչ մի միջոց չկա ստուգելու, որ կապն իրականացրել է վստահելի օգտատերը, և ոչ թե նույն հարձակվողը, ով մուտք է գործել հաշիվ:

Տեսանյութ՝ կարգավորելով IPsec թունելի երկու Mikrotik երթուղիչների միջև

Այժմ, օգտատեր, դուք գիտեք, եթե ոչ բոլորը, ապա VPN կապի վրա հիմնված ձեր սեփական, լիարժեք և լիովին անվտանգ վիրտուալ ցանց ստեղծելու և կազմաձևելու հիմնական քայլերը. Windows միջավայր 7. Դուք նաև սովորեցիք, թե ինչպես ճիշտ կարգավորել OpenVPN և IPsec VNP ծրագրերը: Համոզված եղեք, մասնավոր սերվերը երաշխավորում է նույն ամբողջական կապը, ինչ սովորականը: Ձեր համակարգիչը չի նկատի VPN-ի և չգաղտնագրված ալիքի միջև տարբերությունը, սակայն ձեր թվային աշխատանքի անվտանգությունը մի քանի անգամ ավելացել է: