VPN sendiri Dua masalah VPN

Ada banyak manual di jaringan tentang cara mengatur server VPN Anda di cloud Amazon AWS, tetapi untuk sistem seperti unix, tetapi cara mengaturnya di Windows tidak dipertimbangkan sama sekali.

Karena saya tidak menemukan manual, saya ingin mencari tahu sendiri dan membuat banyak Amazon EC2 berdasarkan Server Windows+ OpenVPN + Klien OpenVPN Android.

Masuk ke menu JasaMenghitungEC2Contoh... Dorongan Luncurkan Instance membuka Penyihir... Dalam daftar AMI yang tersedia, pilih Microsoft Windows Basis Server 2008 R2 - ami-59fc7439

Pada langkah kedua, pilih opsi yang tersedia t2.micro (Tingkat gratis)- kemampuannya lebih dari cukup bagi kami. Kami tidak terburu-buru untuk menekan Meluncurkan- tekan Berikutnya: Konfigurasi Detail Instance(Saya berasumsi bahwa Anda memiliki VPC yang dikonfigurasi secara default, ada subnet default dan KeyPairs telah dibuat. Jika kunci tidak dibuat, maka kita pergi dulu ke DasborPasangan KunciMembuat... Kami menyimpan kunci untuk diri kami sendiri di suatu tempat. Omong-omong, saya membangun kembali VPC dari awal, hanya menyisakan satu jaringan 10.100.11.0/24 di dalamnya).

Kami meninggalkan pengaturan secara default, tapi Tetapkan IP Publik secara otomatis taruh Memungkinkan... Kemudian klik Pratinjau dan Peluncuran. Kami menunggu beberapa menit saat instance sedang dibuat.

V Dasbor di sebelah kiri, pilih bagian Keamanan jaringanGrup Keamanan... Kami memilih grup yang terkait dengan instance kami. Bawah pada tab Masuk, Keluar tambahkan izin sementara untuk melewati semua lalu lintas (alltraff).

Pada saat ini hanya RDP yang diizinkan di sana. Mereka yang terburu-buru dapat mengaktifkan port 1194 untuk OpenVPN dan ICMP di kedua tab. Sekarang setelah instance dibuat dan dijalankan, kita perlu menghubungkannya. Pilih contoh kami, klik Menghubung.

Sebuah jendela muncul meminta Anda untuk mengunduh file RDP dan mendapatkan kata sandi. Mengunduh. Dorongan Mendapatkan password, kami menunjukkan file kunci kami, mendekripsi, mendapatkan kata sandi. Bagian pertama dari kasus ini berakhir. Buka RDP, sambungkan ke host.

1. Unduh Google chrome untuk memudahkan pengecekan.
2. Unduh OpenVPN.
3. Memunculkan server dengan konfigurasi default.
4. Naikkan NAT.

Seharusnya tidak ada masalah dengan dua poin pertama, kecuali jika Anda harus mengunduhnya melalui IE. Unduh OpenVPN dari situs web resmi (MSI), instal dengan pengaturan default, tidak mengubah apa pun.

Buka ipleak.net melalui Chrome dan periksa IP Anda. Itu akan berada di suatu tempat di wilayah AS / Oregon. Saya tidak akan menjelaskan cara membuat sertifikat server dan klien untuk OpenVPN, ada cukup banyak materi tentang topik ini. Pastikan untuk membuat file PAM (Diffie-Hellman), tanpanya server tidak akan mulai.

Ok, kami mengunduh dan menginstal semuanya. Di server kami, buka Manajer Server, pergi ke bagian Jasa... Menemukan layanan Layanan Warisan OpenVPN, buka propertinya - tentukan jenis Startup: Otomatis dan memulai layanan. Ini diperlukan agar setelah restart instance kami, server OpenVPN memulai sendiri.

Sekarang kita buka - di sana kami menjatuhkan kunci CA.key, server.key, ta.key dan dh2048.pem dan CA dan sertifikat server. Kita buka C:\Program Files\OpenVPN\sample-config dan dari sana salin file server.ovpn ke C:\Program Files\OpenVPN\config.

Timpa konten seperti ini:

Pelabuhan 1194
proto udp
dev tong besar

Ca ca.crt
sertifikat server.crt
kunci server.key
dh dh2048.pem
# jaringan virtual VPN kami
server 172.10.10.0 255.255.255.0

Ifconfig-pool-persist ipp.txt
keepalive 10 120

Tls-auth ta.key 0 # File ini rahasia
sandi AES-256-CBC

klien maks 100

Persistent-key
bertahan-tun

dev-node "HomeVPN"

#HomeVPN adalah TAP yang dibuat saat OpenVPN diinstal. Saya menamainya untuk kenyamanan

# ini diperlukan agar semua klien dapat dialihkan tanpa stres
tekan "rute 0.0.0.0 0.0.0.0"

# kami menentukan DNS kami, tetapi ini tidak perlu
tekan "dhcp-option DNS 8.8.8.8"
tekan "dhcp-option DNS 8.8.4.4"

kata kerja 3
eksplisit-keluar-beri tahu 1


Kami menyimpan.

Konfigurasi server selesai. Kami memilih server.ovpn, buka menu konteks, pilih item Mulai OpenVPN pada file konfigurasi ini.

Setelah itu, terminal akan terbuka dan proses pengunduhan akan berjalan. Jika semuanya dilakukan dengan benar, Anda akan melihat tulisan di akhir Urutan inisialisasi selesai.

Sekarang, agar tidak ada masalah dengan koneksi klien, Anda perlu melakukan satu hal (pilihan Anda), baik di Windows Firewall kami menulis aturan untuk melewati lalu lintas OpenVPN dan mengizinkan port 1194, atau cukup matikan Firewall. saya memilih poin kedua.

Sekarang kita perlu membuat konfigurasi klien. Diasumsikan bahwa Klien OpenVPN diinstal pada klien Anda (Android) dan semua sertifikat dan kunci yang diperlukan, termasuk yang klien, tersedia.

Konfigurasi klien seperti ini:

klien
dev tong besar
proto udp
jarak jauh xxx-xx-xxx-xxx-xxx.us-west-2.compute.amazonaws.com 1194
resolusi-coba lagi tak terbatas
exe metode rute
tidak terikat
bertahan-kunci
bertahan-tun
ca ca.crt
sertifikat klien.crt
kunci klien. kunci
server-cert-tls jarak jauh
tls-auth ta.key 1
sandi AES-256-CBC
auth SHA1
kata kerja 3
rute 0.0.0.0 0.0.0.0 vpn_gateway

Di OpenVPN untuk android, impor konfigurasi. Di tab utama atur jenis otentikasi Sertifikat sejak Pada prinsipnya, kami tidak memiliki kata sandi. Memeriksa tab Daftar Server, server Amazon, port 1194, dan jenis UDP Anda harus ditentukan. Di tab Alamat IP dan DNS Prompt untuk parameter.

Di tab Perutean untuk IPv4 opsi harus diinstal Gunakan rute default.

Kami menyimpan konfigurasi.

Kami mencoba untuk terhubung ke server kami. Jika koneksi tidak dibuat, periksa Keamanan jaringanGrup Keamanan dan firewall. Jika semuanya baik-baik saja, maka sebuah tulisan akan muncul KESUKSESAN dan Anda akan mendapatkan jaringan IP VPN apa pun. Dalam kasus saya, ini adalah 172.10.10.6/30.

Di klien, kami mencoba membuka beberapa situs ... Tampaknya ada koneksi, tetapi situs tidak terbuka.

Apa masalahnya? Ini tentang NAT.

Jaringan memiliki manual tentang cara mengatur NAT di Amazon, dengan pembuatan AMI tambahan, Gerbang Internet, IP Elastis, dan omong kosong lainnya. Anda tidak perlu melakukan semua ini.

Semuanya jauh lebih sederhana.

Kami kembali ke server kami, membuat peran Polisi Jaringan dan Layanan Akses... Termasuk peran Perutean dan Akses Jarak Jauh... Buka menu konteks, pilih Konfigurasi dan Aktifkan.

Kami memilih item terakhir untuk membuat konfigurasi kami sendiri. Pada langkah selanjutnya, kami memilih dua item terakhir, NAT dan perutean LAN.

Setelah kami mengungkapkan perannya Perutean dan Akses Jarak JauhIPv4NAT... Kami membuat antarmuka: LAN1- salah satu yang terlihat di Internet. Di properti yang kami masukkan Antarmuka publik dan Aktifkan NAT pada antarmuka ini... Buka tabnya Kolam Alamat... Dorongan Menambahkan.

Di sini kita perlu menambahkan alamat IP mesin kita, bukan jaringan kita, yaitu mesin (ipconfig / all)
Saya mengingatkan Anda bahwa jaringan saya 10.100.11.0/24 jaringan VPN 172.10.10.0/24 , alamat mesin 10.100.11.20 . Alamat awal kami menunjukkan 10.100.11.20 dan Alamat akhir kami menunjukkannya. Topeng 255.255.255.0

Kami menyimpan.

Sekarang, dalam mode yang sama, tekan tombol Alamat cadangan... Kita perlu "menghubungkan" alamat klien VPN (itu 172.10.10.6/30 saat menghubungkan) dengan alamat mesin.
Dorongan Menambahkan

Pesan IP publik ini taruh 10.100.11.20 , dan pada kolom di bawah ini kita tulis 172.10.10.6
Izinkan opsi masuk jangan taruh.

Kami menyimpan.

Sekarang langkah terakhir tetap - tambahkan antarmuka lain ke NAT - TAP. Saya menyebutnya HomeVPN. Tidak ada pengaturan untuk itu, ini adalah Antarmuka Pribadi. Kami tidak mengatur NAT untuk itu.

Jadi, kami mendapat "pengalihan" VPN ke LAN: 172.10.10.6 → 10.100.11.20.

Kami menghubungkan kembali pada klien, menunggu VPN naik, buka ipleak.net dan tonton.

Alamat IP pada klien akan berada di wilayah AS / Oregon, dan alamat IP WebRTC harus menunjukkan alamat IP server VPN kami, mis. 172.10.10.6 .

Jika demikian, maka Anda telah berhasil. Jika tidak, maka pada suatu langkah Anda melakukan kesalahan, atau Anda sedang terburu-buru.

Sebagai kesimpulan, kita pergi ke Dasbor→ bagian Keamanan jaringan→ Grup Keamanan. Kami memilih grup yang terkait dengan instance kami. Di tab Masuk, Keluar kami menghapus izin untuk melewati semua lalu lintas. Kami meninggalkan RDP, dan siapa yang tidak melakukannya sebelumnya, tambahkan aturan untuk port 1194 dan izinkan ICMP.

Untuk sim - semuanya. Terimakasih untuk.

P.S. Saya belum mengujinya pada klien Windows, tetapi saya pikir semuanya harus sama seperti di Android.


Baru-baru ini di dunia telekomunikasi telah terjadi peningkatan minat pada apa yang disebut Virtual Private Networks (VPN). Hal ini disebabkan kebutuhan untuk mengurangi biaya pemeliharaan jaringan perusahaan karena koneksi yang lebih murah dari kantor jarak jauh dan pengguna jarak jauh melalui Internet (lihat Gambar 1). Memang, ketika membandingkan biaya menghubungkan beberapa jaringan melalui Internet, misalnya, dengan jaringan Frame Relay, orang dapat melihat perbedaan biaya yang signifikan. Namun, perlu dicatat bahwa ketika menghubungkan jaringan melalui Internet, pertanyaan segera muncul tentang keamanan transmisi data, oleh karena itu, perlu untuk membuat mekanisme untuk memastikan kerahasiaan dan integritas informasi yang dikirimkan. Jaringan yang dibangun berdasarkan mekanisme semacam itu disebut VPN.

Gambar 1. Jaringan Pribadi Virtual.

Dalam esai saya, saya akan mencoba menjelaskan apa itu VPN, apa kelebihan dan kekurangan teknologi ini, dan opsi implementasi VPN apa yang ada.

Apa itu VPN?

Apa itu VPN? Ada banyak definisi, tetapi fitur pembeda utama dari teknologi ini adalah penggunaan Internet sebagai tulang punggung untuk mengangkut lalu lintas IP perusahaan. VPN dirancang untuk memenuhi tantangan menghubungkan pengguna akhir ke jaringan jarak jauh dan menghubungkan beberapa jaringan lokal. Kain VPN mencakup tautan WAN, protokol aman, dan router.

Bagaimana cara kerja VPN? Untuk mengintegrasikan jaringan lokal jarak jauh ke dalam jaringan virtual perusahaan, yang disebut saluran khusus virtual digunakan. Mekanisme tunneling digunakan untuk membuat koneksi semacam itu. Inisiator terowongan merangkum paket jaringan lokal(termasuk paket protokol yang tidak dapat dirutekan) ke dalam paket IP baru yang di headernya berisi alamat inisiator terowongan ini dan alamat terminator terowongan. Di ujung yang berlawanan, terminator terowongan melakukan proses kebalikan dari mengekstraksi paket asli.

Seperti disebutkan di atas, transfer semacam itu memerlukan pertimbangan kerahasiaan data dan masalah integritas yang tidak dapat dicapai dengan tunneling sederhana. Untuk mencapai kerahasiaan informasi perusahaan yang ditransmisikan, perlu menggunakan algoritma enkripsi tertentu, yang sama di kedua ujung terowongan.

Untuk dapat pembuatan VPN berdasarkan perangkat keras dan perangkat lunak dari produsen yang berbeda beberapa mekanisme standar diperlukan. Mekanisme untuk membangun VPN seperti itu adalah protokolnya protokol internet Keamanan (IPSec). IPSec menjelaskan semuanya metode standar VPN. Protokol ini mendefinisikan metode otentikasi yang digunakan untuk menginisialisasi terowongan, metode enkripsi yang digunakan oleh titik akhir terowongan, dan mekanisme untuk bertukar dan mengelola kunci enkripsi antara titik-titik ini. Kerugian dari protokol ini termasuk fakta bahwa protokol ini berorientasi IP.

Protokol pembangunan VPN lainnya adalah PPTP (Point-to-Point Tunneling Protocol), dikembangkan oleh Ascend Communications dan 3Com, L2F (Layer-2 Forwarding) oleh Cisco Systems, dan L2TP (Layer-2 Tunneling Protocol), yang menggabungkan kedua hal di atas protokol. Namun, protokol ini, tidak seperti IPSec, tidak berfungsi penuh (misalnya, PPTP tidak mendefinisikan metode enkripsi), jadi kami akan fokus pada IPSec.

Berbicara tentang IPSec, kita tidak boleh melupakan protokol IKE (Internet Key Exchange), yang memungkinkan Anda memastikan transfer informasi melalui terowongan, tidak termasuk gangguan luar. Protokol ini memecahkan masalah pengelolaan dan pertukaran kunci kriptografi dengan aman antara perangkat jarak jauh, sementara IPSec mengenkripsi dan menandatangani paket. IKE mengotomatiskan proses transfer kunci menggunakan mekanisme enkripsi kunci publik untuk membuat koneksi yang aman. Selain itu, IKE memungkinkan perubahan kunci untuk yang sudah koneksi didirikan, yang secara signifikan meningkatkan kerahasiaan informasi yang dikirimkan.

Cara membuat VPN

Ada berbagai opsi untuk membangun VPN. Saat memilih solusi, Anda perlu mempertimbangkan faktor kinerja pembuat VPN Anda. Misalnya, jika router sudah berjalan pada batas daya prosesornya, menambahkan terowongan VPN dan menerapkan enkripsi / dekripsi informasi dapat menghentikan operasi seluruh jaringan karena fakta bahwa router ini tidak akan dapat mengatasi lalu lintas sederhana, apalagi VPN.

Pengalaman menunjukkan bahwa yang terbaik adalah menggunakan peralatan khusus untuk membangun VPN, tetapi jika ada sarana yang terbatas, maka Anda dapat memperhatikan solusi perangkat lunak murni.

Mari kita pertimbangkan beberapa opsi untuk membangun VPN:

VPN berbasis firewall

Sebagian besar firewall pabrikan mendukung tunneling dan enkripsi data. Semua produk semacam itu didasarkan pada fakta bahwa jika lalu lintas melewati firewall, mengapa tidak mengenkripsinya secara bersamaan. Modul enkripsi ditambahkan ke perangkat lunak firewall yang sebenarnya. Kerugian metode ini bisa disebut ketergantungan kinerja pada perangkat keras bahwa firewall sedang berjalan. Saat menggunakan firewall berbasis PC, perlu diingat bahwa solusi ini hanya dapat digunakan untuk jaringan kecil dengan lalu lintas kecil.

Gambar 2. Firewall VPN

Contoh solusi firewall adalah Firewall-1 dari Check Point Software Technologies. FairWall-1 menggunakan pendekatan berbasis IPSec standar untuk membangun VPN. Lalu lintas yang memasuki firewall didekripsi, dan kemudian aturan kontrol akses standar diterapkan padanya. FireWall-1 berjalan pada sistem operasi Solaris dan Windows NT 4.0.

Berbasis router VPN

Cara lain untuk membangun VPN adalah dengan menggunakan router untuk membuat saluran yang aman. Karena semua informasi yang keluar dari jaringan lokal melewati router, disarankan untuk menetapkan tugas enkripsi ke router ini.

Contoh peralatan yang mencolok untuk membangun VPN di router adalah peralatan Cisco Systems. Dimulai dengan IOS Software Release 11.3 (3) T, router Cisco mendukung L2TP dan IPSec. Selain enkripsi sederhana dari informasi yang ditransmisikan, Cisco juga mendukung fungsi VPN lainnya, seperti otentikasi saat membuat koneksi terowongan dan pertukaran kunci.


Gambar 3. Router VPN

Untuk membangun VPN, Cisco menggunakan tunneling dengan enkripsi aliran IP apa pun. Dalam hal ini, terowongan dapat dibuat berdasarkan sumber dan alamat tujuan, nomor port TCP (UDP) dan kualitas layanan (QoS) yang ditentukan.

Modul enkripsi ESA (Encryption Service Adapter) opsional dapat digunakan untuk meningkatkan kinerja router.

Selain itu, Cisco System telah merilis alat VPN khusus yang disebut Cisco 1720 VPN Access Router untuk usaha kecil dan menengah dan kantor cabang besar.

Berbasis perangkat lunak VPN

Pendekatan selanjutnya untuk membangun VPN adalah murni solusi perangkat lunak... Saat menerapkan solusi seperti itu, seorang spesialis perangkat lunak yang berjalan pada komputer khusus dan dalam banyak kasus bertindak sebagai server proxy. Komputer dengan perangkat lunak semacam itu dapat ditempatkan di belakang firewall.


Gambar 4. VPN berbasis perangkat lunak

Perangkat lunak AltaVista Tunnel 97 Digital adalah contoh dari solusi tersebut. Saat menggunakan perangkat lunak ini, klien terhubung ke server Tunnel 97, mengautentikasinya, dan bertukar kunci. Enkripsi dilakukan berdasarkan 56 atau 128 bit kunci Rivest-Cipher 4 yang diperoleh selama proses pembentukan koneksi. Selanjutnya, paket terenkripsi dienkapsulasi dalam paket IP lain, yang pada gilirannya dikirim ke server. Selama operasi, Tunnel 97 memeriksa integritas data menggunakan algoritma MD5. Selain itu, perangkat lunak ini menghasilkan kunci baru setiap 30 menit, yang secara signifikan meningkatkan keamanan koneksi.

AltaVista Tunnel 97 mendapat manfaat dari kemudahan instalasi dan kemudahan penggunaan. Kerugian dari sistem ini dapat dianggap sebagai arsitektur non-standar (algoritma pertukaran kunci eksklusif) dan kinerja rendah.

VPN berdasarkan OS jaringan

Kami akan mempertimbangkan solusi berdasarkan OS jaringan menggunakan contoh Windows NT Microsoft... Untuk membuat VPN, Microsoft menggunakan PPTP, yang terintegrasi ke dalam Sistem Windows PB Keputusan ini sangat menarik bagi organisasi yang menggunakan Windows sebagai sistem operasi perusahaan mereka. Perlu dicatat bahwa biaya solusi semacam itu secara signifikan lebih rendah daripada biaya solusi lain. VPN beroperasi pada berbasis Windows NT menggunakan basis pengguna NT yang disimpan di Primary Domain Controller (PDC). Saat menghubungkan ke server PPTP, pengguna diautentikasi menggunakan PAP, CHAP, atau MS-CHAP. Paket yang ditransmisikan dienkapsulasi dalam paket GRE / PPTP. Untuk mengenkripsi paket, protokol Enkripsi Microsoft Point-to-Point non-standar digunakan dengan kunci 40 atau 128 bit yang diperoleh pada saat pembuatan koneksi. Kerugian dari sistem ini adalah kurangnya pemeriksaan integritas data dan ketidakmungkinan untuk mengubah kunci selama koneksi. Positifnya adalah kemudahan integrasi dengan Windows dan biaya rendah.

Internet telah menjadi bagian dari kehidupan kita, dan jika sebelumnya, selama tahun-tahun dominasi modem analog, untuk mengakses Internet perlu memperhitungkan volume lalu lintas dan waktu koneksi, hari ini koneksi tanpa batas ke Internet telah menjadi norma. Artinya, jika tidak ada Internet kapan saja dan dalam "volume" apa pun, maka ini sudah menjadi sesuatu yang luar biasa. Apalagi jika kehadiran internet tak terbatas dianggap sebagai standar de facto untuk jaringan perusahaan, hari ini telah menjadi norma bagi pengguna akhir. Seiring dengan perkembangan internet, model konseptual penggunaannya pun berubah. Layanan baru muncul, seperti video on demand dan VoIP, jaringan berbagi file peer-to-peer (BitTorrent) berkembang, dan sebagainya.Baru-baru ini, organisasi jaringan pribadi virtual (VPN) melalui Internet telah menjadi sangat populer dengan kemampuan untuk mengatur akses jarak jauh ke komputer manapun di jaringan ini. Bagaimana ini bisa dilakukan akan dibahas dalam artikel ini.

Mengapa dibutuhkan?

Organisasi jaringan VPN melalui Internet atau dalam jaringan lokal memiliki banyak skenario penggunaan: permainan jaringan di Internet melewati server permainan(seperti bermain game melalui jaringan lokal), pembuatan jaringan yang tertutup dari orang luar untuk transfer informasi rahasia, kemampuan untuk mengontrol komputer dari jarak jauh dan aman (kontrol penuh atas PC jarak jauh), organisasi akses aman untuk karyawan dalam perjalanan bisnis ke sumber daya jaringan perusahaan, komunikasi oleh jaringan maya kantor terpisah (jaringan area lokal).

Pendekatan tradisional untuk menyebarkan jaringan pribadi virtual seperti itu adalah bahwa server VPN (biasanya berbasis Linux) dinaikkan dan dikonfigurasi pada jaringan perusahaan, dan pengguna jarak jauh memasuki jaringan perusahaan melalui koneksi VPN.

Namun, pendekatan ini tidak dapat diterapkan dalam kasus ketika pengguna perlu mendapatkan akses jarak jauh ke .-nya komputer rumah... Tidak mungkin situasi ketika server VPN terpisah di rumah dapat dianggap normal. Namun, jangan putus asa. Tugas membuat jaringan VPN dapat dipecahkan dan bahkan pengguna pemula pun dapat melakukannya. Untuk tujuan ini ada program khusus Hamachi, yang dapat diunduh secara gratis dari Internet (http://www.hamachi.cc/download/list.php). Yang sangat menyenangkan adalah ketersediaan versi Russified-nya, sehingga setiap pengguna dapat menguasai program ini.

Hamachi 1.0.2.2

Jadi Hamachi ( Versi sekarang- 1.0.2.2) adalah program yang memungkinkan Anda membuat jaringan pribadi virtual (VPN) melalui Internet dan menghubungkan beberapa komputer di dalamnya. Setelah membuat jaringan seperti itu, pengguna dapat membuat sesi VPN satu sama lain dan bekerja di jaringan ini dengan cara yang sama seperti di jaringan lokal (LAN) biasa dengan kemampuan untuk bertukar file, mengelola komputer dari jarak jauh, dll. Keuntungan dari VPN adalah ia sepenuhnya terlindungi dari gangguan yang tidak sah dan tidak terlihat dari Internet, meskipun ada di dalamnya.

Hamachi harus diinstal pada semua komputer yang akan terhubung ke jaringan pribadi virtual.

Jaringan virtual dibuat menggunakan server Hamachi khusus di Internet. Untuk menyambung ke server ini, digunakan port 12975 dan 32976. Port pertama (12975) hanya digunakan untuk membuat sambungan, dan yang kedua digunakan selama operasi. Namun, pengguna biasa tidak mungkin membutuhkan informasi terperinci seperti itu.

Setelah menggunakan server Hamachi, jaringan virtual dibuat antara komputer yang dipilih, pertukaran informasi antara klien jaringan VPN terjadi secara langsung, yaitu, tanpa partisipasi server Hamachi. Protokol UDP digunakan untuk bertukar data antara klien VPN.

Instalasi program

Hamachi diinstal pada komputer yang menjalankan Windows 2000 / XP / 2003 / Vista. Ada juga versi konsol dari program untuk Linux dan Mac OS X. Selanjutnya, kita akan mempertimbangkan untuk menginstal dan mengkonfigurasi program menggunakan contoh sistem operasi Windows XP.

Instalasi program Hamachi cukup sederhana dan tidak menimbulkan masalah (terutama mengingat antarmuka wizard instalasi yang diluncurkan adalah bahasa Rusia). Setelah memulai penginstalan program, panduan penginstalan diluncurkan di komputer, yang meminta Anda untuk menyetujui perjanjian lisensi, pilih folder untuk menginstal program (Gbr. 1), buat ikon di desktop, dll.

Beberapa fitur opsional yang berguna yang dapat diaktifkan selama proses instalasi termasuk memulai Hamachi secara otomatis saat komputer boot dan memblokir layanan yang rentan untuk koneksi Hamachi (Gambar 2). Yang terakhir akan memblokir layanan Berbagi File Windows untuk adaptor jaringan virtual Hamachi. Akibatnya, pengguna jaringan VPN lain tidak akan dapat mengakses file dan folder yang dibagikan di komputer Anda. Pada saat yang sama, file dan folder ini akan tetap dapat diakses oleh pengguna biasa jaringan lokal, untuk koneksi yang tidak menggunakan koneksi VPN.

Beras. 1. Wizard penginstalan Hamachi memungkinkan Anda menentukan folder
untuk menempatkan program, buat ikon di desktop
dan pilih fitur opsional mulai otomatis program
saat komputer booting

Selain memblokir layanan jendela Berbagi File, memblokir layanan rentan untuk koneksi Hamachi juga mengakibatkan pemblokiran akses jarak jauh ke layanan tertentu Windows yang sering diserang. Oleh karena itu, jika Anda menggunakan program Hamachi untuk terhubung dengan klien tepercaya yang Anda percayai, lebih baik nonaktifkan opsi untuk memblokir layanan yang rentan.

Beras. 2. Wizard instalasi Hamachi memungkinkan Anda untuk memblokir
layanan rentan untuk koneksi Hamachi

Pada tahap terakhir, wizard penginstalan akan menawarkan Anda untuk memilih versi program mana yang akan diinstal: versi dasar atau Premium. Hamachi hadir dalam dua versi. Versi dasarnya gratis, sedangkan versi premium yang memiliki lebih banyak fitur berbayar. Perhatikan bahwa untuk sebagian besar pengguna, versi dasar gratis dari program ini sudah cukup (kami akan memberi tahu Anda tentang perbedaan terperinci antara versi dasar dan versi Premium sedikit kemudian), tetapi pendekatan standarnya adalah sebagai berikut: pertama, Premium versi diinstal selama 45 hari (gratis), dan setelah periode ini, secara otomatis ada transisi ke versi dasar.

Setelah menginstal dan meluncurkan program Hamachi di komputer Anda, jika program tersebut diinstal untuk pertama kalinya, panduan singkat untuk Hamachi akan dimulai, yang menjelaskan cara bekerja dengan program tersebut.

Peluncuran pertama program

Pertama kali Anda memulai program, akun Anda akan dibuat. Pada tahap ini, Anda perlu mengatur nama komputer yang akan terlihat oleh pengguna lain dari jaringan VPN (Gbr. 3).

Beras. 3. Mengatur nama komputer di mana
itu akan terlihat oleh pengguna VPN lain

Ketika nama komputer diberikan, program terhubung ke server database Hamachi dan meminta alamat IP untuk diberikan ke jaringan virtual Adaptor Hamachi dan akan digunakan di masa mendatang untuk membuat koneksi VPN. Setiap klien Hamachi diberi alamat IP dalam rentang 5.0.0.0/8 (subnet mask 255.0.0.0), yang pada prinsipnya bukan rentang alamat yang disediakan untuk digunakan di Internet. Rentang ini dicadangkan untuk penggunaan pribadi di jaringan lokal mencakup rentang berikut: 10.0.0.0/8 (berkisar dari 10.0.0.0 hingga 10.255.255.254), 172.16.0.0/12 (berkisar dari 172.16.0.0 hingga 172.31.255.254) dan 192.168. 0.0 / 16 (berkisar dari 192.168.0.0 hingga 192.168.255.254). Namun, kisaran 5.0.0.0/8 telah dicadangkan selama lebih dari 10 tahun oleh Internet Assigned Numbers Authority (IANA) dan tidak digunakan sebagai alamat publik (eksternal) di Internet. Dengan demikian, kisaran 5.0.0.0/8, di satu sisi, mengacu pada kisaran alamat Internet eksternal (publik), yaitu, tidak mungkin alamat IP yang diberikan kepada Anda sudah digunakan di jaringan lokal Anda (di jaringan lokal). jaringan, hanya dicadangkan untuk pribadi menggunakan alamat IP), dan di sisi lain, alamat ini belum ditempati oleh siapa pun.

Setelah memberi Anda alamat IP dari kisaran 5.0.0.0/8, itu menjadi semacam pengenal untuk komputer Anda di jaringan pribadi virtual. Alamat IP ini ditetapkan ke adaptor jaringan virtual Hamachi. Jadi, jika Anda mengetik garis komando perintah ipconfig / all, selain pengaturan antarmuka jaringan adaptor jaringan nyata (yang secara fisik ada di PC Anda), Anda mungkin menemukan bahwa adaptor Ethernet virtual Hamachi lain telah muncul dengan alamat MAC yang ditetapkan, alamat IP, subnet mask, alamat IP gateway, dll. (gbr. 4).

Beras. 4. Setelah peluncuran pertama program, adaptor jaringan virtual
Hamachi diberi alamat IP dari kisaran 5.0.0.0/8 dan dikonfigurasi
antarmuka jaringan

Jadi, setelah program Hamachi mengonfigurasi adaptor jaringan virtual, Anda dapat mulai bekerja dengan program tersebut.

Pada titik ini, komputer Anda belum menjadi anggota VPN apa pun, jadi langkah pertama adalah menyambungkan ke VPN yang ada atau membuat VPN baru.

Bekerja dengan program

Antarmuka program sangat sederhana (Gbr. 5). Hanya ada tiga tombol fungsi: aktifkan / nonaktifkan, tombol menu jaringan dan tombol menu sistem.

Beras. 5. Antarmuka program
Hamachi sangat sederhana -
hanya tiga tombol fungsi

Untuk membuat jaringan VPN baru atau menghubungkan komputer ke yang sudah ada, klik tombol menu jaringan dan pilih item yang sesuai (Gbr. 6).

Beras. 6. Tombol menu web memungkinkan
buat VPN baru atau gabung
komputer ke yang sudah ada

Bergabung dengan PC ke jaringan virtual yang ada dan meninggalkannya

Jika Anda perlu menghubungkan komputer ke jaringan virtual yang ada dan Anda tahu nama dan kata sandinya (jika digunakan), maka di menu jaringan, pilih Memasuki jaringan yang ada Selanjutnya, sebuah jendela akan terbuka di mana Anda perlu mengatur nama jaringan dan kata sandi (Gbr. 7).

Beras. 7. Menambahkan komputer
ke jaringan virtual yang ada

Setelah itu, nama jaringan dan daftar komputer yang terhubung dengannya (kecuali milik Anda) akan muncul di jendela program - gbr. delapan.

Beras. 8. Setelah menghubungkan komputer
ke jaringan virtual di jendela program
daftar terlampir
komputer padanya

Jika ada titik hijau atau bintang di sebelah nama komputer, berarti koneksi dengan komputer telah terjalin. Titik hijau yang berkedip menunjukkan bahwa tautan sedang dalam proses pembuatan. Lingkaran terang di sekitar titik hijau menunjukkan bahwa informasi sedang dipertukarkan dengan komputer ini.

Yang terburuk, ketika ada titik kuning di sebelah nama komputer, ini berarti koneksi langsung ke komputer itu karena alasan tertentu tidak dapat dibuat. Jika nama komputer ditampilkan dengan warna kuning, itu berarti koneksi dengannya telah terputus.

Munculnya titik biru menunjukkan bahwa koneksi langsung ke komputer tidak dapat dibuat dan komunikasi sedang melalui server Hamachi. Masalahnya dalam hal ini saluran komunikasi dengan komputer memiliki bandwidth yang sangat rendah dan latency yang tinggi.

Jika nama komputer dan titik di sebelah namanya ditampilkan dalam warna abu-abu, itu berarti komputer tersebut, meskipun terhubung ke jaringan virtual ini, tidak dapat diakses (misalnya, PC dimatikan, tidak ada koneksi Internet, atau program Hamachi tidak berjalan).

Untuk keluar dari jaringan, cukup klik kanan pada namanya dan pilih item Memutuskan atau Keluar dari jaringan... Dalam kasus pertama, Anda hanya sementara meninggalkan jaringan dan daftar komputer yang terhubung tetap terlihat oleh Anda. Dalam kasus kedua, untuk memasuki jaringan, Anda harus mengulangi seluruh prosedur untuk menghubungkan komputer ke jaringan yang ada.

Penciptaan jaringan baru dan menghapus jaringan yang dibuat

Jika Anda perlu membuat jaringan virtual baru, pilih item di menu jaringan Buat jaringan baru... Sebuah jendela akan terbuka di mana Anda perlu menentukan nama jaringan yang akan dibuat dan kata sandi yang akan digunakan oleh pengguna lain untuk bergabung dengan jaringan ini (Gbr. 9).

Beras. 9. Buat jaringan VPN baru

Setelah membuat jaringan baru, komputer pengguna dapat terhubung ke jaringan tersebut. Jika jaringan dibuat oleh Anda, maka Anda adalah administratornya dan mendapatkan kendali penuh atasnya, yang dirampas oleh pengguna lain. Penting untuk diingat bahwa jaringan yang dibuat hanya dapat dikelola dari komputer tempat jaringan itu dibuat. Lebih tepatnya, jaringan hanya dapat dikelola dari komputer yang telah diberikan alamat IP virtual yang sama persis dengan yang digunakan untuk membuat jaringan virtual. Mengapa komentar ini begitu penting? Bayangkan sebuah situasi: Anda menginstal Hamachi dan membuat VPN baru. Kemudian Anda benar-benar menghapus (termasuk semua file konfigurasi) program Hamachi dan setelah beberapa saat menginstalnya kembali. Anda akan diberikan alamat IP virtual baru, tetapi menggunakannya Anda tidak akan lagi dapat mengontrol jaringan VPN yang Anda buat sebelumnya.

Jika Anda adalah administrator jaringan, Anda dapat menghapusnya. Untuk melakukan ini, klik kanan pada nama jaringan dan pilih item Menghapus... Perhatikan bahwa menghapus jaringan akan menghancurkan semua koneksi antara pengguna lainnya.

Tindakan lain dengan komputer di jaringan

Jika Anda telah bergabung dengan jaringan, Anda dapat melakukan tindakan berikut pada komputer yang terhubung dengannya:

  • memeriksa ketersediaan;
  • menelusuri folder;
  • mengirim pesan;
  • menyalin alamat;
  • pemblokiran;
  • pengaturan label.

Untuk menjalankan salah satunya, klik kanan pada nama komputer dan pilih item yang sesuai dari menu drop-down (Gbr. 10).

Beras. 10. Daftar kemungkinan tindakan
dengan komputer jaringan yang dipilih

Saat memilih item Cek ketersediaan perintah ping biasa akan dijalankan di alamat komputer yang sesuai.

Gugus kalimat Jelajahi folder memungkinkan Anda mengakses open for membagikan(Berbagi) folder di komputer Anda.

Gugus kalimat Kirim pesan memungkinkan untuk bertukar pesan antara komputer terpisah jaringan mirip dengan bagaimana hal itu dilakukan di ICQ.

Gugus kalimat Salin alamat tempel alamat IP komputer yang dipilih ke clipboard, yang nyaman jika Anda perlu menggunakan alamat ini di program lain (misalnya, administrasi jarak jauh).

Gugus kalimat Memblokir memungkinkan Anda untuk memblokir sementara komputer yang dipilih, yaitu, saluran VPN Anda dengannya akan diblokir dan pertukaran informasi tidak mungkin dilakukan.

Gugus kalimat Setel label memungkinkan Anda memilih format untuk menampilkan atribut komputer di jaringan. Secara default, alamat IP dan nama komputer ditampilkan. Anda dapat memilih untuk hanya menampilkan nama komputer atau hanya alamat IP.

Pengaturan program

Untuk mengakses pengaturan program, Anda harus mengklik tombol menu sistem dan memilih item Instalasi...(gambar 11).

Beras. 11. Mendapatkan akses ke pengaturan
program

Ini akan membuka jendela Status dan konfigurasi, yang memungkinkan Anda membuat pengaturan rinci untuk program (Gbr. 12).

Beras. 12. Jendela konfigurasi rinci program

Sebenarnya, semuanya cukup sederhana di sini, dan komentar terperinci hampir tidak diperlukan, jadi kami hanya akan mencantumkan fitur yang dapat diimplementasikan di jendela konfigurasi. Jadi, di jendela ini, Anda dapat mengubah nama komputer, membuat pengaturan terperinci untuk koneksi, mengatur jenis peluncuran program, memblokir atau membuka blokir layanan Windows yang rentan, memblokir anggota jaringan baru dan menerapkan opsi lain yang kurang signifikan. Di antara fitur-fitur penting, kami mencatat penonaktifan enkripsi saat mentransfer data antar komputer individu di jaringan. Untuk melakukan ini, Anda harus mengklik ikon Jendela dan di grup Penampilan kotak centang Tampilkan "Lanjutan ..." per item menu(gbr. 13).

Beras. 13. Menambahkan Lanjutan ...
ke menu tarik-turun

Setelah itu, jika Anda mengklik kanan pada nama komputer yang terhubung ke jaringan, sebuah item akan muncul di menu drop-down Canggih ... Jika Anda memilihnya, maka sebuah jendela akan terbuka Konfigurasi Terowongan memungkinkan Anda untuk mengubah pengaturan terowongan VPN. Untuk menonaktifkan enkripsi dalam paragraf Enkripsi Anda harus memilih nilai Mati... Dalam hal ini, data dari komputer Anda akan dikirim ke PC yang dipilih dalam bentuk tidak terenkripsi. Namun, di arah sebaliknya data akan dikirim terenkripsi. Untuk sepenuhnya menonaktifkan enkripsi untuk terowongan VPN antara dua komputer, itu harus dinonaktifkan di kedua komputer.

Perhatikan bahwa Anda hanya boleh menonaktifkan enkripsi dalam kasus luar biasa, karena prosedur enkripsi itu sendiri tidak akan memengaruhi lalu lintas. Faktanya adalah bahwa lalu lintas akan ditentukan oleh bandwidth saluran Internet Anda, dan tidak berarti penggunaan atau tidak adanya enkripsi. Hanya jika terowongan VPN terbentuk antara komputer dalam jaringan lokal yang sama dan keluaran adalah sekitar 100 Mbit / s, menggunakan enkripsi dapat sedikit mengurangi kecepatan transmisi maksimum (hingga 70-80 Mbit / s).

Kesimpulan

Hamachi adalah alat canggih yang memungkinkan Anda membuat jaringan VPN dengan sangat cepat. Perhatikan bahwa itu awalnya dibuat agar pengguna dapat memainkan game jaringan yang melewati server game. tetapi skenario yang mungkin penerapan program ini jauh lebih luas. Jadi, dengan membuat jaringan virtual dan menghubungkan komputer ke sana, Anda dapat menggunakan program standar administrasi jarak jauh, untuk mendapatkan akses jarak jauh ke komputer mana pun di jaringan virtual, karena setiap komputer di jaringan tersebut memiliki alamat IP khusus.

Pada saat yang sama, perlu dicatat bahwa jauh dari selalu memungkinkan untuk membuat koneksi langsung antara komputer individu. Dan terlepas dari kenyataan bahwa situs web pabrikan mengklaim bahwa program tersebut dengan mudah "menerobos" router dan perangkat NAT, pada kenyataannya semuanya tidak begitu optimis. Dokumentasi untuk program menyatakan bahwa dalam 5% kasus, koneksi langsung antara komputer individu tidak dapat dibuat, namun, seperti yang tampak bagi kami, angka ini jelas diremehkan. Situasi sebenarnya adalah ini: jika kita berbicara tentang menghubungkan dua komputer yang diberi alamat IP publik dinamis atau statis, maka tidak ada masalah. Artinya, jika Anda hanya memiliki satu komputer di rumah dengan akses Internet dan Anda perlu terhubung dengan pengguna yang juga memiliki satu komputer dengan akses Internet, maka tidak akan ada masalah. Seperti yang ditunjukkan oleh praktik, tidak ada masalah dengan membuat koneksi antara komputer pengguna dengan alamat IP publik dinamis atau statis yang ditetapkan padanya dan komputer sebagai bagian dari jaringan lokal yang dilindungi oleh router. Namun, jika koneksi dibuat antara dua komputer milik jaringan lokal yang berbeda, dilindungi oleh router, maka mungkin ada masalah dan bukan fakta bahwa koneksi langsung akan dibuat. Artinya, koneksi dapat dibuat, tetapi kemungkinan besar tidak akan langsung, tetapi melalui server Hamachi. Dengan demikian, kecepatan saluran komunikasi seperti itu akan sangat rendah dan akan ada sedikit penggunaan dari koneksi semacam itu. Misalnya, Anda memiliki akses ke Internet di rumah menggunakan perute nirkabel, yaitu, komputer Anda adalah bagian dari jaringan lokal rumah Anda dan diberi alamat IP dari kisaran alamat yang disediakan untuk penggunaan pribadi, dan alamat publik ditetapkan ke port WAN router, tempat Anda online. Jika Anda mencoba membuat koneksi dengan komputer lain yang juga berada di jaringan lokal (misalnya, dengan komputer kantor di kantor atau dengan komputer pengguna yang memiliki jaringan lokal di rumah dan menggunakan router), maka dalam banyak kasus masalah muncul.

Panduan Pengguna Hamachi menjelaskan bagaimana Anda dapat menghindari masalah ini. Untuk ini, diusulkan untuk menggunakan port UDP tetap (bukan dinamis) dan menerapkan fungsi penerusan port pada router. Namun, seperti yang ditunjukkan oleh praktik, penerusan port atau penggunaan DMZ di router tidak selalu membantu.

Harap dicatat bahwa tugas di sini bukan untuk menjelaskan semuanya secara menyeluruh secara teknis dengan benar, tugasnya adalah menjelaskan "dengan jari" sehingga pengguna pemula pun dapat memahaminya. Semoga berhasil. Jika Anda memiliki pertanyaan, tanyakan di komentar.

Inti dari server VPN adalah sebagai berikut... Misalnya, Anda ingin pergi ke situs yandex.ru. Lebih tepatnya, sambungkan ke server dengan IP 77.88.21.11 (penduduk wilayah timur Rusia dapat dikirim ke server dengan IP yang berbeda, tetapi bukan itu intinya). Saat bekerja tanpa VPN, komputer Anda mengirim paket (bisa dikatakan, permintaan) langsung ke server dengan alamat 77.88.21.11 dan menerima respons darinya. Saat bekerja melalui VPN, komputer Anda mengirim paket ke server VPN, server VPN mengirim paket yang sama persis ke 77.88.21.11, 77.88.21.11 mengirim respons ke server VPN (karena server VPN awalnya mengirim permintaan), dan server VPN mengirimkan paket ini ke komputer Anda.

Apa yang kita miliki? Permintaan ke alamat 77.88.21.11 dikirim bukan oleh komputer Anda, tetapi oleh VPN, masing-masing, server 77.88.21.11 mencatat alamat IP server VPN, bukan komputer Anda.

Salah satu kemungkinan alasan untuk menggunakan VPN adalah kebutuhan untuk menyembunyikan alamat IP Anda.

Aplikasi lainnya adalah perlu mengubah rute lalu lintas... Mari kita ambil contoh kehidupan nyata. Penulis artikel ini tinggal di kota Orel (Rusia Tengah) dan ingin terhubung ke server yunpan.360.cn yang berlokasi di Beijing. Penulis menggunakan (lebih tepatnya, digunakan pada waktu itu) layanan dari penyedia Internet "Beeline". Seperti yang ditunjukkan oleh perintah tracert yunpan.360.cn yang dimasukkan dalam perintah jendela prompt, lalu lintas internet keluar ke server Cina ini melewati AS. Jejak tidak menunjukkan bagaimana lalu lintas kembali, tetapi dilihat dari ping, rutenya kira-kira sama. Di bawah ini adalah tangkapan layar dari program VisualRoute 2010.

Perutean ini disebabkan oleh fakta bahwa Beeline tidak membayar penyedia Internet backbone untuk saluran yang lebih langsung ke China.

Dengan rute ini, terjadi kehilangan paket yang besar, kecepatan yang rendah, dan ping yang besar.

Apa yang harus dilakukan? Gunakan VPN. Seperti server VPN, yang kami memiliki rute langsung, dan dari mana ada rute langsung ke yunpan.360.cn. Saya (penulis artikel) mencari solusi yang dapat diterima untuk waktu yang sangat lama dan akhirnya menemukannya. Sebuah server virtual disewa (apa itu, kita akan bicara nanti) di Krasnoyarsk (bayangkan saja di mana kota Krasnoyarsk) dari penyedia hosting. Menelusuri ke server menunjukkan bahwa lalu lintas melewati Rusia, melakukan ping 95 ms (saya memiliki Internet seluler LTE (4G), aktif internet kabel ping akan menjadi 5-10 ms lebih rendah).

ping Apakah penundaan sinyal internet. Penundaan lalu lintas Internet di kedua arah (bolak-balik) diukur. Ukur penundaan hanya satu arah dengan cara standar tidak mungkin, karena komputer Anda mengirim permintaan ke server yang di-ping dan menghitung waktu respons.

Dalam jejak, ping ke setiap titik (ke setiap titik rute, atau disebut hop - jump) juga ditampilkan untuk lalu lintas di kedua arah.

Sering terjadi bahwa rute berbeda dalam arah yang berbeda.

Selanjutnya, jejak dibuat dari server Krasnoyarsk ke yunpan.360.cn. Ping sekitar 150 ms. Penelusuran menunjukkan bahwa lalu lintas dari server Krasnoyarsk ke server China melalui peering langsung (interkoneksi) dari penyedia Transtelecom dan China Telecom.

Inilah jejak ini (dibuat dari Linux):

tracepath yunpan.360.cn
1 ?: pmtu 1500
1: srx.optibit.ru 0.361ms
1: srx.optibit.ru 0.381ms
2: border-r4.g-service.ru 0.392ms
3: kyk02.transtelecom.net 0.855ms asymm 5
4: 10.25.27.5 112.987ms asimetris 8
5: ChinaTelecom-gw.transtelecom.net 125.707ms asymm 7
6: 202.97.58.113 119.092ms asymm 7
7: 202.97.53.161 120.842ms asymm 8
8: tidak ada jawaban
9: 220.181.70.138 122.342ms asymm 10
10: 223.202.72.53 116.530ms asimetris 11
11: 223.202.73.86 134.029ms asimetris 12
12: tidak ada jawaban

Apa yang kita lihat? Server Krasnoyarsk di-host (hosting adalah layanan untuk hosting dan menyewa fasilitas server) optibit.ru, terhubung ke penyedia Internet Game-Service (g-service.ru). Game-Service, pada gilirannya, memungkinkan lalu lintas ke yunpan.360.cn melalui penyedia besar Rusia Transtelecom (yang membayar uang). TTK mengirimkan lalu lintas melalui koneksi langsungnya ke jaringan penyedia backbone China China Telecom, domain hop ChinaTelecom-gw.transtelecom.net memberi tahu kami tentang hal ini.

Mari kita ingat apa masalah kita. Lalu lintas kami sebelum server Cina itu melewati AS, kecepatannya rendah. Apa yang telah kulakukan? Saya menginstal VPN di server Krasnoyarsk ini. Dan saya mengkonfigurasi komputer saya untuk bekerja melalui server VPN ini. Apa yang terjadi? Sekarang lalu lintas ke yunpan.360.cn tidak mengikuti rute lama Orel-Moscow-USA-China, tetapi seperti ini:

pertama ke server VPN - Oryol-Krasnoyarsk,

kemudian dari server VPN ke Beijing - Krasnoyarsk-Beijing.

mengerti? Kami memutar rute. Apa yang dilakukannya? Kecepatan keluar dari saya ke yunpan.360.cn telah meningkat. Pingnya berkurang. Hasilnya telah tercapai.

Bagaimana Anda menentukan rute Anda? Untuk pemula, cara termudah untuk melakukannya adalah dengan menggunakan program VisualRoute, yang dapat ditemukan di Internet dalam bentuk berlisensi dan diretas.

Anda perlu menjalankan program ini dan mengatur pengaturan berikut:

Ini akan menjadi seperti ini:

Dari tabel ini, Anda dapat melihat negara mana yang dilalui lalu lintas. Sekali lagi, saya menarik perhatian Anda pada fakta bahwa jejak menunjukkan rute hanya lalu lintas keluar (yaitu, lalu lintas dari komputer Anda ke server). Rute berlawanan arah hanya dapat ditunjukkan oleh jejak yang dibuat dari server ke komputer Anda. VisualRoute memiliki kesalahan kecil: sering muncul Australia (?) sebagai negara ketika tidak dapat menentukan geolokasi situs yang sebenarnya.

VPN- Jaringan pribadi virtual, bisa dikatakan, jaringannya sendiri melalui Internet, semua lalu lintas di dalamnya yang dienkripsi. Anda dapat mempelajari teknologi ini secara detail dan. Jika Anda menjelaskannya sepenuhnya dengan jari, maka:

  • komputer dan server VPN Anda terhubung melalui internet
  • semua lalu lintas antara Anda dan server VPN dienkripsi
  • Server VPN mengirimkannya ke tujuannya
  • IP Anda disembunyikan, alih-alih Anda dapat melihat alamat IP server VPN

Disarankan untuk menggunakan VPN saat bekerja melalui WiFi gratis (atau hanya milik orang lain), karena memungkinkan untuk mencegat semua lalu lintas yang melewati router WiFi. Dan saat menggunakan VPN, semua lalu lintas akan dienkripsi. Selain itu, jika Anda pergi ke yandex.ru, vk.com dan google.ru tanpa VPN, maka pada tingkat router dan penyedia Internet Anda, koneksi ke yandex.ru, vk.com dan google.ru akan direkam. Saat menggunakan VPN, semua koneksi masuk ke alamat server VPN.

Ada banyak layanan berbayar VPN. Keuntungan mereka hanya mencakup kemudahan penggunaan. Di antara kekurangannya, orang harus menyoroti biaya tinggi, kurangnya kerahasiaan 100% (Anda dapat menulis banyak, tetapi apa yang sebenarnya terjadi pada server VPN, apakah lalu lintas disadap, tidak dapat dijamin). Ketidakmampuan untuk mengubah alamat IP dalam beberapa klik juga harus dikaitkan dengan kerugian dari layanan berbayar.

Mari kita bandingkan biaya solusi yang dikonfigurasi sendiri dan layanan VPN berbayar. Yang terakhir harganya sekitar 300 rubel. per bulan. Solusi kami akan dikenakan biaya $ 0,007 per jam. Kami tidak menggunakan VPN sekarang - kami tidak membayar. Ketika digunakan selama 2 jam setiap hari selama 30 hari, kesenangan ini akan dikenakan biaya 30-50 rubel.

Kami akan melakukan hal berikut:

  1. Kami menyewa server untuk VPN.
  2. Mari kita atur VPN di dalamnya.
  3. Kami akan menggunakannya dan hanya membayar untuk setiap jam penggunaan VPN nyata.

Langkah 1. Sewa server.

Tidak, kami tidak akan menyewakan server lengkap. Kami menyewa server virtual - VPS(server pribadi maya). Dalam banyak kasus, hosting situs di Internet atau untuk tujuan lain (termasuk untuk mengatur VPN) tidak memerlukan kapasitas server yang besar, tetapi Anda perlu menyesuaikannya sistem operasi server. Secara bersamaan, beberapa sistem operasi tidak dapat bekerja pada satu komputer (termasuk server, karena ini adalah komputer yang sama, hanya biasanya lebih kuat). Bagaimana menjadi? Mesin virtual datang untuk menyelamatkan. Teknologi ini memungkinkan sistem operasi berjalan di dalam sistem operasi, yang disebut virtualisasi. Dalam hal server, analog dari mesin virtual juga dibuat - server virtual.

Ada beberapa teknologi virtualisasi umum. Yang paling umum adalah OpenVZ, KVM, Xen. Secara kasar, Xen dan KVM untuk masing-masing mesin virtual mereka membuat "tiruan perangkat keras" mereka sendiri, OS mereka sendiri, dan seterusnya. Dalam kasus OpenVZ, kernel OS umum digunakan, akibatnya beberapa fungsi (misalnya, mengedit kernel OS) menjadi tidak tersedia, atau hanya dapat diaktifkan dan dinonaktifkan untuk semua VPS sekaligus. VPS pada Xen dan KVM, sebagai suatu peraturan, lebih stabil dalam pengoperasiannya, namun, perbedaannya hanya signifikan untuk proyek-proyek besar di mana toleransi kesalahan server sangat penting.

VPS di OpenVZ selalu lebih murah, karena satu server virtual membutuhkan lebih sedikit sumber daya. Karena harga yang lebih rendah, kami akan mengalihkan perhatian kami ke VPS berbasis OpenVZ.

Perhatian! Beberapa perusahaan hosting (perusahaan penyedia layanan sewa server) dengan sengaja memblokir operasi VPN di server berbasis OpenVZ! Karena itu, sebelum menyewa server seperti itu, Anda perlu memeriksa dengan layanan dukungan (untuk hosting yang baik, itu harus merespons dalam 15 menit, maksimum satu jam) apakah VPN akan berfungsi.

Untuk bekerja pada server VPN pribadi, konfigurasi minimum sudah cukup - 256 MB RAM dan prosesor 0,5-1 GHz. Namun, tidak semua penyedia hosting menyediakan VPS dengan RAM 256 MB: banyak yang memiliki tarif minimum RAM 512 MB. VPS ini sudah cukup bagi kami.

Apa kriteria lain untuk memilih VPS? Seperti yang sudah Anda pahami, lalu lintas Internet akan terus-menerus "pergi" dari Anda ke VPS dan kembali. Oleh karena itu, saluran trunk harus memiliki bandwidth yang cukup di kedua arah. Dengan kata lain, kecepatan koneksi Internet antara komputer Anda dan VPS harus cukup untuk melakukan tugas yang Anda perlukan. Untuk pekerjaan sehari-hari yang nyaman, 15 Mbps sudah cukup, dan jika Anda akan mengunduh torrent melalui VPN, maka Anda mungkin memerlukan semua 100 Mbps. Tetapi! Jika Anda dan VPS berada di jaringan penyedia Internet yang berbeda (terutama di kota yang berbeda), jaringan backbone tidak mungkin "membentang" lebih dari 70 Mbps di Rusia (atau negara Anda) dan lebih dari 50 Mbps dengan server di Eropa.

Sebagian besar layanan hosting memerlukan pembayaran bulanan. Perlu dicatat segera bahwa kisaran harga sangat besar dengan kualitas yang kurang lebih sama. Kami akan menggunakan layanan dengan tarif per jam: $ 0,007 per jam kerja server kami. Jadi, jika kita menggunakan VPN selama 2 jam setiap hari, maka kita akan membayar sekitar 30 rubel per bulan. Setuju, ini bukan 350 rubel / bulan untuk layanan VPN berbayar!

Langkah pertama adalah pergi ke situs web dan mendaftar:

Selanjutnya, halaman akan terbuka di mana Anda harus memasukkan detail kartu bank Anda. Tanpa ini, sistem tidak akan bekerja dan tidak akan memberikan kesempatan untuk menggunakan bonus 10 dolar (lebih lanjut nanti). Anda dapat menentukan data apa pun, sistem akan "makan" palsu.

Dalam hal ini, sejumlah beberapa rubel dapat diblokir pada kartu Anda, yang kemudian akan dikembalikan. Kartu Anda akan didebet hanya setelah server digunakan.

Bagaimana jika tidak ada kartu bank? Dapatkan sendiri, secara otomatis memberi Anda kartu virtual, yang saldonya sama dengan saldo dompet. Anda dapat mengisi kembali dompet Anda hampir di mana-mana, lihat.

Namun, jika Anda memasukkan detail kartu Kiwi ke DigitalOcean, sistem akan "memuntahkannya", mengacu pada fakta bahwa DigitalOcean tidak berfungsi dengan kartu prabayar dan virtual. Dalam hal ini, Anda perlu mengisi saldo sebesar $5 melalui PayPal dengan membayar dengan kartu Qiwi.

Setelah semua ini, pada halaman yang sama di akun pribadi DigitalOcean Anda, masukkan kode promo DROPLET10, mengkredit kami dengan 10 dolar, yang dapat kami gunakan sepenuhnya di server tanpa rasa takut penghapusan tambahan dari kartu kami.

Siap! Sekarang mari kita beralih ke membuat VPS. Menonton video tutorialnya:

Saat membuat server, pilih OS Ubuntu versi 14.04, dan bukan yang lebih baru, termasuk. jangan pilih 16,04.

Lokasi server

Domain ping

Frankfurt, Jerman

http://speedtest-fra1.digitalocean.com/

speedtest-fra1.digitalocean.com

Amsterdam-1, Belanda

http://speedtest-ams1.digitalocean.com/

speedtest-ams1.digitalocean.com

Amsterdam-2

http://speedtest-ams2.digitalocean.com/

speedtest-ams2.digitalocean.com

New York-1, AS

http://speedtest-ny1.digitalocean.com/

speedtest-ny1.digitalocean.com

New York-2

http://speedtest-ny2.digitalocean.com/

speedtest-ny2.digitalocean.com

New York-3

http://speedtest-ny3.digitalocean.com/

speedtest-ny3.digitalocean.com

San Francisco, AS

http://speedtest-sfo1.digitalocean.com/

speedtest-sfo1.digitalocean.com

London, Inggris Raya

http://speedtest-lon1.digitalocean.com/

speedtest-lon1.digitalocean.com

Singapura

http://speedtest-sgp1.digitalocean.com/

Speedtest-sgp1.digitalocean.com

Catatan. Amsterdam atau Frankfurt cocok untuk sebagian besar penduduk Rusia dan negara-negara CIS (ping ke Frankfurt dalam banyak kasus akan sedikit kurang dari ke Amsterdam). Saya merekomendasikan penduduk Timur Jauh Rusia untuk menguji Singapura dan membandingkan indikatornya dengan server Eropa.

Lokasi server di luar negeri akan memungkinkan menggunakan VPN melewati larangan badan negara untuk mengunjungi situs tertentu (jika ini relevan untuk Anda).

Harga DigitalOcean termasuk 1 terabyte (1024 GB) lalu lintas (lihat). Sebagian besar ini akan cukup dengan kepala mereka. Layanan hosting lainnya secara formal memiliki lalu lintas tidak terbatas, tetapi menjadi tidak menguntungkan bagi mereka ketika ambang batas 1-2 TB / bulan tercapai.

Itu saja, kami memesan VPS. Selamat. Sekarang saatnya untuk beralih ke pengaturannya.

Langkah 2. pengaturan VPN.

Jangan khawatir, proses pengaturan VPN Anda sendiri semudah dua atau dua!

Dalam video tutorial di atas, kami terhubung ke server kami menggunakan Putty. Sekarang mari kita lanjutkan.

Salin dan tempel (dengan mengklik kanan, seperti yang kami lakukan di tutorial video) perintah:

Sekarang salin dan tempel yang berikut ini ke jendela pengeditan file yang dibuka:

Tekan Ctrl + O, lalu Enter.

Tekan Ctrl + X.

Salin dan tempel perintah:

Masukkan 1 dan tekan Enter. Kami tunggu. Sesuai dengan permintaan sistem, masukkan nama pengguna yang diinginkan dan tekan Enter. Begitu juga dengan password. Untuk pertanyaan “[Y] / [N]” masukkan Y dan tekan Enter. Setelah menyelesaikan konfigurasi, nama pengguna dan kata sandi kami serta alamat IP server akan ditampilkan.

Siap! VPN dikonfigurasi!

Sekarang buka "Pusat Kontrol Jaringan dan akses umum»Jendela:

Kami memilih pengaturan koneksi baru:

Kami memilih "Koneksi ke tempat kerja":

Kami menunggu sedikit. Kami sekarang bekerja melalui VPN! Untuk memastikannya, buka dan pastikan alamat IP yang kami tunjukkan cocok dengan alamat IP VPS kami.

Sekarang perhatian! Lintas Area Pribadi DigitalOcean, kita dapat mematikan VPS (droplet dalam terminologi DigitalOcean), namun, bahkan untuk server ketika dimatikan, dana didebet dengan tarif standar. Oleh karena itu, kami akan mencadangkan server kami, menghapusnya, dan ketika kami membutuhkan VPN lagi, kami akan memulihkannya dari cadangan!

Mari masuk ke server management (kontrol panel DigitalOcean terletak di cloud.digitalocean.com, Anda bisa memasukkannya melalui tombol Sign In di halaman utama digitalocean.com di pojok kanan atas).

Kita perlu membuat cadangan (snapshot) dari VPS kita. Tetapi untuk melakukan ini, Anda harus mematikannya terlebih dahulu.

Kami menunggu sekitar satu menit sampai server mati. Lalu pergi ke bagian Snapshots, masukkan nama sembarang untuk snapshot dan buat itu:

Untuk setiap gigabyte "berat" VPS kami saat membuat gambar, 2 sen akan dikenakan biaya. Ini akan memakan waktu beberapa menit untuk membuat cadangan (snapshot).

Sekarang kami menghapus server:

Semuanya! Tidak ada lagi uang yang didebet dari kami.

Apa yang harus dilakukan ketika Anda membutuhkan VPN lagi

Kita perlu membuat VPS baru dari backup yang kita buat sebelumnya.

Klik "buat tetesan":

Sekarang, seperti sebelumnya, masukkan nama server apa pun dalam huruf latin tanpa spasi, pilih tarif minimum pertama, wilayahnya harus sama, seperti yang sebelumnya kami miliki servernya.

Di bawah ini kami mengklik nama gambar yang kami ambil (berwarna abu-abu, tetapi seharusnya menjadi biru):

... dan klik tombol hijau besar "Buat tetesan".

Kami menunggu sekitar satu menit.

Mari kita lihat apakah alamat IP server kita cocok dengan yang sebelumnya. Jika demikian, maka di Windows kita cukup melanjutkan koneksi yang dibuat sebelumnya:

Jika tidak, maka klik kanan pada nama koneksi kami dan ubah alamat IP ke yang baru:

Masukkan IP baru dan klik "OK":

Perhatian! Nah, untuk mematikan VPN, kita tidak perlu melakukan backup, kita langsung saja menghapus servernya, dan lain kali kita akan restore semuanya dari snapshot yang lama. Tidak perlu mematikan server sebelum menghapusnya. Untuk jaga-jaga, prosedur berikut ada di tangkapan layar:

Kami menghapus VPS saat VPN tidak digunakan. Sekarang mari kita kembalikan dari snapshot lama:

Sekali lagi, kami memeriksa apakah IP lama dipertahankan dan terus bekerja.

Di server yang sama (atau yang lain), Anda dapat meningkatkan proxy pribadi Anda, misalnya, ke basis perangkat lunak 3proxy, tetapi ini bukan topik artikel ini.

Menemukan kesalahan ketik? Sorot dan tekan Ctrl + Enter

Sebagai tambahan komputer yang kuat dan daftar yang mengesankan program tambahan untuk berselancar yang nyaman dan kerja yang aman di Internet, Anda memerlukan server yang andal - alat yang menyediakan komunikasi dengan orang, layanan, perusahaan, dan situs informasi. Di antara jenis yang berbeda pilihan terbaik adalah server VPN, jika saja karena disertakan sebagai opsi dalam sistem operasi Windows. Baca terus dan Anda akan dapat menjalankan dan mengkonfigurasinya di Windows 7 sendiri dan tanpa biaya.

Menghubungkan dan mengonfigurasi server VPN

Jangan khawatir. Sangat mudah untuk membuat dan menyiapkan server VPN untuk pengoperasian yang benar, tetapi kondisi yang diperlukan- jika Anda memiliki hak administrator.

Apa itu Server VPN

Secara harfiah VPN (Virtual Private Network) diterjemahkan sebagai "jaringan pribadi virtual". Secara teknis, ini adalah seperangkat protokol dan arsitektur solusi yang menyediakan komunikasi yang aman dalam lingkungan digital. Pada dasarnya, VPN adalah add-on yang aman di atas jaringan virtual yang sudah dikenal.

Instalasi dan Pengaturan VPN-Server tidak memerlukan banyak waktu dari Anda, karena sudah dibangun ke dalam sistem operasi Windows. Menurut para ahli, konfigurasi server pribadi yang paling sukses terdapat pada platform ini.

Seperti inilah skema koneksi server VPN yang disederhanakan.

Tugas server adalah membuat terowongan yang menghubungkan pengguna ke "titik" akhir di mana dia ingin pergi. Selain itu, informasi dienkripsi menggunakan algoritme kompleks, yang hampir tidak mungkin untuk didekodekan. Tidak ada orang dari luar yang bisa masuk ke dalam terowongan. Server memblokir upaya semacam itu, membuat informasi pribadi terlindungi dengan baik - korespondensi, panggilan, pesan, file video dan audio.

Untuk apa?

Inti dari jawabannya terletak pada tugas yang dilakukan server. Tidak hanya menyatukan banyak perangkat di ruang virtual, seperti terminal komputer, laptop, tablet, dan bahkan perangkat seluler. Teknologinya menyediakan anonimitas, enkripsi data, dan perlindungan informasi rahasia dari penyadapan oleh peretas.

Beberapa orang akan berpendapat: kami tidak membutuhkan anonimitas dan perlindungan data, karena tidak ada yang disembunyikan. Biarkan aku tidak percaya padamu. Tidak hanya penjahat dunia maya yang menggunakan lalu lintas terenkripsi, sebagian besar tidak segan-segan melindungi data agar tidak "berbagi" kata sandi untuk mengakses data mereka. kartu bank atau tidak menjadi objek pemerasan karena kebocoran informasi pribadi. Seperti kata pepatah: bodoh membiarkan pintu rumah terbuka jika dunia tidak hanya terdiri dari orang-orang baik dan baik. Anonimitas juga menambahkan detail yang bagus - kemampuan untuk mengunjungi sumber daya yang sebelumnya tidak tersedia karena berbagai alasan.

Salah satu alasan paling umum untuk menggunakan VPN adalah keengganan untuk terikat dengan tempat kerja.

Ada baiknya juga untuk menyebutkan manfaat menggunakan VPN:

  • skalabilitas - tidak ada biaya tambahan yang diperlukan saat menghubungkan peserta lain;
  • fleksibilitas - tidak masalah dari mana Anda mendapatkan akses;
  • kesempatan berharga untuk bekerja di mana saja.

Server VPN juga sangat diperlukan saat membuat jaringan perusahaan, ketika untuk operasi yang aman dari perusahaan atau perusahaan perlu untuk membatasi akses orang yang tidak berwenang ke informasi yang beredar di antara karyawan. Menggunakan solusi teknis VPN, tidak sulit untuk mengelola privasi klien di luar perusahaan.

Cara membuat dan mengonfigurasi di komputer Windows 7: petunjuk langkah demi langkah

Langkah-langkah yang harus diikuti untuk memulai dan mengonfigurasi server VPN pada Platform Windows 7 adalah sebagai berikut.

  1. Buka menu Start dan pergi ke tab Control Panel.

    Pergi dari Start Menu ke Control Panel

  2. Di "Pengaturan Komputer" pilih "Jaringan dan Internet".

    Buka bagian "Jaringan dan Internet"

  3. Di jendela yang terbuka, klik "Jaringan dan Pusat Berbagi".

    Pilih "Jaringan dan Pusat Berbagi"

  4. Kemudian klik "Siapkan koneksi atau jaringan baru".

    Pilih "Siapkan koneksi atau jaringan baru"

  5. Pilih "Hubungkan ke tempat kerja" di jendela baru.

    Tekan tombol "Hubungkan ke tempat kerja"

  6. Kemudian klik "Gunakan koneksi internet saya (VPN)".

    Pilih "Gunakan koneksi Internet saya (VPN)"

  7. Saat diminta untuk segera membuat koneksi Internet atau menunda tindakan ini, pilih "Tunda pengaturan koneksi Internet".

    Pilih "Tunda Pengaturan Koneksi Internet"

  8. Selanjutnya, tuliskan alamat server, nama tujuan dan nama koneksi.

    Masukkan alamat server VPN, di bidang "Nama tujuan" tulis nama koneksi

  9. Di jendela berikutnya, masukkan login dan kata sandi yang terdaftar di server VPN. Di bidang "Ingat kata sandi ini", centang kotak agar tidak memasukkannya setiap kali Anda terhubung. Pastikan untuk menyimpan.

    Masukkan login dan kata sandi yang terdaftar di server VPN. Centang kotak "Ingat kata sandi ini"

  10. Koneksi telah dibuat. Klik tombol Tutup. Untuk kenyamanan, buat pintasan ke program di Desktop.

    Tutup jendela

  11. Kembali ke menu "Start", lalu ke "Control Panel", "Network and Internet", "Network and Sharing Management", di mana pilih "Change adapter settings".

    Buka item "Mengubah parameter adaptor"

  12. Temukan koneksi VPN di jendela ini dan klik kanan padanya, lalu buka "Properties".

    Di jendela koneksi VPN, klik kanan padanya dan buka "Properties" -nya

  13. Selanjutnya, pilih item "Keamanan", di mana di bidang "Jenis VPN" pilih "Protokol Tunneling Point-to-Point (PPTP)", dan di bidang "Enkripsi data", klik item "Opsional".

    Buka "Keamanan" dan di bidang "Jenis VPN" pilih "Protokol Tunneling Point-to-Point (PPTP)", di bidang "Enkripsi data" pilih "opsional"

  14. Di jendela yang sama, hanya pada tab "Jaringan", hapus centang pada kotak di sebelah "Klien untuk jaringan Microsoft" dan "Layanan akses ke file dan printer untuk jaringan Microsoft".

    Pada tab "Jaringan", hapus centang pada kotak di sebelah item: "Klien untuk jaringan Microsoft" dan "Layanan akses ke file dan printer jaringan Microsoft"

  15. Kemudian, tanpa menutup jendela, buka tab "Pengaturan" dan hapus centang pada kotak di sebelah item "Sertakan logon domain di Windows", lalu klik "OK".

    Pada tab "Opsi", hapus centang pada kotak di sebelah item "Aktifkan domain masuk Windows", lalu klik "OK"

Sebelum memulai VPN, ia akan menanyakan lokasi. Pilihan terbaik- "Tempat umum", maka privasi terbesar di ruang digital akan terjamin. Jika diinginkan, di menu "Koneksi", konfigurasikan pengaturan untuk enkripsi dan penggunaan perangkat lain.

Jika Anda masih memiliki pertanyaan tentang menginstal dan mengonfigurasi server VPN di Window 7, tonton videonya.

Video: cara mengatur dan mengonfigurasi koneksi VPN di lingkungan Windows 7

Konfigurasi untuk banyak klien

Proses menghubungkan anggota baru jaringan pribadi adalah sebagai berikut.

  1. Pergi ke "Panel Kontrol" => " Koneksi jaringan"=>" Buat koneksi baru ".
  2. Mulai bekerja dengan "Wizard Koneksi Baru" => "Koneksi langsung ke komputer lain" => "Terima koneksi masuk".
  3. "Penyihir" akan menawarkan untuk menunjukkan perangkat yang Anda rencanakan untuk menerima koneksi masuk, tetapi tidak cocok, jadi klik "Berikutnya". Ketika "Wizard" mengajukan pertanyaan tentang VPN, berhenti di "Izinkan jaringan pribadi virtual".
  4. Memasukkan parameter otorisasi. "Penyihir" menawarkan untuk memilih pengguna yang diizinkan memasuki jaringan pribadi virtual. Pilih dan klik tombol "Tambah". Saat diminta oleh Wizard, masukkan nama pengguna dan kata sandi baru.
  5. Konfigurasi protokol TCP / IP. Pilih item yang sesuai dalam daftar protokol dan klik tombol "Properti". Agar klien dapat mengakses jaringan lokal, aktifkan opsi "Izinkan penelepon mengakses jaringan lokal". Selanjutnya, tentukan rentang alamat IP yang dapat digunakan oleh peserta yang terhubung.

Pemecahan masalah instalasi dan operasi masalah

Startup VPN sering disertai dengan kesalahan. Mesin melaporkannya dalam tiga digit. Jadi, kesalahan dengan nilai digital 6 ** menunjukkan status operasi jaringan, tetapi Anda perlu memeriksa informasi yang dimasukkan. Ini mengacu pada jenis protokol komunikasi, kata sandi dan nama. Kode 7 ** memberikan informasi tentang adanya kesalahan dalam pengaturan koneksi. Kode 8 ** menyembunyikan masalah konfigurasi jaringan atau yang terkait dengan kurangnya koneksi Internet.

Mari kita lihat kesalahan umum dan cara memperbaikinya.

Kesalahan 807

Kesalahan ini menunjukkan koneksi jaringan terputus. Alasan umum adalah masalah dalam transmisi lalu lintas karena kualitas Internet yang buruk atau kemacetan server.

Ini adalah bagaimana sistem melaporkan kesalahan 807

Ada banyak pilihan untuk memecahkan masalah. Coba buat ulang koneksi VPN. Tidak membantu? Ini berarti, hapus sistem KB958869 atau, lebih baik, kembalikan ke keadaan sebelumnya. Apakah gagal lagi? Kemudian ubah jenis koneksi dari fungsi otomatis menjadi "PPTP". Perhatikan bahwa kesalahan 807 juga terjadi saat memblokir oleh firewall / firewall, jadi coba nonaktifkan.

Kesalahan 868

Kita berbicara tentang tidak berfungsinya port VPN. Seringkali pemutusan ini disebabkan oleh nama server DNS yang tidak valid. Oleh karena itu, lihat dulu protokol TCP/IP. Di sana alamat DNS salah ditentukan, atau tidak dimasukkan sama sekali.

Seperti inilah tampilan kesalahan 868

Tentukan status koneksi LAN. Di tab "Koneksi Jaringan", ikuti langkah-langkah berikut secara berurutan: "Mulai" => "Panel Kontrol" => "Jaringan dan Internet" => "Pusat Kontrol Jaringan" => "Perubahan pada pengaturan adaptor". Cacat yang terungkap akan menentukan tindakan lebih lanjut.

Jadi, jika tidak ada koneksi jaringan lokal, sambungkan melalui VPN. Tidak ada hasil? Periksa apakah kabel berfungsi. Jika Anda menonaktifkannya, Anda akan melihat layar biru dengan palang merah pada ikon yang sesuai. Coba klik kanan dulu untuk memutuskan sambungan dan kemudian menyambungkan kembali koneksi. Sekali lagi, tidak ada yang terjadi? Kemudian lakukan operasi "disconnect / connect" yang sama dengan kabel (secara manual).

Apakah kesalahan masih ada? Silakan dan uji koneksi. Buka dengan tombol kanan dan lihat berapa banyak paket yang telah dikirim - setidaknya harus ada 5-7 paket. Jika pengiriman memakan waktu lebih sedikit atau benar-benar kosong, cari tahu cara kerja peralatan. Buka "Alat Administratif" dengan cara ini: "Mulai" => "Panel Kontrol" => "Sistem dan Keamanan" => "Alat Administratif" => "Layanan". Temukan Klien DHCP dalam daftar layanan. Mulai ulang dengan klik kanan. Kemudian restart PC Anda.

Alasan status tidak beroperasi adalah pemblokiran port 53. Kehati-hatian Anda yang berlebihan hanya memainkan lelucon yang kejam - Anda sendiri telah memprogram sistem keamanan sedemikian rupa sehingga tidak memungkinkan sepenuhnya segalanya. Dalam hal ini, disarankan untuk memeriksa apakah port 53 diblokir.Meskipun dikatakan "Port terbuka", ini tidak berarti bahwa koneksi sedang berlangsung. Ini hanya mengacu pada kesiapan untuk terhubung. Cukup buat Aturan Izinkan untuk port 53 dalam protokol TCP dan UDP. Tidak ada hasil? Maka Anda harus menggunakan yang paling sedikit, yaitu menginstal ulang Windows.

Pastikan untuk menonton video dari instruksi terperinci pembukaan pelabuhan. Ini juga menunjukkan cara memperbaiki kesalahan koneksi port.

Video: buka port di jaringan lokal

Kesalahan 734 dan 741

Kesalahan 734 terjadi ketika Protokol Kontrol Tautan PPP terputus, dan kesalahan 741 disebabkan oleh mesin yang tidak mengenali jenis enkripsi ini.

Kesalahan 734 diperbaiki dengan algoritma sederhana

Tindakan sederhana akan membantu memperbaiki situasi. Klik dua kali tombol kiri pada VPN dan buka Properties, lalu Security dan hapus centang Data Encryption Required. Konfirmasikan niat Anda.

Ini hanyalah sebagian kecil dari masalah yang muncul saat memulai VPN, tetapi hampir semuanya dapat diselesaikan dengan cukup sederhana dan tanpa banyak waktu.

Apa itu OpenVPN

Solusi jaringan pribadi paling populer adalah OpenVPN. Keuntungan utama adalah ekonomi, karena lalu lintas dikompresi. Di antara kekurangan program ini adalah kerumitan pengaturan, yang sekarang akan kita tangani.

OpenVPN adalah program khusus untuk mengatur koneksi VPN. Secara alami, Anda harus menginstalnya terlebih dahulu di komputer Anda. Lebih baik mengambil file unduhan dari situs web resmi program:

Proses instalasi cukup sederhana, kecuali Anda harus menonaktifkan antivirus untuk sementara. Saat program dimuat, adaptor jaringan virtual TAP-Win32 Adapter V9 dan drivernya dimasukkan ke dalam sistem. Tugas OpenVPN adalah mengatur alamat IP dan mask dari add-on lokal.

Pertama-tama, Anda perlu menyalin file konfigurasi yang harus disediakan oleh penyedia. Simpan datanya di folder C:\Program Files\OpenVPN\config. Saat berada di dalamnya, klik item "Sisipkan".

OpenVPN harus dijalankan hanya dengan hak administrator, jika tidak, program mungkin tidak bekerja dengan benar. Pastikan untuk mengubah properti kompatibilitas di OS. Di OpenVPN, buka Properties, temukan item Compatibility, dan centang Run this program as an administrator. Kemudian konfirmasikan tindakan Anda dengan mengklik "OK". Jendela log koneksi akan muncul.

Jika Anda mengikuti semua langkah dengan benar, maka pengaturan VPN melalui protokol OpenVPN untuk Windows 7 berhasil. Apakah Anda memiliki kesulitan? Lihat tangkapan layar petunjuk langkah demi langkah Buka pengaturan VPN dan video pendek.

Kami mengatur program langkah demi langkah (foto)

Salin file konfigurasi ke folder C: Program FilesOpenVPNconfig

Konfirmasi permintaan akses

Jalankan Open VNP as administrator: pergi ke "Start" dan klik kanan pada shortcut OpenVPN, pilih "Properties"

Buka menu program di baki (di sudut kanan) dan pilih "Hubungkan"

Sebuah jendela dengan isi log koneksi akan dimulai

Video: Memasang GUI OpenVPN

Mengonfigurasi IPSec VPN

Standar IPSec dirancang khusus untuk memperkuat keamanan protokol IP. Memungkinkan Anda untuk memverifikasi keaslian (otentikasi), dan juga memeriksa integritas dan enkripsi paket IP. IPsec berisi protokol untuk pertukaran kunci yang aman:

  • RFC 2401 IPSec,
  • RFC2402AH,
  • RFC 2406 ESP,
  • RFC 2409 IKE.

Bagaimana Anda dapat mengatur VPN menggunakan IPsec diuraikan dalam panduan langkah demi langkah di bawah.

  1. Di "Panel Kontrol" klik "Lihat: Ikon Kecil", lalu buka "Pusat Kontrol".
  2. Selanjutnya, temukan "Mengatur koneksi baru" pada tab "Ubah pengaturan jaringan".
  3. Selesaikan tindakan dengan mengklik "Hubungkan ke tempat kerja". Buka di tab "Buat koneksi atau jaringan".
  4. Kemudian Anda bertindak tergantung pada apakah VPN sebelumnya diinstal pada mesin Anda. Jika ya, maka di jendela pop-up, klik "Tidak, buat koneksi baru dan lanjutkan dengan tindakan Anda." Jika tidak, maka pilih "Gunakan koneksi internet saya".
  5. Jangan lupa tambahkan alamat VPN Anda, dan di baris Destination Name tulis nama servernya. Jangan lupa tandanya. Pilih kolom "Instalasi untuk koneksi mendatang" dan lanjutkan dengan langkah Anda.
  6. Selanjutnya, tambahkan kata sandi dan nama pengguna Anda yang terdaftar di server VPN. Di jendela yang terbuka, setujui koneksi.
  7. Kemudian, di "Network and Sharing Center" ubah pengaturan adaptor.
  8. Terakhir, pilih "Jenis VPN". Ini adalah VPN IPsec. Tentu saja, perhatikan bahwa enkripsi adalah opsional. Saluran VPN ke IPsec sudah siap!

Di akhir topik tentang IPsec VPN, saya ingin menekankan kegunaan program, mengingat dua kelemahan yang dimiliki VPN. Yang pertama dan paling serius adalah kerentanan protokol PPTP. Kita berbicara tentang kurangnya keandalan otentikasi satu faktor. Dengan kata lain, ketika kami mengkonfirmasi hak akses kami hanya dengan nama pengguna dan kata sandi. Dalam hal ini, login atau nama pengguna biasanya diketahui, dan kata sandi cukup sering jatuh ke tangan peretas (misalnya, ketika virus Trojan masuk ke OS Anda). Kemudian orang yang tidak berwenang mendapat akses penuh ke jaringan lokal. Kelemahan kedua adalah tidak ada cara untuk memverifikasi bahwa koneksi dibuat oleh pengguna tepercaya, dan bukan oleh penyerang yang sama yang memperoleh akses ke akun.

Video: mengkonfigurasi terowongan IPsec antara dua router Mikrotik

Sekarang, pengguna, Anda tahu, jika tidak semua, maka langkah utama untuk membuat dan mengonfigurasi jaringan virtual Anda sendiri, lengkap, dan sepenuhnya aman berdasarkan koneksi VPN di Lingkungan Windows 7. Anda juga telah mempelajari cara mengonfigurasi program OpenVPN dan IPsec VNP dengan benar. Yakinlah, server pribadi menjamin koneksi penuh yang sama seperti yang biasa. Komputer Anda tidak akan melihat perbedaan antara VPN dan saluran tidak terenkripsi, tetapi keamanan pekerjaan digital Anda meningkat beberapa kali.