Pašu VPN. Divas problēmas ar VPN

Tīklā ir daudz rokasgrāmatu par to, kā iestatīt VPN serveri Amazon AWS mākonī, bet gan unix līdzīgām sistēmām, taču tas, kā to iestatīt operētājsistēmā Windows, vispār netiek apsvērts.

Tā kā es neatradu nekādas rokasgrāmatas, es gribēju to izdomāt pats un izveidot virkni Amazon EC2, pamatojoties uz Windows Server+ OpenVPN + Android OpenVPN klients.

Mēs ieejam ēdienkartē PakalpojumiAprēķinātEC2Gadījumi. Klikšķis palaišanas gadījums atvērt Vednis. Pieejamo AMI sarakstā atlasiet Microsoft Windows Servera 2008 R2 bāze — ami-59fc7439

Otrajā darbībā izvēlieties pieejamo opciju t2.micro (bezmaksas līmenis)- tās iespējas mums ir vairāk nekā pietiekamas. Nesteidzieties nospiest Palaist- nospiediet Nākamais: Konfigurējiet instances informāciju(Es pieņemu, ka pēc noklusējuma ir konfigurēts VPC, ir noklusējuma apakštīkli un tiek izveidoti atslēgu pāri. Ja atslēgas nav izveidotas, mēs vispirms ejam uz mērinstrumentu panelisAtslēgu pāriIzveidot. Mēs kaut kur saglabājam atslēgu. Starp citu, es pārbūvēju VPC no nulles, atstājot tajā tikai vienu tīklu 10.100.11.0/24).

Atstājiet iestatījumus kā noklusējuma iestatījumus, bet Automātiski piešķirt publisko IP ielieciet iespējot. Pēc tam noklikšķiniet uz priekšskatīt un palaist. Mēs nogaidām dažas minūtes, kamēr tiek izveidota instance.

V mērinstrumentu panelis atlasiet sadaļu kreisajā pusē Tīkls un drošībaDrošības grupas. Mēs atlasām grupu, kas ir saistīta ar mūsu gadījumu. Cilņu apakšā Ienākošais, Izejošais pievienojiet pagaidu atļaujas, lai izietu visu satiksmi (alltraff).

Uz Šis brīdis tur ir atļauts tikai LAP. Tiem, kas steidzas, abas cilnes var atļaut 1194. portu OpenVPN un ICMP. Tagad, kad instance ir izveidota un darbojas, mums ar to ir jāizveido savienojums. Izvēlieties mūsu gadījumu, noklikšķiniet Savienot.

Parādās logs, kurā tiek lūgts lejupielādēt RDP failu un iegūt paroli. Notiek lejupielāde. Klikšķis Iegūt paroli, norādiet mūsu atslēgas failu, atšifrējiet, iegūstiet paroli. Lietas pirmā puse ir pabeigta. Atveriet RDP, izveidojiet savienojumu ar resursdatoru.

1. Lejupielādēt Google Chrome lai būtu vieglāk pārbaudīt.
2. Lejupielādējiet OpenVPN.
3. Paaugstiniet serveri ar noklusējuma konfigurāciju.
4. Paaugstināt NAT.

Ar pirmajiem diviem punktiem nevajadzētu būt problēmām, ja vien nav jālejupielādē caur IE. Lejupielādējiet OpenVPN no oficiālās vietnes (MSI), instalējiet ar noklusējuma iestatījumiem, neko nemainiet.

Izmantojot pārlūku Chrome, dodieties uz vietni ipleak.net un pārbaudiet savu IP. Tas būs kaut kur ASV/Oregonas reģionā. Es neaprakstīšu, kā izveidot servera un klienta sertifikātus OpenVPN, ir pietiekami daudz materiālu par šo tēmu. Noteikti izveidojiet PAM failu (Diffie-Hellman), bez tā serveris netiks startēts.

Labi, lejupielādēts un instalēts. Mūsu serverī atveriet servera pārvaldnieks, dodieties uz sadaļu Pakalpojumi. Pakalpojuma atrašana OpenVPN mantotais pakalpojums, atveriet tā rekvizītus - norādiet startēšanas veidu: Automātiski un sāciet pakalpojumu. Tas ir nepieciešams, lai pēc mūsu instances restartēšanas OpenVPN serveris palaistu pats sevi.

Tagad atveriet - tur mēs izmetam atslēgas CA.key, server.key, ta.key un dh2048.pem un CA un servera sertifikātus. Atveram C:\Program Files\OpenVPN\sample-config un no turienes mēs kopējam server.ovpn failu uz C:\Program Files\OpenVPN\config.

Pārrakstiet saturu šādi:

osta 1194
proto udp
izstrādātājs tun

Ca ca.crt
certserver.crt
keyserver.key
dh dh2048.pem
# mūsu VPN virtuālais tīkls
serveris 172.10.10.0 255.255.255.0

ifconfig-pool-persist ipp.txt
palikt dzīvam 10 120

Tls-auth ta.key 0 # Šis fails ir slepens
šifrs AES-256-CBC

Maksimālais klientu skaits 100

Noturīga atslēga
persist-tun

dev-mezgls "HomeVPN"

#HomeVPN ir TAP, kas izveidots, kad instalējāt OpenVPN. Es to pārdēvēju ērtības labad.

#tas ir nepieciešams, lai visus klientus varētu maršrutēt bez sasprindzinājuma
nospiediet "maršruts 0.0.0.0 0.0.0.0"

#norādiet savu DNS, bet tas nav nepieciešams
nospiediet "dhcp-option DNS 8.8.8.8"
nospiediet "dhcp-option DNS 8.8.4.4"

3. darbības vārds
explicit-exit-notify 1


Mēs ietaupām.

Servera iestatīšana ir pabeigta. Izvēlieties serveris.ovpn, atveriet konteksta izvēlni, atlasiet vienumu Startējiet OpenVPN šajā konfigurācijas failā.

Pēc tam tiks atvērts terminālis un sāksies lejupielādes process. Ja viss ir izdarīts pareizi, beigās redzēsit uzrakstu Inicializācijas secība ir pabeigta.

Tagad, lai izvairītos no problēmām ar klientu savienojumiem, jums ir jāveic viena darbība (neobligāti) vai nu iekšā Windows ugunsmūris uzrakstiet noteikumus OpenVPN trafika nodošanai un atļaujiet portu 1194 vai vienkārši izslēdziet ugunsmūri. ES izvēlos otrais punkts.

Tagad mums ir jāizveido klienta konfigurācija. Tiek pieņemts, ka jūsu klientam (Android) ir instalēts OpenVPN klients un ir pieejami visi nepieciešamie sertifikāti un atslēgas, ieskaitot klienta.

Klienta konfigurācija ir šāda:

klients
izstrādātājs tun
proto udp
attālais xxx-xxx-xxx-xxx-xxx.us-west-2.compute.amazonaws.com 1194
Resolv-retry infinite
route-method.exe
nobind
saglabāšanas atslēga
persist-tun
ca.crt
certclient.crt
keyclient.key
remote-cert-tls serveris
tls-auth ta.key 1
šifrs AES-256-CBC
autentifikācija SHA1
darbības vārds 3
maršruts 0.0.0.0 0.0.0.0 vpn_gateway

Programmā OpenVPN operētājsistēmai Android mēs importējam konfigurāciju. Uz cilnes Galvenā iestatīt autentifikācijas veidu Sertifikāti, jo Mums nav paroles. Pārbauda cilni Serveru saraksts, ir jānorāda jūsu Amazon serveris, ports 1194 un UDP veids. Uz cilnes IP adrese un DNS Pieprasīt parametrus.

Uz cilnes Maršrutēšana IPv4 opcija ir jāiestata Izmantojiet noklusējuma maršrutu.

Mēs saglabājam konfigurāciju.

Mēģina izveidot savienojumu ar mūsu serveri. Ja savienojums nav izveidots, pārbaudiet Tīkls un drošībaDrošības grupas un ugunsmūris. Ja viss ir kārtībā, parādīsies uzraksts VEIKSMES un jūs iegūsit jebkuru no VPN tīkla IP. Manā gadījumā tas ir 172.10.10.6/30.

Klientā mēs cenšamies atvērt kādu vietni... Šķiet, ka ir savienojums, taču vietnes netiek atvērtas.

Kas noticis? Problēma ir NAT.

Tīklā ir rokasgrāmatas par NAT iestatīšanu Amazon, izveidojot papildu AMI, Internet Gate, IP Elastic un citas muļķības. Jums nekas no tā nav jādara.

Viss ir daudz vienkāršāk.

Atgriežamies pie sava servera, izveidojam lomu Tīkla policija un piekļuves pakalpojumi. Tas ietver lomu Maršrutēšana un attālā piekļuve. Atveriet konteksta izvēlni, atlasiet Konfigurēt un iespējot.

Atlasiet pēdējo vienumu, lai izveidotu konfigurāciju. Nākamajā darbībā atlasiet pēdējos divus vienumus, NAT un LAN maršrutēšana.

Pēc lomas atklāšanas Maršrutēšana un attālā piekļuveIPv4NAT. Mēs izveidojam interfeisu: LAN1- tas, kas skatās internetā. Rekvizītu komplektā publiskais interfeiss un Iespējot NAT šajā saskarnē. Cilnes atvēršana Adrešu baseins. Klikšķis Pievienot.

Šeit mums jāpievieno mūsu mašīnas IP adrese, nevis mūsu tīkls, bet gan mašīna (ipconfig / all)
Es jums atgādinu, ka mans tīkls 10.100.11.0/24 , VPN tīkls 172.10.10.0/24 , mašīnas adrese 10.100.11.20 . sākuma adrese norādīt 10.100.11.20 un beigu adrese mēs to norādām. Maska 255.255.255.0

Mēs ietaupām.

Tagad tajā pašā režīmā nospiediet pogu Rezerves adreses. Mums ir "jāsavieno" VPN klienta adrese (savienojuma laikā tā bija 172.10.10.6/30) ar mašīnas adresi.
Klikšķis Pievienot

Rezervējiet šo publisko IP ielieciet 10.100.11.20 , un ierakstiet zemāk esošajā slejā 172.10.10.6
Atļaut ienākošo opciju neiestatiet.

Mēs ietaupām.

Tagad paliek pēdējais solis - mēs pievienojam vēl vienu saskarni NAT - TAP. Es to nosaucu par HomeVPN. Tam nav iestatījumu, tas ir privāts interfeiss. Mēs tam neiestatām NAT.

Tādējādi "novirzīšana" izrādījās no VPN uz LAN: 172.10.10.6 → 10.100.11.20.

Mēs atjaunojam klienta savienojumu, pagaidām, līdz paaugstinās VPN, atveram vietni ipleak.net un skatāmies.

Klienta IP adrese būs reģionā ASV/Oregona, un WebRTC IP adresei ir jāparāda mūsu VPN servera IP adrese, t.i. 172.10.10.6 .

Ja tā, tad jums tas ir izdevies. Ja nē, tad kādā solī tu pieļāvi kļūdu vai steidzies.

Noslēgumā mēs ejam uz mērinstrumentu panelis→ sadaļa Tīkls un drošība→ drošības grupas. Mēs atlasām grupu, kas ir saistīta ar mūsu gadījumu. Uz cilnēm Ienākošais, Izejošais mēs noņemam atļaujas izlaist visu satiksmi. Mēs atstājam RDP, un, kas to nedarīja agrāk, pievienojiet noteikumus portam 1194 un atļaujam ICMP.

Simam - viss. Pateicoties.

P.S. Es to neesmu testējis uz Windows klientiem, bet domāju, ka visam vajadzētu būt tāpat kā Android.


Pēdējā laikā telekomunikāciju pasaulē ir pieaugusi interese par tā sauktajiem virtuālajiem privātajiem tīkliem (Virtual Private Network – VPN). Tas ir saistīts ar nepieciešamību samazināt uzturēšanas izmaksas. korporatīvie tīkli sakarā ar lētāku attālo biroju un attālo lietotāju pieslēgšanos caur internetu (skat. 1. att.). Patiešām, salīdzinot pakalpojumu izmaksas vairāku tīklu savienošanai internetā, piemēram, ar Frame Relay tīkliem, var pamanīt ievērojamu izmaksu atšķirību. Taču jāņem vērā, ka, pieslēdzoties tīkliem, izmantojot internetu, uzreiz rodas jautājums par datu pārraides drošību, tāpēc radās nepieciešamība izveidot mehānismus, kas nodrošinātu pārraidītās informācijas konfidencialitāti un integritāti. Tīklus, kas izveidoti, pamatojoties uz šādiem mehānismiem, sauc par VPN.

1. attēls. Virtuālais privātais tīkls.

Savā abstraktā veidā es mēģināšu izskaidrot, kas ir VPN, kādi ir šīs tehnoloģijas plusi un mīnusi un kādas ir VPN ieviešanas iespējas.

Kas ir VPN

Kas ir VPN? Ir daudz definīciju, taču šīs tehnoloģijas galvenā atšķirīgā iezīme ir interneta izmantošana kā korporatīvās IP trafika pārraides mugurkauls. VPN ir paredzēti, lai atrisinātu problēmu, kas saistīta ar gala lietotāja savienošanu ar attālo tīklu un vairāku vietējo tīklu savienošanu. VPN struktūrā ietilpst WAN saites, droši protokoli un maršrutētāji.

Kā darbojas virtuālais privātais tīkls? Lai apvienotu attālos lokālos tīklus korporatīvajā virtuālajā tīklā, tiek izmantoti tā sauktie virtuālie specializētie kanāli. Lai izveidotu šādus savienojumus, tiek izmantots tunelēšanas mehānisms. Tuneļa iniciators iekapsulē paketes lokālais tīkls(ieskaitot nemaršrutējamo protokolu paketes) jaunās IP paketēs, kuru galvenē ir šī tuneļa iniciatora adrese un tuneļa galamērķa adrese. Pretējā galā tuneļa terminators veic apgriezto sākotnējās paketes iegūšanas procesu.

Kā minēts iepriekš, īstenojot šādu pārsūtīšanu, ir jāņem vērā datu konfidencialitātes un integritātes problēmas, kuras nevar nodrošināt ar vienkāršu tunelēšanu. Lai nodrošinātu pārsūtītās korporatīvās informācijas konfidencialitāti, ir nepieciešams izmantot kādu šifrēšanas algoritmu, un to pašu abos tuneļa galos.

Lai varētu izveidojot VPN pamatojoties uz aparatūru un programmatūru no dažādi ražotāji ir nepieciešams kāds standarta mehānisms. Šāds VPN izveides mehānisms ir protokols Interneta protokols Drošība (IPSec). IPSec to visu apraksta standarta metodes VPN. Šis protokols nosaka autentifikācijas metodes tuneļa inicializēšanai, šifrēšanas metodes, ko izmanto tuneļa galapunkti, un mehānismus šifrēšanas atslēgu apmaiņai un pārvaldībai starp šiem galapunktiem. Starp šī protokola trūkumiem var atzīmēt, ka tas ir vērsts uz IP.

Citi VPN protokoli ir PPTP (Point-to-Point Tunneling Protocol), ko izstrādājuši Ascend Communications un 3Com, L2F (Layer-2 Forwarding) Cisco Systems un L2TP (Layer-2 Tunneling Protocol), kas apvieno abus iepriekš minētos protokolus. . Tomēr šie protokoli, atšķirībā no IPSec, nav pilnībā funkcionāli (piemēram, PPTP nedefinē šifrēšanas metodi), tāpēc mēs galvenokārt pievērsīsimies IPSec.

Runājot par IPSec, nevajadzētu aizmirst par IKE (Internet Key Exchange) protokolu, kas ļauj pārraidīt informāciju pa tuneli, izslēdzot ārējos traucējumus. Šis protokols atrisina kriptogrāfisko atslēgu drošas pārvaldības un apmaiņas problēmu starp attālajām ierīcēm, kamēr IPSec šifrē un paraksta paketes. IKE automatizē atslēgu pārsūtīšanas procesu, izmantojot publiskās atslēgas šifrēšanas mehānismu, lai izveidotu drošu savienojumu. Turklāt IKE ļauj mainīt atslēgu jau izveidots savienojums, kas būtiski palielina pārsūtītās informācijas konfidencialitāti.

Kā izveidot VPN

Ir dažādas VPN izveides iespējas. Izvēloties risinājumu, jāņem vērā VPN veidotāju veiktspējas faktori. Piemēram, ja maršrutētājs jau darbojas ar procesora jaudas ierobežojumu, tad VPN tuneļu pievienošana un informācijas šifrēšanas/atšifrēšanas izmantošana var apturēt visa tīkla darbību, jo šis maršrutētājs nespēs tikt galā ar vienkāršu. trafiku, nemaz nerunājot par VPN.

Pieredze rāda, ka VPN izveidei vislabāk ir izmantot specializētu aparatūru, taču, ja ir līdzekļu ierobežojumi, varat pievērst uzmanību tīri programmatūras risinājumam.

Apsveriet dažas VPN izveides iespējas:

Ugunsmūra VPN

Lielākā daļa ugunsmūru ražotāju atbalsta tunelēšanu un datu šifrēšanu. Visi šādi produkti ir balstīti uz to, ka, ja trafiks iet caur ugunsmūri, tad kāpēc gan to nešifrēt vienlaikus. Pašai ugunsmūra programmatūrai tiek pievienots šifrēšanas modulis. trūkums šī metode var saukt par veiktspējas atkarību no aparatūra uz kura darbojas ugunsmūris. Lietojot uz personālo datoru balstītus ugunsmūrus, ņemiet vērā, ka šo risinājumu var izmantot tikai maziem tīkliem ar nelielu pārsūtītās informācijas apjomu.

2. attēls. Ugunsmūra VPN

Uz ugunsmūri balstīta risinājuma piemērs ir Check Point Software Technologies FireWall-1. FairWall-1 izmanto standarta IPSec pieeju, lai izveidotu VPN. Ugunsmūrī ienākošā satiksme tiek atšifrēta, pēc kuras tam tiek piemēroti standarta piekļuves kontroles noteikumi. FireWall-1 darbojas operētājsistēmās Solaris un Windows NT 4.0.

maršrutētāja VPN

Vēl viens VPN izveides veids ir izmantot maršrutētājus, lai izveidotu drošus kanālus. Tā kā visa informācija, kas nāk no lokālā tīkla, iet caur maršrutētāju, ir vēlams arī šim maršrutētājam piešķirt šifrēšanas uzdevumus.

Spilgts aprīkojuma piemērs VPN izveidei maršrutētājos ir Cisco Systems aprīkojums. Sākot ar IOS programmatūras versiju 11.3(3)T, Cisco maršrutētāji atbalsta gan L2TP, gan IPSec protokolus. Papildus vienkāršai trafika šifrēšanai tranzītā, Cisco atbalsta arī citas VPN funkcijas, piemēram, tuneļa autentifikāciju un atslēgu apmaiņu.


3. attēls. Maršrutētāja VPN

Lai izveidotu VPN, Cisco izmanto tunelēšanu ar jebkuras IP straumes šifrēšanu. Šajā gadījumā tuneli var izveidot, pamatojoties uz avota un galamērķa adresēm, TCP(UDP) porta numuru un norādīto pakalpojuma kvalitāti (QoS).

Maršrutētāja veiktspējas uzlabošanai var izmantot papildu ESA (šifrēšanas pakalpojumu adaptera) šifrēšanas moduli.

Turklāt Cisco System ir izlaidusi īpašu VPN ierīci ar nosaukumu Cisco 1720 VPN Access Router instalēšanai mazos un vidējos uzņēmumos un lielu organizāciju nodaļās.

Programmatūras VPN

Nākamā pieeja VPN izveidei ir tikai programmatūras risinājumi. Ieviešot šādu risinājumu, specializēta programmatūra, kas darbojas speciālā datorā un vairumā gadījumu darbojas kā starpniekserveris. Dators, kurā darbojas šī programmatūra, var atrasties aiz ugunsmūra.


4. attēls. Programmatūras VPN

Šāda risinājuma piemērs ir Digital AltaVista Tunnel 97 programmatūra. Lietojot šo programmatūru, klients izveido savienojumu ar Tunnel 97 serveri, autentificējas tajā un apmainās ar atslēgām. Šifrēšana balstās uz 56 vai 128 bitu Rivest-Cipher 4 atslēgām, kas iegūtas savienojuma izveides laikā. Tālāk šifrētās paketes tiek iekapsulētas citās IP paketēs, kuras savukārt tiek nosūtītas uz serveri. Darbības laikā Tunnel 97 veic datu integritātes pārbaudes, izmantojot MD5 algoritmu. Turklāt šī programmatūra ik pēc 30 minūtēm ģenerē jaunas atslēgas, kas ievērojami palielina savienojuma drošību.

AltaVista Tunnel 97 pozitīvās īpašības ir viegla uzstādīšana un vienkārša vadība. Par šīs sistēmas trūkumiem var uzskatīt nestandarta arhitektūru (savu atslēgu apmaiņas algoritmu) un zemu veiktspēju.

VPN balstīta tīkla OS

Mēs apsvērsim risinājumus, kuru pamatā ir tīkla OS, izmantojot Windows NT sistēmas piemēru. Microsoft. Lai izveidotu VPN, Microsoft izmanto PPTP protokolu, kas ir integrēts Windows sistēma NT. Šis lēmumsļoti pievilcīgs organizācijām, kas izmanto Windows kā savu korporatīvo operētājsistēmu. Jāņem vērā, ka šāda risinājuma izmaksas ir daudz zemākas nekā citu risinājumu izmaksas. VPN darbojas Windows bāze NT izmanto NT lietotāju bāzi, kas saglabāta primārajā domēna kontrollerī (PDC). Pieslēdzoties PPTP serverim, lietotājs tiek autentificēts, izmantojot PAP, CHAP vai MS-CHAP protokolus. Pārsūtītās paketes ir iekapsulētas GRE/PPTP paketēs. Pakešu šifrēšanai tiek izmantots nestandarta protokols no Microsoft Point-to-Point Encryption ar 40 vai 128 bitu atslēgu, kas iegūta savienojuma izveides laikā. Šīs sistēmas trūkumi ir datu integritātes pārbaužu trūkums un neiespējamība nomainīt atslēgas savienojuma laikā. Pozitīvie aspekti ir ērta integrācija ar Windows un zemas izmaksas.

Internets ir stingri ienācis mūsu dzīvē, un, ja agrāk, analogo modemu dominēšanas gados, lai piekļūtu internetam, bija jāņem vērā gan trafika apjoms, gan savienojuma laiks, šodien neierobežots interneta pieslēgums ir kļuvis par norma. Respektīvi, ja internets nav pieejams jebkurā laikā un nevienā "apjomā", tad tas jau ir kaut kas neparasts. Turklāt, ja pirms klātbūtnes neierobežots internets tika uzskatīts par de facto korporatīvo tīklu standartu, šodien tas jau ir kļuvis par normu gala lietotājiem. Līdz ar interneta attīstību mainās arī tā lietošanas konceptuālais modelis. Parādās arvien jauni pakalpojumi, piemēram, video pēc pieprasījuma un VoIP, attīstās vienādranga failu apmaiņas tīkli (BitTorrent) u.c.. Pēdējā laikā virtuālo privāto tīklu (VPN) organizēšana caur internetu ar iespēju organizēt attālo piekļuvi jebkuram datoram šajā tīklā ir kļuvis ļoti populārs. Kā to var izdarīt, ir šī raksta tēma.

Kāpēc tas ir vajadzīgs

VPN tīklu organizēšanai internetā vai lokālajā tīklā ir daudz lietošanas gadījumu: tīkla spēles internetā apejot spēļu serveri(tāpat kā spēlējot spēles lokālajā tīklā), no nepiederošām personām slēgta tīkla izveide konfidenciālas informācijas pārsūtīšanai, iespēja attālināti un droši pārvaldīt datorus (pilna kontrole pār attālo datoru), drošas piekļuves organizēšana darbiniekiem komandējumā uz uzņēmumu. tīkla resursi, saziņa ar virtuālais tīkls atsevišķi biroji (vietējie tīkli).

Tradicionālā pieeja šāda virtuālā privātā tīkla izvietošanai ir VPN servera (parasti uz Linux bāzes) izveide un konfigurēšana korporatīvajā tīklā, un attālie lietotāji piekļūst korporatīvajam tīklam, izmantojot VPN savienojumus.

Tomēr šī pieeja nav piemērojama, ja lietotājam ir nepieciešams attālināti piekļūt savam mājas dators. Maz ticams, ka situāciju, kad mājās paceļas atsevišķs VPN serveris, var uzskatīt par normālu. Tomēr nevajag izmisumā. VPN tīkla izveides uzdevums ir atrisināms, un to var paveikt pat iesācējs lietotājs. Šim nolūkam ir īpaša programma Hamachi, ko var brīvi lejupielādēt no interneta (http://www.hamachi.cc/download/list.php). Īpaši patīkami ir tās rusificētās versijas klātbūtne, lai ikviens lietotājs varētu apgūt programmu.

Hamachi 1.0.2.2

Tātad Hamači ( Pašreizējā versija- 1.0.2.2) ir programma, kas ļauj izveidot virtuālo privāto tīklu (VPN) internetā un apvienot tajā vairākus datorus. Pēc šāda tīkla izveidošanas lietotāji var izveidot VPN sesijas savā starpā un strādāt šajā tīklā tāpat kā parastajā lokālajā (LAN) tīklā ar iespēju koplietot failus, attālināti administrēt datorus utt. VPN tīkla priekšrocība ir tā, ka tas ir pilnībā drošs pret viltojumiem un nav redzams no interneta, lai gan tas tajā pastāv.

Hamachi ir jāinstalē visos datoros, kas tiks savienoti ar virtuālo privāto tīklu.

Virtuālais tīkls tiek izveidots, izmantojot specializētu Hamachi serveri internetā. Lai izveidotu savienojumu ar šo serveri, tiek izmantoti porti 12975 un 32976. Pirmais ports (12975) tiek izmantots tikai savienojuma izveidošanai, bet otrais - darbības laikā. Tomēr parastajiem lietotājiem šāda detalizēta informācija diez vai būs vajadzīga.

Pēc tam, kad starp atlasītajiem datoriem, izmantojot Hamachi serveri, ir izveidots virtuālais tīkls, informācijas apmaiņa starp VPN tīkla klientiem notiek tieši, tas ir, bez Hamachi servera līdzdalības. UDP protokols tiek izmantots, lai sazinātos starp VPN klientiem.

Programmas instalēšana

Hamachi ir instalēts datoros, kuros darbojas operētājsistēma Windows 2000/XP/2003/Vista. Programmai ir arī konsoles versijas operētājsistēmām Linux un Mac OS X. Tālāk mēs apsvērsim programmas instalēšanu un konfigurēšanu, kā piemēru izmantojot operētājsistēmu Windows XP.

Hamachi programmas instalēšana ir diezgan vienkārša un nerada problēmas (īpaši ņemot vērā, ka palaižamā instalēšanas vedņa interfeiss ir krievu valodā). Pēc programmas instalēšanas sākšanas datorā tiek startēts instalēšanas vednis, kas liek jums piekrist licences līgums, izvēlieties mapi programmas instalēšanai (1. att.), izveidojiet ikonu uz darbvirsmas utt.

Starp noderīgām papildu funkcijām, kuras var aktivizēt programmas instalēšanas laikā, ir automātiska Hamachi palaišana, kad dators tiek palaists, un neaizsargāto pakalpojumu bloķēšana Hamachi savienojumiem (2. att.). Pēdējā gadījumā Windows failu koplietošanas pakalpojums Hamachi virtuālajam tīkla adapterim tiks bloķēts. Rezultātā citi VPN lietotāji nevarēs piekļūt jūsu datora koplietotajiem failiem un mapēm. Tajā pašā laikā šie faili un mapes paliks pieejami parastajiem lokālā tīkla lietotājiem, kuriem netiek izmantots VPN savienojums.

Rīsi. 1. Hamachi instalēšanas vednis ļauj norādīt mapi
lai ievietotu programmu, izveidojiet ikonu darbvirsmā
un atlasiet opciju automātiskais starts programmas
startējot datoru

Papildus bloķēšanai Windows pakalpojumi Failu koplietošana, Hamachi savienojumu neaizsargāto pakalpojumu bloķēšana arī rada attālās piekļuves bloķēšanu noteiktus pakalpojumus Windows, kuriem bieži tiek uzbrukts. Attiecīgi, ja izmantojat programmu Hamachi, lai izveidotu savienojumu ar uzticamiem klientiem, kuriem uzticaties, labāk ir atspējot neaizsargāto pakalpojumu bloķēšanas iespēju.

Rīsi. 2. Hamachi instalēšanas vednis ļauj bloķēt
neaizsargāti pakalpojumi Hamachi savienojumiem

Pēdējā posmā instalēšanas vednis liks jums izvēlēties, kuru programmas versiju instalēt: pamata versiju vai Premium versiju. Hamachi programmai ir divas versijas. Pamata versija ir bezmaksas, savukārt Premium versija, kurai ir vairāk funkciju, ir maksas. Ņemiet vērā, ka lielākajai daļai lietotāju pilnīgi pietiek ar programmas bezmaksas pamata versiju (par sīkākām atšķirībām starp pamata versiju un Premium versiju mēs runāsim nedaudz vēlāk), taču standarta pieeja ir šāda: pirmkārt, Premium versija tiek instalēts 45 dienas (bez maksas), un pēc šī perioda automātiski pāriet uz bāzes versiju.

Pēc Hamachi instalēšanas un palaišanas datorā, ja šī ir pirmā reize, kad instalējat programmu, sāksies īss Hamachi ceļvedis, kurā aprakstīts, kā strādāt ar programmu.

Pirmā programmas palaišana

Pirmoreiz startējot programmu, tiks izveidots jūsu konts. Šajā posmā jānorāda datora nosaukums, ar kuru tas būs redzams citiem VPN tīkla lietotājiem (3. att.).

Rīsi. 3. Datora nosaukuma iestatīšana, zem kura
tas būs redzams citiem VPN lietotājiem

Kad datora nosaukums ir iestatīts, programma izveido savienojumu ar Hamachi datu bāzes serveri un pieprasa piešķirt IP adresi virtuālajam tīklam. Hamachi adapteris un vēlāk tiks izmantots VPN savienojuma izveidei. Katram Hamachi klientam tiek piešķirta IP adrese diapazonā 5.0.0.0/8 (apakštīkla maska ​​255.0.0.0), kas principā nav viens no rezervētajiem adrešu diapazoniem lietošanai internetā. Šie privātai lietošanai rezervētie diapazoni vietējos tīklos ietver: 10.0.0.0/8 (diapazons no 10.0.0.0 līdz 10.255.255.254), 172.16.0.0/12 (diapazons no 172.16.0.0 līdz 172.31.25.0.1 un .65.19.0) 192.168.0.0 līdz 192.168.255.254). Tomēr 5.0.0.0/8 diapazonu IANA (Internet Assigned Numbers Authority) ir rezervējusi vairāk nekā 10 gadus, un tas netiek izmantots kā publiskas (ārējas) interneta adreses. Tādējādi diapazons 5.0.0.0/8, no vienas puses, attiecas uz ārējo (publisko) interneta adrešu diapazonu, tas ir, nepastāv iespēja, ka jums piešķirtā IP adrese jau tiek izmantota jūsu lokālajā tīklā (tikai rezervētas privātām IP adresēm tiek izmantotas lokālajos tīklos). IP adreses izmantošana), un, no otras puses, šīs adreses vēl neviens neaizņem.

Pēc IP adreses piešķiršanas no diapazona 5.0.0.0/8 tā kļūst par sava veida datora identifikatoru virtuālajā privātajā tīklā. Šī IP adrese ir piešķirta Hamachi virtuālajam tīkla adapterim. Tātad, ja ierakstāt komandrinda ipconfig / all komandu, pēc tam papildus iestatījumiem tīkla interfeissīstu tīkla adapteri (kas fiziski atrodas jūsu datorā), iespējams, pamanīsit, ka ir parādījies cits virtuālais Hamachi Ethernet adapteris, kuram ir piešķirta MAC adrese, IP adrese, apakštīkla maska, vārtejas IP adrese utt. (4. att.).

Rīsi. 4. Pēc pirmās programmas palaišanas virtuālā tīkla adapteris
Hamachi ir piešķirta IP adrese no diapazona 5.0.0.0/8, un tā ir konfigurēta
tīkla interfeiss

Tātad, pēc tam, kad Hamachi programma ir konfigurējusi virtuālo tīkla adapteri, varat sākt strādāt ar programmu.

Šobrīd jūsu dators vēl nav neviena VPN dalībnieks, tāpēc pirmais solis ir izveidot savienojumu ar esošu VPN vai izveidot jaunu VPN.

Darbs ar programmu

Programmas saskarne ir ļoti vienkārša (5. att.). Ir tikai trīs funkciju pogas: "ieslēgts / izslēgts", tīkla izvēlnes poga un sistēmas izvēlnes poga.

Rīsi. 5. Programmas saskarne
Hamachi ir ļoti vienkāršs -
tikai trīs funkciju pogas

Lai izveidotu jaunu VPN tīklu vai savienotu datoru ar esošu, noklikšķiniet uz tīkla izvēlnes pogas un atlasiet atbilstošo vienumu (6. att.).

Rīsi. 6. Tīkla izvēlnes poga ļauj
izveidot jaunu VPN tīklu vai pievienoties
datoru uz esošu

Datora pievienošana esošajam virtuālajam tīklam un izslēgšana no tā

Ja vēlaties savienot datoru ar esošu virtuālo tīklu un zināt tā nosaukumu un paroli (ja tāda tiek izmantota), tad tīkla izvēlnē atlasiet Ievadiet esošais tīkls Tālāk tiks atvērts logs, kurā jāiestata tīkla nosaukums un parole (7. att.).

Rīsi. 7. Datora pievienošana
uz esošu virtuālo tīklu

Pēc tam programmas logā parādīsies tīkla nosaukums un tam pievienoto datoru saraksts (izņemot jūsu) - att. astoņi.

Rīsi. 8. Pēc datora pievienošanas
uz virtuālo tīklu programmas logā
pievienoto sarakstu
uz viņas datoriem

Ja blakus datora nosaukumam ir zaļš punkts vai zvaigznīte, tas nozīmē, ka savienojums ar datoru ir izveidots. Mirgojošs zaļš punkts norāda, ka notiek savienojuma izveides process. Gaišs aplis ap zaļu punktu norāda, ka ar šo datoru notiek informācijas apmaiņa.

Pats sliktākais, ja blakus datora nosaukumam ir dzeltens punkts, tas nozīmē, ka kādu iemeslu dēļ ar to nevarēja izveidot tiešu savienojumu. Ja datora nosaukums ir parādīts dzeltenā krāsā, tas nozīmē, ka sakari ar to ir pazuduši.

Zila punkta parādīšanās norāda, ka nevarēja izveidot tiešu savienojumu ar datoru un savienojums tiek izveidots, izmantojot Hamachi serveri. Problēma ir tāda, ka šajā gadījumā sakaru kanālam ar datoru ir ļoti mazs joslas platums un liela aizkave.

Ja datora nosaukums un punkts blakus tā nosaukumam ir parādīti pelēkā krāsā, tas nozīmē, ka dators, lai gan ir savienots ar šo virtuālo tīklu, nav pieejams (piemēram, dators ir izslēgts, nav interneta savienojuma vai Hamachi nedarbojas).

Lai izietu no tīkla, vienkārši ar peles labo pogu noklikšķiniet uz tā nosaukuma un atlasiet vienumu nolaižamajā sarakstā. atvienojiet vai Atstājiet tīklu. Pirmajā gadījumā jūs tikai uz laiku atstājat tīklu, un tam pievienoto datoru saraksts paliek redzams. Otrajā gadījumā, lai ievadītu tīklu, jums būs jāatkārto visa procedūra datora pievienošanai esošam tīklam.

Radīšana jauns tīkls un izveidotā tīkla dzēšana

Ja vēlaties izveidot jaunu virtuālo tīklu, atlasiet vienumu tīkla izvēlnē Izveidot jaunu tīklu... Tiks atvērts logs, kurā jānorāda izveidojamā tīkla nosaukums un parole, ko izmantos citi lietotāji, lai pievienotos šim tīklam (9. att.).

Rīsi. 9. Izveidojiet jaunu VPN tīklu

Kad jauns tīkls ir izveidots, tam var pievienot lietotāju datorus. Ja tīklu izveidojāt jūs, jūs esat tā administrators un iegūstat pilnu kontroli pār to, kas tiek liegta citiem lietotājiem. Ir svarīgi atcerēties, ka izveidoto tīklu var pārvaldīt tikai no datora, kurā tas tika izveidots. Precīzāk sakot, tīklu var pārvaldīt tikai no datora, kuram ir piešķirta tieši tāda pati virtuālā IP adrese, kāda tika izmantota, veidojot virtuālo tīklu. Kāpēc šī piezīme ir tik svarīga? Iedomājieties situāciju: jūs instalējāt programmu Hamachi un izveidojāt jaunu VPN tīklu. Pēc tam jūs pilnībā noņēmāt (ieskaitot visus konfigurācijas failus) programmu Hamachi un pēc kāda laika to instalējāt vēlreiz. Jums tiks piešķirta jauna virtuālā IP adrese, taču, izmantojot to, jūs vairs nevarēsit kontrolēt iepriekš izveidoto VPN tīklu.

Ja esat tīkla administrators, varat to izdzēst. Lai to izdarītu, ar peles labo pogu noklikšķiniet uz tīkla nosaukuma un nolaižamajā sarakstā atlasiet vienumu. Dzēst. Ņemiet vērā, ka, dzēšot tīklu, visi savienojumi starp citiem tā lietotājiem tiek pilnībā iznīcināti.

Citas darbības ar tīkla datoriem

Ja esat pievienojies tīklam, tam pievienotajos datoros varat veikt šādas darbības:

  • pieejamības pārbaude;
  • mapju pārlūkošana;
  • ziņas nosūtīšana;
  • adreses kopēšana;
  • bloķēšana;
  • etiķetes iestatījums.

Lai izpildītu kādu no tiem, ar peles labo pogu noklikšķiniet uz datora nosaukuma un nolaižamajā izvēlnē atlasiet atbilstošo vienumu (10. att.).

Rīsi. 10. Iespējamo darbību saraksts
ar izvēlēto tīkla datoru

Izvēloties preci Pārbaudīt pieejamību parastā ping komanda tiks izpildīta uz atbilstošā datora adresi.

Paragrāfs Pārlūkot mapesļauj piekļūt atvērtai dalīšanās(Koplietošanas) mapes savā datorā.

Paragrāfs Nosūtīt ziņuļauj apmainīties ar ziņām starp atsevišķi datori tīkli līdzīgi tam, kā tas tiek darīts ICQ.

Paragrāfs Kopēt adresi ielīmē starpliktuvē izvēlētā datora IP adresi, kas ir ērti, ja vēlaties šo adresi izmantot citās programmās (piemēram, attālajā administrēšanā).

Paragrāfs Bloķētļauj īslaicīgi bloķēt izvēlēto datoru, tas ir, jūsu VPN kanāls ar to tiks bloķēts un informācijas apmaiņa nebūs iespējama.

Paragrāfs Iestatīt etiķetiļauj izvēlēties formātu datora atribūtu parādīšanai tīklā. Pēc noklusējuma tiek parādīta datora IP adrese un nosaukums. Varat izvēlēties rādīt tikai datora nosaukumu vai tikai IP adresi.

Programmas iestatījumi

Lai piekļūtu programmas iestatījumiem, jānospiež sistēmas izvēlnes poga un jāizvēlas vienums Iestatījumi…(11. att.).

Rīsi. 11. Piekļuves iegūšana iestatījumiem
programmas

Pēc tam tiks atvērts logs Statuss un konfigurācija, ļaujot veikt detalizētus programmas iestatījumus (12. att.).

Rīsi. 12. Detalizētas programmas konfigurācijas logs

Patiesībā šeit viss ir diezgan vienkārši, un detalizēti komentāri gandrīz nav nepieciešami, tāpēc mēs vienkārši uzskaitīsim funkcijas, kuras var ieviest konfigurācijas logā. Tātad šajā logā varat mainīt datora nosaukumu, detalizēti konfigurēt savienojumu, iestatīt programmas palaišanas veidu, bloķēt vai atbloķēt neaizsargātos Windows pakalpojumus, bloķēt jaunus tīkla dalībniekus un ieviest citas, mazāk nozīmīgas iespējas. Starp svarīgām funkcijām mēs atzīmējam šifrēšanas atspējošanu, pārsūtot datus starp atsevišķiem tīkla datoriem. Lai to izdarītu, noklikšķiniet uz ikonas Logs un grupā Izskats atzīmējiet vienumu Rādīt "Papildu..." katram izvēlnes vienumam(13. att.).

Rīsi. 13. Papildu pievienošana...
uz nolaižamo izvēlni

Pēc tam, ja ar peles labo pogu noklikšķiniet uz tīklam pievienotā datora nosaukuma, vienums parādīsies nolaižamajā izvēlnē. Papildu... Ja to atlasīsit, tiks atvērts logs Tuneļa konfigurācija, kas ļauj mainīt VPN tuneļa iestatījumus. Lai atspējotu šifrēšanu rindkopā Šifrēšana jums ir jāizvēlas vērtība Izslēgts. Šajā gadījumā dati no jūsu datora tiks pārsūtīti uz izvēlēto datoru nešifrētā veidā. Tomēr iekšā pretējā virzienā dati tiks pārsūtīti šifrēti. Lai pilnībā atspējotu šifrēšanu VPN tunelim starp diviem datoriem, tā ir jāatspējo abos datoros.

Ņemiet vērā, ka šifrēšana ir jāatspējo tikai izņēmuma gadījumos, jo pati šifrēšanas procedūra, visticamāk, neietekmēs trafiku. Fakts ir tāds, ka trafiku noteiks jūsu interneta kanāla joslas platums, nevis šifrēšanas izmantošana vai trūkums. Tikai tad, ja VPN tunelis ir izveidots starp datoriem vienā lokālajā tīklā un tā caurlaidspēja ir aptuveni 100 Mbps, šifrēšanas izmantošana var nedaudz samazināt maksimālo pārsūtīšanas ātrumu (līdz 70-80 Mbps).

Secinājums

Hamachi ir spēcīgs rīks, kas ļauj ļoti ātri izveidot VPN tīklus. Ņemiet vērā, ka tas sākotnēji tika izveidots, lai ļautu lietotājiem spēlēt tīkla spēles, apejot spēļu serverus. bet iespējamie scenārijišīs programmas pielietojums ir daudz plašāks. Tātad, izveidojot virtuālo tīklu un pievienojot tam datorus, varat izmantot standarta programmas attālo administrēšanu, iegūstiet attālo piekļuvi jebkuram datoram virtuālajā tīklā, jo katram datoram šādā tīklā ir sava īpaša IP adrese.

Tajā pašā laikā jāatzīmē, ka ne vienmēr ir iespējams izveidot tiešu savienojumu starp atsevišķiem datoriem. Un, neskatoties uz to, ka ražotāja vietnē tiek apgalvots, ka programma viegli "caurdur" maršrutētājus un NAT ierīces, patiesībā viss nav tik optimistisks. Programmas dokumentācijā teikts, ka 5% gadījumu nevar izveidot tiešu saikni starp atsevišķiem datoriem, tomēr, mūsuprāt, šis skaitlis ir nepārprotami nenovērtēts. Reālā situācija ir šāda: ja mēs runājam par divu datoru savienošanu, kuriem ir piešķirta dinamiska vai statiska publiskā IP adrese, tad problēmu nav. Respektīvi, ja mājās ir tikai viens dators ar interneta pieslēgumu un nepieciešams izveidot savienojumu ar lietotāju, kuram arī ir viens dators ar interneta pieslēgumu, tad problēmu nebūs. Kā liecina prakse, nav problēmu izveidot savienojumu starp lietotāja datoru ar tam piešķirtu dinamisku vai statisku publisko IP adresi un datoru lokālajā tīklā, ko aizsargā maršrutētājs. Taču, ja tiek nodibināta saziņa starp diviem datoriem, kas pieder pie dažādiem lokālajiem tīkliem, kurus aizsargā maršrutētāji, tad ir iespējamas problēmas un nav droši, ka tiks izveidots tiešs savienojums. Tas ir, savienojumu var izveidot, taču ar lielu varbūtību tas nebūs tiešs, bet gan caur Hamachi serveri. Attiecīgi šāda sakaru kanāla ātrums būs ļoti zems un no šāda savienojuma būs maz jēgas. Piemēram, jūsu mājās piekļuve internetam tiek īstenota, izmantojot bezvadu maršrutētāju, tas ir, jūsu dators ir daļa no jūsu mājas lokālā tīkla un tam tiek piešķirta IP adrese no privātai lietošanai rezervēto adrešu diapazona, un tiek piešķirta publiskā adrese. uz maršrutētāja WAN portu, caur kuru izveidojat savienojumu ar internetu. Ja mēģināt izveidot savienojumu ar citu datoru, kas arī ir daļa no lokālā tīkla (piemēram, ar darba datoru birojā vai ar tāda lietotāja datoru, kuram mājās ir lokālais tīkls un kurš izmanto maršrutētāju), tad vairumā gadījumu parādās problēmas.

Hamachi lietotāja rokasgrāmatā ir aprakstīts, kā izvairīties no šādām problēmām. Lai to izdarītu, tiek piedāvāts izmantot fiksētu (nevis dinamisku) UDP portu un maršrutētājā ieviest portu pāradresācijas funkciju. Tomēr, kā liecina prakse, portu pāradresācija vai DMZ izmantošana maršrutētājā ne vienmēr palīdz.

Lūdzu, ņemiet vērā, ka šeit uzdevums nav visu rūpīgi tehniski pareizi izskaidrot, uzdevums ir izskaidrot “uz pirkstiem”, lai pat iesācēji saprastu. Cerams, ka izdevās. Ja jums ir kādi jautājumi - uzdodiet tos komentāros.

VPN servera būtība ir šāda. Piemēram, vēlaties doties uz vietni yandex.ru. Precīzāk, pieslēdzieties serverim ar IP 77.88.21.11 (Krievijas austrumu reģionu iedzīvotājus var nosūtīt uz serveri ar citu IP, bet ne par to). Strādājot bez VPN, jūsu dators nosūta paketi (var teikt pieprasījumu) tieši uz serveri ar adresi 77.88.21.11 un saņem no tā atbildi. Strādājot caur VPN, jūsu dators nosūta paketi uz VPN serveri, VPN serveris nosūta tieši to pašu paketi uz 77.88.21.11, 77.88.21.11 nosūta atbildi uz VPN serveri (jo tas bija VPN serveris, kas sākotnēji nosūtīja pieprasījums), un VPN serveris nosūta šo paketi uz jūsu datoru.

Kas mums ir? Pieprasījumus uz adresi 77.88.21.11 sūta nevis jūsu dators, bet attiecīgi VPN, serveris 77.88.21.11 uztver VPN servera IP adresi, nevis jūsu datoru.

Viens no iespējamiem VPN izmantošanas iemesliem ir nepieciešamība slēpt savu IP adresi.

Vēl viena lietojumprogramma - nepieciešamība pārorientēt satiksmi. Ņemsim piemēru no dzīves. Šī raksta autors dzīvo Orelas pilsētā (Centrālā Krievija) un vēlas izveidot savienojumu ar serveri yunpan.360.cn, kas atrodas Pekinā. Autore izmanto (precīzāk, tolaik lietoto) interneta pakalpojumu sniedzēja Beeline pakalpojumus. Kā parādīts komandā ievadītajā tracert yunpan.360.cn komandā Windows līnija, izejošā interneta trafika uz šo Ķīnas serveri iet caur ASV. Kā satiksme iet atpakaļ, pēda nerāda, bet, spriežot pēc ping, tā iet apmēram to pašu maršrutu. Tālāk ir redzams VisualRoute 2010 programmas ekrānuzņēmums.

Šāda maršrutēšana ir saistīta ar faktu, ka Beeline nemaksāja interneta mugurkaula pakalpojumu sniedzējiem par tiešāku kanālu uz Ķīnu.

Izmantojot šo maršrutu, rodas lieli pakešu zudumi, ātrums ir mazs, ping ir milzīgs.

Ko darīt? Izmantojiet VPN. Tāds VPN serveris, uz kuru mums ir tiešs ceļš un no kura tiešais ceļš uz yunpan.360.cn. Es (raksta autore) ļoti ilgi meklēju pieņemamu risinājumu un galu galā atradu. Virtuālais serveris tika iznomāts (kas tas ir, mēs to apspriedīsim vēlāk) Krasnojarskā (nekavējoties iedomājieties, kur atrodas Krasnojarskas pilsēta) no mitināšanas pakalpojumu sniedzēja. Izsekošana uz serveri parādīja, ka trafiks iet caur Krieviju, 95 ms ping (man bija mobilais LTE (4G) internets, uz vadu internets ping būs par 5–10 ms mazāks).

ping- Šī ir interneta signāla aizkave. Tiek mērīta aizkavēšanās interneta trafika pārejai abos virzienos (turp un atpakaļ). Mēriet latentumu tikai vienā virzienā standarta līdzekļi neiespējami, jo jūsu dators nosūta pieprasījumu uz ping serveri un nosaka atbildes laiku.

Trasēšanā tiek parādīts arī ping uz katru punktu (katram maršruta punktam, citādi saukts par lēcienu) satiksmei abos virzienos.

Bieži gadās, ka maršruts dažādos virzienos ir atšķirīgs.

Pēc tam tika veikta izsekošana no Krasnojarskas servera uz yunpan.360.cn. Ping aptuveni 150 ms. Izsekošana parādīja, ka trafiks no Krasnojarskas servera uz Ķīnas serveri notiek caur Transtelecom un China Telecom pakalpojumu sniedzēju tiešo peering (internetu).

Šeit ir izsekošana (izveidota no Linux):

tracepath yunpan.360.cn
1?: pmtu 1500
1: srx.optibit.ru 0,361 ms
1: srx.optibit.ru 0,381 ms
2: border-r4.g-service.ru 0,392 ms
3: kyk02.transtelecom.net 0,855 ms asymm 5
4: 10.25.27.5 112.987ms asymm 8
5: ChinaTelecom-gw.transtelecom.net 125,707 ms asymm 7
6: 202.97.58.113 119.092ms asymm 7
7: 202.97.53.161 120.842ms asymm 8
8: nav atbildes
9: 220.181.70.138 122.342ms asymm 10
10:223.202.72.53 116,530 ms asymm 11
11:223.202.73.86 134.029ms asymm 12
12: nav atbildes

Ko mēs redzam? Krasnojarskas serveris tiek mitināts (hostings ir servera jaudu mitināšanas un nomas pakalpojums) optibit.ru, savienots ar Igra-Service interneta pakalpojumu sniedzēju (g-service.ru). Savukārt Igra-Service nosūta trafiku uz yunpan.360.cn caur lielo Krievijas mugurkaula pakalpojumu sniedzēju Transtelecom (par ko tas maksā naudu). TTC novirza trafiku, izmantojot savu tiešo savienojumu ar Ķīnas mugurkaula pakalpojumu sniedzēja China Telecom tīklu. Par to mums stāsta apiņu domēns ChinaTelecom-gw.transtelecom.net.

Atcerēsimies, kāda bija mūsu problēma. Mūsu trafika uz to Ķīnas serveri gāja caur ASV, ātrums bija mazs. Ko es esmu izdarījis? Es instalēju VPN šajā Krasnojarskas serverī. Un iestatiet savu datoru darbam, izmantojot šo VPN serveri. Kas notika? Tagad satiksme uz yunpan.360.cn nenotika pa veco maršrutu Orela-Maskava-ASV-Ķīna, bet gan šādi:

vispirms uz VPN serveri - Orel-Krasnojarsku,

tad no VPN servera uz Pekinu - Krasnojarsku-Pekinu.

Vai sapratāt būtību? Esam izstrādājuši maršrutu. Ko tas deva? Ir palielinājies izejošā savienojuma ātrums no manis uz yunpan.360.cn. ping ir samazināts. Rezultāts ir sasniegts.

Kā noteikt savu maršrutu? Iesācējiem vienkāršākais veids, kā to izdarīt, ir izmantot programmu VisualRoute, kas internetā atrodama gan licencētā, gan uzlauztā formā.

Jums ir jāpalaiž šī programma un jāiestata šādi iestatījumi:

Tas izrādīsies šādi:

Šajā tabulā jūs redzēsiet, kuras valstis šķērso satiksme. Vēlreiz vēršu jūsu uzmanību uz to, ka izsekošana parāda tikai izejošās trafika maršrutu (tas ir, trafiku no datora uz serveri). Maršrutu pretējā virzienā var parādīt tikai pēc izsekošanas, kas izveidota no servera uz jūsu datoru. VisualRoute ir neliela kļūme: tā bieži tiek parādīta Austrālija (?) kā valsti, kad tā nevar noteikt mezgla faktisko atrašanās vietu.

VPN- Virtuālais privātais tīkls – virtuālais privātais tīkls ir, varētu teikt, savs tīkls virs interneta, kura ietvaros visa trafika tiek šifrēta. Jūs varat detalizēti izpētīt šo tehnoloģiju un. Ja jūs pilnībā izskaidrojat uz pirkstiem, tad:

  • jūsu dators un VPN serveris ir savienoti, izmantojot internetu
  • visa trafika starp jums un VPN serveri ir šifrēta
  • VPN serveris to nosūta uz galamērķi
  • jūsu IP ir paslēpts, tā vietā ir redzama VPN servera IP adrese

VPN ir ieteicams, strādājot caur bezmaksas (vai tikai kāda cita) WiFi, jo ir iespējams pārtvert visu trafiku, kas iet caur WiFi maršrutētāju. Un, izmantojot VPN, visa trafika tiks šifrēta. Turklāt, ja dodaties uz yandex.ru, vk.com un google.ru bez VPN, savienojumi ar yandex.ru, vk.com un google.ru tiks fiksēti maršrutētāja un jūsu interneta pakalpojumu sniedzēja līmenī. Izmantojot VPN, visi savienojumi tiek novirzīti uz VPN servera adresi.

Tur ir daudz maksas pakalpojumi VPN. To vienīgā priekšrocība ir lietošanas vienkāršība. Starp trūkumiem jāizceļ augstās izmaksas, 100% konfidencialitātes trūkums (rakstīt var daudz, bet to, kas patiesībā notiek VPN serverī, vai trafiks tiek pārtverts, nevar garantēt). Nespēja mainīt IP adresi pāris klikšķu laikā arī būtu jāsaista ar maksas pakalpojumu trūkumiem.

Salīdzināsim mūsu pašu konfigurētā risinājuma un maksas VPN pakalpojumu izmaksas. Pēdējā maksā apmēram 300 rubļu. mēnesī. Mūsu risinājums maksās 0,007 USD stundā. Mēs šobrīd neizmantojam VPN — mēs nemaksājam. Lietojot 2 stundas katru dienu 30 dienas, šis prieks mums izmaksās 30-50 rubļus.

Mēs veiksim sekojošo:

  1. Izīrējam VPN serveri.
  2. Iestatiet tajā VPN.
  3. Mēs tos izmantosim un maksāsim tikai par katru reālas VPN lietošanas stundu.

1. darbība. Serveru noma.

Nē, mēs nenomāsim pilnvērtīgu serveri. Izīrējam virtuālais serveris - VPS(virtuālais privātais serveris). Ļoti daudzos gadījumos vietņu mitināšanai internetā vai citiem mērķiem (tostarp VPN organizēšanai) nav nepieciešamas lielas servera jaudas, taču ir “jāpielāgo” operētājsistēma serveris. Vienlaicīgi vienā datorā (arī serverī, jo tas ir viens un tas pats dators, tikai parasti jaudīgāks) vairākas operētājsistēmas vienlaikus nevar darboties. Kā būt? Virtuālās mašīnas nāk palīgā. Šī tehnoloģija ļauj darbināt operētājsistēmu operētājsistēmā, ko sauc par virtualizāciju. Serveru gadījumā tiek izveidoti arī virtuālo mašīnu analogi - virtuālie serveri.

Ir vairākas izplatītas virtualizācijas tehnoloģijas. Visizplatītākie ir OpenVZ, KVM, Xen. Aptuveni runājot, Xen un KVM katram virtuālā iekārta izveidot savu "dzelzs imitāciju", savu OS utt. OpenVZ gadījumā tiek izmantots kopīgs OS kodols, kā rezultātā dažas funkcijas (piemēram, izmaiņu veikšana OS kodolā) kļūst nepieejamas, vai arī tās var iespējot un atspējot tikai visiem VPS uzreiz. VPS uz Xen un KVM, kā likums, darbojas stabilāk, tomēr atšķirība ir būtiska tikai lieliem projektiem, kuriem servera kļūdu tolerance ir kritiska.

VPS vietnē OpenVZ vienmēr ir lētāks, jo vienam virtuālajam serverim ir nepieciešams mazāk resursu. Zemākās cenas dēļ mēs pievērsīsim uzmanību uz OpenVZ balstītai VPS.

Uzmanību! Daži hostinga uzņēmumi (uzņēmumi, kas sniedz serveru nomas pakalpojumus) apzināti bloķē VPN darbību serveros, kuru pamatā ir OpenVZ! Tāpēc pirms šāda servera nomas ir jāpārbauda atbalsta dienestā (lai būtu labs hostings, tam jāatbild 15 minūšu, maksimums stundas laikā), vai VPN darbosies.

Lai strādātu pie personīgā VPN servera, pietiek ar minimālo konfigurāciju - 256 MB RAM un 0,5-1 GHz procesoru. Tomēr ne visi resursdatori nodrošina VPS ar 256 MB RAM: daudziem minimālais tarifs ir 512 MB RAM. Ar šo VPS mums ir vairāk nekā pietiekami.

Kādi vēl VPS izvēles kritēriji pastāv? Kā jūs jau sapratāt, interneta trafiks pastāvīgi “staigās” no jums uz VPS un atpakaļ. Tāpēc galvenajiem kanāliem jābūt ar pietiekamu jaudu abos virzienos. Citiem vārdiem sakot, interneta savienojuma ātrumam starp datoru un VPS jābūt pietiekamam, lai veiktu nepieciešamos uzdevumus. Ikdienas ērtam darbam pietiek ar 15 Mb/s, un, ja grasāties lejupielādēt torrentus caur VPN, tad var būt nepieciešami visi 100 Mb/s. Bet! Ja jūs un VPS atrodaties dažādu interneta pakalpojumu sniedzēju tīklos (īpaši dažādās pilsētās), maz ticams, ka mugurkaula tīkli Krievijā (vai jūsu valstī) "izstieps" vairāk nekā 70 Mbps un vairāk nekā 50 Mbps ar serveriem Eiropā. .

Lielākajai daļai hostinga pakalpojumu ir nepieciešams ikmēneša maksājums. Uzreiz jāatzīmē, ka cenu diapazons ir ļoti liels ar aptuveni tādu pašu kvalitāti. Mēs izmantosim pakalpojumus ar stundas likmi: USD 0,007 par mūsu servera stundu. Tādējādi, ja mēs katru dienu izmantojam VPN 2 stundas, mēs maksāsim apmēram 30 rubļus mēnesī. Piekrītu, tas nav 350 rubļi mēnesī par maksas VPN pakalpojumu!

Pirmkārt, jums jāiet uz vietni un jāreģistrējas:

Tālāk tiks atvērta lapa, kurā jāievada bankas kartes dati. Bez tā sistēma nedarbosies un neļaus jums izmantot 10 $ bonusu (vairāk par to vēlāk). Varat norādīt jebkurus datus, sistēma “apēdīs” viltotus.

Tajā pašā laikā jūsu kartē var tikt bloķēta vairāku rubļu summa, kas pēc tam tiks atgriezta. Norakstīšana no Jūsu kartes tiks veikta tikai serveru izmantošanas gadījumā.

Ko darīt, ja nav bankas kartes? Iegūstiet sev vienu, tas automātiski dod virtuālo karti, kuras atlikums ir vienāds ar maka atlikumu. Papildināt maku var gandrīz visur, sk.

Tomēr, ja ievadīsit savas Qiwi kartes datus DigitalOcean, sistēma to “izspļaus”, atsaucoties uz to, ka DigitalOcean nedarbojas ar priekšapmaksas un virtuālajām kartēm. Šādā gadījumā jums ir jāpapildina bilance par USD 5, izmantojot PayPal, maksājot ar Qiwi karti.

Pēc tam tajā pašā lapā savā DigitalOcean kontā ievadiet reklāmas kodu PILIENS10, iekasējot no mums 10 dolārus, kurus bez bailēm varam pilnībā izmantot serverī papildu norakstīšana no mūsu kartes.

Gatavs! Tagad pāriesim pie VPS izveides. Noskatieties video nodarbību:

Veidojot serveri, izvēlieties Ubuntu versiju 14.04, nevis jebkuru jaunāku, t.sk. neizvēlēties 16.04.

Servera atrašanās vieta

Ping domēns

Frankfurte, Vācija

http://speedtest-fra1.digitalocean.com/

speedtest-fra1.digitalocean.com

Amsterdama-1, Nīderlande

http://speedtest-ams1.digitalocean.com/

speedtest-ams1.digitalocean.com

Amsterdama-2

http://speedtest-ams2.digitalocean.com/

speedtest-ams2.digitalocean.com

Ņujorka-1, ASV

http://speedtest-ny1.digitalocean.com/

speedtest-ny1.digitalocean.com

Ņujorka-2

http://speedtest-ny2.digitalocean.com/

speedtest-ny2.digitalocean.com

Ņujorka-3

http://speedtest-ny3.digitalocean.com/

speedtest-ny3.digitalocean.com

Sanfrancisko, ASV

http://speedtest-sfo1.digitalocean.com/

speedtest-sfo1.digitalocean.com

Londona, Lielbritānija

http://speedtest-lon1.digitalocean.com/

speedtest-lon1.digitalocean.com

Singapūra

http://speedtest-sgp1.digitalocean.com/

Speedtest-sgp1.digitalocean.com

Piezīme. Lielākā daļa Krievijas un NVS valstu iedzīvotāju būs piemēroti Amsterdamai vai Frankfurtei (ping uz Frankfurti vairumā gadījumu būs nedaudz mazāks nekā uz Amsterdamu). Iesaku Krievijas Tālo Austrumu iedzīvotājiem pārbaudīt Singapūru un salīdzināt veiktspēju ar Eiropas serveriem.

Serveru atrašanās vieta ārzemēs ļaus ar VPN apiet valdības aizliegumus apmeklēt noteiktas vietnes (ja tas jums attiecas).

DigitalOcean cenā ir iekļauts 1 terabaits (1024 GB) trafika (sk.). Lielākajai daļai ar to pietiek. Citiem hostingiem trafiks formāli ir neierobežots, taču tas kļūst nerentabls, kad tiek sasniegts slieksnis 1-2 TB / mēnesī.

Tas arī viss, mēs pasūtījām VPS. Apsveicu. Tagad ir pienācis laiks pāriet uz tā iestatīšanu.

2. darbība. VPN iestatīšana.

Nebaidieties, sava VPN iestatīšanas process ir tikpat vienkāršs kā pīrāgs!

Iepriekš minētajā video apmācībā mēs izveidojām savienojumu ar mūsu serveri, izmantojot Putty. Tagad turpināsim.

Kopējiet un ielīmējiet (nospiežot peles labo pogu, kā to darījām video pamācībā) komandu:

Tagad atvērtajā faila rediģēšanas logā kopējiet un ielīmējiet tālāk norādīto:

Nospiediet Ctrl+O un pēc tam Enter.

Nospiediet Ctrl+X.

Kopējiet un ielīmējiet komandu:

Ievadiet 1 un nospiediet taustiņu Enter. Mēs gaidam. Saskaņā ar sistēmas pieprasījumiem ievadiet vajadzīgo pieteikšanos un nospiediet taustiņu Enter. Tāpat ar paroli. Jautājumiem “[Y] / [N]” ievadiet Y un nospiediet taustiņu Enter. Kad iestatīšana būs pabeigta, tiks parādīts mūsu pieteikumvārds un parole, kā arī servera IP adrese.

Gatavs! VPN ir iestatīts!

Tagad atveriet "Tīkla un vadības centrs un publiska pieeja»Windows:

Izvēlieties, lai iestatītu jaunu savienojumu:

Izvēlieties "Savienot ar darba vietu":

Nedaudz gaidām. Tagad mēs strādājam, izmantojot VPN! Lai par to pārliecinātos, mēs ejam uz un pārliecināmies, ka mums parādītā IP adrese atbilst mūsu VPS IP adresei.

Tagad uzmanību! Pāri Personīgā zona DigitalOcean, mēs varam izslēgt savu VPS (pilienu DigitalOcean terminoloģijā), tomēr pat par serveri izslēgtā stāvoklī nauda tiek norakstīta pēc standarta likmes. Mēs izveidosim servera dublējumu, izdzēsīsim to un, kad mums atkal būs nepieciešams VPN, mēs to atjaunosim no dublējuma!

Dosimies uz servera pārvaldību (DigitalOcean vadības panelis atrodas vietnē cloud.digitalocean.com, to var ievadīt caur Sign In pogu digitalocean.com galvenajā lapā augšējā labajā stūrī).

Mums ir jāizveido mūsu VPS rezerves kopija (momentuzņēmums). Bet, lai to izdarītu, vispirms tas ir jāizslēdz.

Mēs gaidām apmēram minūti, līdz serveris izslēdzas. Pēc tam dodieties uz sadaļu Momentuzņēmumi, ievadiet patvaļīgu momentuzņēmuma nosaukumu un izveidojiet to:

Par katru mūsu VPS "svara" gigabaitu, veidojot momentuzņēmumu, tiks iekasēti 2 centi. Dublējuma (momentuzņēmuma) izveide prasīs dažas minūtes.

Tagad mēs noņemam serveri:

Viss! No mums nauda vairs netiek norakstīta.

Ko darīt, ja atkal nepieciešams VPN

Mums ir jārada jauns VPS no iepriekš izveidotā dublējuma.

Noklikšķiniet uz "Izveidot pilienu":

Tagad, tāpat kā iepriekš, ievadiet jebkuru servera nosaukumu ar latīņu burtiem bez atstarpēm, atlasiet pirmo minimālo tarifu, reģionam jābūt vienādam, kurā mums iepriekš bija serveris.

Tieši zemāk noklikšķiniet uz uzņemtā attēla nosaukuma (bija pelēks, bet tam vajadzētu kļūt zilam):

…un nospiediet lielo zaļo pogu “Izveidot pilienu”.

Mēs gaidām apmēram minūti.

Mēs pārbaudām, vai mūsu servera IP adrese atbilst iepriekšējai. Ja jā, tad sistēmā Windows mēs vienkārši atsākam iepriekš izveidoto savienojumu:

Ja nē, ar peles labo pogu noklikšķiniet uz mūsu savienojuma nosaukuma un mainiet IP adresi uz jaunu:

Ievadiet jaunu IP un noklikšķiniet uz "OK":

Uzmanību! Tagad, lai izslēgtu VPN, mums nav jāveido dublējums, mēs vienkārši nekavējoties izdzēšam serveri un nākamreiz atjaunosim visu no vecā momentuzņēmuma. Nav nepieciešams izslēgt serveri pirms tā dzēšanas. Katram gadījumam šeit ir aprakstīta procedūra ekrānuzņēmumos:

Mēs bijām tie, kas noņēmām VPS, neizmantojot VPN. Tagad atjaunosim to no vecā momentuzņēmuma:

Atkal mēs pārbaudām, vai vecā IP ir saglabāta, un turpinām strādāt.

Tajā pašā serverī (vai citā) varat paaugstināt savu personīgo starpniekserveri, piemēram, līdz 3proxy programmatūras bāzei, taču tā nav šī raksta tēma.

Atradāt drukas kļūdu? Izvēlieties un nospiediet Ctrl + Enter

Neatkarīgi no jaudīgs dators un iespaidīgs saraksts papildu programmasērtai sērfošanai un drošs darbs internetā, jums ir nepieciešams uzticams serveris - rīks, kas nodrošina saziņu ar cilvēkiem, pakalpojumiem, uzņēmumiem un informācijas vietnēm. Starp dažādi veidi visveiksmīgākā izvēle būtu VPN serveris, kaut vai tāpēc, ka tas ir iekļauts kā opcija Windows operētājsistēmā. Lasiet tālāk, un jūs varēsiet to patstāvīgi un bez maksas palaist un konfigurēt operētājsistēmā Windows 7.

VPN servera savienojuma izveide un konfigurēšana

Nebaidieties. Izveidot un sagatavot VPN serveri pareizai darbībai nav grūti, taču nepieciešamais nosacījums- jums ir administratīvās tiesības.

Kas ir VPN serveris

Burtiski VPN (virtuālais privātais tīkls) tiek tulkots kā "virtuālais privātais tīkls". Tehniski tas ir šāds protokolu kopums un risinājumu arhitektūra, kas nodrošina drošu saziņu digitālā vidē. Būtībā VPN ir drošs papildinājums pazīstamam virtuālajam tīklam.

Uzstādīšana un VPN iestatīšana-serveris no jums neprasīs daudz laika, jo tas jau ir iebūvēts Windows operētājsistēmā. Pēc ekspertu domām, šajā platformā ir ietverta visveiksmīgākā privātā servera konfigurācija.

Šādi izskatās vienkāršota savienojuma shēma, izmantojot VPN serveri

Servera uzdevums ir izveidot tuneļus, kas savieno lietotāju ar galapunktiem, kurus viņš vēlas sasniegt. Turklāt informācija tiek šifrēta saskaņā ar sarežģītu algoritmu, kuru gandrīz nav iespējams atšifrēt. Neviens no ārpuses nevar iekļūt tunelī. Serveris bloķē šādus mēģinājumus, atstājot labi aizsargātu personisko informāciju – saraksti, zvanus, ziņas, video un audio failus.

Kam tas paredzēts

Atbildes būtība ir servera veiktajos uzdevumos. Tas ne tikai apvieno daudzas ierīces virtuālajā telpā, piemēram, datoru termināļus, klēpjdatorus, planšetdatorus un pat mobilās ierīces. Tās tehnoloģija nodrošina anonimitāti, datu šifrēšanu un konfidenciālas informācijas aizsardzību pret iebrucēju pārtveršanu.

Daži iebildīs: mums nav vajadzīga anonimitāte un datu aizsardzība, jo nav ko slēpt. Ļaujiet man jums neticēt. Uzbrucēji izmanto ne tikai šifrētu trafiku, bet arī lielākā daļa nevēlas aizsargāt datus, lai “nekoplietotu” paroles, lai piekļūtu saviem bankas karte vai nekļūt par šantāžas objektu personas informācijas noplūdes dēļ. Kā saka: muļķīgi ir atstāt mājas durvis vaļā, ja pasaule nesastāv tikai no labiem un laipniem cilvēkiem. Anonimitāte pievieno arī jauku detaļu - iespēju apmeklēt resursus, kas iepriekš dažādu iemeslu dēļ nebija pieejami.

Viens no visizplatītākajiem VPN izmantošanas iemesliem ir nevēlēšanās būt saistītam ar darba vietu.

Ir arī labi pieminēt VPN izmantošanas priekšrocības:

  • mērogojamība - nav nepieciešamas papildu izmaksas, pieslēdzot citu dalībnieku;
  • elastība – nav nozīmes, no kurienes saņemat piekļuvi;
  • vērtīga iespēja strādāt jebkur.

VPN serveris ir būtisks arī korporatīvo tīklu veidošanā, kad uzņēmuma vai uzņēmuma drošai darbībai nepieciešams ierobežot nepiederošu personu piekļuvi informācijai, kas cirkulē starp darbiniekiem. Izmantojot tehniskos VPN risinājumus, nav grūti sakārtot klientu, kuri atrodas ārpus uzņēmuma, privātumu.

Kā izveidot un konfigurēt datorā ar operētājsistēmu Windows 7: soli pa solim sniegti norādījumi

Darbību secība, kas jāveic, lai palaistu un konfigurētu VPN serveri Windows platforma 7 ir šāds.

  1. Atveriet izvēlni Sākt un dodieties uz cilni Vadības panelis.

    Pārejiet no izvēlnes Sākt uz vadības paneli

  2. Sadaļā Datora iestatījumi atlasiet Tīkls un internets.

    Atveriet sadaļu "Tīkls un internets".

  3. Atvērtajā logā noklikšķiniet uz "Tīkla un koplietošanas centrs".

    Izvēlieties "Tīkla un koplietošanas centrs"

  4. Pēc tam noklikšķiniet uz "Iestatīt jaunu savienojumu vai tīklu".

    Atlasiet "Iestatīt jaunu savienojumu vai tīklu"

  5. Jaunajā logā atlasiet "Savienot ar darba vietu".

    Noklikšķiniet uz pogas "Savienot ar darba vietu".

  6. Pēc tam noklikšķiniet uz "Izmantot manu interneta savienojumu (VPN)".

    Izvēlieties "Izmantot manu interneta savienojumu (VPN)"

  7. Piedāvājumā nekavējoties izveidot interneta savienojumu vai atlikt šo darbību, atlasiet "Atlikt interneta savienojuma izveidi".

    Izvēlieties "Atlikt interneta savienojuma iestatīšanu"

  8. Pēc tam ierakstiet servera adresi, galamērķa nosaukumu un izdomājiet savienojuma nosaukumu.

    Ievadiet VPN servera adresi, laukā "Galamērķa nosaukums" ierakstiet savienojuma nosaukumu

  9. Nākamajā logā ievadiet VPN serverī reģistrēto pieteikumvārdu un paroli. Laukā "Atcerēties šo paroli" atzīmējiet "ķeksīti", lai tas nebūtu jāievada katru reizi, kad izveidojat savienojumu. Noteikti saglabājiet.

    Ievadiet VPN serverī reģistrēto lietotājvārdu un paroli. Atzīmējiet izvēles rūtiņu "Atcerēties šo paroli"

  10. Savienojums ir izveidots. Noklikšķiniet uz pogas "Aizvērt". Ērtības labad uz "Darbvirsmas" izveidojiet programmas saīsni.

    Aizveriet logu

  11. Atgriezieties izvēlnē "Sākt", pēc tam uz "Vadības panelis", "Tīkls un internets", "Pārvaldīt tīklus un koplietošanu", kur atlasiet "Mainīt adaptera iestatījumus".

    Dodieties uz "Mainīt adaptera iestatījumus"

  12. Šajā logā atrodiet VPN savienojumu un ar peles labo pogu noklikšķiniet uz tā, pēc tam dodieties uz tā "Properties".

    VPN savienojuma logā ar peles labo pogu noklikšķiniet uz tā un dodieties uz tā "Properties"

  13. Pēc tam atlasiet vienumu "Drošība", kur laukā "VPN veids" atlasiet "Point-to-Point Tunneling Protocol (PPTP)" un laukā "Datu šifrēšana" noklikšķiniet uz vienuma "Neobligāts".

    Atveriet sadaļu "Drošība" un laukā "VPN veids" atlasiet "Point to Point Tunneling Protocol (PPTP)", laukā "Datu šifrēšana" atlasiet "neobligāti".

  14. Tajā pašā logā, tikai cilnē "Tīkls", noņemiet atzīmi no izvēles rūtiņām blakus "Klients Microsoft tīkliem" un "Failu un printeru koplietošana Microsoft tīkliem".

    Cilnē "Tīkls" noņemiet atzīmi no izvēles rūtiņām blakus vienumiem: "Klients Microsoft tīkliem" un "Failu un printeru koplietošana Microsoft tīkliem".

  15. Pēc tam, neaizverot logu, dodieties uz cilni "Iestatījumi" un noņemiet atzīmi no izvēles rūtiņas "Iespējot Windows pieteikšanās domēnu", pēc tam noklikšķiniet uz "OK".

    Cilnē Opcijas noņemiet atzīmi no izvēles rūtiņas Iespējot Windows pieteikšanās domēnu, pēc tam noklikšķiniet uz Labi.

Pirms sākšanas VPN pieprasīs atrašanās vietu. Labākā izvēle- "Publiskā vieta", tad tiks nodrošināts lielākais privātums digitālajā telpā. Pēc izvēles izvēlnē "Savienojums" konfigurējiet šifrēšanas un citu ierīču lietošanas iestatījumus.

Ja jums joprojām ir jautājumi par VPN servera instalēšanu un konfigurēšanu 7. logā, noskatieties videoklipu.

Video: kā izveidot un konfigurēt VPN savienojumu Windows 7 vidē

Vairāku klientu iestatīšana

Jaunu privātā tīkla dalībnieku pievienošanas process ir šāds.

  1. Dodieties uz "Vadības panelis" => " Tīkla savienojumi» => «Jauna savienojuma izveide».
  2. Sāciet darbu ar "New Connection Wizard" => "Tiešais savienojums ar citu datoru" => "Pieņemt ienākošos savienojumus".
  3. "Vednis" liks norādīt ierīces, ar kurām plānojat saņemt ienākošos savienojumus, taču tās nav piemērotas, tāpēc noklikšķiniet uz "Tālāk". Kad "vednis" jautā par VPN, apstājieties pie vienuma "Atļaut VPN".
  4. Ievadiet autorizācijas parametrus. "Vednis" piedāvā izvēlēties tos lietotājus, kuriem ir atļauts iekļūt virtuālajā privātajā tīklā. Izvēlieties un noklikšķiniet uz pogas "Pievienot". Ievadiet jauno lietotājvārdu un paroli, kā to pieprasa vednis.
  5. Iestatiet TCP/IP protokolus. Protokolu sarakstā atlasiet atbilstošo vienumu un noklikšķiniet uz pogas "Properties". Lai klients varētu piekļūt vietējam tīklam, aktivizējiet opciju "Atļaut zvanītājiem piekļūt vietējam tīklam". Pēc tam norādiet IP adrešu diapazonu, ko savienotie dalībnieki varēs izmantot.

Uzstādīšanas un darbības traucējummeklēšana

VPN palaišanu bieži pavada kļūdas. Iekārta ziņo par tiem ar trīsciparu skaitli. Tātad kļūdas ar digitālo vērtību 6** ziņo par tīkla darba stāvokli, taču jums ir jāpārbauda ievadītā informācija. Tas attiecas uz sakaru protokola veidu, paroli un nosaukumu. Kods 7** sniedz informāciju par kļūdu esamību savienojuma iestatījumos. Zem koda 8 ** ir paslēptas tīkla iestatīšanas problēmas vai tās, kas saistītas ar banālu interneta savienojuma trūkumu.

Apskatīsim izplatītākās kļūdas un to novēršanas metodes.

Kļūda 807

Šī kļūda norāda uz tīkla savienojuma kļūmi. Izplatīts iemesls ir trafika pārraides problēmas sliktas interneta kvalitātes vai servera pārslodzes dēļ.

Tātad sistēma ziņo par kļūdu 807

Problēmas risināšanai ir daudz iespēju. Mēģiniet atkārtoti izveidot VPN savienojumu. Nepalīdzēja? Tātad, izdzēsiet sistēmu KV958869 vai, labāk, atjaunojiet to iepriekšējā stāvoklī. Atkal neizdevās? Pēc tam mainiet savienojuma veidu no automātiskās funkcijas uz "PPTP". Ņemiet vērā, ka kļūda 807 rodas arī tad, ja to bloķē ugunsmūris/ugunsmūris, tāpēc mēģiniet tos atspējot.

Kļūda 868

Mēs runājam par nepareizu VPN portu darbību. Bieži pārtraukums notiek nepareiza DNS servera nosaukuma dēļ. Tāpēc, pirmkārt, apskatiet TCP / IP protokolu. Tur vai nu ir nepareizi norādīta DNS adrese, vai arī tā nav ievadīta vispār.

Šādi izskatās kļūdas ziņojums 868

Nosakiet LAN savienojuma statusu. Cilnē "Tīkla savienojumi" secīgi izpildiet šīs darbības: "Sākt" => "Vadības panelis" => "Tīkls un internets" => "Tīkla vadības centrs" => "Mainīt adaptera iestatījumus". Atklātais defekts noteiks turpmākās darbības.

Tātad, ja nav vietējā tīkla savienojuma, izveidojiet savienojumu, izmantojot VPN. Nav rezultāta? Pārbaudiet, vai kabelis darbojas. Kad tas ir atspējots, jūs redzēsit zilus ekrānus ar sarkanu krustu uz atbilstošās ikonas. Vispirms mēģiniet ar peles labo pogu noklikšķināt, lai atspējotu un pēc tam atkārtoti iespējotu savienojumu. Atkal nekas nenotika? Pēc tam veiciet to pašu darbību “atvienot / savienot” ar kabeli (manuāli).

Vai kļūda joprojām pastāv? Veiciet savienojuma pārbaudi. Atveriet to ar labo pogu un skatiet, cik pakešu ir nosūtītas - tām jābūt vismaz 5–7. Ja sūtījums paņēma mazāk vai bija pilnīgi tukšs, tad uzziniet, kā iekārta darbojas. Dodieties uz "Administratīvie rīki" šādā veidā: "Sākt" => "Vadības panelis" => "Sistēma un drošība" => "Administratīvie rīki" => "Pakalpojumi". Pakalpojumu sarakstā atrodiet DHCP klientu. Restartējiet to ar labo pogu. Pēc tam restartējiet datoru.

Nestrādājoša stāvokļa cēlonis var būt arī 53. porta bloķēšana.Jūsu pārmērīgā piesardzība vienkārši izspēlēja nežēlīgu joku - pats ieprogrammējāt drošības sistēmu tā, ka tā neatļauj pilnīgi visu. Šajā sakarā ieteicams pārbaudīt, vai nav bloķēts ports 53. Pat ja ir rakstīts “Ports ir atvērts”, tas nebūt nenozīmē, ka savienojums notiek. Tas attiecas tikai uz gatavību izveidot savienojumu. Vienkārši izveidojiet atļaujas kārtulu 53. portam gan TCP, gan UDP. Nav rezultāta? Tad jums ir jāizmanto vismaz, tas ir, pārinstalēt Windows.

Noteikti noskatieties video detalizētas instrukcijas ostas atvēršana. Tas arī parāda, kā novērst porta savienojuma kļūdas.

Video: porta atvēršana vietējā tīklā

Kļūdas 734 un 741

Kļūda 734 rodas, kad tiek pārtraukts PPP saites vadības protokols, un 741. kļūda ir saistīta ar to, ka iekārta neatpazīst šāda veida šifrēšanu.

Kļūda 734 tiek novērsta, izmantojot vienkāršu algoritmu

Vienkāršas darbības var palīdzēt atrisināt situāciju. Veiciet dubultklikšķi uz VPN un atveriet "Properties", pēc tam "Security" un noņemiet atzīmi no "Nepieciešama datu šifrēšana". Apstipriniet savus nodomus.

Tā ir tikai neliela daļa no problēmām, kas rodas, uzsākot VPN, taču gandrīz visas tās tiek atrisinātas pavisam vienkārši un bez daudz laika.

Kas ir OpenVPN

Populārākais privātā tīkla risinājums ir OpenVPN. Galvenā priekšrocība ir ekonomija, jo satiksme ir saspiesta. Viens no programmas trūkumiem ir iestatījumu sarežģītība, ar kuru mēs tagad nodarbosimies.

OpenVPN ir īpaša programma VPN savienojuma iestatīšanai. Protams, vispirms tas jāinstalē datorā. Labāk ir ņemt lejupielādes failu no programmas oficiālās vietnes:

Instalēšanas process ir diezgan vienkāršs, izņemot to, ka jums būs īslaicīgi jāatspējo antivīruss. Kad programma ir ielādēta, sistēmā tiek ieviests virtuālā tīkla adapteris TAP-Win32 Adapter V9 un tam paredzētais draiveris. OpenVPN uzdevums ir iestatīt vietējā papildinājuma IP adresi un masku.

Pirmkārt, jums ir jākopē konfigurācijas fails, kas jums jānodrošina pakalpojumu sniedzējam. Saglabājiet datus mapē C:\Program Files\OpenVPN\config. Atrodoties tajā, noklikšķiniet uz vienuma "Ievietot".

OpenVPN vajadzētu palaist tikai ar administratora tiesībām, pretējā gadījumā programma var nedarboties pareizi. Noteikti mainiet saderības rekvizītus operētājsistēmā. OpenVPN atveriet "Properties", atrodiet vienumu "Saderība", kur atzīmējiet "Palaist šo programmu kā administratoram". Pēc tam apstipriniet savas darbības, noklikšķinot uz "OK". Jāparādās savienojuma žurnāla logam.

Ja pareizi izpildījāt visas darbības, VPN iestatīšana, izmantojot OpenVPN protokolu operētājsistēmai Windows 7, bija veiksmīga. Vai joprojām ir kādas grūtības? Skatiet ekrānuzņēmumus soli pa solim instrukcijas Atveriet VPN iestatījumus un īsu video.

Programmas iestatīšana soli pa solim (foto)

Kopējiet konfigurācijas failu mapē C:\Program Files\OpenVPNconfig

Apstipriniet piekļuves pieprasījumu

Palaidiet OpenVNP kā administratoru: dodieties uz "Sākt" un ar peles labo pogu noklikšķiniet uz OpenVPN saīsnes, atlasiet "Properties"

Atveriet programmas izvēlni teknē (labajā stūrī) un atlasiet "Savienot"

Tiks atvērts logs ar savienojumu žurnāla saturu

Video: OpenVPN GUI instalēšana

IPSec VPN iestatīšana

IPSec standarts ir īpaši izstrādāts, lai uzlabotu IP protokola drošību. Ļauj apstiprināt autentiskumu (autentifikācija), kā arī pārbauda IP pakešu integritāti un šifrēšanu. IPsec satur protokolus drošai atslēgu apmaiņai:

  • RFC 2401 IPSec,
  • RFC 2402AH,
  • RFC 2406 ESP,
  • RFC 2409 IKE.

Ir aprakstīts, kā iestatīt VPN, izmantojot IPsec soli pa solim rokasgrāmata zemāk.

  1. Vadības panelī noklikšķiniet uz Skatīt: mazas ikonas, pēc tam dodieties uz vadības centru.
  2. Pēc tam cilnē "Mainīt tīkla iestatījumus" atrodiet sadaļu "Jauna savienojuma iestatīšana".
  3. Pabeidziet darbību, noklikšķinot uz "Savienot ar darba vietu". Pārejiet uz to cilnē "Savienojuma vai tīkla iestatīšana".
  4. Pēc tam jūs rīkojaties atkarībā no tā, vai VPN iepriekš bija instalēts jūsu datorā. Ja jā, tad uznirstošajā logā noklikšķiniet uz "Nē, izveidojiet jaunu savienojumu un turpiniet savas darbības". Ja nē, atlasiet "Izmantot manu interneta savienojumu".
  5. Neaizmirstiet pievienot savu VPN adresi un rindā “Galamērķa nosaukums” ierakstiet servera nosaukumu. Neaizmirstiet atzīmi. Atlasiet kolonnu "Instalēt turpmākam savienojumam" un turpiniet norādītās darbības.
  6. Pēc tam pievienojiet savu paroli un VPN serverī reģistrēto pieteikšanās vārdu. Atvērtajā logā piekrītiet savienojuma izveidei.
  7. Pēc tam tīkla un koplietošanas centrā mainiet adaptera iestatījumus.
  8. Visbeidzot atlasiet “VPN tips”. Tas būs IPsec VPN. Protams, ņemiet vērā, ka šifrēšana nav obligāta. VPN kanāls pakalpojumā IPsec ir gatavs!

Noslēdzot tēmu par IPsec VPN, es vēlos uzsvērt programmas lietderību, ņemot vērā divus VPN trūkumus. Pirmā un visnopietnākā ir PPTP protokola ievainojamība. Mēs runājam par viena faktora autentifikācijas uzticamības trūkumu. Citiem vārdiem sakot, kad mēs apstiprinām savas piekļuves tiesības tikai ar pieteikumvārdu un paroli. Šajā gadījumā pieteikšanās vai lietotājvārds parasti ir zināms, un parole diezgan bieži nonāk hakeru rokās (piemēram, kad jūsu OS tiek ievadīts Trojas vīruss). Tad nepiederoša persona iegūst pilnu piekļuvi vietējam tīklam. Otrs trūkums ir tāds, ka nav iespējams pārbaudīt, vai savienojumu ir izveidojis uzticams lietotājs, nevis tas pats uzbrucējs, kurš ieguva piekļuvi kontam.

Video: IPsec tuneļa izveidošana starp diviem Mikrotik maršrutētājiem

Tagad, lietotājs, jūs zināt, ja ne visas, tad pamata darbības, lai izveidotu un konfigurētu savu, pilnvērtīgu un pilnīgi drošu virtuālo tīklu, kura pamatā ir VPN savienojums. Windows vide 7. Jūs arī uzzinājāt, kā pareizi konfigurēt OpenVPN un IPsec VNP programmas. Esiet drošs, privāts serveris garantē tādu pašu pilnvērtīgu savienojumu kā parasts. Jūsu dators nepamanīs atšķirību starp VPN un kanālu bez šifrēšanas, taču jūsu darba drošība digitālajā telpā palielinās vairākas reizes.