Vlastné vpn. Dva problémy s VPN

V sieti je veľa príručiek o tom, ako nastaviť server VPN v cloude Amazon AWS, ale pre systémy podobné unixu, ale ako ho nastaviť v systéme Windows, sa vôbec neberie do úvahy.

Keďže som nenašiel návody, chcel som na to prísť sám a vytvoriť na základe nich veľa Amazon EC2 Windows Server+ OpenVPN + Android OpenVPN klient.

Stoupnite v menu službyVypočítaťEC2Inštancie... Tlačiť Spustite inštanciu na otvorenie Čarodejník... V zozname dostupných AMI vyberte Microsoft Windows Server 2008 R2 Base - ami-59fc7439

V druhom kroku vyberte dostupnú možnosť t2.micro (bezplatná úroveň)- jeho schopnosti sú pre nás viac než dostatočné. S tlačou sa neponáhľame Spustiť- stlačiť Ďalej: Konfigurácia podrobností inštancie(Predpokladám, že VPC máte predvolene nakonfigurované, sú tam predvolené podsiete a boli vytvorené kľúčové páry. Ak kľúče nie sú vytvorené, prejdeme najprv na DashboardKľúčové páryVytvorte... Kľúč si niekde odkladáme pre seba. Mimochodom, VPC som prerobil od začiatku a nechal som v ňom iba jednu sieť 10.100.11.0/24).

Nastavenia necháme štandardne, ale Automaticky priradiť verejnú IP dať Povoliť... Potom kliknite na Ukážka a spustenie.Čakáme niekoľko minút, kým sa vytvorí inštancia.

V Dashboard vľavo vyberte sekciu Sieť a bezpečnosťbezpečnostné skupiny... Vyberieme skupinu, ktorá je spojená s našou inštanciou. Dole na záložkách Prichádzajúci odchádzajúci pridať dočasné povolenia na prejazd celej premávky (alltraff).

zapnuté tento moment je tam povolený len PRV. Tí, ktorí sa ponáhľajú, môžu povoliť port 1194 pre OpenVPN a ICMP na oboch kartách. Teraz, keď je inštancia vytvorená a spustená, musíme sa k nej pripojiť. Vyberte našu inštanciu, kliknite Pripojte sa.

Zobrazí sa okno s výzvou na stiahnutie súboru RDP a získanie hesla. Sťahovanie. Tlačiť Dostať heslo, označíme súbor kľúčov, dešifrujeme, získame heslo. Prvá polovica prípadu sa skončila. Otvorte RDP, pripojte sa k hostiteľovi.

1. Stiahnite si Google Chrome aby sa dala ľahšie kontrolovať.
2. Stiahnite si OpenVPN.
3. Zobrazte server s predvolenou konfiguráciou.
4. Zvýšte NAT.

S prvými dvoma bodmi by nemali byť žiadne problémy, pokiaľ si to nebudete musieť stiahnuť cez IE. Stiahnite si OpenVPN z oficiálnej webovej stránky (MSI), nainštalujte ho s predvolenými nastaveniami, nič nemeňte.

Prejdite na stránku ipleak.net cez Chrome a skontrolujte svoju IP. Bude to niekde v regióne USA / Oregon. Nebudem popisovať, ako vytvoriť serverové a klientske certifikáty pre OpenVPN, na túto tému je dostatok materiálov. Uistite sa, že ste vytvorili súbor PAM (Diffie-Hellman), bez ktorého sa server nespustí.

Dobre, všetko sme stiahli a nainštalovali. Na našom serveri otvorte Správca servera, prejdite do sekcie služby... Nájdenie služby Staršia služba OpenVPN, otvorte jeho vlastnosti - zadajte Typ spustenia: Automaticky a spustite službu. Je to potrebné, aby sa po reštarte našej inštancie server OpenVPN sám spustil.

Teraz otvárame - tam umiestnime kľúče CA.key, server.key, ta.key a dh2048.pem a certifikáty CA a servera. Otvárame C: \ Program Files \ OpenVPN \ sample-config a odtiaľ skopírujte súbor server.ovpn do C: \ Program Files \ OpenVPN \ config.

Prepísať obsah takto:

prístav 1194
preto udp
dev tun

Ca ca.crt
cert server.crt
kľúč server.key
dh dh2048.pem
# virtuálna sieť našej VPN
server 172.10.10.0 255.255.255.0

Ifconfig-pool-persist ipp.txt
udržiavať 10 120

Tls-auth ta.key 0 # Tento súbor je tajný
šifra AES-256-CBC

maximálny počet klientov 100

Trvalý kľúč
persist-tun

dev-node "HomeVPN"

#HomeVPN je TAP vytvorený pri inštalácii OpenVPN. Pre pohodlnosť som to premenoval

# je to potrebné, aby mohli byť všetci klienti smerovaní bez stresu
stlačte "trasa 0.0.0.0 0.0.0.0"

# špecifikujeme náš DNS, ale nie je to potrebné
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

Sloveso 3
explicitne-upozornit na vystup 1


Ušetríme.

Konfigurácia servera je dokončená. Vyberáme server.ovpn, otvorte kontextové menu, vyberte položku Spustite OpenVPN v tomto konfiguračnom súbore.

Potom sa otvorí terminál a spustí sa proces sťahovania. Ak je všetko vykonané správne, na konci uvidíte nápis Inicializačná sekvencia je dokončená.

Teraz, aby neboli žiadne problémy s pripojením klientov, musíte urobiť jednu vec (podľa vlastného výberu), a to buď v Brána firewall systému Windows napíšeme pravidlá pre prenos OpenVPN a povolíme port 1194, alebo jednoducho vypneme bránu firewall. vybral som si druhý bod.

Teraz musíme vytvoriť konfiguráciu klienta. Predpokladá sa, že klient OpenVPN je nainštalovaný na vašom klientovi (Android) a sú k dispozícii všetky potrebné certifikáty a kľúče, vrátane klientskeho.

Konfigurácia klienta je takáto:

zákazník
dev tun
preto udp
remote xxx-xx-xxx-xxx-xxx.us-west-2.compute.amazonaws.com 1194
resolv-retry infinite
route-method exe
nobind
persist-key
persist-tun
cca ca.crt
cert client.crt
kľúč klient.kľúč
server remote-cert-tls
tls-auth ta.key 1
šifra AES-256-CBC
auth SHA1
sloveso 3
trasa 0.0.0.0 0.0.0.0 vpn_gateway

V OpenVPN pre Android importujte konfiguráciu. V záložke Hlavný nastaviť typ autentifikácie Certifikáty odkedy V zásade nemáme heslo. Kontrola karty Zoznam serverov, musíte zadať váš server Amazon, port 1194 a typ UDP. V záložke IP adresa a DNS Výzva na zadanie parametrov.

V záložke Smerovanie pre IPv4 doplnok musí byť nainštalovaný Použiť predvolenú trasu.

Uložíme konfiguráciu.

Pokúšame sa pripojiť k nášmu serveru. Ak sa spojenie nevytvorí, skontrolujte Sieť a bezpečnosťbezpečnostné skupiny a firewall. Ak je všetko v poriadku, zobrazí sa nápis ÚSPECH a získate akúkoľvek sieť VPN IP. V mojom prípade je to 172.10.10.6/30.

Na klientovi sa pokúšame otvoriť nejakú stránku... Zdá sa, že existuje spojenie, ale stránky sa neotvárajú.

Čo sa deje? Ide o NAT.

Sieť má manuály, ako nastaviť NAT na Amazone, s vytvorením dodatočného AMI, Internet Gate, IP Elastic a iných svinstiev. Nič z toho nemusíte robiť.

Všetko je oveľa jednoduchšie.

Vrátime sa na náš server, vytvoríme rolu Sieťová polícia a prístupové služby... Zahŕňa rolu Smerovanie a vzdialený prístup... Otvorte kontextové menu, vyberte Konfigurovať a povoliť.

Vyberieme poslednú položku na vytvorenie vlastnej konfigurácie. V ďalšom kroku vyberieme posledné dve položky, NAT a LAN smerovanie.

Potom, čo odhalíme rolu Smerovanie a vzdialený prístupIPv4NAT... Vytvárame rozhranie: LAN1- ten, čo sa pozerá na internet. Vo vlastnostiach, ktoré vložíme Verejné rozhranie a Povoliť NAT na tomto rozhraní... Otvorte kartu Fond adries... Tlačiť Pridať.

Tu musíme pridať IP adresu nášho počítača, nie našej siete, konkrétne stroja (ipconfig / all)
Pripomínam, že moja sieť 10.100.11.0/24 sieť VPN 172.10.10.0/24 , adresa stroja 10.100.11.20 . Počiatočná adresa uvádzame 10.100.11.20 a Koncová adresa naznačujeme to. Maska 255.255.255.0

Ušetríme.

Teraz v rovnakom režime stlačte tlačidlo Rezervovať adresy... Potrebujeme "spojiť" adresu VPN klienta (pri pripájaní to bolo 172.10.10.6/30) s adresou stroja.
Tlačiť Pridať

Zarezervujte si túto verejnú IP dať 10.100.11.20 , a do stĺpca nižšie píšeme 172.10.10.6
Povoliť prichádzajúcu možnosť nedávajte.

Ušetríme.

Teraz zostáva posledný krok – pridať do NAT ďalšie rozhranie – TAP. Nazval som to HomeVPN. Neexistujú žiadne nastavenia, je to súkromné ​​​​rozhranie. NAT na to nenastavujeme.

Takto sme dostali "presmerovanie" VPN do LAN: 172.10.10.6 → 10.100.11.20.

Znova sa pripojíme na klientovi, počkáme, kým sa VPN zapne, otvoríme ipleak.net a sledujeme.

IP adresa na klientovi bude v regióne USA / Oregon, a adresa IP WebRTC by mala zobrazovať IP adresu nášho servera VPN, t.j. 172.10.10.6 .

Ak áno, potom ste uspeli. Ak nie, tak ste v niektorom kroku urobili chybu, alebo ste sa ponáhľali.

Na záver ideme na Dashboard→ sekcia Sieť a bezpečnosť→ Bezpečnostné skupiny. Vyberieme skupinu, ktorá je spojená s našou inštanciou. Na kartách Prichádzajúci odchádzajúci odstránime povolenia na prechod celej premávky. Necháme RDP, a kto to neurobil skôr, pridáme pravidlá pre port 1194 a povolíme ICMP.

Pre sim - všetko. Vďaka.

P.S. Netestoval som to na klientoch Windows, ale myslím si, že všetko by malo byť rovnaké ako na androide.


V poslednom období vo svete telekomunikácií vzrástol záujem o takzvané virtuálne privátne siete (VPN). Je to spôsobené potrebou znížiť náklady na údržbu firemné siete z dôvodu lacnejšieho pripojenia vzdialených pracovísk a vzdialených používateľov cez internet (pozri obr. 1). Pri porovnaní nákladov na pripojenie niekoľkých sietí cez internet, napríklad so sieťami Frame Relay, je skutočne možné zaznamenať významný rozdiel v nákladoch. Je však potrebné poznamenať, že pri pripájaní sietí cez internet okamžite vyvstáva otázka bezpečnosti prenosu údajov, a preto bolo potrebné vytvoriť mechanizmy na zabezpečenie dôvernosti a integrity prenášaných informácií. Siete vybudované na základe takýchto mechanizmov sa nazývajú VPN.

Obrázok 1. Virtuálna súkromná sieť.

Vo svojej eseji sa pokúsim vysvetliť, čo je to VPN, aké výhody a nevýhody má táto technológia a aké možnosti implementácie VPN existujú.

Čo je to VPN

Čo je to VPN? Existuje mnoho definícií, ale hlavnou charakteristickou črtou tejto technológie je použitie internetu ako chrbtovej siete na prenos podnikovej IP prevádzky. VPN sú navrhnuté tak, aby zodpovedali výzvam pripojenia koncového používateľa k vzdialenej sieti a pripojenia viacerých lokálnych sietí. Tkanina VPN zahŕňa prepojenia WAN, zabezpečené protokoly a smerovače.

Ako funguje VPN? Na integráciu vzdialených lokálnych sietí do podnikovej virtuálnej siete sa používajú takzvané virtuálne dedikované kanály. Na vytvorenie takýchto spojení sa používa mechanizmus tunelovania. Iniciátor tunela zapuzdruje pakety lokálna sieť(vrátane paketov nesmerovateľných protokolov) do nových IP paketov obsahujúcich v hlavičke adresu tohto iniciátora tunela a adresu ukončovača tunela. Na opačnom konci ukončovač tunela vykoná opačný proces extrakcie pôvodného paketu.

Ako bolo uvedené vyššie, takýto prenos si vyžaduje zváženie otázok dôvernosti a integrity údajov, ktoré nemožno dosiahnuť jednoduchým tunelovaním. Na dosiahnutie dôvernosti prenášaných firemných informácií je potrebné použiť určitý šifrovací algoritmus, ktorý je rovnaký na oboch koncoch tunela.

Aby bolo možné vytvorenie VPN na základe hardvéru a softvéru od rôznych výrobcov je potrebný nejaký štandardný mechanizmus. Takýmto mechanizmom na vybudovanie VPN je protokol internetový protokol Zabezpečenie (IPSec). IPSec popisuje všetko štandardné metódy VPN. Tento protokol definuje metódy autentifikácie používané na inicializáciu tunela, metódy šifrovania používané koncovými bodmi tunela a mechanizmy na výmenu a správu šifrovacích kľúčov medzi týmito bodmi. Medzi nevýhody tohto protokolu patrí skutočnosť, že je orientovaný na IP.

Ďalšími protokolmi budovania VPN sú PPTP (Point-to-Point Tunneling Protocol), vyvinutý spoločnosťami Ascend Communications a 3Com, L2F (Layer-2 Forwarding) od Cisco Systems a L2TP (Layer-2 Tunneling Protocol), ktorý kombinuje obe vyššie uvedené. protokoly. Tieto protokoly však na rozdiel od IPSec nie sú plne funkčné (napríklad PPTP nedefinuje spôsob šifrovania), preto sa budeme venovať najmä IPSec.

Keď už hovoríme o IPSec, nesmieme zabudnúť na protokol IKE (Internet Key Exchange), ktorý umožňuje zabezpečiť prenos informácií cez tunel s vylúčením vonkajšieho rušenia. Tento protokol rieši problém bezpečnej správy a výmeny kryptografických kľúčov medzi vzdialenými zariadeniami, zatiaľ čo IPSec šifruje a podpisuje pakety. IKE automatizuje proces prenosu kľúčov pomocou mechanizmu šifrovania verejného kľúča na vytvorenie zabezpečeného pripojenia. Okrem toho IKE umožňuje kľúčové zmeny už nadviazané spojenie, čo výrazne zvyšuje dôvernosť prenášaných informácií.

Ako vybudovať VPN

Existujú rôzne možnosti na vybudovanie VPN. Pri výbere riešenia musíte zvážiť výkonnostné faktory vášho tvorcu VPN. Napríklad, ak router už beží na hranici výkonu svojho procesora, potom pridanie tunelov VPN a použitie šifrovania / dešifrovania informácií môže zastaviť prevádzku celej siete, pretože tento router nebude schopný zvládnuť jednoduchá prevádzka, nehovoriac o VPN.

Skúsenosti ukazujú, že na vybudovanie VPN je najlepšie použiť špecializované vybavenie, ale ak existujú obmedzené prostriedky, môžete venovať pozornosť čisto softvérovému riešeniu.

Pozrime sa na niekoľko možností na vybudovanie VPN:

VPN založená na firewalloch

Firewally väčšiny výrobcov podporujú tunelovanie a šifrovanie údajov. Všetky takéto produkty sú založené na tom, že ak prevádzka prechádza cez firewall, tak prečo ju zároveň nezašifrovať. K skutočnému softvéru brány firewall je pridaný šifrovací modul. Nevýhoda túto metódu možno nazvať závislosť výkonu od hardvérže firewall beží. Pri používaní firewallov na báze PC majte na pamäti, že toto riešenie je možné použiť len pre malé siete s malou prevádzkou.

Obrázok 2. VPN Firewall

Príkladom firewallového riešenia je Firewall-1 od Check Point Software Technologies. FairWall-1 používa štandardný prístup založený na IPSec na budovanie VPN. Prevádzka vstupujúca do brány firewall sa dešifruje a potom sa na ňu použijú štandardné pravidlá kontroly prístupu. FireWall-1 beží na operačných systémoch Solaris a Windows NT 4.0.

založený na smerovači VPN

Ďalším spôsobom, ako vybudovať VPN, je použiť smerovače na vytvorenie bezpečných kanálov. Keďže všetky informácie odchádzajúce z lokálnej siete prechádzajú cez smerovač, je vhodné priradiť úlohy šifrovania tomuto smerovaču.

Pozoruhodným príkladom vybavenia na budovanie VPN na smerovačoch je vybavenie Cisco Systems. Počnúc verziou softvéru IOS 11.3 (3) T podporujú smerovače Cisco L2TP a IPSec. Okrem jednoduchého šifrovania prenášaných informácií podporuje Cisco aj ďalšie funkcie VPN, ako je autentifikácia pri nadväzovaní tunelového spojenia a výmena kľúčov.


Obrázok 3. Smerovač VPN

Na vybudovanie VPN používa Cisco tunelovanie so šifrovaním akéhokoľvek IP streamu. V tomto prípade môže byť tunel vytvorený na základe zdrojovej a cieľovej adresy, čísla portu TCP (UDP) a špecifikovanej kvality služby (QoS).

Na zlepšenie výkonu smerovača možno použiť voliteľný šifrovací modul ESA (Encryption Service Adapter).

Okrem toho spoločnosť Cisco System vydala vyhradené zariadenie VPN s názvom Cisco 1720 VPN Access Router pre malé a stredné podniky a veľké pobočky.

Softvér založený na VPN

Ďalší prístup k budovaniu VPN je čisto softvérové ​​riešenia... Pri implementácii takéhoto riešenia špecializovaný softvér ktorý beží na vyhradenom počítači a vo väčšine prípadov funguje ako proxy server. Počítač s takýmto softvérom môže byť umiestnený za firewallom.


Obrázok 4. Softvérová sieť VPN

Softvér AltaVista Tunnel 97 od Digital je príkladom takéhoto riešenia. Pri použití tohto softvéru sa klient pripojí k serveru Tunnel 97, overí sa na ňom a vymení si kľúče. Šifrovanie sa vykonáva na základe 56 alebo 128 bitových kľúčov Rivest-Cipher 4 získaných počas procesu vytvárania spojenia. Ďalej sú zašifrované pakety zapuzdrené do iných IP paketov, ktoré sú následne odoslané na server. Počas prevádzky tunel 97 kontroluje integritu dát pomocou algoritmu MD5. Tento softvér navyše každých 30 minút generuje nové kľúče, čo výrazne zvyšuje bezpečnosť pripojenia.

AltaVista Tunnel 97 ťaží z ľahkej inštalácie a jednoduchého použitia. Za nevýhody tohto systému možno považovať neštandardnú architektúru (algoritmus vlastnej výmeny kľúčov) a nízky výkon.

VPN založená na sieťovom OS

Budeme uvažovať o riešeniach založených na sieťovom OS na príklade Windows NT Microsoft... Na vytvorenie VPN používa Microsoft PPTP, ktorý je integrovaný do systém Windows NT. Toto rozhodnutie veľmi atraktívny pre organizácie používajúce Windows ako svoj podnikový operačný systém. Je potrebné poznamenať, že náklady na takéto riešenie sú výrazne nižšie ako náklady na iné riešenia. VPN v prevádzke na založené na systéme Windows NT používa užívateľskú základňu NT uloženú na primárnom radiči domény (PDC). Pri pripájaní k serveru PPTP je používateľ overený pomocou protokolu PAP, CHAP alebo MS-CHAP. Prenášané pakety sú zapuzdrené do paketov GRE / PPTP. Na šifrovanie paketov sa používa neštandardný protokol Microsoft Point-to-Point Encryption so 40 alebo 128-bitovým kľúčom získaným v čase nadviazania spojenia. Nevýhodou tohto systému je chýbajúca kontrola integrity dát a nemožnosť výmeny kľúčov počas spojenia. Pozitívom je jednoduchá integrácia s Windowsom a nízka cena.

Internet pevne vstúpil do nášho života, a ak predtým, v rokoch dominancie analógových modemov, musel prístup na internet brať do úvahy objem prevádzky aj čas pripojenia, dnes sa stalo neobmedzené pripojenie k internetu. normou. To znamená, že ak nie je internet kedykoľvek a v akomkoľvek "objeme", tak toto je už niečo neobvyklé. Navyše, ak prítomnosť neobmedzený internet bola považovaná za de facto štandard pre podnikové siete, dnes sa stala normou pre koncových používateľov. Spolu s rozvojom internetu sa mení aj koncepčný model jeho využívania. Objavuje sa stále viac nových služieb, napríklad video na požiadanie a VoIP, rozvíjajú sa siete na zdieľanie súborov typu peer-to-peer (BitTorrent) atď. so schopnosťou organizovať vzdialený prístup k akémukoľvek počítaču v rámci tejto siete. Ako to možno urobiť, bude diskutované v tomto článku.

Prečo je to potrebné

Organizácia sietí VPN cez internet alebo v rámci lokálnej siete má mnoho scenárov použitia: obchádzanie sieťových hier na internete herné servery(rovnako ako hranie hier cez lokálnu sieť), vytvorenie siete uzavretej pred cudzincami na prenos dôverných informácií, možnosť vzdialene a bezpečne ovládať počítače (úplná kontrola cez vzdialený PC), organizácia bezpečného prístupu pre zamestnancov na služobnej ceste do zdrojov podnikovej siete , komunikácia zo strany virtuálna sieť samostatné kancelárie (miestne siete).

Tradičný prístup k nasadeniu takejto virtuálnej privátnej siete je taký, že server VPN (zvyčajne založený na Linuxe) je vytvorený a nakonfigurovaný v podnikovej sieti a vzdialení používatelia vstupujú do podnikovej siete cez pripojenia VPN.

Tento prístup je však nepoužiteľný v prípade, keď používateľ potrebuje získať vzdialený prístup k svojmu domáci počítač... Je nepravdepodobné, že situáciu, keď sa doma objaví samostatný server VPN, možno považovať za normálnu. Nezúfajte však. Úloha vytvorenia siete VPN je riešiteľná a zvládne ju aj začínajúci používateľ. Na tento účel existuje špeciálny program Hamachi, ktorý si možno voľne stiahnuť z internetu (http://www.hamachi.cc/download/list.php). Obzvlášť potešujúca je dostupnosť jeho rusifikovanej verzie, takže program zvládne každý používateľ.

Hamachi 1.0.2.2

Takže Hamachi ( Aktuálna verzia- 1.0.2.2) je program, ktorý vám umožňuje vytvoriť virtuálnu privátnu sieť (VPN) cez internet a pripojiť k nej niekoľko počítačov. Po vytvorení takejto siete môžu užívatelia medzi sebou nadviazať VPN relácie a pracovať v tejto sieti rovnako ako v bežnej lokálnej (LAN) sieti s možnosťou výmeny súborov, vzdialenej správy počítačov atď. Výhodou VPN je, že je úplne chránená pred neoprávneným zásahom a je neviditeľná z internetu, hoci na nej existuje.

Hamachi musí byť nainštalovaný na všetkých počítačoch, ktoré budú pripojené k virtuálnej súkromnej sieti.

Virtuálna sieť je vytvorená pomocou vyhradeného servera Hamachi na internete. Na pripojenie k tomuto serveru sa používajú porty 12975 a 32976. Prvý port (12975) sa používa iba na vytvorenie spojenia a druhý sa používa počas prevádzky. Bežní používatelia však takéto podrobné informácie pravdepodobne potrebovať nebudú.

Po použití servera Hamachi sa medzi vybranými počítačmi vytvorí virtuálna sieť, výmena informácií medzi klientmi siete VPN prebieha priamo, teda bez účasti servera Hamachi. Na výmenu údajov medzi klientmi VPN sa používa protokol UDP.

Inštalácia programu

Hamachi je nainštalovaný na počítačoch so systémom Windows 2000 / XP / 2003 / Vista. Existujú aj konzolové verzie programu pre Linux a Mac OS X. Ďalej zvážime inštaláciu a konfiguráciu programu na príklade operačného systému Windows XP.

Inštalácia programu Hamachi je pomerne jednoduchá a nespôsobuje problémy (najmä vzhľadom na to, že spúšťané rozhranie sprievodcu inštaláciou je ruské). Po spustení inštalácie programu sa na počítači spustí sprievodca inštaláciou, ktorý vás vyzve na súhlas Licenčná zmluva, vyberte priečinok na inštaláciu programu (obr. 1), vytvorte ikonu na ploche atď.

Niektoré užitočné voliteľné funkcie, ktoré je možné aktivovať počas procesu inštalácie, zahŕňajú automatické spustenie Hamachi pri štarte počítača a blokovanie zraniteľných služieb pre pripojenia Hamachi (obrázok 2). Ten zablokuje službu Windows File Sharing pre virtuálny sieťový adaptér Hamachi. V dôsledku toho ostatní používatelia siete VPN nebudú mať prístup k súborom a priečinkom, ktoré sú zdieľané vo vašom počítači. Tieto súbory a priečinky zároveň zostanú prístupné aj bežným používateľom lokálnej siete, na pripojenie, s ktorým sa nepoužíva VPN pripojenie.

Ryža. 1. Sprievodca inštaláciou Hamachi vám umožňuje určiť priečinok
ak chcete program umiestniť, vytvorte ikonu na ploche
a vyberte voliteľnú funkciu automatický štart programy
keď sa počítač spustí

Okrem blokovania služby Windows Zdieľanie súborov, blokovanie zraniteľných služieb pre pripojenia Hamachi tiež vedie k blokovaniu vzdialeného prístupu určité služby Windows, ktoré sú často napádané. Ak teda používate program Hamachi na spojenie s dôveryhodnými klientmi, ktorým dôverujete, je lepšie vypnúť možnosť blokovania zraniteľných služieb.

Ryža. 2. Sprievodca inštaláciou Hamachi vám umožňuje blokovať
zraniteľné služby pre pripojenia Hamachi

V poslednej fáze vám sprievodca inštaláciou ponúkne, aby ste si vybrali verziu programu na inštaláciu: základnú verziu alebo Premium. Hamachi prichádza v dvoch verziách. Základná verzia je zadarmo, zatiaľ čo prémiová verzia, ktorá má viac funkcií, je platená. Všimnite si, že väčšine používateľov stačí bezplatná základná verzia programu (o podrobných rozdieloch medzi základnou verziou a verziou Premium vám povieme o niečo neskôr), ale štandardný prístup je nasledujúci: po prvé, Premium verzia sa inštaluje na 45 dní (zadarmo) a po uplynutí tejto doby automaticky nasleduje prechod na základnú verziu.

Po nainštalovaní a spustení programu Hamachi na vašom počítači, ak bol program nainštalovaný prvýkrát, sa spustí krátky sprievodca Hamachi, ktorý popisuje prácu s programom.

Prvé spustenie programu

Pri prvom spustení programu sa vám vytvorí účet. V tejto fáze je potrebné nastaviť názov počítača, pod ktorým bude viditeľný pre ostatných používateľov siete VPN (obr. 3).

Ryža. 3. Nastavenie názvu počítača, pod ktorým
bude viditeľný pre ostatných používateľov VPN

Po zadaní názvu počítača sa program pripojí k databázovému serveru Hamachi a požiada o pridelenie IP adresy virtuálnej sieti. Adaptér Hamachi a v budúcnosti sa bude používať na vytvorenie pripojenia VPN. Každý klient Hamachi má pridelenú IP adresu v rozsahu 5.0.0.0/8 (maska ​​podsiete 255.0.0.0), čo v zásade nie sú rozsahy adries vyhradené pre použitie na internete. Tieto rozsahy vyhradené na súkromné ​​použitie v miestnych sieťach zahŕňajú nasledujúce rozsahy: 10.0.0.0/8 (rozsah od 10.0.0.0 do 10.255.255.254), 172.16.0.0/12 (rozsah od 172.251.255) a 211.255. 0,0 / 16 (rozsah od 192.168.0.0 do 192.168.255.254). Rozsah 5.0.0.0/8 je však už viac ako 10 rokov rezervovaný úradom IANA (Internet Assigned Numbers Authority) a nepoužíva sa ako verejné (externé) adresy na internete. Rozsah 5.0.0.0/8 teda na jednej strane odkazuje na rozsah externých (verejných) internetových adries, to znamená, že nie je možné, aby sa vám pridelená IP adresa už používala vo vašej lokálnej sieti (v miestnej siete, vyhradené len pre privátne pomocou IP adresy) a na druhej strane tieto adresy ešte nie sú nikým obsadené.

Po priradení IP adresy z rozsahu 5.0.0.0/8 sa z nej stane akýsi identifikátor vášho počítača vo virtuálnej privátnej sieti. Táto IP adresa je priradená virtuálnemu sieťovému adaptéru Hamachi. Takže ak zadáte príkazový riadok okrem nastavení aj príkaz ipconfig / all sieťové rozhranie skutočný sieťový adaptér (ktorý je fyzicky prítomný vo vašom PC), môžete zistiť, že sa objavil ďalší virtuálny ethernetový adaptér Hamachi s pridelenou MAC adresou, IP adresou, maskou podsiete, IP adresou brány atď. (obr. 4).

Ryža. 4. Po prvom spustení programu virtuálny sieťový adaptér
Hamachi má pridelenú IP adresu z rozsahu 5.0.0.0/8 a je nakonfigurovaná
sieťové rozhranie

Takže potom, čo program Hamachi nakonfiguroval virtuálny sieťový adaptér, môžete začať pracovať s programom.

V tomto bode váš počítač ešte nie je členom žiadnej VPN, takže prvým krokom je pripojenie k existujúcej VPN alebo vytvorenie novej VPN.

Práca s programom

Rozhranie programu je veľmi jednoduché (obr. 5). Existujú iba tri funkčné tlačidlá: aktivácia/deaktivácia, tlačidlo sieťovej ponuky a tlačidlo systémovej ponuky.

Ryža. 5. Rozhranie programu
Hamachi je veľmi jednoduché -
iba tri funkčné tlačidlá

Ak chcete vytvoriť novú sieť VPN alebo pripojiť počítač k existujúcej, kliknite na tlačidlo ponuky siete a vyberte príslušnú položku (obr. 6).

Ryža. 6. Tlačidlo webovej ponuky umožňuje
vytvorte novú sieť VPN alebo sa pripojte
počítača k existujúcemu

Pripojenie PC k existujúcej virtuálnej sieti a jej opustenie

Ak potrebujete pripojiť počítač k existujúcej virtuálnej sieti a poznáte jej meno a heslo (ak sa používa), v ponuke siete vyberte Zadajte existujúcej sieteĎalej sa otvorí okno, v ktorom je potrebné nastaviť názov siete a heslo (obr. 7).

Ryža. 7. Pridanie počítača
do existujúcej virtuálnej siete

Potom sa v okne programu objaví názov siete a zoznam pripojených počítačov (okrem vášho) - obr. osem.

Ryža. 8. Po pripojení počítača
do virtuálnej siete v okne programu
priložený zoznam
počítače k ​​nej

Ak je vedľa názvu počítača zelená bodka alebo hviezdička, znamená to, že spojenie s počítačom je nadviazané. Blikajúca zelená bodka znamená, že prepojenie je v procese vytvárania. Svetlý kruh okolo zelenej bodky označuje, že sa s týmto počítačom vymieňajú informácie.

Najhoršie zo všetkého je, že keď je vedľa názvu počítača žltá bodka, znamená to, že z nejakého dôvodu nebolo možné nadviazať priame spojenie s ním. Ak je názov počítača zobrazený žltou farbou, znamená to, že spojenie s počítačom sa prerušilo.

Vzhľad modrej bodky znamená, že sa nepodarilo nadviazať priame spojenie s počítačom a komunikácia prebieha cez server Hamachi. Problém je, že v tomto prípade má komunikačný kanál s počítačom veľmi nízku šírku pásma a vysokú latenciu.

Ak je názov počítača a bodka pri jeho názve zobrazená sivou farbou, znamená to, že počítač, hoci je pripojený k tejto virtuálnej sieti, je nedostupný (napr. PC je vypnutý, nie je k dispozícii internetové pripojenie, resp. program Hamachi nie je spustený).

Ak sa chcete dostať zo siete, kliknite pravým tlačidlom myši na jej názov a vyberte položku Odpojiť alebo Opustite sieť... V prvom prípade len dočasne opustíte sieť a zostane vám viditeľný zoznam počítačov, ktoré sú k nej pripojené. V druhom prípade, ak chcete vstúpiť do siete, budete musieť zopakovať celý postup pripojenia počítača k existujúcej sieti.

Tvorba nová sieť a vymazanie vytvorenej siete

Ak potrebujete vytvoriť novú virtuálnu sieť, vyberte položku v ponuke siete Vytvoriť novú sieť... Otvorí sa okno, v ktorom je potrebné zadať názov vytváranej siete a heslo, ktoré budú používať ostatní používatelia na pripojenie k tejto sieti (obr. 9).

Ryža. 9. Vytvorte novú sieť VPN

Po vytvorení novej siete je možné k nej pripojiť počítače používateľov. Ak sieť vytvárate vy, ste jej správcom a získavate nad ňou plnú kontrolu, o ktorú sú ostatní používatelia ochudobnení. Je dôležité mať na pamäti, že vytvorenú sieť je možné spravovať iba z počítača, na ktorom bola vytvorená. Presnejšie povedané, sieť je možné spravovať iba z počítača, ktorý má pridelenú presne rovnakú virtuálnu IP adresu, aká bola použitá na vytvorenie virtuálnej siete. Prečo je táto poznámka taká dôležitá? Predstavte si situáciu: nainštalovali ste Hamachi a vytvorili novú sieť VPN. Potom ste úplne odstránili (vrátane všetkých konfiguračných súborov) program Hamachi a po chvíli ho znova nainštalovali. Bude vám pridelená nová virtuálna IP adresa, ale pomocou nej už nebudete môcť ovládať sieť VPN, ktorú ste vytvorili predtým.

Ak ste správcom siete, môžete ho odstrániť. Ak to chcete urobiť, kliknite pravým tlačidlom myši na názov siete a vyberte položku Odstrániť... Upozorňujeme, že odstránením siete sa úplne zničia všetky spojenia medzi jej ostatnými používateľmi.

Ďalšie akcie s počítačmi v sieti

Ak ste sa pripojili k sieti, na počítačoch, ktoré sú k nej pripojené, môžete vykonávať nasledujúce akcie:

  • kontrola dostupnosti;
  • prehliadanie priečinkov;
  • odoslanie správy;
  • skopírovanie adresy;
  • blokovanie;
  • nastavenie štítku.

Pre vykonanie jedného z nich kliknite pravým tlačidlom myši na názov počítača a vyberte príslušnú položku z roletového menu (obr. 10).

Ryža. 10. Zoznam možných akcií
s vybraným sieťovým počítačom

Pri výbere položky Skontrolovať dostupnosť na adrese príslušného počítača sa vykoná bežný príkaz ping.

Odstavec Prehľadávať priečinky umožňuje prístup otvorený pre zdieľanie(Zdieľanie) priečinkov vo vašom počítači.

Odstavec poslať správu umožňuje výmenu správ medzi sebou samostatné počítače siete podobne, ako sa to robí v ICQ.

Odstavec Kopírovať adresu vloží IP adresu zvoleného počítača do schránky, čo je výhodné, ak túto adresu potrebujete použiť v iných programoch (napríklad vzdialená správa).

Odstavec Blokovať vám umožňuje dočasne zablokovať vybraný počítač, to znamená, že váš kanál VPN s ním bude zablokovaný a výmena informácií nebude možná.

Odstavec Nastaviť štítok umožňuje vybrať formát zobrazenia atribútov počítača v sieti. Štandardne sa zobrazuje IP adresa a názov počítača. Môžete si vybrať, či chcete zobraziť iba názov počítača alebo iba IP adresu.

Nastavenie programu

Ak chcete získať prístup k nastaveniam programu, musíte kliknúť na tlačidlo systémovej ponuky a vybrať položku Inštalácie...(obr. 11).

Ryža. 11. Získanie prístupu k nastaveniam
programy

Tým sa otvorí okno Stav a konfigurácia, ktorý umožňuje vykonať podrobné nastavenia programu (obr. 12).

Ryža. 12. Okno podrobnej konfigurácie programu

V skutočnosti je tu všetko celkom jednoduché a podrobné komentáre sú sotva potrebné, takže uvedieme iba funkcie, ktoré je možné implementovať v konfiguračnom okne. V tomto okne teda môžete zmeniť názov počítača, vykonať podrobné nastavenia pripojenia, nastaviť typ spúšťania programu, blokovať alebo odblokovať zraniteľné služby Windows, blokovať nových členov siete a implementovať ďalšie, menej významné možnosti. Z dôležitých funkcií si všimneme vypnutie šifrovania pri prenose dát medzi jednotlivými počítačmi v sieti. Ak to chcete urobiť, musíte kliknúť na ikonu okno a v skupine Vzhľad zaškrtávacie políčko Zobraziť „Rozšírené ...“ pre každú položku ponuky(obr. 13).

Ryža. 13. Pridávanie rozšírených...
do rozbaľovacej ponuky

Potom, ak kliknete pravým tlačidlom myši na názov počítača pripojeného k sieti, v rozbaľovacej ponuke sa zobrazí položka Pokročilé ... Ak ho vyberiete, otvorí sa okno Konfigurácia tunelačo vám umožní zmeniť nastavenia tunela VPN. Ak chcete vypnúť šifrovanie v odseku Šifrovanie musíte vybrať hodnotu Vypnuté... V tomto prípade sa údaje z vášho počítača prenesú do zvoleného počítača v nezašifrovanej forme. Avšak v opačný smerúdaje budú prenášané šifrovane. Ak chcete úplne zakázať šifrovanie pre tunel VPN medzi dvoma počítačmi, musíte ho vypnúť na oboch počítačoch.

Upozorňujeme, že šifrovanie by ste mali deaktivovať iba vo výnimočných prípadoch, pretože samotná procedúra šifrovania pravdepodobne neovplyvní prenos. Faktom je, že prevádzka bude určená šírkou pásma vášho internetového kanála a v žiadnom prípade nie použitím alebo absenciou šifrovania. Iba ak je VPN tunel vytvorený medzi počítačmi v rámci tej istej lokálnej siete a jej priepustnosť je približne 100 Mbit/s, pomocou šifrovania možno mierne znížiť maximálnu prenosovú rýchlosť (až na 70-80 Mbit/s).

Záver

Hamachi je výkonný nástroj, ktorý vám umožňuje veľmi rýchlo vytvárať siete VPN. Všimnite si, že bol pôvodne vytvorený, aby používatelia mohli hrať sieťové hry, ktoré obchádzajú herné servery. ale možné scenáre uplatnenie tohto programu je oveľa širšie. Takže vytvorením virtuálnej siete a pripojením počítačov k nej môžete použiť štandardné programy vzdialenú správu, aby ste získali vzdialený prístup k akémukoľvek počítaču vo virtuálnej sieti, keďže každý počítač v takejto sieti má svoju vyhradenú IP adresu.

Zároveň si treba uvedomiť, že nie vždy je možné nadviazať priame spojenie medzi jednotlivými počítačmi. A napriek tomu, že na stránke výrobcu sa tvrdí, že program ľahko „prerazí“ smerovače a NAT zariadenia, v skutočnosti nie je všetko také optimistické. V dokumentácii k programu sa uvádza, že v 5 % prípadov nie je možné nadviazať priame spojenie medzi jednotlivými počítačmi, no ako sa nám zdá, tento údaj je jednoznačne podhodnotený. Skutočná situácia je takáto: ak hovoríme o prepojení dvoch počítačov, ktoré majú priradenú dynamickú alebo statickú verejnú IP adresu, potom nie sú žiadne problémy. To znamená, že ak máte doma iba jeden počítač s prístupom na internet a potrebujete sa spojiť s používateľom, ktorý má aj jeden počítač s prístupom na internet, potom nebudú žiadne problémy. Ako ukazuje prax, neexistujú žiadne problémy s nadviazaním spojenia medzi počítačom používateľa s pridelenou dynamickou alebo statickou verejnou IP adresou a počítačom v rámci lokálnej siete chránenej routerom. Ak sa však vytvorí spojenie medzi dvoma počítačmi patriacimi do rôznych lokálnych sietí chránených smerovačmi, môžu nastať problémy a nie skutočnosť, že sa vytvorí priame spojenie. To znamená, že je možné vytvoriť spojenie, ale pravdepodobne to nebude priame, ale prostredníctvom servera Hamachi. V súlade s tým bude rýchlosť takéhoto komunikačného kanála veľmi nízka a takéto spojenie bude málo využívané. Napríklad v domácnosti je prístup na internet realizovaný pomocou bezdrôtového smerovača, to znamená, že váš počítač je súčasťou domácej lokálnej siete a je mu pridelená IP adresa z rozsahu adries vyhradených na súkromné ​​použitie a je mu pridelená verejná adresa. do WAN portu smerovača, cez ktorý idete online. Ak sa pokúšate nadviazať spojenie s iným počítačom, ktorý je tiež v lokálnej sieti (napríklad s pracovným počítačom v kancelárii alebo s počítačom používateľa, ktorý má doma lokálnu sieť a používa router), potom vo väčšine prípadov sa objavia problémy.

Používateľská príručka Hamachi popisuje, ako sa môžete týmto problémom vyhnúť. Na tento účel sa navrhuje použiť pevný (a nie dynamický) port UDP a implementovať funkciu presmerovania portov na smerovači. Ako však ukazuje prax, presmerovanie portov alebo použitie DMZ v smerovači nie vždy pomáha.

Upozorňujeme, že úlohou tu nie je všetko dôkladne technicky správne vysvetliť, úlohou je vysvetliť „na prstoch“, aby to pochopili aj začínajúci používatelia. Dúfam, že to vyšlo. Ak máte nejaké otázky, opýtajte sa ich v komentároch.

Podstata servera VPN je nasledovná... Napríklad chcete prejsť na stránku yandex.ru. Presnejšie povedané, pripojte sa k serveru s IP 77.88.21.11 (obyvatelia východných oblastí Ruska môžu byť poslaní na server s inou IP, ale o to nejde). Keď pracujete bez VPN, váš počítač odošle paket (možno povedať, žiadosť) priamo na server s adresou 77.88.21.11 a dostane od neho odpoveď. Pri práci cez VPN váš počítač odošle paket na server VPN, server VPN pošle presne ten istý paket na číslo 77.88.21.11, 77.88.21.11 odošle odpoveď serveru VPN (pretože to bol server VPN, ktorý pôvodne odoslal požiadavku ) a server VPN odošle tento paket do vášho počítača.

čo máme? Požiadavky na adresu 77.88.21.11 neposiela váš počítač, ale VPN, respektíve server 77.88.21.11 zaznamenáva IP adresu servera VPN, nie váš počítač.

Jedným z možných dôvodov používania VPN je potrebu skryť vašu IP adresu.

Ďalšou aplikáciou je treba presmerovať dopravu... Zoberme si príklad zo skutočného života. Autor tohto článku žije v meste Orel (stredné Rusko) a chce sa pripojiť k serveru yunpan.360.cn v Pekingu. Autor využíva (presnejšie v tom čase využívané) služby poskytovateľa internetu „Beeline“. Ako ukazuje príkaz tracert yunpan.360.cn zadaný v príkaze Výzva systému Windows, odchádzajúci internetový prenos na tento čínsky server prechádza cez USA. Trace neukazuje, ako sa premávka vracia späť, ale súdiac podľa pingu, ide zhruba tou istou trasou. Nižšie je uvedený screenshot z programu VisualRoute 2010.

Toto smerovanie je spôsobené tým, že spoločnosť Beeline nezaplatila poskytovateľom chrbticového internetu za priamejší kanál do Číny.

Pri tejto trase dochádza k veľkej strate paketov, rýchlosti je nízka a ping je obrovský.

Čo robiť? Použite VPN. Taký VPN server, na ktorý máme priamu cestu a z ktorého vedie priama cesta na yunpan.360.cn. Veľmi dlho som (autor článku) hľadal prijateľné riešenie a nakoniec som ho našiel. Virtuálny server bol prenajatý (čo to je, budeme hovoriť neskôr) v Krasnojarsku (len si predstavte, kde je mesto Krasnojarsk) od poskytovateľa hostingu. Sledovanie na server ukázalo, že prevádzka prechádza cez Rusko, ping 95 ms (mal som mobilný internet LTE (4G) káblový internet ping bude o 5-10 ms nižší).

Ping Je oneskorenie internetového signálu. Meria sa oneskorenie prechodu internetovej prevádzky v oboch smeroch (tam aj späť). Oneskorenie merajte iba jedným smerom štandardnými prostriedkami nemožné, pretože váš počítač odošle požiadavku na pingovaný server a načasuje čas odozvy.

V stopách sa zobrazuje aj ping na každý bod (do každého bodu trasy, inak nazývaný skok - skok) pre premávku v oboch smeroch.

Často sa stáva, že trasa je v rôznych smeroch odlišná.

Ďalej bola vykonaná stopa zo servera Krasnojarsk na yunpan.360.cn. Ping okolo 150 ms. Sledovanie ukázalo, že prevádzka zo servera Krasnojarsk na čínsky prechádza priamym peeringom (prepojením) poskytovateľa Transtelecom a China Telecom.

Tu je samotná stopa (vytvorená pod Linuxom):

tracepath yunpan.360.cn
1?: pmtu 1500
1: srx.optibit.ru 0,361 ms
1: srx.optibit.ru 0,381 ms
2: border-r4.g-service.ru 0,392 ms
3: kyk02.transtelecom.net 0,855 ms asymm 5
4: 10.25.27.5 112,987 ms asymm 8
5: ChinaTelecom-gw.transtelecom.net 125,707 ms asymm 7
6: 202.97.58.113 119.092 ms asymm 7
7: 202.97.53.161 120,842 ms asymm 8
8: Žiadna odpoveď
9: 220.181.70.138 122.342 ms asymm 10
10: 223.202.72.53 116.530 ms asymm 11
11: 223.202.73.86 134.029 ms asymm 12
12: žiadna odpoveď

čo vidíme? Na serveri Krasnojarsk je hosťovaný (hosting je služba na hosťovanie a prenájom serverových zariadení) optibit.ru, pripojený k poskytovateľovi internetu Game-Service (g-service.ru). Game-Service zase umožňuje prevádzku na yunpan.360.cn cez veľkého ruského poskytovateľa diaľkových liniek Transtelecom (za ktorý platí peniaze). TTK posiela prevádzku cez svoje priame pripojenie do siete čínskeho chrbticového poskytovateľa China Telecom, hovorí nám o tom hop doména ChinaTelecom-gw.transtelecom.net.

Pripomeňme si, aký bol náš problém. Naša návštevnosť pred týmto čínskym serverom išla cez USA, rýchlosť bola nízka. Čo som urobil? Nainštaloval som VPN na tento server Krasnojarsk. A nakonfiguroval som svoj počítač tak, aby fungoval cez tento server VPN. Čo sa stalo? Teraz premávka na yunpan.360.cn nešla po starej trase Orel-Moskva-USA-Čína, ale takto:

najprv na server VPN - Oryol-Krasnojarsk,

potom zo servera VPN do Pekingu - Krasnojarsk-Peking.

Chápeš pointu? Otočili sme trasu. čo to urobilo? Rýchlosť odosielania odo mňa do yunpan.360.cn sa zvýšila. Ping bol znížený. Výsledok bol dosiahnutý.

Ako si určujete trasu? Pre začiatočníkov je najjednoduchšie použiť program VisualRoute, ktorý nájdete na internete v licencovanej aj hacknutej forme.

Musíte spustiť tento program a nastaviť nasledujúce nastavenia:

Dopadne to takto:

Z tejto tabuľky môžete vidieť, cez ktoré krajiny prechádza premávka. Ešte raz upozorňujem na skutočnosť, že sledovanie zobrazuje trasu iba odchádzajúcej prevádzky (tj prevádzky z vášho počítača na server). Trasu v opačnom smere môže zobraziť iba stopa zo servera do vášho počítača. VisualRoute má malú chybu: často sa zobrazuje Austrália (?) ako krajinu, keď nemôže určiť skutočnú geolokáciu lokality.

VPN- Virtuálna privátna sieť je, dalo by sa povedať, jej vlastná sieť cez internet, v ktorej je všetka prevádzka šifrovaná. Túto technológiu môžete podrobne študovať a. Ak to vysvetlíte úplne na prstoch, potom:

  • váš počítač a server VPN sa pripájajú cez internet
  • všetka komunikácia medzi vami a serverom VPN je šifrovaná
  • Server VPN ho odošle na miesto určenia
  • vaša IP adresa je skrytá, namiesto nej môžete vidieť IP adresu servera VPN

Pri práci cez bezplatné (alebo len cudzie) WiFi sa odporúča používať VPN, pretože je možné zachytiť všetok prenos prechádzajúci cez WiFi router. A pri používaní VPN bude všetka prevádzka šifrovaná. Navyše, ak prejdete na yandex.ru, vk.com a google.ru bez siete VPN, na úrovni smerovača a vášho poskytovateľa internetu sa zaznamenajú pripojenia k yandex.ru, vk.com a google.ru. Keď používate VPN, všetky pripojenia idú na adresu servera VPN.

Je ich veľa platené služby VPN. Medzi ich výhody patrí len jednoduchosť použitia. Medzi nedostatky je potrebné zdôrazniť vysoké náklady, nedostatok 100% dôvernosti (môžete veľa písať, ale to, čo sa skutočne stane na serveri VPN, či je prenos zachytený, nemožno zaručiť). K nevýhodám platených služieb treba pripísať aj nemožnosť zmeniť IP adresu niekoľkými kliknutiami.

Poďme si porovnať náklady na naše samostatne nakonfigurované riešenie a platené služby VPN. Ten stojí okolo 300 rubľov. za mesiac. Naše riešenie bude stáť 0,007 USD za hodinu. Momentálne nepoužívame VPN – neplatíme. Pri používaní 2 hodiny každý deň počas 30 dní nás toto potešenie bude stáť 30-50 rubľov.

Urobíme nasledovné:

  1. Prenajímame server pre VPN.
  2. Nastavíme na ňom VPN.
  3. Využijeme ich a zaplatíme len za každú hodinu reálneho používania VPN.

Krok 1. Prenájom servera.

Nie, neprenajmeme plnohodnotný server. Prenajímame virtuálny server - VPS(virtuálny súkromný server). Vo veľmi mnohých prípadoch si hosťovanie stránok na internete alebo na iné účely (vrátane organizácie VPN) nevyžaduje veľkú kapacitu servera, ale musíte si ho prispôsobiť. operačný systém server. Súčasne na jednom počítači nemôže fungovať niekoľko operačných systémov (vrátane servera, pretože ide o ten istý počítač, len zvyčajne výkonnejší). Ako byť? Virtuálne stroje prichádzajú na záchranu. Táto technológia umožňuje operačnému systému bežať vo vnútri operačného systému, čo sa nazýva virtualizácia. V prípade serverov sa vytvárajú aj analógy virtuálnych strojov - virtuálne servery.

Existuje niekoľko bežných virtualizačných technológií. Najbežnejšie sú OpenVZ, KVM, Xen. Zhruba povedané, Xen a KVM pre každého virtuálny prístroj vytvárajú si vlastnú „hardvérovú imitáciu“, vlastný OS atď. V prípade OpenVZ sa používa spoločné jadro OS, v dôsledku čoho sa niektoré funkcie (napríklad vykonávanie úprav jadra OS) stanú nedostupnými, prípadne sa dajú povoliť a zakázať len pre všetky VPS naraz. VPS na Xen a KVM sú spravidla stabilnejšie v prevádzke, rozdiel je však významný iba pri veľkých projektoch, pre ktoré je kritická odolnosť servera.

VPS na OpenVZ je vždy lacnejší, pretože jeden virtuálny server vyžaduje menej zdrojov. Kvôli nižšej cene upriamime pozornosť na VPS na báze OpenVZ.

Pozor! Niektoré hostingové spoločnosti (spoločnosti poskytujúce služby prenájmu serverov) zámerne blokujú prevádzku VPN na serveroch založených na OpenVZ! Preto si pred prenájmom takéhoto servera musíte overiť u podpornej služby (pre dobrý hosting by mala odpovedať do 15 minút, maximálne do hodiny), či bude VPN fungovať.

Na prácu na osobnom serveri VPN stačí minimálna konfigurácia - 256 MB RAM a procesor 0,5-1 GHz. Nie všetci poskytovatelia hostingu však poskytujú VPS 256 MB RAM: mnohí majú minimálnu tarifu 512 MB RAM. Toto VPS nám stačí.

Aké ďalšie kritériá na výber VPS existujú? Ako ste už pochopili, internetová prevádzka bude neustále „prechádzať“ od vás do VPS a späť. Preto hlavné kanály musia mať dostatočnú šírku pásma v oboch smeroch. Inými slovami, rýchlosť internetového pripojenia medzi vaším počítačom a VPS by mala byť dostatočná na vykonanie vami požadovaných úloh. Na každodennú pohodlnú prácu postačí 15 Mbps a ak sa chystáte sťahovať torrenty cez VPN, tak možno budete potrebovať všetkých 100 Mbps. Ale! Ak sa vy a VPS nachádzate v sieťach rôznych poskytovateľov internetu (najmä v rôznych mestách), je nepravdepodobné, že by chrbticové siete „natiahli“ viac ako 70 Mbps v rámci Ruska (alebo vašej krajiny) a viac ako 50 Mbps so servermi v Európe.

Väčšina hostingových služieb vyžaduje mesačnú platbu. Hneď je potrebné poznamenať, že rozsah cien je veľmi veľký s približne rovnakou kvalitou. Budeme využívať služby s hodinovou sadzbou: 0,007 USD za hodinu práce nášho servera. Ak teda používame VPN 2 hodiny každý deň, zaplatíme asi 30 rubľov mesačne. Súhlasíte, toto nie je 350 rubľov / mesiac za platenú službu VPN!

Prvým krokom je prejsť na webovú stránku a zaregistrovať sa:

Ďalej sa otvorí stránka, kde musíte zadať údaje o svojej bankovej karte. Bez toho systém nebude fungovať a neposkytne možnosť využiť bonus 10 dolárov (viac o tom neskôr). Môžete zadať akékoľvek údaje, systém bude "jesť" falošné.

V takom prípade môže byť na vašej karte zablokovaná suma niekoľkých rubľov, ktorá sa potom vráti. Vaša karta bude odpočítaná až po použití serverov.

Čo ak neexistuje žiadna banková karta? Získajte seba, automaticky vám dáva virtuálnu kartu, ktorej zostatok sa rovná zostatku v peňaženke. Peňaženku si môžete doplniť takmer všade, viď.

Ak však do DigitalOcean zadáte údaje o Kiwi karte, systém vám to „vypľuje“ odvolávajúc sa na to, že DigitalOcean nefunguje s predplatenými a virtuálnymi kartami. V takom prípade musíte dobiť zostatok na 5 USD cez PayPal platbou kartou Qiwi.

Po tomto všetkom na tej istej stránke vo svojom osobnom účte DigitalOcean zadajte promo kód KVAPKA10, čím sme si pripísali 10 dolárov, ktoré môžeme bez obáv plne využiť na serveri dodatočné odpisy z našej karty.

Pripravený! Teraz prejdime k vytvoreniu VPS. Pozeranie videonávodu:

Pri vytváraní servera vyberte verziu operačného systému Ubuntu 14.04 a nie žiadnu novšiu, vrátane. nevyberajte 16.04.

Umiestnenie servera

Ping doménu

Frankfurt, Nemecko

http://speedtest-fra1.digitalocean.com/

speedtest-fra1.digitalocean.com

Amsterdam-1, Holandsko

http://speedtest-ams1.digitalocean.com/

speedtest-ams1.digitalocean.com

Amsterdam-2

http://speedtest-ams2.digitalocean.com/

speedtest-ams2.digitalocean.com

New York-1, USA

http://speedtest-ny1.digitalocean.com/

speedtest-ny1.digitalocean.com

New York-2

http://speedtest-ny2.digitalocean.com/

speedtest-ny2.digitalocean.com

New York-3

http://speedtest-ny3.digitalocean.com/

speedtest-ny3.digitalocean.com

San Francisco, USA

http://speedtest-sfo1.digitalocean.com/

speedtest-sfo1.digitalocean.com

Londýn, Veľká Británia

http://speedtest-lon1.digitalocean.com/

speedtest-lon1.digitalocean.com

Singapur

http://speedtest-sgp1.digitalocean.com/

Speedtest-sgp1.digitalocean.com

Poznámka. Amsterdam alebo Frankfurt je vhodný pre väčšinu obyvateľov Ruska a krajín SNŠ (ping do Frankfurtu bude vo väčšine prípadov o niečo menší ako do Amsterdamu). Obyvateľom ruského Ďalekého východu odporúčam otestovať Singapur a porovnať ukazovatele s európskymi servermi.

Umiestnenie serverov v zahraničí to umožní pomocou VPN obísť zákazy štátnych orgánov navštevovať určité stránky (ak je to pre vás relevantné).

Cena DigitalOcean zahŕňa 1 terabajt (1024 GB) prevádzky (pozri). Väčšina z toho si vystačí s ich hlavami. Zvyšok hostingových služieb má formálne neobmedzenú návštevnosť, ale po dosiahnutí prahu 1-2 TB / mesiac sa pre nich stáva nerentabilným.

To je všetko, objednali sme si VPS. gratulujem. Teraz je čas prejsť na jeho nastavenie.

Krok 2. Nastavenie VPN.

Nezľaknite sa, proces nastavenia vlastnej VPN je jednoduchý ako dva alebo dva!

Vo vyššie uvedenom video tutoriále sme sa pripojili k nášmu serveru pomocou Putty. Teraz pokračujme.

Skopírujte a prilepte (kliknutím pravým tlačidlom myši, ako sme to urobili vo videonávode) príkaz:

Teraz skopírujte a vložte nasledujúce do otvoreného okna na úpravu súboru:

Stlačte Ctrl + O a potom Enter.

Stlačte Ctrl + X.

Skopírujte a prilepte príkaz:

Zadajte 1 a stlačte Enter. Čakáme. Podľa požiadaviek systému zadajte požadované užívateľské meno a stlačte Enter. Rovnako s heslom. Pre otázky „[Y] / [N]“ zadajte Y a stlačte Enter. Po dokončení konfigurácie sa zobrazí naše používateľské meno a heslo a IP adresa servera.

Pripravený! VPN je nakonfigurovaná!

Teraz otvorte „Centrum riadenia siete a všeobecný prístup»Windows:

Vyberieme nastavenie nového pripojenia:

Vyberieme "Pripojenie k pracovisku":

Čakáme trochu. Teraz pracujeme cez VPN! Aby ste sa o tom uistili, prejdite na stránku a uistite sa, že naša adresa IP, ktorá sa nám zobrazuje, sa zhoduje s adresou IP nášho VPS.

Teraz pozornosť! Naprieč Osobná oblasť DigitalOcean, môžeme vypnúť naše VPS (kvapôčka v terminológii DigitalOcean), ale aj keď je server vypnutý, prostriedky sa odpisujú štandardnou sadzbou. Preto si náš server zálohujeme, vymažeme a keď budeme VPN znova potrebovať, obnovíme ho zo zálohy!

Poďme na správu servera (ovládací panel DigitalOcean sa nachádza na adrese cloud.digitalocean.com, môžete ho zadať pomocou tlačidla Prihlásiť sa na hlavnej stránke digitalocean.com v pravom hornom rohu).

Musíme vytvoriť zálohu (snímku) nášho VPS. Aby ste to však dosiahli, musíte ho najskôr vypnúť.

Čakáme asi minútu, kým sa server vypne. Potom prejdite do sekcie Snímky, zadajte ľubovoľný názov snímky a vytvorte ju:

Za každý gigabajt „váhy“ našej VPS pri vytváraní obrázku budú účtované 2 centy. Vytvorenie zálohy (snímky) bude trvať niekoľko minút.

Teraz odstránime server:

Všetko! Už sa od nás neťahajú žiadne peniaze.

Čo robiť, keď znova potrebujete sieť VPN

Potrebujeme tvoriť nové VPS zo zálohy, ktorú sme vytvorili predtým.

Kliknite na „vytvoriť kvapôčku“:

Teraz, ako predtým, zadajte ľubovoľný názov servera latinskými písmenami bez medzier, vyberte prvú minimálnu tarifu, región musí byť rovnaký, ako ten, v ktorom sme mali server predtým.

Nižšie klikneme na názov obrázka, ktorý sme urobili (bol sivý, ale mal by sa zmeniť na modrý):

... a kliknite na veľké zelené tlačidlo „Vytvoriť kvapôčku“.

Čakáme asi minútu.

Pozrime sa, či sa IP adresa nášho servera zhoduje s predchádzajúcou. Ak áno, potom v systéme Windows jednoducho obnovíme predtým vytvorené pripojenie:

Ak nie, kliknite pravým tlačidlom myši na názov nášho pripojenia a zmeňte IP adresu na novú:

Zadajte novú IP a kliknite na „OK“:

Pozor! Teraz, aby sme vypli VPN, nemusíme robiť zálohu, server jednoducho vymažeme a nabudúce všetko obnovíme zo starej snímky. Pred odstránením nie je potrebné vypínať server. Pre každý prípad je na snímkach obrazovky nasledujúci postup:

Odstránili sme VPS, keď sa VPN nepoužívala. Teraz ho obnovíme zo starej snímky:

Opäť skontrolujeme, či je stará IP zachovaná a pokračujeme v práci.

Na tom istom serveri (alebo inom) môžete zvýšiť svoj osobný proxy, napríklad na softvérovú základňu 3proxy, ale toto nie je témou tohto článku.

Našli ste preklep? Zvýraznite a stlačte Ctrl + Enter

Okrem tohoto výkonný počítač a pôsobivý zoznam doplnkové programy pre pohodlné surfovanie a bezpečná práca na internete potrebujete spoľahlivý server - nástroj, ktorý zabezpečuje komunikáciu s ľuďmi, službami, firmami a informačnými stránkami. Medzi odlišné typy najlepšou voľbou by bol server VPN, už len preto, že je súčasťou operačného systému Windows. Čítajte ďalej a budete ho môcť spustiť a nakonfigurovať v systéme Windows 7 sami a bezplatne.

Pripojenie a konfigurácia servera VPN

Neznepokojujte sa. Je ľahké vytvoriť a pripraviť server VPN na správnu prevádzku, ale požadovaný stav- ak máte práva správcu.

Čo je to server VPN

Doslova VPN (Virtual Private Network) sa prekladá ako „virtuálna súkromná sieť“. Technicky ide o súbor protokolov a architektúry riešení, ktoré poskytujú bezpečnú komunikáciu v digitálnom prostredí. VPN je v podstate bezpečný doplnok na vrchole známej virtuálnej siete.

Inštalácia a Nastavenie VPN-Server od vás nevyžaduje veľa času, pretože je už zabudovaný do operačného systému Windows. Podľa odborníkov je na tejto platforme obsiahnutá najúspešnejšia konfigurácia súkromného servera.

Takto vyzerá zjednodušená schéma pripojenia servera VPN.

Úlohou servera je vytvárať tunely, ktoré spájajú užívateľa s koncovými „bodmi“, kam chce ísť. Informácie sú navyše šifrované pomocou zložitého algoritmu, ktorý je takmer nemožné dekódovať. Do tunela sa nikto zvonku nedostane. Server blokuje takéto pokusy a ponecháva osobné informácie dobre chránené – korešpondenciu, hovory, správy, video a audio súbory.

Načo to je

Podstata odpovede spočíva v úlohách, ktoré server vykonáva. Nielenže spája mnohé zariadenia vo virtuálnom priestore, ako sú počítačové terminály, notebooky, tablety a dokonca aj mobilné zariadenia. Jeho technológia poskytuje anonymitu, šifrovanie údajov a ochranu dôverných informácií pred zachytením hackermi.

Niektorí budú namietať: nepotrebujeme anonymitu a ochranu údajov, pretože nie je čo skrývať. Nech ti neverím. Nielen kyberzločinci používajú šifrovaný prenos, väčšina z nich nemá odpor k ochrane údajov, aby „nezdieľali“ heslá na prístup k ich banková karta alebo sa nestanú predmetom vydierania z dôvodu úniku osobných informácií. Ako sa hovorí: je hlúpe nechávať otvorené dvere domu, ak svet netvoria len dobrí a milí ľudia. Anonymita pridáva aj pekný detail – možnosť navštíviť zdroje, ktoré boli predtým z rôznych dôvodov nedostupné.

Jedným z najčastejších dôvodov používania VPN je neochota byť viazaný na pracovisko.

Je tiež dobré spomenúť výhody používania VPN:

  • škálovateľnosť – pri pripojení ďalšieho účastníka nie sú potrebné žiadne dodatočné náklady;
  • flexibilita – nezáleží na tom, odkiaľ získate prístup;
  • cenná príležitosť pracovať kdekoľvek.

VPN server je mimoriadne potrebný aj pri vytváraní firemných sietí, kedy je pre bezpečný chod firmy či podniku potrebné obmedziť prístup nepovolaných osôb k informáciám kolujúcim medzi zamestnancami. Pomocou technických riešení VPN nie je ťažké riadiť súkromie klientov mimo firmy.

Ako vytvoriť a nakonfigurovať na počítači so systémom Windows 7: pokyny krok za krokom

Postup pri spustení a konfigurácii servera VPN platforma Windows 7 je nasledovné.

  1. Otvorte ponuku Štart a prejdite na kartu Ovládací panel.

    Prejdite z ponuky Štart do ovládacieho panela

  2. V "Nastavenia počítača" vyberte "Sieť a internet".

    Otvorte sekciu „Sieť a internet“.

  3. V okne, ktoré sa otvorí, kliknite na „Centrum sietí a zdieľania“.

    Vyberte "Centrum sietí a zdieľania"

  4. Potom kliknite na „Nastaviť nové pripojenie alebo sieť“.

    Vyberte možnosť „Nastaviť nové pripojenie alebo sieť“

  5. V novom okne vyberte možnosť „Pripojiť k pracovisku“.

    Stlačte tlačidlo „Pripojiť k pracovisku“

  6. Potom kliknite na „Použiť moje internetové pripojenie (VPN)“.

    Vyberte možnosť „Použiť moje internetové pripojenie (VPN)“

  7. Keď sa zobrazí výzva na okamžité vytvorenie internetového pripojenia alebo odloženie tejto akcie, vyberte možnosť „Odložiť nastavenie internetového pripojenia“.

    Vyberte „Odložiť nastavenie internetového pripojenia“

  8. Ďalej si zapíšte adresu servera, názov cieľa a názov pripojenia.

    Zadajte adresu VPN servera, do poľa „Názov cieľa“ napíšte názov pripojenia

  9. V ďalšom okne zadajte prihlasovacie meno a heslo, ktoré sú zaregistrované na serveri VPN. V poli „Zapamätať si toto heslo“ začiarknite políčko, aby ste ho nezadávali pri každom pripojení. Určite uložte.

    Zadajte prihlasovacie meno a heslo zaregistrované na serveri VPN. Začiarknite políčko „Zapamätať si toto heslo“

  10. Spojenie bolo vytvorené. Kliknite na tlačidlo Zavrieť. Pre pohodlie vytvorte odkaz na program na pracovnej ploche.

    Zatvorte okno

  11. Vráťte sa do ponuky „Štart“, potom na „Ovládací panel“, „Sieť a internet“, „Správa siete a zdieľania“, kde vyberte „Zmeniť nastavenia adaptéra“.

    Prejdite na položku „Zmena parametrov adaptéra“

  12. Nájdite pripojenie VPN v tomto okne a kliknite naň pravým tlačidlom myši a potom prejdite na jeho "Vlastnosti".

    V okne pripojenia VPN naň kliknite pravým tlačidlom myši a prejdite na jeho "Vlastnosti"

  13. Ďalej vyberte položku „Zabezpečenie“, kde v poli „Typ VPN“ vyberte „Protokol pre tunelovanie Point-to-Point (PPTP)“ a v poli „Šifrovanie údajov“ kliknite na položku „Voliteľné“.

    Otvorte „Zabezpečenie“ a v poli „Typ VPN“ vyberte „Protokol tunelovania point-to-point (PPTP)“, v poli „Šifrovanie údajov“ vyberte možnosť „voliteľné“

  14. V tom istom okne iba na karte „Sieť“ zrušte začiarknutie políčok vedľa „Klient pre siete Microsoft“ a „Služba prístupu k súborom a tlačiarňam pre siete Microsoft“.

    Na karte „Sieť“ zrušte začiarknutie políčok vedľa položiek: „Klient pre siete Microsoft“ a „Služba prístupu k súborom a tlačiarňam sietí Microsoft“

  15. Potom bez zatvorenia okna prejdite na kartu „Nastavenia“ a zrušte začiarknutie políčka vedľa položky „Povoliť prihlasovaciu doménu systému Windows“ a kliknite na tlačidlo „OK“.

    Na karte „Možnosti“ zrušte začiarknutie políčka vedľa položky „Povoliť prihlasovaciu doménu systému Windows“ a kliknite na tlačidlo „OK“.

Pred spustením VPN požiada o umiestnenie. Najlepšia voľba- „Verejné miesto“, vtedy bude zabezpečené najväčšie súkromie v digitálnom priestore. Ak chcete, v ponuke „Pripojenie“ nakonfigurujte nastavenia pre šifrovanie a používanie iných zariadení.

Ak máte stále otázky týkajúce sa inštalácie a konfigurácie servera VPN v okne 7, pozrite si video.

Video: ako nastaviť a nakonfigurovať pripojenie VPN v prostredí Windows 7

Konfigurácia pre viacerých klientov

Proces pripájania nových členov privátnej siete je nasledovný.

  1. Prejdite na "Ovládací panel" => " Sieťové pripojenia"=>" Vytvoriť nové pripojenie ".
  2. Začnite pracovať s "Sprievodcom novým pripojením" => "Priame pripojenie k inému počítaču" => "Povoliť prichádzajúce pripojenia".
  3. „Sprievodca“ ponúkne označenie tých zariadení, s ktorými plánujete prijímať prichádzajúce spojenia, ale nehodia sa, takže kliknite na „Ďalej“. Keď sa „Sprievodca“ spýta otázku o VPN, zastavte sa na „Povoliť virtuálne privátne siete“.
  4. Zadávanie parametrov autorizácie. „Sprievodca“ ponúka výber tých používateľov, ktorí majú povolený vstup do virtuálnej privátnej siete. Vyberte a kliknite na tlačidlo "Pridať". Keď vás sprievodca vyzve, zadajte nové používateľské meno a heslo.
  5. Nakonfigurujte protokoly TCP / IP. Vyberte príslušnú položku v zozname protokolov a kliknite na tlačidlo "Vlastnosti". Aby mal klient prístup do lokálnej siete, aktivujte možnosť „Povoliť volajúcim prístup do lokálnej siete“. Ďalej určte rozsah adries IP, ktoré môžu pripojení účastníci používať.

Riešenie problémov s inštaláciou a prevádzkou

Spustenie VPN je často sprevádzané chybami. Automat ich hlási tromi číslicami. Takže chyby s digitálnou hodnotou 6 ** označujú prevádzkový stav siete, ale musíte skontrolovať zadané informácie. Týka sa to typu komunikačného protokolu, hesla a mena. Kód 7 ** informuje o prítomnosti chýb v nastaveniach pripojenia. Kód 8 ** skrýva problémy s konfiguráciou siete alebo problémy spojené s banálnym nedostatkom internetového pripojenia.

Poďme sa pozrieť na bežné chyby a ako ich opraviť.

Chyba 807

Táto chyba označuje odpojené sieťové pripojenie. Častým dôvodom sú problémy s prenosom dát v dôsledku nízkej kvality internetu alebo preťaženia servera.

Takto systém hlási chybu 807

Existuje veľa možností na vyriešenie problému. Skúste znova vytvoriť pripojenie VPN. Nepomohlo? To znamená, vymažte systém KB958869 alebo, lepšie, obnovte ho do predchádzajúceho stavu. Zlyhalo to znova? Potom zmeňte typ pripojenia z automatickej funkcie na „PPTP“. Všimnite si, že chyba 807 sa vyskytuje aj pri blokovaní firewallom/firewallom, preto ich skúste deaktivovať.

Chyba 868

Hovoríme o nefunkčnosti portov VPN. Často je odpojenie spôsobené neplatným názvom servera DNS. Preto sa najprv pozrite na protokol TCP / IP. Tam je buď adresa DNS zadaná nesprávne, alebo nie je zadaná vôbec.

Takto vyzerá chyba 868

Zistite stav pripojenia k sieti LAN. Na karte "Sieťové pripojenia" postupujte podľa týchto krokov v poradí: "Štart" => "Ovládací panel" => "Sieť a internet" => "Centrum riadenia siete" => "Zmeny nastavení adaptéra". Zistený nedostatok si vyžiada ďalšie kroky.

Ak teda neexistuje pripojenie k miestnej sieti, pripojte sa cez VPN. Bez výsledku? Skontrolujte, či kábel funguje. Ak ju zakážete, uvidíte na príslušnej ikone modré obrazovky s červeným krížikom. Skúste najprv kliknutím pravým tlačidlom myši odpojiť a potom znova pripojiť pripojenie. Opäť sa nič nestalo? Potom vykonajte rovnakú operáciu „odpojiť / pripojiť“ s káblom (ručne).

Existuje chyba stále? Pokračujte a otestujte pripojenie. Otvorte ho pravým tlačidlom a uvidíte, koľko paketov bolo odoslaných - malo by ich byť aspoň 5–7. Ak zásielka trvala menej alebo je úplne prázdna, zistite, ako zariadenie funguje. Prejdite na "Nástroje na správu" týmto spôsobom: "Štart" => "Ovládací panel" => "Systém a zabezpečenie" => "Nástroje na správu" => "Služby". V zozname služieb nájdite klienta DHCP. Reštartujte ho pravým kliknutím. Potom reštartujte počítač.

Príčinou nefunkčného stavu je zablokovanie portu 53. Vaša prílišná opatrnosť si jednoducho zahrala krutý vtip - vy sami ste bezpečnostný systém naprogramovali tak, že neumožňuje úplne všetko. V tejto súvislosti sa odporúča skontrolovať, či nie je zablokovaný port 53. Aj keď je napísané „Port je otvorený“, neznamená to, že spojenie prebieha. To sa týka iba pripravenosti na pripojenie. Stačí vytvoriť pravidlo povolenia pre port 53 v protokoloch TCP a UDP. Bez výsledku? Potom sa musíte uchýliť k tomu najmenšiemu, to znamená preinštalovať systém Windows.

Určite si pozrite video z podrobné pokyny otvorenie prístavu. Tiež ukazuje, ako opraviť chyby pripojenia portov.

Video: otvorte port v lokálnej sieti

Chyby 734 a 741

Chyba 734 sa vyskytne, keď sa preruší protokol PPP Link Control Protocol, a chyba 741 je spôsobená tým, že zariadenie nerozpozná tento typ šifrovania.

Chyba 734 je opravená jednoduchým algoritmom

Jednoduché akcie pomôžu napraviť situáciu. Dvakrát kliknite na ľavé tlačidlo na VPN a otvorte Vlastnosti, potom Zabezpečenie a zrušte začiarknutie políčka Vyžaduje sa šifrovanie údajov. Potvrďte svoje zámery.

Toto je len malá časť problémov, ktoré vznikajú pri spustení VPN, no takmer všetky sa dajú vyriešiť celkom jednoducho a bez veľkej časovej náročnosti.

Čo je OpenVPN

Najpopulárnejším riešením privátnej siete je OpenVPN. Hlavnou výhodou je hospodárnosť, pretože premávka je stlačená. Medzi nedostatky programu patrí zložitosť nastavenia, ktorej sa teraz budeme venovať.

OpenVPN je špeciálny program na nastavenie pripojenia VPN. Prirodzene, najprv ho musíte nainštalovať do počítača. Je lepšie prevziať súbor na stiahnutie z oficiálnej webovej stránky programu:

Proces inštalácie je pomerne jednoduchý, okrem toho, že budete musieť dočasne vypnúť antivírus. Po načítaní programu sa do systému zadá virtuálny sieťový adaptér TAP-Win32 Adapter V9 a jeho ovládač. Úlohou OpenVPN je nastaviť IP adresu a masku lokálneho doplnku.

Najprv musíte skopírovať konfiguračný súbor, ktorý by vám mal poskytnúť poskytovateľ. Uložte údaje do priečinka C: \ Program Files \ OpenVPN \ config. V ňom kliknite na položku „Vložiť“.

OpenVPN by sa malo spúšťať iba s právami správcu, inak program nemusí fungovať správne. Nezabudnite zmeniť vlastnosti kompatibility v OS. Na OpenVPN otvorte Vlastnosti, nájdite položku Kompatibilita a zaškrtnite Spustiť tento program ako správca. Potom potvrďte svoje akcie kliknutím na „OK“. Malo by sa zobraziť okno denníka pripojenia.

Ak ste vykonali všetky kroky správne, nastavenie VPN cez protokol OpenVPN pre Windows 7 bolo úspešné. Máte nejaké ťažkosti? Pozrite si snímky obrazovky pokyny krok za krokom Otvorte nastavenia VPN a krátke video.

Program sme nastavili krok za krokom (foto)

Skopírujte konfiguračný súbor do priečinka C: Program FilesOpenVPNconfig

Potvrďte žiadosť o prístup

Spustite OpenVNP ako správca: prejdite na „Štart“ a kliknite pravým tlačidlom myši na skratku OpenVPN, vyberte „Vlastnosti“

Otvorte ponuku programu v zásobníku (v pravom rohu) a vyberte možnosť „Pripojiť“

Spustí sa okno s obsahom protokolu pripojenia

Video: Inštalácia OpenVPN GUI

Konfigurácia IPSec VPN

Štandard IPSec je špeciálne navrhnutý tak, aby posilnil bezpečnosť protokolu IP. Umožňuje overiť pravosť (autentizáciu) a tiež kontroluje integritu a šifrovanie IP paketov. IPsec obsahuje protokoly na zabezpečenú výmenu kľúčov:

  • RFC 2401 IPSec,
  • RFC 2402 AH,
  • RFC 2406 ESP,
  • RFC 2409 IKE.

Ako si môžete nastaviť VPN pomocou IPsec, je uvedené v sprievodca krok za krokom nižšie.

  1. V "Ovládacom paneli" kliknite na "Zobraziť: Malé ikony" a potom prejdite na "Ovládacie centrum".
  2. Ďalej nájdite „Nastavenie nového pripojenia“ na karte „Zmeniť nastavenia siete“.
  3. Akciu dokončite kliknutím na „Pripojiť k pracovisku“. Prejdite na ňu na karte „Vytvoriť pripojenie alebo sieť“.
  4. Potom budete konať v závislosti od toho, či bola na vašom počítači predtým nainštalovaná sieť VPN. Ak áno, vo vyskakovacom okne kliknite na „Nie, vytvorte nové pripojenie a pokračujte vo svojich akciách“. Ak nie, vyberte možnosť „Použiť moje internetové pripojenie“.
  5. Nezabudnite pridať svoju adresu VPN a do riadku Názov cieľa napíšte názov servera. Nezabudnite na značku. Vyberte stĺpec „Inštalácia pre budúce pripojenie“ a pokračujte vo svojich krokoch.
  6. Potom pridajte svoje heslo a používateľské meno zaregistrované na serveri VPN. V okne, ktoré sa otvorí, súhlaste s pripojením.
  7. Potom v "Centre sietí a zdieľania" zmeňte nastavenia adaptéra.
  8. Nakoniec vyberte „Typ VPN“. Toto je IPsec VPN. Samozrejme, nezabudnite, že šifrovanie je voliteľné. Kanál VPN na IPsec je pripravený!

Na konci témy o IPsec VPN by som rád zdôraznil užitočnosť programu vzhľadom na dve nevýhody, ktoré má VPN. Prvou a najvážnejšou je zraniteľnosť protokolu PPTP. Hovoríme o nedostatočnej spoľahlivosti jednofaktorovej autentifikácie. Inými slovami, keď potvrdíme naše právo na prístup iba pomocou používateľského mena a hesla. V tomto prípade je prihlasovacie meno alebo používateľské meno zvyčajne známe a heslo sa pomerne často dostane do rúk hackerov (napríklad, keď sa do vášho operačného systému dostane vírus Trojan). Potom neoprávnená osoba získa plný prístup k lokálnej sieti. Druhou nevýhodou je, že neexistuje spôsob, ako overiť, že pripojenie vytvoril dôveryhodný používateľ a nie rovnaký útočník, ktorý získal prístup k účtu.

Video: konfigurácia IPsec tunela medzi dvoma smerovačmi Mikrotik

Teraz, používateľ, vieš, ak nie všetky, tak základné kroky na vytvorenie a konfiguráciu vlastnej, plnohodnotnej a úplne bezpečnej virtuálnej siete založenej na pripojení VPN v Prostredie Windows 7. Naučili ste sa tiež, ako správne nakonfigurovať programy OpenVPN a IPsec VNP. Buďte si istí, že súkromný server zaručuje rovnaké úplné pripojenie ako bežný server. Váš počítač si nevšimne rozdiel medzi VPN a nešifrovaným kanálom, ale bezpečnosť vašej digitálnej práce sa niekoľkokrát zvýši.