Vpn программа сервер


Настройка и создание VPN-сервера на Windows 7. VPN-сервер на роутере

На сегодняшний день частными виртуальными сетями, обозначаемыми как VPN, что в расшифровке означает Virtual Private Network, никого не удивишь. Однако далеко не каждый пользователь той же «семерки» знает, как это все работает. Давайте посмотрим, что собой представляет VPN-сервер на Windows 7, как его установить и настроить при помощи собственных средств и сторонних программ.

Что такое VPN?

Начнем с азов. Создание VPN-сервера не может обойтись без понимания того, что он на самом деле собой представляет. По всей видимости, далеко не каждый юзер сталкивается с подобной проблемой и до конца осознает, какая это штука.

А виртуальный сервер – это именно то средство, которое позволяет создавать независимые частные сети на основе подключения к интернету, как если бы несколько компьютерных терминалов, ноутбуков или даже мобильных устройств были объединены между собой посредством кабелей. Но только в данном случае речь идет о кабелях виртуальных.

Для чего нужен VPN-сервер?

Преимущества данной технологии многим кажутся шагом назад в плане безопасности подключения и передачи данных, однако виртуальная сеть зачастую защищена намного сильнее, нежели обычная «локалка».

К тому же при использовании VPN-подключения пользователь получает возможность обмена данными между отдельными терминалами, которые разбросаны по всему миру. Да-да! Технология подключения VPN-сервера такова, что в виртуальную сеть можно объединить компьютеры или мобильные девайсы, независимо от их географического положения.

Ну а для геймеров это вообще находка. Представьте себе, что после создания VPN-сервера можно будет запросто пройти какую-нибудь командную «бродилку» по типу Counter Strike в команде с игроками, например, из Бразилии. А ведь для того, чтобы это стало возможным, и потребуются теоретические знания о Virtual Private Network. Теперь разберемся, что собой представляет создание и настройка VPN-сервера Windows 7, более подробно.

При этом стоит обратить внимание на несколько обязательных условий, без понимания которых весь процесс создания виртуального сервера просто не будет иметь смысла.

VPN-сервер на Windows 7: на что стоит обратить внимание?

Прежде всего каждый пользователь, занимающийся созданием виртуального сервера на домашнем терминале, должен четко осознавать, что в Windows 7 имеются некоторые ограничения по подключению. Дело в том, что к созданному серверу в одном сеансе связи может подключиться только один юзер. И обойти это препятствие собственными средствами системы невозможно.

В принципе, как вариант, можно использовать установку специального (но неофициального) патча, который поможет устранить проблему. С другой стороны, если подходить к решению вопроса создания нормального работоспособного VPN-сервера с точки зрения лицензирования Windows, то лучше использовать «семерку» именно серверной версии (Windows Server). Мало кто знает, но именно для Windows 7 такая версия тоже есть.

Создание VPN-сервера средствами Windows: настройки роутера

Теперь, после описания всех начальных понятий и вопросов, можно приступать к созданию сервера непосредственно. В качестве примера рассмотрим начальную настройку, которую требуют устройства Zyxel Keenetic. VPN-сервер в случае использования таких устройств достаточно сильно отличается своими настройками (особенно в случае без предустановленной микропрограммы NDMS).

Тут загвоздка в том, что основной для всех систем протокол PPTE в данном случае представлен в измененном виде MPTE, что делает невозможным одновременный доступ к серверу несколькими пользователями. Микропрограмма позволяет обойти эту проблему. После ее инсталляции доступ гарантируется на уровне десятка одновременно подключенных юзеров.

После инсталляции программы в разделе центра приложений должен появиться компонент сервера VPN, где нужно будет настроить "Интернет-центр Keenetic", который впоследствии будет отвечать за доступ и пул IP-адресов, предоставляемых в данный момент клиентам, использующим протокол PPTE.

Что самое интересное, при этом допустимо пересечение адресов с 24-битной маской. То есть при задании диапазона, например, 192.168.0.10 – 192.168.0.20 адрес VPN-сервера при однократном подключении клиентской машины для параметра Home может иметь значение 192.168.0.51.

Но и это еще не все. VPN-сервер на роутере (в нашем случае Zyxel) подразумевает доступ исключительно через учетную запись Keenetic. Для активации такого доступа нужно разрешить пользователю доступ к VPN. Делается это кликом на «учетке» с последующей установкой галочки в соответствующем поле.

Еще один плюс такого подключения состоит в том, что один логин и пароль можно использовать для нескольких клиентских записей, по которым будет осуществляться доступ к Keenetic VPN-серверу. Обратим внимание и еще на одну особенность такого подключения. Она заключается в том, что созданный на основе Zyxel VPN-сервер способен осуществлять доступ не только к внутренним локальным, но и к внешним сетям. Таким образом можно получить удаленный доступ к любой клиентской машине, подключенной посредством учетной записи Keenetic.

Первые шаги

Теперь вопрос, как настроить VPN–сервер на роутере, оставим в стороне и перейдем непосредственно к самой «операционке».

Для начала потребуется использовать раздел центра управления сетями и общим доступом, расположенный в стандартной «Панели управления». В верхнем меню следует выбрать раздел «Файл» (если таковой не отображается, нажать клавишу Alt), после чего кликнуть на строке нового входящего соединения.

После этого нужно использовать добавление нового пользователя, которому по умолчанию будет присвоено имя Vpnuser. Далее заполняем все необходимые поля (полное имя можно оставить пустым, поскольку это никак не влияет на подключение), а затем вводим пароль и подтверждение (должно быть полное совпадение). Если нужно еще добавить юзеров, повторяем вышеописанную процедуру.

Теперь в новом окне нужно указать тип доступа через интернет, после чего можно переходить к одному из самых главных шагов, а именно – к настройке протокола TCP/IP, поскольку VPN-сервер на Windows без таких корректно заданных параметров работать просто не будет.

Настройка протокола IPv4

В принципе, в большинстве случаев используется именно эта версия протокола, поскольку IPv6 поддерживается далеко не всеми провайдерами. Если же поддержка все-таки есть, настройка версий 4 и 6 особо отличаться не будет.

Итак, в свойствах протокола сначала следует использовать пункт разрешения доступа звонящим к локальной сети, после чего выбрать указание IP-адреса явным образом и прописать необходимый диапазон. Делается это для того, чтобы в дальнейшем можно было подключить несколько пользователей одновременно. По окончании процедуры просто жмем кнопку «OK». Все – сервер создан. Но этим дело не ограничивается. Еще нужно настроить VPN-сервер на клиентских терминалах, чтобы они получили доступ.

Настройка клиентских машин

Теперь на компьютерном терминале, с которого предполагается произвести подключение к виртуальному серверу, в «Панели управления» нужно использовать настройки центра управления сетями и общим доступом, где выбирается новое подключение, после активации которого запустится «Мастер». Далее выбирается тип подключения к рабочему месту, а затем – использование существующего подключения к VPN.

Теперь самый важный момент – адрес VPN-сервера. В данном случае можно использовать адрес, просмотренный на самом сервере, или ввести доменное имя. Чтобы особо не растрачивать время на настройку, предложение о немедленном подключении можно пропустить.

Теперь остается ввести логин и пароль, которые были указаны при создании VPN-сервера, а опциально – указать сохранение данных для последующего входа. На этом процедура завершается. Если сервер находится в активном состоянии, можно произвести подключение к виртуальной сети.

Параметры межсетевых экранов

Но даже если все сделано правильно, иногда могут возникать некоторые проблемы. Зачастую такое соединение может блокироваться, как ни странно это звучит, собственными средствами Windows, точнее, встроенным брэндмауэром (файрволлом), относящимся к системе безопасности.

Чтобы избежать проблем, нужно в том же центре управления сетями найти значки подключения. Для клиента это RAS, для сервера – VPN. Остается только при клике на параметре на обоих терминалах указать тип доступа в виде домашней сети. Вот и все.

Проброс портов

С портами дело сложнее. Проблема относится в основном к ADSL-модемам, которые попросту не способны открывать нужные VPN-порты. Настраивать эти параметры нужно вручную.

Тут снова придется обратиться к настройкам маршрутизатора. Как правило, инструкция по VPN-подключению есть в документации к самому устройству. Здесь стоит отметить, что Windows-системы используют TCP со значением 1723. Если имеется возможность отключения блокировки GRE, ее желательно задействовать.

Ошибка 807

Естественно, теперь можно перестраивать параметры созданного VPN-сервера, однако, как считается, настоящим бичом абсолютно всех юзеров, которые сталкиваются с созданием подключений такого типа впервые, является возникновение ошибки под номером 807.

Чтобы от нее избавиться, следует для начала убедиться в правильности заполнения полей IP-адреса на клиентской машине и параметров порта непосредственно на сервере.

Кроме того, служба удаленного доступа обязательно должна быть активной. Проверить ее состояние можно посредством команды services.msc, вводимой в меню «Выполнить» (Win + R), с последующим выбором раздела маршрутизации и удаленного доступа. Здесь должно быть указано рабочее состояние и автоматический тип доступа.

В крайнем случае, если есть проблемы, можно попытаться подключиться даже к себе самому. Для этого просто создается новое клиентское подключение, где в качестве IP указывается 127.0.0.1.

Если это не помогает, можно обратиться к помощи некоторых интернет-ресурсов вроде portscan.ru, которые способны отслеживать активное внешнее подключение (в поле подключения вводится значение 1723, после чего используется старт проверки). Но, если все сделано правильно, положительный результат не заставит себя ждать. В противном случае придется проверить настройки роутера и виртуального сервера.

Сторонние программы

Конечно, большинству юзеров, далеких от таких настроек, все это может показаться, так сказать, уж слишком доморощенным. Куда уж проще настроить VPN-сервер при помощи специальных автоматизированных программ.

Рассмотрим одну из наиболее популярных. Она называется SecurityKISS. Установить ее проще простого. Далее следует произвести запуск приложения, после чего пользователю будет предложено произвести минимальные начальные настройки и ввести некоторые нужные данные. Потребуется указать собственный IP. Узнать его можно через команду ipconfig, а при нескольких терминалах в сети – ipconfig /all.

Основная рекомендация для данного SecurityKISS-клиента состоит в том, чтобы из предложенного списка серверов выбрать именно тот, который географически расположен наиболее близко к терминалу, с которого предполагается производить подключение. Заметьте, в данном случае речь о создании сервера не идет – подключение можно будет осуществить уже к имеющимся серверам. А это избавляет пользователя от произведения всех тех процедур, которые были описаны выше.

Подключение производится к уже созданному серверу, причем по большому счету, абсолютно без разницы, в какой точке мира он находится. При наличии хорошей высокоскоростной связи даже геоположение не играет существенной роли.

Что в итоге?

В принципе, на этом вопрос создания VPN-сервера можно и закончить. Однако многим пользователям компьютерных систем следует обратить внимание на некоторые незначительные неувязки. Дело в том, что, в зависимости от установленной версии той же «семерки», названия некоторых полей или строк, подлежащих заполнению, могут отличаться в названиях. Кроме того, некоторые «крэкнутые» модификации Windows 7 могут иметь достаточно ограниченные возможности, поскольку для экономии дискового пространства или увеличения производительности в них были отключены те или иные функции. Это как раз-таки и касается элементов управления сетевыми подключениями на глобальном уровне. Не спасет даже наличие прав доступа на уровне суперадминистратора. Более того – в параметрах локальных групповых политик или в системном реестре, который по большому счету их дублирует, ничего толком настроить не получится.

Возвращаясь к вопросу создания VPN-сервера, остается добавить, что эта технология, как ни странно, в большинстве случаев остается невостребованной, разве что пригодится геймерам, которые хотят поиграть с соперником, находящимся от него очень далеко. Системным администраторам, пожалуй, это тоже не пригодится, поскольку само подключение, хоть и использует 128-битную систему шифрования, все равно не застраховано от потерь данных или несанкционированного доступа к виртуальной сети. Так что создавать VPN-сервер или нет - это уже персональное дело.

Впрочем, для систем Windows настройки достаточно сложны, особенно с точки зрения неподготовленного юзера. Для простейшего подключения лучше использовать VPN-клиенты, которые и скачать можно бесплатно, и настроить в автоматическом режиме. Да и проблем с ними возникает намного меньше, чем с изменением конфигурации системы, что чревато глобальным «слетом» при совершении неправильных действий.

Тем не менее информация по этому вопросу должна быть воспринята каждым юзером, ведь знание того, как производится подключение к таким сетям, может в конечном итоге обезопасить их терминалы от проникновения угроз. Иногда при активном интернет-соединении пользователь может даже не подозревать о том, что его машина подключена к сети, а сам он определить уровень риска и безопасности не в состоянии.

fb.ru

SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент / Хабрахабр

Как скоро я смогу вас заинтересовать, если скажу, что в этой статье речь пойдет о VPN-сервере, который может поднимать L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP-серверы, а также имеет свой собственный протокол «SSL-VPN», который неотличим от обычного HTTPS-трафика (чего не скажешь про OpenVPN handshake, например), может работать не только через TCP/UDP, но и через ICMP (подобно pingtunnel, hanstunnel) и DNS (подобно iodine), работает быстрее (по заверению разработчиков) текущих имплементаций, строит L2 и L3 туннели, имеет встроенный DHCP-сервер, поддерживает как kernel-mode, так и user-mode NAT, IPv6, шейпинг, QoS, кластеризацию, load balancing и fault tolerance, может быть запущен под Windows, Linux, Mac OS, FreeBSD и Solaris и является Open-Source проектом под GPLv2?

То-то и оно. Такое пропустить нельзя.

Uh-oh, что же это за штука?
Скорее всего, вы раньше не слышали об этом проекте. Дело в том, что Daiyu Nobori (登 大遊) начал его разрабатывать, как только пошел в Тсукубский университет, и PPTP не заработал из сети кампуса. В 2003, когда ему было 18 лет, он выпустил первую версию SoftEther, и на него наехало правительство Японии, которое считало, что этот проект можно расценивать чуть ли ни как вредоносное ПО, т.к. оно позволяет обходить файрволлы (OpenVPN в то время еще только появлялся), а также может «навредить имиджу других VPN-продуктов» и запретило распространять программу. Он попытался объясниться, но т.к. из-за этого его могли, возможно, отчислить из университета, сильно он не настаивал и убрал программу из свободного доступа. Проходит некоторое время, и Mitsubishi Materials Corporation предлагает купить у него SoftEther 1.0 и подписать контракт на 10 лет (апрель 2004-апрель 2014), который дает корпорации право на продажу SoftEther и запрещает Daiyu Nobori продавать программу и/или основанные на ней, но в марте 2013 он начинает распространять SoftEther бесплатно, и вот только совсем недавно (4 января 2014) ее удалось открыть под GPLv2. К большому сожалению, сейчас еще пока остаются некоторые проблемы с копирайтом, поэтому в SoftEther до апреля 2014, вероятно, нельзя будет увидеть некоторые важные функции: аутентификация Radius / Active Directory, аутентификация по RSA-ключам, защита от DoS, Source IP ACL, Syslog transfer и Deep-inspect packet logging.
Описание
Чуть более подробно про возможности сервера:
  • Множество виртуальных хабов. Т.е. не каждый экземпляр сервера обслуживает только своих клиентов, а все в пределе одного сервера.
  • Remote-Access (клиент-к-LAN) и Site-to-Site (объединение двух и более LAN в одну) туннелей.
  • Поддержка L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP и своего протокола
  • VPN через ICMP и через DNS (только через свой протокол)
  • Dynamic DNS и NAT Traversal через бесплатный релей (да-да, можно поднять VPN сервер с серым IP!)
  • Логгирование
  • Встроенный firewall
  • Поддержка IPv6 в L3-режиме (ну и в L2, конечно, тоже)
  • Шейпинг трафика по группам пользователей либо по конкретным пользователям
  • SecureNAT (user-space NAT и DHCP-сервер). Удобно на не-серверных Windows
  • Поддержка VLAN
  • Поддержка QoS с автоматической приоритезацией

По заявлению автора, SoftEther работает быстрее эталонных реализаций.

ПО состоит из сервера, бридж-сервера, клиента, GUI (только Windows) и CUI утилит администрирования. Клиент нужен для подключения одного компьютера к LAN (Remote Access VPN), а бридж-сервер для соединения двух или более сетей (Site-to-Site VPN). К сожалению, CUI пока не очень хорошо задокументирован и запустить сервер только из CUI мне не удалось, пришлось воспользоваться Windows-версией сервера и GUI-утилитой. Нужно заметить, что GUI-утилита умеет работать не только с локальным сервером, т.е. можно запустить сам сервер на Linux, а администрировать его через GUI-утилиту под Windows. В GUI есть только основные настройки, для изменения продвинутых настроек придется лезть в конфиг или использовать CUI.

Вот вам несколько скриншотов GUI, чтобы было представление, что умеет сервер и как все легко настраивается.

Окно управления сервером

Окно управления хабом

Редактирование пользователя

ACL c возможностью симулировать packet loss и jitter

Security Policy для пользователя

Настройка SecureNAT

Настройка L2TP/IPSec

Настройка OpenVPN и SSTP

VPNGate
Проект VPNGate был создан для обхода блокировок со стороны администратора, провайдера или правительства. Вы можете запустить у себя SoftEther-сервер, поставить галочку «использовать vpngate», и пользователи, которым нужен бесплатный VPN, смогут найти ваш сервер в каталоге VPNGate и подключиться к нему, причем они не смогут получить доступ к диапазону приватных адресов вроде 192.168.0.0/16, а только до интернета. Также, SoftEther пишет логи пользователей, которые используют ваш сервер через VPNGate.
Заключение
Вот, наверное, и все. Буду с нетерпением ждать апреля, который, надеюсь, привнесет поддержку, как минимум, Radius и сертификатов. На сайте хоть и мало документации по тонкой настройке SoftEther, но очень понятно, подробно и интересно расписано про сети и VPN в общем. Если у вас хорошо с английским и вы хотите узнать побольше про VPN, не поленитесь, почитайте документацию на сайте проекта. Ну, или хотя бы на картинки посмотрите.

SoftEther VPNРепозиторий на github

habrahabr.ru

Как создать VPN сервер в Windows без использования сторонних программ

29.01.2014&nbsp windows

В Windows 8.1, 8 и 7 имеется возможность создания VPN сервера, хотя она и неочевидна. Для чего это может понадобиться? Например, для игр по «локальной сети», RDP подключения к удаленным компьютерам, домашнему хранилищу данных, медиа серверу или же для безопасного использования Интернета с общедоступных точек доступа.

Подключение к VPN серверу Windows осуществляется по протоколу PPTP. Стоит отметить, что сделать то же самое с помощью Hamachi или TeamViewer проще, удобнее и безопаснее.

Создание VPN сервера

Откройте список подключений Windows. Самый быстрый способ сделать это — нажать клавиши Win + R в любой версии Windows и ввести ncpa.cpl, затем нажать Enter.

В списке подключений нажмите клавишу Alt и в появившемся меню выберите пункт «Новое входящее подключение».

На следующем этапе нужно выбрать пользователя, которому будет разрешено удаленное подключение. Для большей безопасности лучше создать нового пользователя с ограниченными правами и предоставить доступ к VPN только ему. Кроме этого, не забудьте установить хороший, годный пароль для этого пользователя.

Нажмите «Далее» и отметьте пункт «Через Интернет».

Автор рекомендует прочесть:

В следующем диалоговом окне нужно отметить, по каким протоколам будет возможно подключение: если вам не требуется доступ к общим файлам и папкам, а также принтерам при VPN подключении, можно снять отметку с этих пунктов. Нажмите кнопку «Разрешить доступ» и дождитесь завершения создания VPN сервера Windows.

Если потребуется отключить возможность VPN подключения к компьютеру, кликните правой кнопкой мыши по «Входящие подключения» в списке подключений и выберите пункт «Удалить».

Как подключиться к VPN серверу на компьютере

Для подключения вам потребуется знать IP адрес компьютера в Интернете и создать VPN подключение, в котором VPN сервер — этот адрес, имя пользователя и пароль — соответствуют пользователю, которому разрешено подключение. Если вы взялись за эту инструкцию, то с данным пунктом, скорее всего, проблем у вас не возникнет, и вы умеете создавать такие подключения. Однако ниже — кое-какая информация, которая может оказаться полезной:

  • Если компьютер, на котором был создан VPN-сервер, подключен к Интернету через роутер, то в роутере необходимо создать перенаправление подключений порта 1723 на IP адрес компьютера в локальной сети (а этот адрес сделать статическим).
  • С учетом того, что большинство Интернет-провайдеров предоставляют динамический IP на стандартных тарифах, каждый раз узнавать IP своего компьютера может быть затруднительным, особенно удаленно. Решить это можно с помощью таких сервисов как DynDNS, No-IP Free и Free DNS. Как-нибудь напишу о них подробно, но пока не успел. Уверен, в сети хватает материала, который позволит разобраться, что к чему. Общий смысл: подключение к вашему компьютеру всегда можно будет осуществлять по уникальному домену третьего уровня, несмотря на динамический IP. Это бесплатно.

Более подробно не расписываю, потому как статья все-таки не для самых начинающих пользователей. А тем, кому это действительно нужно, вполне будет достаточно вышеизложенной информации.

А вдруг и это будет интересно:

remontka.pro

Настройка SoftEther VPN сервера на Windows

Рассмотрим установку и настройку VPN сервера SoftEther VPN на Windows. SoftEther VPN позволяет объединить в сеть различные устройства, так как поддерживает практически все популярные протоколы сетей.

Настройка SoftEther VPN топология клиент-сервер.

VPN сервер здесь будет центральным узлом, к которому будут подключаться клиенты для получения доступа во внутреннюю сеть. Скачиваем последнюю RTM версию и запускаем установку. Выбираем строчку SoftEther VPN Server и жмем далее.Тут ставим галочку Remote Access VPN Server.Затем вводим имя виртуального хаба.Далее идет настройка функции динамического DNS, ее можно отключить позже.Затем, если необходимо, то настраиваем подключение по L2TP, указываем общий ключ IPsec.Далее идет настройка Azure VPN - это бесплатный облачный сервис, который позволяет устанавливать VPN соединение с сервером при отсутствии внешнего ip адреса и открытых портов. Для соединения через него, необходимо указывать доменный идентификатор Azure VPN и 443 порт.На последнем шаге нужно указать физический сетевой интерфейс, который подключен к локальной сети.Теперь можно настроить учетные записи и прослушиваемые TCP порты в виртуальном хабе . Порт 5555 удалять нельзя, т.к. через него подключается локальный клиент управления сервером. О том как открыть нужные порты в роутере можно прочитать в статье.Для того что бы настроить учетные записи нажимаем Manage Virtual Hub, затем Manage Users, создаем нового пользователя. Вводим имя, а также задаем тип аутентификации. Поддерживаются следующие виды аутентификации: анонимный, пароль, индивидуальный сертификат, подписанный сертификат, аутентификация через сервер RADIUS и контроллер домена Windows NT. Для примера, создадим пользователя Test с парольной защитой.

Настройка VPN клиентов.

На клиентском компьютере настроим подключение по протоколу L2TP/IPsec с общим ключом.По умолчанию клиентам присваиваются IP адреса того же диапазона DHCP сервера, к которому подключен VPN сервер.

Нельзя не отметить, что у SoftEther VPN имеется собственный VPN клиент, который по заявлению разработчика работает быстрее и шифрует трафик с помощью SSL. Таким образом, его трудно отличить от HTTPS, следовательно, VPN будет работать даже в сетях где другие протоколы заблокированы.Установка и настройка собственного клиента довольно проста. После стандартной инсталляции клиента нажимаем пункт Add VPN Connection и соглашаемся создать виртуальный сетевой адаптер.Далее пишем имя адаптера.Затем появится окно создания нового VPN подключения, указываем здесь адрес сервера, порт, имя виртуального хаба на сервере и учетные данные пользователя.

Если вдруг, при подключении VPN соединения локальная сеть становится неопознанной, то необходимо нажать Advanced Settings (см. картинку выше) и поставить галочку No Adjustments of Route Table. Также можно изменить приоритеты сетевых подключений, подробнее в статье.На этом всё, спасибо за внимание.

soft-navigator.ru

Настройка VPN-сервера в Windows 7

Входящие VPN-подключения поддерживаются в Windows 7 (все редакции), Windows 8 и 8.1, Windows Vista, Windows XP. Подключения осуществляются по протоколу PPTP. Одновременно допускается только одно подключение.

При создании подключения сеть должна быть настроена, и сетевой кабель подключен, иначе при создании подключения возникнет ошибка.

Открываем центр управления сетями и общим доступом.

 

Переходим к изменению параметров адаптера.

 

Нажимаем Alt или F10 для вызова меню, выбираем Файл, Новое входящее подключение.

 

 

 

 

 

В мастере создания подключения выбираем пользователей, которые могут подключаться к нашему VPN-серверу.

Русские имена пользователей не поддерживаются, добавляем нового пользователя с именем на латинице.

Созданные мастером пользователи не входят ни в одну группу, следовательно, не имеют никаких прав, кроме установки VPN-подключения и не будут отображаться на экране приветствия.

 

На следующем шаге, устанавливаем флажок: "Через интернет".

 

Задаем настройки протоколов и служб.

В свойствах протокола Интернета версии 4 (TCP/IPv4) указываем IP-адреса для VPN-клиентов в локальной сети.

Сохраняем параметры и нажимаем кнопку "Разрешить доступ".

 

В результате, будет создано новое сетевое подключение.

При создании входящего подключения брандмауэр Windows настраивается автоматически. Если используется другой брандмауэр, необходимо вручную открыть входящие подключения на порт TCP 1723, и разрешить протокол GRE (47).

Если интернет подключен через маршрутизатор, необходимо присвоить серверу статический IP-адрес в настройках подключения по локальной сети, либо привязать IP-адрес к MAC-адресу сервера в настройках DHCP на роутере. Затем настроить трансляцию входящих соединений на порт TCP 1723 с маршрутизатора на VPN-сервер. О том, как пробросить порт на вашем маршрутизаторе, читаем здесь, проверяем доступность порта 1723 здесь.

Во время подключения клиента, создается сетевой интерфейс "RAS (Dial In) interface". При первом подключении брандмауэр Windows применит к нему профиль: "Общественная сеть", в котором запрещены входящие подключения. Чтобы задать подключению частный профиль на этапе настройки, необходимо установить VPN-подключение. Для этого создаем VPN-подключение на самом сервере или на другом доступном компьютере, подключаемся и задаем сетевое расположение. Если сетевое расположение не было запрошено автоматически, переходим в Центр управления сетями и общим доступом и задаем профиль вручную.

Подключения клиентов записываются в лог-файлы в папке %SystemRoot%\System32\LogFiles, с именем IN????.log, где ???? год и месяц отчета.

При настройке клиентского подключения в качестве интернет-адреса используем IP-адрес, выданный провайдером. В данный момент вы зашли с IP-адреса: 194.67.222.33. При подключении используем имя и пароль пользователя, которому на этапе настройки был разрешен VPN-доступ. Чтобы предотвратить туннелирование интернет трафика в удаленную сеть, в дополнительных настройках протокола TCP/IP, отключаем флажок "Использовать основной шлюз в удаленной сети". В этом случае будет туннелироваться только трафик для удаленной сети.

Если провайдером выдаются динамические IP-адреса, настраиваем динамический DNS, например DtDNS или ДинРУ. VPN будет работать и без динамического DNS, но вам придется каждый раз прописывать актуальный IP-адрес в настройках VPN-подключения.

После настройки входящих VPN-подключений, значок сети в трее будет постоянно отображаться перечеркнутым: , не зависимо от фактического состояния сети. Это ошибка разработчиков. Патча, исправляющего проблему нет. В качестве обходного пути, дефектный значок можно скрыть в настройках значков области уведомлений. При удалении интерфейса входящих подключений, работоспособность значка восстанавливается.

Настройка сервера завершена, переходим к настройке клиентского подключения.

Ошибка подключения 807

Ошибка 807: Сетевое подключение компьютера к серверу виртуальной частной сети прервано.

Если данная ошибка возникает на этапе установки связи с VPN-сервером, значит, недоступен порт TCP 1723. Если соединение было успешно установлено, но затем разорвано с данной ошибкой, значит, произошел сбой канала связи.

В первом случае проблема может быть VPN-сервере, стороннем брандмауэре (если установлен) или настройках маршрутизатора. Для локализации проблемы, на стороне сервера выполняем следующие действия.

Проверяем, запущена ли служба: "Маршрутизация и удаленный доступ". В меню "Пуск", находим "Компьютер", щелкаем правой кнопкой мыши, в меню выбираем "Управление". В открывшейся консоли слева разворачиваем группу "Службы и приложения" и выбираем "Службы", справа находим службу "Маршрутизация и удаленный доступ", проверяем состояние - выполняется, тип запуска - авто.

Проверяем, слушается ли порт 1723. Запускаем командную строку, выполняем команду netstat -a | find "1723", в результате должна отобразиться строка: "TCP 0.0.0.0:1723 hostname:0 LISTENING". Если вывод команды пуст, настраиваем VPN-сервер повторно.

Временно отключаем или удаляем программы, фильтрующие сетевой трафик. Брандмауэр Windows настраивается автоматически при создании VPN-сервера, его отключение не требуется.

Выполняем тестовое VPN-подключение на самом сервере на адрес внешнего сетевого интерфейса и на адрес 127.0.0.1.

Выполняем тестовое VPN-подключение с другого компьютера внутри локальной сети.

Проверяем настройки маршрутизатора. Сервер должен иметь статический IP-адрес, заданный в настройках подключения по локальной сети, либо привязанный к MAC-адресу сервера в настройках DHCP на роутере. Должен быть проброшен порт TCP 1723 на IP-адрес VPN-сервера. О настройке конкретного маршрутизатора читаем здесь.

Проверяем, доступен ли порт 1723 из интернета с помощью сервиса проверки портов.

Проверяем доступность порта 1723 на стороне клиента с помощью tracetcp. Загружаем и устанавливаем WinPcap. Загружаем и распаковываем tracetcp. Запускаем в командной строке: "tracetcp адрес:1723".

В особо тяжелых случаях используем монитор сетевого трафика Wireshark c фильтром: "port 1723 or ip proto 0x2f".

Включение отладочных логов VPN-сервера

В командной строке включаем трассировку: netsh ras set tracing * enabled

Устанавливаем VPN-подключение.

Отключаем трассировку: netsh ras set tracing * disabled

Переходим в папку %windir%\tracing, изучаем полученные логи:

  • PPP.log
  • RASMAN.log
  • IASHLPR.log
  • RASAPI32.log
  • RASIPCP.log

Также проверяем журнал событий на предмет сообщений от RemoteAccess.

Альтернативы

SoftEther VPN

OpenVPN - только для постоянных подключений, управления сеансовыми подключениями не предусмотрено.

К сожалению, перечисленные выше свободные реализации VPN достаточно сложны, их настройка может стать серьезной проблемой для неподготовленного пользователя.

В обоих случаях для передачи данных используются стандартные UDP или TCP протоколы, что может быть полезным при проблемах с маршрутизацией GRE-трафика.

itadept.ru

Как создать VPN-сервер средствами Windows 8.1, 8, 7, Vista, пошаговая инструкция

В данной статье мы ознакомимся с тем, как можно создать собственный VPN сервер на Windows 7, 8 или 8.1 без установки дополнительных утилит.

VPN имеет разное предназначение. В среде пользователей он чаще всего используется для организации виртуальной локальной сети, для возможности совместной игры в сетевые игры.

Особенности и ограничения

Также стоит обратить внимание, что VPN сервер на Windows имеет несколько ограничений и особенностей:

  • Вы должны правильно осознавать и принимать возможные риски, связанные с VPN подключением.
  • В связи с ограничением, наложенным Microsoft на клиентские системы, легально можно подключить только одного пользователя.
  • доступ к VPN можно дать только локальным учетным записям пользователей, интеграция с Active Directory невозможна.
  • Необходимо иметь права администратора, чтобы настроить VPN сервер на Windows.
  • Если вы используете роутер для выхода в интернет, вы должны иметь полный доступ к панели управления, а так же необходимые знания для того, чтобы осуществить проброс портов для разрешения входящих VPN подключений (сам процесс может отличаться в зависимости от модели роутера и все я охватить не могу, поэтому вам придется обратиться к инструкции, которая шла в комплекте с вашим).

Инструкция по созданию VPN-сервера

Итак, представленная пошаговая инструкция поможет вам создать VPN-сервер, не используя сторонние продукты.

  1. Открыть панель «Просмотр сетевых подключений», начав набирать в строке поиска меню Пуск «Сетевых подключений».

    Просмотр сетевых подключений в панели управления

  2. Жмём кнопку Alt и выбираем раздел «Файл» — «Новое входящее подключение».

    Создание нового подключения

  3. Далее выбираем пользователя, которому будет дано подключение к данному компьютеру через VPN (если у вас один пользователь на компьютере, его необходимо создать, обязательно установив пароль на эту учетную запись). Ставим галочку и жмём далее.

    Разрешение подключения пользователей к VPN

  4. В следующем окне выбираем подключение, в моём случае есть только интернет, выбираю его.

    Выбор своего подключения

  5. Далее необходимо включить сетевые протоколы, которые будут работать на VPN-сервере. Ставим как показано на картинке. Также можно настроить протокол IPv4 для получения определенного IP, для этого необходимо нажать «Свойства». Я оставлю всё в автоматическом режиме.

    Выбор протокола IPv4

  6. После нажатия кнопки «Разрешить доступ», система автоматически создаст сервер и покажет окно с текущем именем компьютера, которое нужно будет использовать для подключения.

    Разрешение подключения после создания VPN-сервера

  7. Всё, VPN-сервер настроен, и в окне сетевых подключений появится новое подключение с именем.

    Новое подключение в списке сетевых подключений

Если у вас установлен Firewall или вы пользуетесь роутером, то с большой долей вероятности вам необходимо будет сделать проброс порта 1723. Как это сделать узнаете, прочитав инструкцию к своему роутеру.

Еще можно прочитать инструкцию по включению автоматического подключения в VPN-серверу.

Также рекомендую к прочтению статью о настройке DLNA-сервера на базе ОС Windows 8.1, 8, 7.

На этом всё. Надеюсь эта статья оказалась вам полезной, нажмите одну из кнопок ниже, чтобы рассказать о ней друзьям. Также подпишитесь на обновления сайта, введя свой e-mail в поле справа.

Спасибо за внимание.

Материал сайта Skesov.ru

skesov.ru

Что такое VPN сервер и для чего он нужен

В этой статье мы ответим на самые частые вопросы что такое VPN сервер, расскажем может ли VPN повысить вашу безопасность, нужно ли использовать Double VPN и как проверить ведет ли VPN сервис логи, а также какие современные технологии существуют для защиты личной информации.

VPN – это виртуальная частная сеть, которая обеспечивает шифрование между клиентом и VPN сервером.

Основное предназначение VPN - это шифрование трафика и смена IP адреса.

Давайте разберемся для чего и когда это нужно.

Для чего нужен VPN

Все Интернет-провайдеры логируют деятельность своих клиентов в сети Интернет. То есть Интернет-провайдер знает какие сайты вы посещали. Это нужно для того, чтобы в случае запросов из полиции выдать всю информацию о нарушителе, а также снять с себя всю юридическую ответственность за действия пользователя.

Существует множество ситуаций, когда пользователю необходимо защитить свои личные данные в сети Интернет и получить свободу общения.

Пример 1. Есть бизнес и необходимо передавать конфиденциальные данные через Интернет, чтобы никто не смог их перехватить. Большинство компаний использует технологию VPN для передачи информации между филиалами компаний.

Пример 2. Многие сервисы в Интернете работают по принципу географической привязки к местности и запрещают доступ пользователям из других стран.

Например, сервис Яндекс Музыка работает только для IP адресов из России и стран бывшего СНГ. Соответственно все русскоязычное население, проживающее в других странах не имеет доступа к этому сервису.

Пример 3. Блокировка определенных сайтов в офисе и в стране. Часто в офисах блокируют доступ к социальным сетям, чтобы работники не тратили рабочее время на общение.

Например, в Китае заблокированы многие сервисы Google. Если житель Китая работает с компанией из Европы, то возникает необходимость в использовании таких сервисов как Google Disk.

Пример 4. Скрыть посещенные сайты от Интернет-провайдера. Бывают случаи, когда нужно скрыть список посещенных сайтов от Интернет-провайдера. Весь трафик будет зашифрован.

Как работает VPN

Благодаря шифрованию трафика ваш Интернет-провайдер не узнает, какие сайты вы посещали в Интернете. При этом ваш IP адрес в Интернете будет принадлежать стране VPN сервера.

При подключении к VPN создается защищенный канал между вашим компьютером и VPN сервером. Все данные в этом канале зашифрованы.

Благодаря VPN, вы получите свободу общения и защитите свои личные данные.

В логах Интернет-провайдера будет набор разных символов. На картинке ниже представлен анализ данных, полученных специальной программой.

В HTTP заголовке сразу видно к какому сайту вы подключаетесь. Эти данные записывают Интернет-провайдеры.

На следующей картинке показан HTTP заголовок при использовании VPN. Данные зашифрованы и невозможно узнать какие сайты вы посещали.

Как подключиться к VPN

Существует несколько способов подключения к VPN сети.

  • PPTP подключение встроено в большинство операционных систем (Windows, Linux, Android, Windows Phone и другие). Благодаря этому набрало свою популярность. Минусы PPTP - низкая стабильность соединения. Соединение может обрываться и незащищенные данные могут уйти в Интернет. Mac OS и iOS перестали поддерживать технологию PPTP признав ее небезопасной.
  • L2TP (IPSec) подключение характеризуется большей надежностью. Также встроено в большинство операционных систем (Windows, Mac OS, Linux, iOS, Android, Windows Phone и другие). Отличается лучшей надежностью в отличие от PPTP соединения.
  • SSTP подключение было разработано сравнительно недавно. Оно поддерживается только в Windows, поэтому не получило большого распространения.
  • OpenVPN подключение считается самым надежным. Эту технологию можно гибко настраивать и при падении соединения OpenVPN блокирует отправку незащищенных данных в Интернет.

Мы рекомендуем использовать OpenVPN технологию

Существует 2 протокола передачи данных для OpenVPN технологии:

  • UDP протокол – отличается быстротой работы (рекомендуется использовать для VoiP телефонии, Skype, онлайн игры)
  • TCP протокол – характеризуется надежностью передаваемых данных (требует подтверждения получения пакета). Работает немного медленнее, чем UDP.

Как настроить VPN

Настройка VPN соединения занимает несколько минут и отличается способом VPN подключения.

На нашем сервисе мы используем PPTP и OpenVPN соединения.

Мы рекомендуем использовать OpenVPN соединение, так как оно является самым надежным.

Смотрите подробные инструкции настройки VPN для всех операционных систем.

Безопасность работы с VPN программой

Мы всегда будем говорить о комплексном подходе к безопасности. Безопасность пользователя состоит не только из самого VPN подключения. Важно какой программой вы пользуетесь для подключения к VPN серверу.

В настоящее время сервисы предлагают удобные VPN клиенты – это программы, которые облегчают настройку VPN подключения. Мы сами предлагаем удобный VPN клиент. Благодаря таким программам настройка VPN подключения занимает не более 1 минуты.

Когда мы только начинали заниматься предоставлением VPN услуг в 2006 году, все наши пользователи настраивали официальное OpenVPN приложение. Оно имеет открытый исходный код. Конечно, настройка официального OpenVPN клиента занимает больше времени. Но давайте разберемся, чем лучше пользоваться в плане анонимности.

Анонимность VPN клиента

Мы видим опасность в использовании подобных программ. Все дело в том, что исходный код таких программ является собственностью компании и в целях сохранения уникальности своей программы, никто его не публикует.

Пользователи не могут узнать какие данные о вас собирает программа при отсутствии открытого исходного кода.

VPN программа может идентифицировать вас как конкретного пользователя даже при выключенных логах на сервере.

Любая программа может иметь функционал по записи посещенных вами сайтов, вашего реального IP адреса. А так как вы сами вводите свой логин в программу, то говорить о какой-либо анонимности использования программы вообще нельзя.

Если вашей деятельности нужен высокий уровень анонимности, мы рекомендуем вам отказаться от подобных VPN программ и использовать официальный релиз OpenVPN c открытым исходным кодом.

Сначала вам покажется это неудобным. Но со временем вы привыкните к этому, если фактор безопасности и анонимности для вас стоит на первом месте.

Мы гарантируем, что Secure Kit не сохраняет какие-либо данные о вас. Но мы должны вас предупредить, что подобные программы могут вести слежку за вами.

Давайте перейдем к вопросу скорости VPN соединения. Нас часто спрашивают какая скорость будет после подключения к VPN.

От чего зависит скорость VPN соединения

Скорость VPN соединения зависит от множества факторов. И нельзя сказать какая скорость будет именно у вас.

Первый фактор – это скорость вашего Интернет соединения без VPN. Как правило, скорость под VPN будет меньше.

Второй важный фактор – это географическая удаленность между вашим компьютером и VPN сервером. Если вы находитесь в Германии и используете VPN в Канаде, то скорость будет ниже, чем если бы вы использовали VPN в Германии.

Третий и не последний фактор – это качество Интернет сети от вашего местоположения до VPN сервера. Это задержки, которые возникают при движении трафика в разных сетях. Например, при заходе на сайт google.com трафик может пройти через 5-10 разных серверов и на каждом этапе важна пропускная способность промежуточных каналов данных.

Как правильно замерить скорость

Можно сделать замер скорости, выдаваемой Интернет-провайдером и замер скорости подключения с использованием VPN сервера.

Мы рекомендуем использовать сервис SpeedTest.net, так как он имеет множество тестовых серверов по всему миру.

Зайдите на сайт и вам предложат проверить скорость к ближайшему к вам серверу. Скорость будет показана для входящего и исходящего соединения.

Затем подключитесь к VPN серверу и обновите страницу. Нажмите на кнопку проверки скорости. При этом вам не нужно выбирать сервер самому. Сайт speedtest.net сам выберет ближайший к вам сервер.

Частой ошибкой при определении скорости является неверный выбор точки проведения тестирования. Нужно давать возможность сайту выбирать ближайший к вам сервер.

После замера скорости с использованием VPN, нужно подробнее рассказать про технологию Double VPN. Самый главный вопрос – повышает ли вашу анонимность эта технология?

Что такое Double VPN, Triple, Quad

Идея последовательного каскадирования VPN серверов для повышения безопасности достаточно новая. Суть заключается в том, чтобы пропустить трафик между несколькими VPN серверами последовательно.

Пользователь подключается к первому VPN серверу, затем трафик идет на второй VPN сервер. Получается, что трафик шифруется дважды.

Настройка Double VPN ничем не отличается от настройки обычного VPN, так как движение трафика настроено на самих VPN серверах.

На самом ли деле данные технологии увеличивают вашу анонимность? И почему данные услуги предлагают только несколько сервисов?

Узнайте всю правду о Double VPN, Triple VPN и Quad VPN.

Еще одна идея как увеличить свою безопасность пришла с точки зрения географического расположения серверов. В Интернете она называется офшорный VPN.

Что такое офшорный VPN

Разные страны имеют разный уровень законодательства. Есть сильные государства с сильными законами. А есть небольшие страны, уровень развития которых не позволяет вести информационную защиту данных в своей стране.

Первоначально понятие офшорный применялось для обозначения страны, в которой смягчена налоговая политика. Такие страны имеют очень низкие налоги на бизнес. Мировые компании заинтересовались законным уходом от налогов в своей стране, и счета на Каймановых островах в офшорном банке стали очень популярными.

В настоящее время во многих странах мира уже есть запреты на использование банковских счетов в офшорных странах.

Большинство офшорных стран – это небольшие государства, расположенные в отдаленных уголках планеты. Сервера в таких странах найти сложнее и стоят они дороже из-за отсутствия развитой Интернет инфраструктуры. VPN сервера в таких странах начали называть офшорными.

Получается, что слово офшорный VPN не означает анонимный VPN, а говорит лишь о территориальной принадлежности к офшорному государству.

Стоит ли использовать офшорный VPN?

Офшорный VPN представляет дополнительные преимущества с точки зрения анонимности.

Как вы думаете куда легче написать официальный запрос:

  • в отдел полиции в Германии
  • или в отдел полиции на острова в Антигуа-Барбуда

Офшорный VPN – это дополнительный уровень защиты. Офшорный сервер хорошо использовать в составе цепочки Double VPN.

Не нужно использовать только 1 офшорный VPN сервер и думать, что это полная безопасность. Нужно подходить к своей безопасности и анонимности в Интернете с разных сторон.

Используйте офшорный VPN как звено вашей анонимности.

И пора ответить на самый часто задаваемый вопрос. Может ли анонимный VPN сервис вести логи? И как определить ведет ли сервис логи?

Анонимный VPN сервис и логи. Как быть?

Анонимный VPN сервис не должен вести логи. Иначе его нельзя уже называть анонимным.

Мы составили список вопросов, благодаря которым, вы сможете точно определить ведет ли сервис логи.

Узнайте подробнее как определить ведет ли VPN сервис логи.

Теперь вы имеете полную информацию о VPN подключениях. Этих знаний достаточно, чтобы сделать себя анонимным в Интернете и сделать безопасной передачу личных данных.

Новые VPN технологии

Существуют ли какие-то новые направления в области VPN?

Мы уже говорили о плюсах и минусах последовательного каскадирования VPN серверов (Double, Triple, Quad VPN).

Чтобы избежать минусов технологии Double VPN можно сделать параллельный каскад цепочек. Мы назвали это Parallel VPN.

Что такое Parallel VPN

Суть Parallel VPN заключается в том, чтобы направить трафик в параллельный канал данных.

Минусом технологии последовательного каскадирования (Double, Triple, Quad VPN) является то, что на каждом сервере происходит расшифровка канала и зашифровка в следующий канал. Данные последовательно шифруются.

В технологии Parallel VPN такой проблемы нет, так как все данные проходят двойное параллельное шифрование. То есть представьте лук, который имеет несколько кожурок. Таким же образом данные проходят в канале, который дважды зашифрован.

Узнайте подробнее, что такое Parallel VPN и как им пользоваться.

thesafety.us


Смотрите также