В современном мире кибернетическое пространство стало куда более популярным, чем реальный мир. Молодые люди с бо́льшим удовольствием проводят время в онлайн-играх и социальных сетях, нежели за прогулкой или чтением книги. И это можно понять - доступность информации повышает осведомлённость и общее развитие человека. Однако по некоторым причинам информационные и социальные ресурсы могут блокироваться провайдерами, государственными структурами или самими сайтами. В этом случае не стоит отчаиваться, так как блокировку в большинстве случаев можно обойти.

Что такое VPN-соединение и для чего оно нужно

VPN (англ. Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

Википедия

https://ru.wikipedia.org/wiki/VPN

Если объяснять простыми и понятными словами, VPN - это возможность доступа к интернет-ресурсам через другие сети. При этом используются несколько уровней смены каналов, а значит, шифруется ваш IP-адрес, а доступ предоставляется по схеме: интернет - виртуальная сеть (или несколько виртуальных сетей) - интернет. При использовании VPN провайдеры «видят» соединение с некой сетью или сервером, а дальнейшие запросы к ресурсам происходят уже через зашифрованный канал. Таким образом, вам возвращаются пакеты данных вне зависимости от блокировок поставщика интернета.

При подключении к интернету через виртуальную сеть провайдер не отслеживает трафик

Главным минусом VPN считается снижение скорости во время сёрфинга и скачивания файлов, однако технологии не стоят на месте и платные сервисы уже обеспечивают хорошую скорость связи.

Как создать и настроить VPN соединение на Windows 10

Существует несколько возможностей настроить VPN для Windows 10. Условно их можно разделить на:

  • вшитые (стандартные инструменты ОС);
  • сторонние (специальные программы и расширения браузеров, а также функции некоторых роутеров).

Создание VPN через «Параметры Windows»

Создание виртуальной сети через «Параметры Windows» - это самый трудоёмкий, но в то же время самый надёжный способ для получения доступа к заблокированным ресурсам. Кроме того, после создания VPN им довольно легко управлять и в случае необходимости изменять адрес сервера:

  1. Нажимаем комбинацию клавиш Win+I и переходим в апплет «Сеть и интернет».
    В блоке «Параметры Windows» открываем элемент «Сеть и интернет»
  2. Открываем вкладку VPN и щёлкаем по значку плюса с надписью «Добавить VPN-соединение».
    Нажимаем на значок плюса с подписью «Добавить VPN-соединение»
  3. Далее заполняем форму:
  4. Сохраняем изменения через одноимённую кнопку.

Щёлкаем по соединению и нажимаем «Подключиться»

Открытые VPN серверы можно найти в интернете, к примеру, или на аналогичном ресурсе.

Видео: как создать VPN-соединение

Как отключить или удалить VPN-соединение

Если нужда в VPN отпала или вам не понравились предоставляемые услуги, созданное соединение можно отключить или удалить:


Автоматическая настройка виртуальной сети при помощи специальных программ

Как и большинство функций Windows, создание VPN-соединения взяли на вооружение разработчики программного обеспечения. В итоге пользователи получили целый рынок с программами, которые упрощают создание тоннеля и подключения к виртуальным сетям. Большинство из них представляют собой небольшое окно со всего одной кнопкой - подключения/отключения от VPN.

Одной из таких программ является HideGuard VPN. На её примере очень легко проследить, как происходит подключение к виртуальной сети:


Настройка через роутер

К сожалению, не на всех маршрутизаторах можно устанавливать VPN-соединения. Для этого роутер должен обладать технологией DD-WRT, однако устройства, которым меньше четырёх лет, почти наверняка имеют необходимую прошивку. Настройки маршрутизаторов разнятся, но в целом управление виртуальной сетью находится в одинаковых вкладках:


VPN в браузере

Вместо установки виртуального соединения для всего компьютера можно прибегнуть к частичному использованию VPN в браузере. Для этого можно использовать две возможности:

  • внутренние настройки браузера (к примеру, Opera имеет встроенную функцию с хорошим и бесплатным VPN);
  • расширения в магазинах браузеров.

Режимы «Турбо» в некоторых ситуациях также можно считать виртуальными сетями, однако работают они только когда ваш браузер имеет низкую скорость доступа к определённому адресу, в остальных случаях функция игнорируется.

Чтобы включить VPN в браузере Opera, необходимо немного изменить настройки обозревателя. Для этого нажимаем комбинацию клавиш Alt+P, в меню выбираем пункт «Дополнительно», затем «Безопасность» и чуть пролистываем страницу с настройками вниз. Находим графу VPN и переключаем тумблер в рабочее положение.


Включаем VPN переводом соответствующего тумблера в правое положение

В других браузерах можно установить дополнительные расширения, которые добавят в обозреватель функцию VPN:


Я предпочитаю использовать именно браузерный VPN, а причин для этого несколько. Во-первых, для большинства расширений можно установить исключения в работе виртуальной сети, а это даёт огромные преимущества, к примеру, применять сервис только к одному-двум сайтам. Для остального интернета будет использоваться оригинальное соединение. Во-вторых, при скачивании файлов через приложения и обменники трафик не будет превышать объём получаемой информации, так как пакеты нередко «теряются», когда проходят десятки узлов в виртуальной сети. И кроме того, я всегда ценю скорость соединения, а виртуальная сеть, даже платная и наиболее быстрая, будет замедлять передачу данных, что неприемлемо в некоторых случаях.

Видео: как установить VPN в браузерах Chrome, Opera, Mozila

Работать с VPN на компьютере под управлением Windows 10 очень просто. Стандартными средствами можно создать и настроить виртуальное соединение. При необходимости его можно быстро удалить или временно отключить.

В настоящее время, желая обеспечить связь между компьютерами в офисе, активно используется технология Virtual Private Network. позволяет не только обеспечить надёжную связь между корпоративными ПК, но и сопроводить все единицы компьютерной техники лучшей криптографической защитой. По этой причине можно быть уверенным в безопасности передачи корпоративной информации, в полном исключении стороннего вторжения.

Настройка VPN-соединения в разных версиях OC Windows имеет различия.

Очень важно понимать, что настройка VPN обеспечивает создание новой выделенной зоны. Все технические устройства, включая сканеры, принтеры, будут видны каждому пользователю, который подключён к VPN. Каждая попытка постороннего лица проникнуть внутрь корпоративной сети будет сопровождаться абсолютным провалом.

Безусловно, просто так несведущему пользователю обеспечить подключение Windows 7, 8, 10 к VPN невозможно. Предварительно очень важно насытить себя, прежде всего, достаточной порцией теоретических знаний относительно особенностей различных операционных систем.

Если вы мало-мальски разбираетесь в компьютере, но активно стремитесь к тому, чтобы разобраться, как настроить VPN, мы рекомендуем ознакомиться с нашими рекомендациями, а затем, неукоснительно следуя им, последовательно выполнять каждый обозначенный нами шаг. В этом случае мы можем вам гарантировать положительный результат.

Чтобы обеспечить подключение к VPN-сети, нажмите первоначально по ярлыку «Пуск» , расположенному в нижней части справа. Когда откроется дополнительное меню, выберите параметр «Панель управления».

После этого вам важно перейти в сетевые настройки. Чтобы осуществить такой переход, отыщите нужный параметр. В этом случае всё зависит от того, какой вид отображения был вами предварительно выбран. Даже если вы сами не выбирали, значит, его выбрала самостоятельно операционная система или тот, кто устанавливал изначально на ваш компьютер Windows.

При желании можно легко переключить категории. Этот своеобразный переключатель расположен в верхней части окна с левой стороны.

Итак, если там выставлен параметр «Просмотр по категориям», отыщите строку «Сеть и интернет», кликните по ней. Если же выбран параметр «Отображение в классическом стиле», тогда важно найти строку «Центр управления сетями и общим доступом».

Итак, после совершения таких переходов вы сможете беспрепятственно визуализировать предложение «Настройка нового подключения или сети». Именно по нему кликните левой клавишей мышки, вы сразу перейдёте на новую страницу, на которой будет предложено создать новое подключение к сети.

Если вы приняли решение обеспечить соединение вашего ПК к сети VPN, тогда выберите предложение «Подключение к рабочему месту», находящееся чаще всего четвёртым в списке. Далее, вам остаётся неукоснительно следовать всем появляющимся советам, но и обязательно учитывать некоторые нюансы, возникающие вследствие установки разных версий операционной системы .

Подключение к виртуальной сети осуществляется только после установки своеобразного VPN-сервера, в качестве которого может прекрасно выступать и один из корпоративных компьютеров. Именно этот VPN-сервер будет управлять доступом всех остальных компьютеров, входящих в созданное вами корпоративное сетевое пространство.

Безусловно, сам Windows не сможет проделать «волшебные» манипуляции, обеспечивающие вам успешную корпоративную сеть. В этом случае обязательно потребуется ваше участие, предполагающее внесение определённых настроек.

СОВЕТ. Конечно, сложно самому разобраться, как настроить VPN, поэтому мы рекомендуем не прошибать лбом неприступную стену, а внимательно изучить наши рекомендации относительно того, как осуществляется подключение к VPN-серверу, если на ПК установлены разные варианты операционной системы.

Настройки в Windows XP

Если на вашем компьютере установлен Windows XP, кликните по кнопке «Пуск», обнаружьте в открывшемся перечне «Панель управления», перейдите в неё. После выполнения таких несложных манипуляций откроется окно, с левой стороны которого будет расположен «Мастер новых подключений», активируйте его, для этого просто запустите. В новом открывшемся окне на второй по счёту позиции будет находиться тот параметр, которым нам нужно будет воспользоваться.

Кликните по строке «Подключить к сети на рабочем месте», а затем перейдите на строку «Подключение к виртуальной частной сети».

Теперь мастер подключений будет уверенно вас вести к желаемой цели, рекомендуя лишь вносить некоторые информационные сведения. В частности, первоначально он попросит придумать и внести название создаваемой вам корпоративной сети. Безусловно, никто не ограничивает полёт фантазии, поэтому название может быть любым. Далее, мастер подключений попросит прописать сервер. Если в качестве сервера было принято решение использовать один из компьютеров, тогда лучше в это поле ввести IP-адрес этого ПК .

На завершающем этапе мастер создаст автоматически ярлык созданного вами корпоративного сетевого пространства. Совсем не лишним будет внести некоторые дополнительные изменения, поэтому по появившемуся ярлыку кликните дважды, чтобы вызвать диалоговое окно, в котором осуществляются все необходимые настройки.

В этом диалоговом окне будут находиться четыре вкладки, перейдите на одну из них «Безопасность», выберите «Дополнительные (Выборочные параметры)». Дальше остаётся внимательно изучить все предложения и остановить свой выбор на приемлемых параметрах для вашей корпоративной сети.

Настройки в Windows 8

Если же на вашем ПК установлен Windows 8, тогда алгоритм действий будет не просто иным, а максимально автоматизированным. Конечно, если вы являетесь владельцем ПК с Windows 8, вы можете воспрянуть духом, что всё так просто будет осуществить, но это не обозначает, что вам можно игнорировать наши рекомендации. Один неверный шаг, и вы не сможете обеспечить успешное соединение между корпоративными компьютерами.

В нижней части экрана с правой стороны в той части, где располагаются часы, вы легко обнаружите значок сетевого состояния, внешне он напоминает монитор. Кликните по этому ярлыку правой кнопкой мышки. После этого откроется новое окно, в котором вы найдёте параметр «Центр управления сетями и общим доступом». После нажатия на этот параметр возникнет новый ярлык «Создание нового подключения или сети», кликните по нему и подтвердите, что на вашем ПК обеспечено прямое подключение к интернету.

Мастер подключения также попросит ввести название среды, а также предложит внести при необходимости изменения в различные опции. В этом случае можно внести дополнительные параметры обеспечения безопасности сети, включая:

  • шифрование данных;
  • протокол проверки пароля;
  • параметры доступа.

Всё, что вы посчитаете нужным, вы можете вносить. На этом настройка VPN-сети в Windows 8 завершается.

Настройки в Windows 7

Если ваш компьютер сопровождается операционной системой Windows 7 или 10, значит, вам тоже в какой-то мере повезло. Даже если вы начинающий, но бесстрашный пользователь, который рискнул проследовать по описанному нами маршруту, чтобы установить VPN-сеть, можем вас обрадовать, что у вас всё непременно получится.

СОВЕТ. Подключение к сети VPN на ПК с Windows 7 или 10 осуществляется достаточно просто и быстро, необходимо следовать тем подсказкам, которые возникают на экране. После того как соединение установлено, нужно тоже внести некоторые полезные изменения.

В Windows 7 и 10 возле часов располагается ярлык, указывающий состояние подключения к различным сетям. Если по этому ярлыку кликнуть левой клавишей мышки, сразу откроется список всех подключений, которые можно рассматривать в качестве возможного варианта, обеспечивающего связь с интернет или общей сетью.

Среди этого перечня можно найти название вашей VPN-сети, выделите её, сразу после этого возникнет кнопка «Подключение». Нажав на эту кнопку, у вас появится возможность внести некоторые изменения в параметры.

Внимательно ознакомьтесь с параметрами безопасности, входа, шифрования данных, которые предлагает в этом случае Windows 10, установите галочки в чекбоксах возле тех параметров, которые для вас максимально важны.

Итак, если вы задались целью обеспечить подключение нескольких компьютеров, на которых установлен Windows XP, 7, 8 и 10, к корпоративной сети, не сдерживайте таких своих технических порывов. Вы сможете всё осуществить, если только внимательно изучите рекомендации, а также будете без излишней поспешности вносить изменения в настройки, читая не один раз предложения мастера сетевой настройки, а даже 10 раз, чтобы осознать, для чего и какие конкретно нужно осуществлять действия.

Все чаще возникают ситуации, в которых пользователям, находящимся в пути, приходится обращаться к домашней сети и сетевому хранилищу. Для минимизации рисков в незашифрованных беспроводных сетях при подобных действиях рекомендуется организовать «виртуальную частную сеть» (Virtual private network, VPN). Преимущество подобного VPN-соединения в сравнении с решением, использующим динамическую систему доменных имен: вы используете прямую связь со всей вашей домашней сетью, такую же, как если бы вы сидели дома, в рабочем кабинете. В этой статье мы расскажем, как настроить функцию VPN в сетевом хранилище Synology и сконфигурировать устройства.

1 VPN-соединение с сетевым хранилищем Synology

Самыми важными условиями являются установленная на сетевом хранилище Synology новейшая версия операционной системы DiskStation Manager (DSM) и настроенный удаленный доступ. В этом случае запустите в центре управления компонент «VPN-сервер», расположенный в разделе «Служебные программы». Теперь вы можете выбрать один из трех вариантов подключения. Поскольку «PPTP» считается небезопасным, а поддержка «OpenVPN» мобильными устройствами осуществляется не в полной мере, щелкните в левом разделе («Настройки») по пункту «L2TP/IPSec» и активируйте функцию. Уже введенные параметры, например «Динамический IP-адрес», присвоенный подключенным через VPN устройствам, изменять не требуется. Необходимо лишь ввести надежный пароль в пункте «Предустановленный пароль» и повторить его в пункте «Подтвердить предустановленный пароль». Сохраните изменения, нажав кнопку «Принять», и подтвердите кликом по «ОК» сообщение о переадресации UDP-портов 500, 1701 и 4500.

Важный момент: если вы используете брандмауэр сетевого хранилища, следует открыть указанные выше порты. Кроме того, в диалоговом окне «VPN-сервер» необходимо выбрать пункт «Привилегии» и ограничить права пользователей, которым запрещен доступ по VPN. Во избежание этих действий в будущем выберите в левом столбце раздел «Общие настройки» и снимите галочку в пункте «Предоставить права доступа по VPN для новых пользователей». Пользователи, имеющие права доступа по VPN, перечислены в пункте «Протокол». Системы сетевого хранения данных производства компаний Asustor и Qnap также поддерживают доступ по VPN. Настройка практически одинакова: запуск приложения (Asustor - «VPN-сер­вер», Qnap - ­«QVPN-­сервис»), выбор типа VPN и ввод необходимой информации.

2 Настройка переадресации портов на маршрутизаторе

Чтобы маршрутизатор мог пересылать пакеты данных, поступающие из Интернета, к требуемым устройствам, он должен «знать», какими сетевыми клиентами являются эти устройства. Для этого на нем необходимо настроить переадресацию портов. Это осуществляется с помощью маски конфигурации маршрутизатора. Откройте веб-браузер и зайдите на ваш роутер через веб-интерфейс.

Затем щелкните по пункту меню «Интернет | Разрешения» и активируйте вкладку «Переадресация портов» для настройки переадресации. Перейдите вниз, к пункту «Добавить разрешенное устройство», и выберите ваше сетевое хранилище. После нажатия кнопки «Новое разрешение» выберите опцию «Разрешение портов», затем в пункте «Применение» выберите «Название фильтра» и впишите название, например «VPN-сер­вер». В разделе «Протокол» выберите «UDP», в пунктах «Порт к устройству», «До порта» и «Желаемый внешний порт (IPv4)» введите число «500» и подтвердите ввод, нажав «OK». Затем аналогичным образом настройте переад­ресацию UDP-портов 1701 и 4500. Сохраните настройки, щелкнув по кнопке «OK».

3 Создание VPN-соединения с Windows 10

После проведения подготовительных действий можно проверить, все ли получилось. В идеальном случае первый доступ по VPN следует осуществить с локального компьютера, так как в случае возникновения проблем у вас есть доступ как к маршрутизатору, так и к сетевому хранилищу, и следовательно, будет возможность оперативного внесения изменений. При работе с Windows 10 настройка весьма проста. Выберите в разделе «Параметры» пункт «Сеть и Интернет», в левом столбце выберите «VPN», щелкните по ссылке «Добавление VPN-подключения» и введите необходимые данные. В меню «Поставщик услуг VPN» выберите «Windows (встроенные)», имя подключения можно указать любое, например «VPN-NAS». В пункте «Имя или адрес сервера» введите динамический DNS-адрес вашего сетевого хранилища Synology, в «Тип VPN» выберите «Автоматически». Подтвердите ввод кнопкой «Сохранить», затем кликните по иконке VPN и выберите «Подключить».

В диалоговом окне «Регистрация» введите данные, которые вы используете для подключения к сетевому хранилищу, и щелкните «OK». Через несколько секунд (в это время Windows 10 и сетевое хранилище обмениваются данными о типе VPN) будет создано подключение, и вы сможете получить доступ ко всем дос­тупным в вашей домашней сети ресурсам, в том числе к мас­ке конфигурации сетевого хранилища Synology.

4 Настройка VPN на мобильных устройствах

Доступ к сетевому хранилищу через VPN также возможен и с мобильных устройств. Однако их настройка немного сложнее, чем в Windows 10.

Android : откройте «Настройки», в пункте «Сетевые подключения» нажмите «Дополнительные настройки» и добавьте новое подключение, нажав на «+». После этого в разделе «Тип» выберите пункт «L2TP/IPSec PSK», введите «Адрес сервера» (динамический DNS-адрес вашего хранилища), а также «IPsec Pre-shared Key» (то есть заданный в шаге 1 пароль), далее нажмите «Сохранить». В завершение коснитесь нового подключения, введите имя пользователя и пароль, активируйте опцию «Сохранить данные учетной записи» и нажмите «Подключить».

iOS : перейдите в «Настройки | Основные | VPN | Добавить VPN» и в пункте «Тип» выберите «L2TP». После этого введите данные в «Описание», в пункте «Сервер» укажите динамический DNS-адрес вашего сетевого хранилища и в завершение, в пункте «Секретный пароль» - заданный на шаге 1 пароль. Данные доступа укажите в пунктах «Логин» и «Пароль». Затем нажмите «Готово», вернитесь к предыдущему диалоговому окну и установите переключатель в разделе «Конфигурация VPN» в положение «Вкл» для установки соединения.

VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть ) - обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели , туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в "конверты" другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка ) - один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня ) - разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус - высокая нагрузка на оборудование и невысокая скорость работы.

SSTP

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) - разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам - слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как "человек посередине".

OpenVPN

OpenVPN - свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) - TUN, OpenVPN позволяет создавать соединения канального (L2) уровня - TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов ) - протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение - IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP ) - один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP ) - разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security ) - набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение - познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных "взрослых" производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные "вкусности". Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.

VPN (виртуальная частная сеть) чаще всего используется обычными пользователями чтобы получить доступ к заблокированным сайтам или изменить IP-адрес для других целей. Установка такого соединения на компьютер возможна четырьмя различными методами, каждый из которых подразумевает выполнение определенного алгоритма действий. Давайте разберем каждый вариант подробно.

В первую очередь рекомендуем определиться с целью, ради которой производится инсталляция VPN на компьютер. Обычное расширение для браузера поможет обойти простую блокировку, программа же позволит запустить какой-либо другой софт, работающий через интернет. Далее уже выбирайте наиболее подходящий метод и следуйте приведенным инструкциям.

Способ 1: Стороннее программное обеспечение

Существует бесплатное ПО, позволяющее настроить VPN-подключение. Все они работают примерно по одному и тому же принципу, однако имеют различный интерфейс, количество сетей и ограничения по трафику. Давайте разберем данный способ на примере Windscribe:

  1. Перейдите на официальную страницу программы и скачайте ее, нажав на соответствующую кнопку.
  2. Определитесь с вариантом установки. Обычному юзеру лучше всего будет выбрать «Экспресс установка» , чтобы не указывать дополнительные параметры.
  3. Далее появится предупреждение безопасности Windows. Подтвердите инсталляцию, кликнув на «Установить» .
  4. Дождитесь завершения процесса, после чего запустите программу.
  5. Войдите в свой профиль, если создали его ранее или перейдите к созданию нового.
  6. Вам потребуется заполнить соответствующую форму, где достаточно будет лишь указать имя пользователя, пароль и электронную почту.
  7. После завершения регистрации на указанный адрес будет отправлено письмо с подтверждением. В сообщении нажмите на кнопку «Confirm Email» .
  8. Произведите вход в программу и запустите режим VPN-соединения.
  9. Откроется окно настройки сетевого размещения. Здесь следует указать «Домашняя сеть» .
  10. Осталось только указать удобную локацию или оставить IP-адрес по умолчанию.

У большинства бесплатных программ, создающих VPN-соединение, имеются ограничения по трафику или локациям, поэтому после тестирования софта стоит задуматься о покупке полной версии или приобретении подписки, если планируется задействовать его часто. С другими представителями подобного ПО читайте в другой нашей статье по ссылке ниже.

Способ 2: Расширения для браузера

Как уже было сказано выше, обойти блокировку сайтов можно и с помощью обычного расширения для браузера. Кроме этого данный метод является самым простым, а все действия выполняются буквально за несколько минут. Давайте рассмотрим установку расширения на примере Hola :


Существует большое количество других платных и бесплатных расширений для браузера. Знакомьтесь с ними детально в другом нашем материале, который вы найдете по ссылке ниже.

Способ 3: Браузер Tor

Одним из лучших решений сохранения анонимности в сети является браузер Tor , помимо всего, предоставляющий доступ к псевдодомену верхнего уровня .onion . Работает он по принципу создания цепочки из адресов, через которые проходит сигнал от пользователя к интернету. Звеньями в цепи выступают активные пользователи. Инсталляция данного веб-обозревателя происходит следующим образом:


У Тора имеются аналоги, чья функциональность примерно похожа. Каждый такой веб-обозреватель развернуто расписан в другом нашем материале.

Способ 4: Стандартное средство Windows

Существует множество сервисов, предоставляющие услуги VPN-соединения. Если вы зарегистрированы на одном из таких ресурсов, организовать подключение можно, используя только стандартные возможности ОС. Осуществляется это таким образом:

  1. Кликните на «Пуск» и откройте «Панель управления» .
  2. Потребуется переместиться к меню «Центр управления сетями и общим доступом» .
  3. В разделе «Изменение сетевых параметров» кликните на «Настройка нового подключения или сети» .
  4. Отобразится меню с четырьмя разными вариантами соединения. Выберите «Подключение к рабочему месту» .
  5. Передача данных тоже производится по-разному. Укажите «Использовать мое подключение к интернету (VPN)» .
  6. Теперь следует задать адрес, который вы получили при регистрации в сервисе, что предоставляет услуги ВПН-соединения, и перейти к следующему действию.
  7. Заполните поля «Имя пользователя» , «Пароль» и, если это нужно, «Домен» , после чего кликните на «Подключить» . Всю эту информацию вы должны были указывать при создании профиля в используемом сервисе.
  8. Сразу запустить ВПН не получится, поскольку не все настройки еще заданы, поэтому просто закройте появившееся окно.
  9. Вы опять окажетесь в окне взаимодействия с сетями, где переместитесь к разделу «Изменение параметров адаптера» .
  10. Укажите созданное подключение, кликните на него ПКМ и перейдите в «Свойства» .
  11. Сразу кликните на вкладку «Параметры» , где активируйте пункт «Включать домен входа в Windows» , который позволит не вводить имя пользователя и пароль при каждом подключении, и переместитесь в окно «Параметры PPP» .
  12. Уберите галочку с параметра расширений LCP, чтобы не передавать информацию серверу удаленного доступа. Кроме этого рекомендуется отключить программное сжатие данных для лучшего качества соединения. Параметр согласования подключений также не нужен, его можно выключить. Примените изменения и переходите к следующему шагу.
  13. В «Безопасность» укажите тип VPN «Туннельный протокол точка-точка (PPTP)» , в «Шифрование данных» «необязательное (подключиться даже без шифровки)» и деактивируйте пункт «Протокол Microsoft CHAP версии 2» . Такая настройка является наиболее грамотной и позволит сети работать без сбоев.
  14. Закройте меню и снова кликните ПКМ по соединению, выберите «Подключить» .
  15. Запустится новое окно для соединения. Здесь заполните все требуемые данные и кликните на «Подключение» .

На этом все, процесс окончен, и работа в операционной системе теперь будет осуществляться через частную сеть.

Сегодня мы детально разобрали все доступные способы организации собственного бесплатного VPN-подключения на компьютере. Они подходят для разных ситуаций и отличаются по принципу работы. Ознакомьтесь со всеми ними и выберите тот, который подойдет лучше всего.