Развертывание VPN-сети

Развертывание VPN сервера в сети предприятия является более сложной задачей, чем настройка базовых служб - NAT, DHCP и файловых серверов. Перед тем как браться за дело необходимо четко представлять структуру будущей сети и задачи которые должны решаться с ее помощью. В этой статье мы затронем основные вопросы ответы на которые вы должны твердо знать еще до того, как подойдете к серверу. Такой подход позволит избежать множества типовых проблем и бездумного копирования настроек из примера, а также позволит правильно настроить VPN именно для своих задач и потребностей.

Что такое VPN?

VPN (Virtual Private Network ) - виртуальная частная сеть, под этой аббревиатурой скрывается группа технологий и протоколов позволяющих организовать логическую (виртуальную) сеть поверх обычной сети. Широко применяется для разграничения доступа и повышения безопасности корпоративных сетей, организации безопасного доступа к ресурсам корпоративной сети извне (через интернет) и, в последнее время, провайдерами городских сетей для организации доступа в интернет.

Какие типы VPN бывают?

В зависимости от применяемого протокола VPN подразделяются на:

  • PPTP (Point-to-point tunneling protocol) -- туннельный протокол типа точка-точка, позволяет организовать защищенное соединение за счет создания специального туннеля поверх обычной сети. На сегодняшний день это наименее безопасный из всех протоколов и его не рекомендуется применять во внешних сетях для работы с информацией доступ к которой для посторонних лиц нежелателен. Для организации соединения используется две сетевых сессии: для передачи данных устанавливается PPP сессия с помощью протокола GRE, и соединение на ТСР порту 1723 для инициализации и управления соединением. В связи с этим нередко возникают сложности с установлением подобного соединения в некоторых сетях, например гостиничных или мобильных операторов.
  • L2TP (Layer 2 Tunneling Protocol ) -- протокол туннелирования второго уровня, более совершенный протокол, созданный на базе PPTP и L2F (протокол эстафетной передачи второго уровня от Cisco). К его достоинствам относится гораздо более высокая безопасность за счет шифрования средствами протокола IPSec и объединения канала данных и канала управления в одну UDP сессию.
  • SSTP (Secure Socket Tunneling Protocol) -- протокол безопасного туннелирования сокетов, основан на SSL и позволяет создавать защищенные VPN соединения посредством HTTPS. Требует для своей работы открытого порта 443, что позволяет устанавливать соединения из любого места, даже находясь за цепочкой прокси.

Для чего обычно применяют VPN?

Рассмотрим несколько наиболее часто используемые применения VPN:

  • Доступ в интернет. Чаще всего применяется провайдерами городских сетей, но также весьма распространенный способ и в сетях предприятий. Основным достоинством является более высокий уровень безопасности, так как доступ в локальную сеть и интернет осуществляется через две разные сети, что позволяет задать для них разные уровни безопасности. При классическом решении - раздача интернета в корпоративную сеть - выдержать разные уровни безопасности для локального и интернет трафика практически не представляется возможным.
  • Доступ в корпоративную сеть извне, также возможно объединение сетей филиалов в единую сеть. Это собственно то, для чего и задумывали VPN, позволяет организовать безопасную работу в единой корпоративной сети для клиентов находящихся вне предприятия. Широко используется для объединения территориально разнесенных подразделений, обеспечения доступа в сеть для сотрудников находящихся в командировке или на отдыхе, дает возможность работать из дома.
  • Объединение сегментов корпоративной сети. Зачастую сеть предприятия состоит из нескольких сегментов с различным уровнем безопасности и доверия. В этом случае для взаимодействия между сегментами можно использовать VPN, это гораздо более безопасное решение, нежели простое объединение сетей. Например, таким образом можно организовать доступ сети складов к отдельным ресурсам сети отдела продаж. Так как это отдельная логическая сеть, для нее можно задать все необходимые требования безопасности не влияя на работу отдельных сетей.

Настройка VPN соединения.

В качестве клиентов VPN сервера с большой болей вероятности будут выступать рабочие станции под управлением Windows, в то время как сервер может работать как под Windows, так и под Linux или BSD, поэтому будем рассматривать настройки соединения на примере Windows 7. Мы не будем останавливаться на базовых настройках, они просты и понятны, Остановимся на одном тонком моменте.

При подключении обычного VPN соединения основной шлюз будет указан для VPN сети, то есть интернет на клиентской машине пропадет или будет использоваться через подключение в удаленной сети. Понятно, что это как минимум неудобно, а в ряде случаев способно привести к двойной оплате трафика (один раз в удаленной сети, второй раз в сети провайдера). Для исключения этого момента на закладке Сеть в свойствах протокола TCP/IPv4 нажимаем кнопку Дополнительно и в открывшемся окне снимаем галочку Использовать основной шлюз в удаленной сети .

Мы бы не останавливались на этом вопросе столь подробно, если бы не массовое возникновение проблем и отсутствие элементарных знаний о причинах такого поведения VPN соединения у многих системных администраторов.

В нашей статьи мы рассмотрим другую актуальную проблему - правильную настройку маршрутизации для VPN клиентов, что является основой грамотного построения VPN сетей уровня предприятия.

Роскомнадзор разбушевался не на шутку. Ведомство блокирует сайты, блокирует сервисы. На днях добрался и до мессенджера Telegram. А еще в планах Роскомнадзора полная блокировка VPN-сервисов или принуждение их к сотрудничеству.

Короче, прощай анонимность? Как бы не так!

Обсуждая с главным редактором Никитой Горяиновым и моим коллегой Артемом Баусовым проблематику блокировок, задумались о создании собственного VPN. В лихих 2000-х все мы баловались шутерами по сети и свой сервер создавать приходилось еще на заре знакомства с компьютерами.

Теперь же ситуация стояла как-никогда остро. В России продолжается активная блокировка всего, что неугодно Роскомнадзору, на Украине – свое веселье. Mail.ru, Yandex и десяток весьма полезных ресурсов без лишних танцев жителям недоступны.

Ну мы же за демократию? В этом материале я постараюсь максимально просто и подробно рассказать, как сделать свой VPN-сервер за смешные 75 рублей в месяц.

Почему именно свой VPN

В App Store и Google Play десятки сервисов, позволяющих обходить блокировки. Но практически все VPN не отличаются достойным быстродействием. Скорость безбожно шейпится, от рекламы – тошнит, а практически каждые 10-15 минут приходится переподключаться.

К тому же, когда вы используете публичный VPN (да еще и бесплатный), вы абсолютно не знаете, куда уходит ваш трафик и что с ним происходит на удаленных серверах очередного сервиса-однодневки.

Со своим VPN жить проще и безопаснее. А те 70 рублей, что придется ежемесячно выкладывать за свой VPN – это гарантия вашей безопасности.

Создаем облачный сервер

Не пугайтесь этих слов. Все не так страшно. Даже если вы далеки от сетевых настроек, протоколов и боитесь IP-адресов, я постараюсь максимально подробно изложить порядок действий и проиллюстрировать каждый шаг.

Ну что, поехали!

ArubaCloud – наше все

В сети есть десятки вариантов облачных серверов. Но нам же нужен «дешевый и сердитый», правда? Один из таких – итальянский облачный сервер ArubaCloud .

Что в нем хорошего? Минимальная стоимость в 1 евро (75 рублей) за месяц обслуживания удаленного сервера. Что подразумевается под удаленным сервером?

Представьте себе старенький 1-ядерный компьютер с 1 ГБ оперативной памяти и 20-гигабайтным жестким диском. И вот такой компьютер всего за 75 рублей вам отдают на удаленное растерзание.

Вот характеристики той самой бюджетной машины:

Но, поверьте, для наших задач и разворачивания собственного VPN-сервера этой мощности вполне достаточно.

Приступаем

Регистрируемся на ArubaCloud

Шаг 2. Запускаем утилиту и проводим несложные настройки.

Сперва выбираете New и заполняете соответствующие поля, как расписано на скриншоте ниже.

Connection Name: тут ставите любое имя. Просто называете свое подключение.

PC Name: IP-адрес, который указан в настройках сервера сразу после его создания (шаг 4. данной инструкции).

User Name: В SSH это именно vdesktop . Указываете именно его. Пароль – тот, что задавали в пароле администратора.

Запускаете соединение и через пару секунд видите рабочий стол операционной системы Ubuntu Virtual Desktop.

Остается заключительный этап – создание собственного VPN.

Создаем свой VPN-сервер

Эта настройка сводится всего к нескольким шагам. От собственного VPN-сервера вас отделяет одна команда в терминале.

Шаг 1. В левом нижнем углу тапните по пиктограмме (а-ля меню Пуск в Windows). Выберите System Tools -> LXTerminal . В открывшемся терминале введите следующую команду (будьте внимательны):

wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh

Примечание: в команде указано -O (анлийская буква "O", не ноль) .

Нажимайте Enter и ждите пару минут, пока окончится установка.

Шаг 2. В конце вы получите сообщение со всеми данными собственного VPN-сервера. ОБЯЗАТЕЛЬНО сохраните эти данные, запишите их и скопируйте в несколько потайных мест, чтобы потом не искать.

Все, VPN-сервер запущен. Теперь можно смело подключать его на любых устройствах.

Включаем свой VPN на iPhone

Для того, чтобы на iPhone появился пункт настроек с VPN, установите любое мобильное VPN-приложение из App Store. Оно понадобиться лишь для активации пункта меню.

После установки VPN-приложения откройте Настройки -> VPN и, создав собственный VPN, вводите следующие данные.

Имя: Любое имя для VPN какое вы решите

Тип: IPsec Xauth PSK (или IPsec)

Адрес сервера: тут IP-адрес вашего облачного сервера

Идентификатор IPSec: оставляете пустым

Общий ключ IPSec: указываете пароль IPsec PSK из терминала

Имя пользователя: Username из терминала (как правило, vpnuser )

Пароль: Password из терминала

ДОПОЛНЕНИЕ:
По не совсем понятным причинам многие пользователи сталкиваются с ситуацией, когда в VPN подключается, но интернет отказывается работать.

В таком случае в терминале выполните команду:

sudo nano /etc/ipsec.conf

Замените sha2-truncbug=yes на sha2-truncbug=no и перезагрузите Linux.

Данные входа своего VPN-сервера можете дать родственникам и друзьям. Кроме вашей семьи и избранных людей доступа к нему не будет иметь никто. В качестве бонуса вы получаете удаленный сервер. При желании, можете развернуть там файловое хранилище или запустить не слишком требовательные к системным ресурсам сервисы.

Telegram заблокировали, бесплатные прокси и VPN работают с перебоями из-за большого наплыва пользователей или вовсе прекращают функционировать без объяснения причин, как .

Платные инструменты тоже могут в любой момент исчезнуть: закон о запрете анонимайзеров и VPN давно приняли, но пока не применяли. В этой ситуации единственной гарантией свободы в интернете становится собственный VPN. Лайфхакер расскажет, как настроить его за 20 минут.

Выбираем хостинг

Для настройки VPN нужен VPS - виртуальный частный сервер. Вы можете выбрать любого хостинг-провайдера, главное, чтобы выполнялись следующие условия:

  • Сервер находится в стране, которая не подпадает под юрисдикцию российских органов власти, но находится достаточно близко к вашему реальному местоположению.
  • Оперативной памяти (RAM) должно быть не меньше 512 МБ.
  • Скорость сетевого интерфейса - 100 МБ/сек и выше.
  • Сетевой трафик - 512 ГБ и выше или неограниченный.

Количество выделенного места на жёстком диске и тип накопителя не имеет значения. Найти подходящее решение можно за 3–4 доллара в месяц.

При покупке сервера выбирайте KVM. OpenVZ и Xen тоже подойдут, если у них подключён TUN - об этом нужно спросить в технической службе хостинг-провайдера.

С KVM никаких дополнительных манипуляций производить не придётся, хотя некоторые хостинг-провайдеры и на нём могут ограничить возможность создания VPN. Уточнить это можно также в службе поддержки.

При настройке сервера в пункте «Имя хоста» можно вписать любое значение: например, test.test . Префиксы NS1 и NS2 тоже не важны: пишем ns1.test и ns2.test .

Операционная система - CentOS 7.4 64 bit или любой другой дистрибутив, принципиальных отличий в настройке нет. Сетевой трафик оставьте 512 ГБ или выберите дополнительный объём, если боитесь, что имеющегося не хватит. Локация - чем ближе, тем лучше. Нидерланды подойдут.

После оплаты на почту придёт письмо со всеми необходимыми данными для настройки VPN. Вы приобрели место на сервере другой страны, осталось перенаправить на него весь трафик.

Настраиваем VPN

Для подключения к серверу и отправки команд мы будем использовать программу Putty. Мне ссылка на неё пришла в письме с регистрационными данными для хостинга. Скачать программу можно . Putty и её аналоги есть и на macOS, настройки будут идентичными.

Запустите Putty. На вкладке Session в поле Host Name введите IP-адрес, который пришёл в письме, и нажмите Open.

При появлении окна с предупреждением об опасности нажмите «Да». После этого запустится консоль, через которую вы будете отправлять команды серверу. Для начала нужно залогиниться - данные для авторизации также есть в письме от хостера. Логин будет root , его напечатайте руками. Пароль скопируйте в буфер обмена. Для вставки пароля в консоль щёлкните правой кнопкой и нажмите Enter. Пароль не отобразится в консоли, но если вы авторизовались, то увидите информацию о системе или номер сервера.


Между вводом логина и пароля не должно пройти много времени. Если появилось сообщение об ошибке, перезапустите Putty и попробуйте ещё раз.

Для настройки VPN я использовал готовый скрипт OpenVPN road warrior. Этот способ не гарантирует полную анонимность, так что при совершении противозаконных действий пользователя легко найти. Но для обхода блокировки его достаточно. Если все VPN-сервисы перестанут работать, это подключение продолжит функционировать, пока я плачу за хостинг.

Чтобы использовать скрипт, вставьте в консоль строчку wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh .

После успешного добавления скрипта запустится диалог с мастером настройки. Он самостоятельно находит оптимальные значения, вам останется только согласиться или выбрать подходящий вариант. Все действия подтверждаются нажатием клавиши Enter. Пойдём по порядку:

  1. IP-адрес должен совпадать с IP-адресом, который вы получили в письме от хостера.
  2. Протокол оставьте по умолчанию UDP.
  3. Port:1194 - согласитесь.
  4. Какой DNS использовать - выберите Google. Сотрите 1 , напишите 3 и нажмите Enter.
  5. Client name - укажите имя пользователя. Можно оставить client .
  6. Press any key - ещё раз нажмите Enter и дождитесь окончания настройки.

После завершения настройки необходимо создать файл, через который вы будете подключаться к VPN. Введите команду cat ~/client.ovpn .

В консоли появится содержимое файла. Прокрутите экран наверх к команде cat ~/client.ovpn и выделите всё, что появилось ниже, кроме последней строчки. Выделение должно закончиться на . Для копирования фрагмента нажмите Ctrl + V.

Запустите «Блокнот», вставьте скопированный фрагмент и сохраните файл на рабочем столе с именем client.ovpn .

Подключаемся к серверу

Для подключения с помощью созданного файла нужен клиент OpenVPN. Версию для компьютера можно скачать . Загрузите и установите программу, но не запускайте. Щёлкните правой кнопкой по файлу client.ovpn и выберите пункт Start OpenVPN.

Появится окно консоли с инициализацией соединения. Если подключение прошло успешно, внизу будет статус Initialization Sequence Completed . В процессе соединения может появиться окно выбора сети, нажмите на общественную сеть.

Чтобы убедиться, что подключение установлено верно, . Он должен совпадать с тем, который хостер написал в письме. Чтобы перестать направлять запросы на сервер в другой стране, закройте окно OpenVPN.

У OpenVPN есть также клиенты для мобильных устройств.

Для установки подключения перенесите в память телефона файл client.ovpn . Запустите приложение и выберите пункт OVPN Profile. Укажите путь к файлу и передвиньте ползунок в положение «Включён».


Наверху появится значок подключения через VPN. Чтобы убедиться в том, что трафик перенаправляется через сервер в другой стране, откройте в мобильном браузере любой сервис проверки IP-адреса.

Платные VPN сервера отличаются лучшей стабильностью и предоставляют доступ в сеть на большей скорости, чем большинство бесплатных. Но и среди бесплатных можно найти достойный бесплатный VPN сервер для Windows. Некоторые лучшие на данный момент бесплатные VPN сервера:

  • CyberGhost
  • (бесплатный только 7 дней)
  • Hide Me (бесплатно доступно 2 Гб/месяц)

Надеемся, что наш список бесплатных VPN серверов вам помог. А какие VPN сервера используете вы? Делитесь в комментариях.

Настройка VPN на Windows — дело нетрудное, не требующее особых навыков, но для корректности работы VPN, необходимо чётко выполнять инструкцию. Для настройки VPN сервера на Windows мы будем использовать бесплатный сервер HotFreeVPN и стандартные инструменты операционной системы для подключения к нему.

Чтобы настроить новое VPN подключение:

После того, как вы нажмете «ОК», ваш ПК подключится к настроенному VPN подключению. Таким же способом можно подключатся и к другим серверам. Чтобы посмотреть, подключены ли вы к VPN, нажмите на иконку подключений в трее.

Настройка VPN соединения на Windows практически завершена, осталось согласиться с условиями использования сервера. Для этого откройте любой браузер. В независимости от того, какая страница установлена как домашняя, загрузится страница с кнопкой для подтверждения вашего согласия с условиями использования сервера. Нажмите I AGREE.



После нажатия на эту кнопку, настройка VPN на Windows 10 окончена. Вы сможете пользоваться интернетом в браузерах и программах как обычно. Настройка VPN на Windows 7 ничем не отличается. После того, как вы воспользуетесь VPN сервером, нужно от него отключится. Для этого нажмите в трее на иконку сетевого подключения, выберите ваше VPN подключение и нажмите на кнопку «Отключить».

Virtual Private Network, она же VPN, она же, виртуальная частная сеть. Фактически, в каком-то смысле подобные сети стоит рассматривать как шаг назад, однако, шаг вынужденный и крайне эффективный. VPN позволяют вернуться от глобальных сетей к сетям локальным, пусть и в довольно необычных масштабах.

VPN же позволяет объединять разбросанные по всему миру компьютеры в виртуальные локальные сети при этом, вы можете взаимодействовать с другими членами сети так, словно все подключены к одному маршрутизатору - играть по локальной сети, открывать общие папки через «Сетевое окружение», а также печатать на «расшаренных» принтерах. Итак, предлагаем вам научиться создавать VPN-сети, подключаться к ним, а также решать некоторые проблемы, которые могут возникнуть (хоть и необязательно) во время их использования. Несмотря на то, что общий принцип всегда остается одним и тем же, мы будем рассказывать о том, как поднять VPN на Windows 7.

Создание сервера

Приступим к созданию VPN-сервера - компьютера, к которому будут подключаться другие пользователи нашей виртуальной сети. В первую очередь, нам необходимо попасть в Центр Управления Сетями и Общим Доступом. Для этого выполняются следующие действия: кнопка «Пуск»; «Панель управления»; «Центр управления сетями и общим доступом».

Фото: «Центр управления сетями и общим доступом»

Если в правом верхнем углу вы видите надпись «Категория», необходимо щелкнуть по ней и переключить режим на «Крупные значки» — такой режим отображения используется в нашей инструкции.

В результате, вы должны увидеть нечто подобное:

Отображенное на вашем экране окно позволяет управлять практически любым аспектом сетевого взаимодействия вашего компьютера. Здесь необходимо щелкнуть по значку «Изменение параметров адаптера».

Фото: значок «Изменение параметров адаптера»

Чтобы приступить к созданию входящего подключения, выполните следующие шаги:


Сейчас на вашем экране расположено вот такое окно, за рядом небольших исключений.

Во-первых, в списке учетных записей могут находиться другие пункты, а также, у вас вряд ли присутствует пользовать «vpnuser», которого мы с вами сейчас создадим, нажав на кнопку «Добавить пользователя».

Фото: ввод данных нового пользователя

Заполните указанные поля: «Пользователь» — здесь указывается логин клиента; «Пароль» и «Подтверждение» — пароль создаваемой учетной записи (значения должны совпадать); поле «Полное имя» опционально – его можно оставить пустым, так как на функциональность оно не влияет.

Заполнив поля, нажимайте на кнопку «ОК». Если хотите добавить еще несколько VPN-пользователей (это может быть полезно для дальнейшего контроля за ними) повторите процедуру необходимое количество раз. Когда с созданием будет покончено, жмите «Далее». В следующем окне ставим флажок в поле «Через Интернет», иначе кнопка «Далее» будет недоступной. Соответственно, после флажка жмем на кнопку и получаем следующее окно:

Осталось настроить протоколы. Касательно их выбора - лучше все оставить как есть. Впрочем, если вы планируете использовать приложения, которым необходима поддержка IPv6, можно установить галочку напротив этого протокола, однако, в 99% случаев в этом нет надобности.

Крайне важно правильно настроить IPv4:


Все необходимо для того, чтобы в дальнейшем можно было находить подключившихся пользователей. Кроме того, так вы можете ограничить максимальное количество подключившихся, что бывает весьма полезно. Когда закончите, нажимайте «ОК», а затем кнопку «Разрешить доступ». VPN-сервер создан. Осталось только нажать на кнопку «Закрыть» и приступить к настройке клиентов. Также обратите внимание на главу «Проброс портов» — это может быть полезным.

Подключение на компьютере

Приступаем к настройке клиентских компьютеров. В первую очередь, вам необходимо узнать адрес сервера, если вы подключаетесь к «самодельному» VPN-серверу, для этого необходимо зайти с него (с сервера), например, на сайт myip.ru, который четко и ясно выдаст ваш IP-адрес. В дальнейшем рекомендуем использовать сервисы в духе DynDns - чтобы не тратить время на поиск адреса.

Итак, чтобы установить VPN-подключение, совершаем следующий действия:


Этот щелчок запустит короткий мастер подключений, на первом этапе которого вам нужно выбрать пункт «Подключение к рабочему месту» и щелкнуть «Далее».

Фото: пункт «Подключение к рабочему месту»

Теперь выбираем первый пункт из списка. О втором в 21-м веке можете даже и не задумываться - он нужен для DialUp-модемов.

Если вы все сделали правильно, пришла пора вбить адрес сервера. Это может быть как IP-адрес, который мы посмотрели на сервере, так и доменное имя, которое можно получить через сервисы динамических DNS.

В нашем случае адрес указан как 157.57.121.54, однако, в вашем случае цифры наверняка будут другие. Поле «Имя местоназначения» можете заполнять на собственное усмотрение - на работу сети оно влиять не будет. Также, стоит поставить галочку в пункте «Не подключаться сейчас», дабы не тратить время в процессе настройки.

Как только необходимые данные указаны, жмите «Далее» и приступайте к заполнению полей:

  1. «Имя пользователя» — здесь вводится логин, указанный при создании VPN-сервера;
  2. «Пароль» — аналогично – указывается заданный заранее пароль VPN-пользователя;
  3. опционально можете установить флажок «Запомнить пароль».

Осталось нажать на кнопку «Создать» и ваше VPN-подключение готово. Если сервер запущен, а вы уверены в правильности своих действий, можете подключать уже сейчас, используя кнопку «Подключиться сейчас». Кроме того, вы всегда можете установить соединение с помощью иконки сети в правом нижнем углу.

Вот и все. Если все проделано верно, то можете приступать к использованию вашей виртуальной сети, однако, рекомендуем вам прочесть эту статью до конца - даже если сейчас все работает отлично, есть риск, что проблемы рано или поздно появятся и лучше быть к ним готовым.

VPN сервер в Windows 7

В первую очередь, нужно отметить, что встроенный VPN-сервер в «семерке» имеет одно важное и крайне неприятное ограничение - одновременно к вашему серверу может подключиться только один человек. Хотите больше - ставьте Windows Server, впрочем, в сети можно найти довольно эффективный патч, который снимает это досадное ограничение - после его применения, станут доступными несколько подключений. Кроме того, иногда для полноценной настройки необходимо произвести настройку брэндмауэра и пробросить порты - об этом мы вам сейчас и расскажем.

Видео: Создание подключения

Настройка межсетевых экранов

В некоторых случаях подключение установлено, а связи между компьютерами нет. Все дело во встроенном файрволле (или брэндмауэре) Windows.

Чтобы сделать его более дружелюбным, необходимо указать, что вы доверяете подключившимся пользователям.

Устанавливаем соединение, заходим в «Центр управления сетями» и ищем значок подключения. На клиенте оно называется «RAS», а на сервере — «VPN-подключение».

Щелкаем по ним на обеих машинах и выбираем «Домашняя сеть».

Вот и все, на этом ваши проблемы должны исчезнуть.

Проброс портов

Другая загвоздка заключается в том, что домашние маршрутизаторы и ADSL-модемы по-умолчанию не открывают необходимые для VPN порты. В таком случае, вам придется сделать это вручную.

Фото: настройка переадресации портов

Открывать порты придется на сервере, а вернее, на маршрутизаторе, к которому он подключен - как это делается, подробно описано в инструкции к вашему устройству, мы же лишь сообщим, что VPN-сервер «винды» использует порт TCP 1723. Также, если имеется такая функция, отключите блокировку GRE.

Установка параметров

Даже когда VPN-сервер уже настроен, вы вправе изменять его параметры. Чтобы сделать это, откройте окно «Изменение параметров адаптеры», которое мы использовали в первой части статьи, после чего щелкните по значку «Входящие подключения» правой кнопкой и выберите пункт «Свойства».

На вашем экране отобразится окно, в котором вы можете редактировать, удалять и добавлять пользователей, а также настраивать параметры протоколов и диапазоны IP-адресов. Иными словами, изменять те параметры, которые указали при создании соединения.

Внимание! Данная функция полноценно работает только в том случае, если соединение бездействует - если к вам кто-либо подключен, отключите его, прежде чем менять параметры.

Ошибка 807

Сетевая ошибка о прерванном соединении за номером 807 - настоящий бич начинающих админов. Чтобы от нее избавиться (или, по крайней мере, выяснить причину ее возникновения) необходимо проделать несколько шагов:


В качестве дополнительной меры - попробуйте настроить все заново.

Включение отладочных логов

Иногда для получения дополнительной информации необходимо записывать все события сервера в удобный для чтения файл. Чтобы запустить данный процесс, нажмите Win+R и в открывшемся окне введите: netsh ras set tracing * enabled.

Нажмите Enter и перейдите в директорию Windows\tracing, там вы найдете несколько файлов (5 штук), в которых содержится подробная информация о попытках подключения и передаваемых данных. Открываются они любым текстовым редактором. Отключение записи делается аналогичной командой, однако, слово enabled нужно заменить на disabled. VPN - отличное решение для целого ряда случаев. Однако, наибольшую популярность оно приобрело в корпоративной среде. Допустим, вы находитесь в командировке со своим ноутбуком, но хотите использовать его так, словно находитесь в офисе. В таком случае, VPN - именно то, что вам нужно.

Кроме того, подобное решение часто используется для удаленного доступа к принтерам - несмотря на то, что существует масса современных протоколов, подобное решение все еще остается простым и удобным.

Ну и, конечно же, нельзя забывать об играх - VPN-сеть значительно упрощает запуск игровых программ, предназначенных для работы в локальной сети. Естественно, все это - далеко не полный список возможных применений VPN. Функции данного сервиса могут пригодиться каждому, поэтому держите эту инструкцию наготове.



Просмотров