VPN підключення комп'ютерів. Простий спосіб налаштувати VPN на комп'ютері та мобільних пристроях. Як працює VPN

VPN підключення комп'ютерів.  Простий спосіб налаштувати VPN на комп'ютері та мобільних пристроях.  Як працює VPN
VPN підключення комп'ютерів. Простий спосіб налаштувати VPN на комп'ютері та мобільних пристроях. Як працює VPN

Багато користувачів, яким необхідно відвідати заблокований сайт або просто змінити свою IP-адресу, застосовують ВПН. Для того, щоб виконати цю дію, можна скористатися будь-яким з чотирьох можливих варіантів. Далі у статті буде докладніше описано кожен із методів.

Як встановити віртуальну приватну мережу

Для початку, ви повинні точно знати, з якою метою необхідно встановити VPN. Щоб просто зняти блокування в браузері, достатньо вказати певні налаштування в меню. Якщо необхідно запустити серйозніший софт, доведеться інсталювати спеціальний додаток.

Спосіб 1: програма Windscribe

Безкоштовних утиліт для налаштування ВПН досить багато. Вони бувають з різним інтерфейсом, можуть мати певні обмеження щодо трафіку тощо. Але, незважаючи на це, практично всі працюють за одним принципом. Докладніше розглянути дії, які потрібно виконати, можна на прикладі програми Windscribe.

    1. На сторінці у браузері скачайте утиліту, натиснувши кнопку "Download Windscribe".


    1. Виберіть «Експрес встановлення», щоб уникнути введення додаткових параметрів.


    1. Коли з'явиться вікно «Безпека Windows»натисніть клавішу «Встановити», щоб підтвердити встановлення.


    1. Відкрийте програму, коли закінчиться завантаження.


    1. Зайдіть у свій обліковий запис або зареєструйте новий обліковий запис.

    1. Вкажіть вашу пошту, логін та пароль у відповідних рядках.


    1. Зайдіть на електронну пошту. Вам має прийти лист, у якому потрібно підтвердити реєстрацію кнопкою "Confirm Email".


    1. Перейдіть до програми та клацніть на кнопку включення VPN-підключення.


    1. У спливаючому вікні натисніть розділ «Домашня мережа».


    1. Виберіть потрібне розташування або залиште країну, яка вказана за умовчанням.

Багато безкоштовних програм для встановлення віртуального приватного зв'язку мають ліміти з трафіку. Якщо ви плануєте користуватися подібною утилітою регулярно, потрібно подумати про придбання повної версії.

Спосіб 2: налаштування у браузері

Цей варіант встановлення з'єднання популярний через свою простоту. Встановити розширення в браузері можна дуже швидко, всього кілька кліків. Далі у статті розглядатимуться всі дії, які необхідно виконати, на прикладі утиліти Hola.

    1. У магазині Google знайдіть програму та встановіть її.


    1. У вікні, натисніть клавішу "Встановити розширення".


    1. Виберіть потрібну країну після того, як на екрані з'явиться відповідна вкладка.


  1. Якщо ви хочете вказати країну, яка популярна для вашого регіону, просто перейдіть по спливаючому меню.

Це не єдиний варіант розширення для браузера. Ви можете вибрати будь-яке з існуючих доповнень, всі дії для підключення однаково будуть аналогічними.

Спосіб 3: Tor

Якщо ви використовуєте браузер Tor, можете бути впевнені, що ваша анонімність в мережі збережена. До того ж він дає можливість використовувати псевдодомен.onion. Для передачі сигналу використовується ряд адрес, кожна з яких є активним користувачем. Щоб встановити браузер, виконайте такі дії:

    1. Почніть установку, зайшовши на офіційний сайт.
    2. Виберіть необхідну мову та натисніть клавішу «Download».


    1. Після закінчення завантаження відкрийте файл інсталяції та виберіть, куди зберегти браузер.


    1. Як тільки процес завершиться, відкрийте веб-браузер.


    1. Почати роботу ви можете з вибору активного ланцюга або створення нової особи. Це необхідно для зміни всіх IP-адрес.


Звичайно, цей браузер не унікальний. Знайти схожий варіант, що має подібний функціонал, не складно.

Спосіб 4: стандартні можливості ОС

Якщо ви реєструвалися на сервісах, що надають послуги ВПН, встановити підключення можна за допомогою стандартних засобів ОС. Зробити це необхідно таким чином:

    1. У «Пусці»знайдіть графу "Панель управління".


    1. У запропонованому списку відкрийте розділ «Центр управління мережами та спільним доступом».


    1. Коли з'явиться нове вікно, виберіть рядок «Налаштування нового підключення або мережі».


    1. Далі перейдіть до способу з'єднання, яке називається «Підключення до робочого місця».


    1. Тепер натисніть пункт «Використовувати моє підключення до Інтернету (VPN)».


    1. Вкажіть адресу у відповідні графи, яка вказувалася під час реєстрації на сервісі. Натисніть «Далі».


    1. У вкладці введіть всю необхідну інформацію, яку ви створили при реєстрації на сервісі. Натисніть на кнопку «Підключити».


    1. Закрийте вікно, що з'явилося, після чого ви перейдете до вкладки "Зміна параметрів адаптера".
    2. Натисніть розділ "VPN-підключення"правою кнопкою миші та відкрийте «Властивості».
    3. Перейдіть до графи «Параметри», поставте прапорець на останньому пункті у блоці "Параметри набору номера". Внизу вікна клацніть «Параметри РРР…».
    4. Вимкніть усі розділи, вказані у вікні. Натисніть кнопку «Ок».
    5. Перейдіть до розділу «Безпека», у першому пункті виберіть «Тунельний протокол», у наступному пункті «необов'язкове», в останньому рядку "Протокол Microsoft"зніміть прапорець.

  1. Тепер знову проробіть дії вказані в пункті 9 і виберіть із вкладки, що з'явилася, рядок «Підключити».
  2. Введіть потрібну інформацію у вікні та натисніть клавішу «Підключення».

Після виконання всіх описаних дій ви зможете продовжити роботу в операційній системі за допомогою віртуального приватного зв'язку.

У цій статті докладно описано всі методи безкоштовного VPN-з'єднання на ПК. Вони працюють за різними принципами. Використовувати це підключення можна для різних ситуацій. Після того, як ви детально ознайомилися з кожним із варіантів з'єднання, ви можете вибрати той, який вам підійде найбільше.

VPN-технології сьогодні міцно увійшли у повсякденне життя і на слуху не тільки у IT-фахівців, тому ми вирішили оновити низку старих статей, значно доповнивши та розширивши наявну в них інформацію. Якщо десять років тому VPN був переважно долею великих організацій, сьогодні він широко використовується повсюдно. У цій статті ми розглянемо, що таке VPN у 2019 році, які технології доступні, в чому їх переваги та недоліки та як це все можна використовувати.

Насамперед визначимося з термінологією. VPN (Virtual Private Network, віртуальна приватна мережа) - узагальнена назва технологій, що дозволяють забезпечити побудову логічної (віртуальної) мережі поверх фізичної, найчастіше поверх мережі інтернет або інших мереж з низьким рівнем довіри.

Для побудови мереж VPN зазвичай використовуються тунелі, тунелювання це процес встановлення з'єднання між двома точками з використанням інкапсуляції, коли дані одного протоколу поміщаються в "конверти" іншого протоколу з метою забезпечити їх проходження в невідповідному середовищі, забезпечення цілісності та конфіденційності, захисту за допомогою шифрування і т.д. і т.п.

Тобто. якщо підходити до питання термінології суворо, під VPN слід розуміти віртуальну мережу, яка утворюється шляхом встановлення тунельних з'єднань між окремими вузлами. Але на практиці терміни використовуються набагато вільніше і дуже часто вносять серйозну плутанину. Скажімо, популярний зараз доступ в інтернет через VPN віртуальною приватною мережею власне не є, а представляє тунельне з'єднання для виходу в інтернет, з логічного погляду нічим не відрізняючись від PPPoE, яке також є тунелем, але VPN його ніхто не називає.

За схемою організації можна виділити дві великі групи: клієнт-серверні технології та просто тунелі. У назві перших зазвичай прийнято використовувати абревіатуру VPN, друге немає. Тунелі вимагають наявності з обох кінців виділеної IP-адреси, не використовують допоміжні протоколи для встановлення з'єднання та можуть не мати інструментів контролю каналу. Клієнт-серверні рішення, навпаки, використовують додаткові протоколи і технології, що здійснюють встановлення зв'язку між клієнтом і сервером, контроль та управління каналом, забезпечення цілісності та безпеки даних, що передаються.

Нижче ми розглянемо найбільш популярні типи тунельних з'єднань, які застосовуються для побудови мереж VPN, почнемо з класичних рішень.

PPTP

PPTP ( Point-to-Point Tunneling Protocol, тунельний протокол точка-точка) - один з найбільш відомих клієнт-серверних протоколів, набув широкого поширення завдяки тому, що починаючи з Windows 95 OSR2 PPTP-клієнт був включений до складу ОС. В даний час підтримується практично всім спектром систем та пристроїв, включаючи роутери та смартфони (клієнт видалений з останніх версій macOS та iOS).

Технічно PPTP використовує два мережеві з'єднання: канал управління, що працює через TCP і використовує порт 1723 і GRE-тунель передачі даних. Через це можуть виникати труднощі з використанням у мережах мобільних операторів, проблема з одночасною роботою кількох клієнтів через NAT та проблема прокидання PPTP з'єднання через NAT.

Ще одним істотним недоліком є ​​низька безпека протоколу PPTP, що не дозволяє будувати на ньому захищені віртуальні мережі, але широке поширення та висока швидкість роботи роблять PPTP популярним там, де безпека забезпечується іншими методами або для доступу в інтернет.

L2TP

L2TP ( Layer 2 Tunneling Protocol, протокол тунелювання другого рівня) - розробка компаній Сisco та Microsoft, використовує для передачі даних та керуючих повідомлень єдине UDP з'єднання на порту 1701, але не містить жодних вбудованих засобів захисту інформації. L2TP-клієнт також вбудований у всі сучасні системи та мережні пристрої.

Без шифрування L2TP широко застосовувався і застосовується провайдерами для забезпечення доступу до Інтернету, забезпечуючи таким чином поділ безкоштовного внутрішньо- та дорогого інтернет трафіку. Це було актуально в епоху будинкових мереж, але ця технологія продовжує застосовуватися багатьма провайдерами і досі.

Для побудови VPN зазвичай використовують L2TP over IPsec (L2TP/IPsec), де IPsec працює у транспортному режимі та шифрує дані L2TP-пакета. При цьому L2TP-тунель створюється всередині IPsec-каналу і для його встановлення необхідно спочатку забезпечити IPsec-з'єднання між вузлами. Це може спричинити труднощі при роботі в мережах з фільтрацією трафіку (готельні мережі, публічний Wi-Fi і т.д.), викликає проблеми з прокиданням L2TP/IPSec через NAT та роботою через NAT одночасно кількох клієнтів.

До плюсів L2TP можна віднести високу поширеність та надійність, IPsec не має серйозних уразливостей та вважається дуже безпечним. Мінус - високе навантаження на обладнання та невисока швидкість роботи.

SSTP

SSTP (Secure Socket Tunneling Protocol, протокол безпечного тунелювання сокетів) - розроблений компанією Microsoft безпечний VPN-протокол, відноситься до так званих SSL VPN, поширений переважно у Windows-середовищі, хоча клієнти доступні серед багатьох сучасних ОС. Також є сторонні серверні рішення, скажімо Mikrotik.

Технічно SSTP є тунельним PPP-з'єднанням усередині HTTPS-сесії на стандартний порт 443. Для стороннього спостерігача доступні лише HTTPS-заголовки, наявність тунелю в трафіку залишається прихованим. Це дозволяє успішно працювати в будь-яких мережах, так як HTTPS широко використовується для доступу до сайтів і зазвичай дозволяється, знімає проблему з прокиданням або роботою через NAT. Безпечний.

До плюсів можна віднести інтеграцію в Windows-середовище, безпеку, можливість роботи через NAT та брандмауери. До недоліків - слабку або недостатню підтримку з боку інших ОС та мережевих пристроїв, а також уразливість до деяких класичних SSL-атак, таких як "людина посередині".

OpenVPN

OpenVPN – вільна реалізація VPN з відкритим вихідним кодом. Для захисту з'єднання також використовується SSL, але, на відміну від SSTP, заголовки OpenVPN відрізняються від стандартних HTTPS, що дозволяє однозначно визначити наявність тунелю. Для передачі даних усередині SSL-каналу OpenVPN використовує власний протокол з транспортом UDP, також існує можливість використовувати як транспорт TCP, але це рішення є небажаним через високі накладні витрати.

OpenVPN забезпечує високу безпеку і вважається одним із найбільш захищених протоколів, становлячи альтернативу IPsec. Також є додаткові можливості у вигляді передачі із сервера на клієнт необхідних налаштувань та маршрутів, що дозволяє легко створювати складні мережеві конфігурації без додаткового налаштування клієнтів.

Крім тунелів, що працюють на мережному рівні (L3) - TUN, OpenVPN дозволяє створювати з'єднання канального (L2) рівня - TAP, дозволяючи зв'язувати мережі на рівні Ethernet. Однак слід пам'ятати, що в цьому випадку тунель інкапсулюватиметься широкомовний трафік, а це може призвести до підвищеного навантаження на обладнання і зниження швидкості з'єднання.

Незважаючи на те, що OpenVPN вимагає установки додаткового ПЗ, серверна частина доступна для Windows і UNIX-like систем, а клієнтська в тому числі і для мобільних пристроїв. Також підтримка OpenVPN є у багатьох моделях роутерів (часто в обмеженому вигляді).

До недоліків можна віднести роботу в просторі користувача і деяку складність налаштувань. Швидкість усередині OpenVPN тунелів також може бути значно нижчою за швидкість каналу.

Незважаючи на це, OpenVPN має високу популярність і досить широко використовується як в корпоративних мережах, так і для доступу в інтернет.

GRE тунель

GRE ( Generic Routing Encapsulation, загальна інкапсуляція маршрутів) - протокол тунелювання розроблений компаній Cisco і призначений для інкапсуляції будь-яких протоколів мережевого рівня OSI (тобто не тільки IP), GRE працює безпосередньо поверх IP і не використовує порти, що не проходить через NAT, номер протоколу 47.

GRE вимагає білих IP-адрес для обох сторін тунелю і протокол без збереження стану, тобто. не контролює доступність протилежного вузла, хоча більшість сучасних реалізацій містять додаткові механізми, що дозволяють визначити стан каналу. Також відсутні будь-які механізми безпеки, але це не є недоліком, тому що на відміну від клієнт-серверних рішень GRE-тунелі застосовуються в корпоративному та телекомунікаційному середовищі, де для забезпечення безпеки можуть використовуватися інші технології.

Для побудови захищених рішень зазвичай використовується GRE over IPsec, коли тунель GRE розташовується поверх захищеного IPsec каналу, хоча й інше рішення - IPsec over GRE, коли захищене з'єднання встановлюється всередині незашифрованого GRE-тунелю.

GRE підтримується в UNIX-like системах, мережному обладнанні (за винятком домашніх моделей), а також у Windows Server починаючи з версії 2016. Цей протокол широко використовується в телекомунікаційній сфері та корпоративному середовищі.

IP-IP тунель

IP-IP ( IP over IP) - один із найпростіших і має мінімальні накладні витрати протокол тунелювання, але на відміну від GRE інкапсулює лише IPv4 unicast трафік. Також є протоколом без збереження стану та вбудованих механізмів безпеки, що зазвичай використовується в парі з IPsec (IP-IP over IPsec). Підтримується UNIX-like системами та мережевим обладнанням. Як і GRE не використовує порти та не проходить через NAT, номер протоколу 4.

EoIP тунель

EoIP ( Ethernet over IP) - розроблений Mikrotik протокол тунелювання канального рівня (L2), працює на базі протоколу GRE інкапсулюючи Ethernet кадри в GRE пакети. Дозволяє з'єднувати на канальному рівні віддалені мережі (що рівносильне прямому з'єднанню патч-кордом між ними) та забезпечувати зв'язок без використання маршрутизації. При цьому слід розуміти, що така сполука передбачає проходження широкомовного трафіку, що здатне суттєво знизити продуктивність тунелю, особливо на вузьких каналах або каналах з більшими затримками.

У той же час EoIP може бути корисним для підключення торгового та промислового обладнання, яке не вміє працювати на мережному (L3) рівні з маршрутизацією. Наприклад, для підключення віддалених відеокамер до відеореєстратора.

Спочатку EoIP підтримувався тільки обладнанням Mikrotik, сьогодні його підтримка реалізована в устаткуванні Zyxel і існують пакети для реалізації в середовищі Linux.

IPsec

IPsec ( IP Security) - набір протоколів для забезпечення безпеки даних, що передаються по мережах IP. Також може використовуватися не тільки для захисту вже існуючих каналів зв'язку, а й для організації самостійних тунелів. Але IPsec-тунелі не знайшли широкого поширення з ряду причин: складність налаштування, критичність до помилок конфігурування (може сильно постраждати безпеку) та відсутність можливості використовувати маршрутизацію для керування трафіком у таких тунелях (рішення про обробку IP-пакетів приймається на підставі політик IPsec).

Висновок

Переписуючи цю статтю, ми не ставили завдання осягнути неосяжне, розглянути всі існуючі VPN-рішення в рамках однієї статті неможливо. Її призначення - познайомити читача з основними технологіями, що використовуються сьогодні, для побудови віртуальних приватних мереж. При цьому ми свідомо залишили за кадром рішення від Cisco або інших "дорослих" виробників, тому що їх використанням займаються майстри, яким подібні статті явно без необхідності.

Також ми не стали розглядати рішення без широкої підтримки з боку виробників мережного обладнання, хоча там є досить цікаві продукти. Наприклад, мультипротокольний сервер SoftEther VPN, який підтримує L2TP, SSTP, OpenVPN та власний SSL VPN протокол, має широкі мережеві можливості, графічний клієнт для налаштування та адміністрування та багато інших "смаків". Або перспективний WireGuard, який відрізняється простотою, високою продуктивністю та використанням сучасної криптографії.

Проте яку саме технологію слід використовувати? Все залежить від застосування. Якщо стоїть завдання пов'язати два офіси з виділеними IP-адресами, то ми порекомендували б використовувати GRE або IP-IP, якщо можливість налаштування віддалених мереж обмежена, то слід подивитися у бік OpenVPN, він також підійде, якщо віддалені мережі знаходяться за NAT або не мають виділеного ІР.

А ось для організації віддаленого доступу слід використовувати один із протоколів з нативною підтримкою у системах або пристроях, що використовуються користувачами. Якщо у вас основу інфраструктури складають Windows-системи і не стоїть питання доступу з мобільних пристроїв, слід звернути увагу на SSTP, в іншому випадку краще зупинити свій вибір на універсальному L2TP.

PPTP в сучасних умовах не може вважатися надійним через слабкий захист, але може залишатися хорошим вибором, якщо дані в тунелі будуть передаватися по одному із захищених протоколів. Скажімо для доступу HTTPS до корпоративного порталу або веб-версії корпоративного додатку, також працює через SSL. У цьому випадку VPN забезпечуватиме додаткову аутентифікацію і звужуватиме периметр атаки на додаток, безпека самого каналу в даному випадку не відіграватиме вирішальної ролі.

Сьогодні користувачі інтернету все частіше використовують термін VPN. Одні рекомендують використовувати його частіше, інші - обходити стороною. Розглянемо докладніше, що ховається за цим терміном.

VPN підключення, що це таке

VPN(Virtual Private Network) – це технологія, яка забезпечує закритий від зовнішнього доступу зв'язок за наявності високої швидкості з'єднання. Таке підключення здійснюється за принципом точка - точка». У науці такий спосіб підключення називається тунель. Приєднатися до тунелю можна на ПК з будь-якою ОС, в якій встановлений VPN-клієнт. Ця програма «прокидає» віртуальний порт із використанням TCP/IPв іншу мережу.

Для здійснення такого підключення потрібна платформа, яка швидко масштабується, забезпечує цілісність конфіденційність даних.

Для того, щоб ПК з IP-адресою 192.168.1.1-100підключився через шлюз до зовнішньої мережі, необхідно на маршрутизаторі прописати правила з'єднання. Коли здійснюється підключення VPN, в заголовку повідомлення передається адреса віддаленого ПК. Повідомлення шифрується відправником, а шифрується одержувачем за допомогою загального ключа. Після цього між двома мережами встановлюється захищене з'єднання.

Як підключити VPN

Раніше було описано коротку схему роботи протоколу. Тепер дізнаємося, як підключити клієнт на конкретному пристрої.

На комп'ютері та ноутбуці

Перед тим, як налаштовувати VPNз'єднання на ПК із ОС Windows 7, слід уточнити IP адресуабо назву сервера. Для цього в « Центрі управління мережами» на « Панелі керуванняпотрібно Створити нове підключення».

Вибрати пункт «» - « (VPN)».

На наступному етапі слід зазначити ім'яі адреса сервера.

Потрібно дочекатися завершення з'єднання.

Перевіримо підключення VPN. Для цього в « Панель управління" в розділі " Мережеві підключення» Викликаємо контекстне меню, подвійним клацанням по ярлику.

На вкладці « Деталі" треба перевірити адреса IPv4. Він має бути в діапазоні IP, вказаних у налаштуваннях VPN.

На телефоні, айфоні або планшеті

Тепер розглянемо, як створити VPN підключення та налаштувати його на гаджетах з ОС Android.

Для цього необхідний:

  • смартфон, планшет;
  • логін, пароль до мережі;
  • адреса сервера.

Щоб настроїти підключення VPN, потрібно в налаштуваннях телефону вибрати пункт «» і створити нову.

На екрані з'явиться нове з'єднання.

Система вимагає логін та пароль. Потрібно ввести параметри та вибрати опцію «». Тоді на наступній сесії не доведеться ще раз підтверджувати ці дані.

Після активації підключення VPN на панелі інструментів з'явиться значок.

Якщо натиснути на іконку з'являться деталі з'єднання.

Як настроїти VPN для коректної роботи

Розглянемо докладніше, як автоматично налаштувати VPNна комп'ютерах з Windows 10.

Переходимо до налаштувань ПК.

В розділі " Параметри»Переходимо в підрозділ «».

… та додаємо нове підключення VPN.

На наступній сторінці слід зазначити параметри підключення VPN:

  • Постачальник послуг – Windows;
  • Ім'я підключення;
  • Адреса сервера;
  • Тип VPN;
  • Ім'я користувача та пароль.

Після того, як з'єднання буде встановлено до нього, потрібно підключитися.

Як створити VPN сервер

Усі провайдери фіксують діяльність своїх клієнтів. У разі отримання запиту від правоохоронців вони нададуть повну інформацію про те, які сайти відвідував правопорушник. Таким чином, провайдер знімає з себе всю юридичну відповідальність. Але іноді виникають ситуації, у яких користувачеві потрібно захистити свої дані:

  • Компанії передають через інтернет свої дані зашифрованим каналом.
  • Багато сервісів в інтернеті працюють з географічної прив'язки до місцевості. Наприклад, сервіс Яндекс.Музика функціонує лише на IP із РФ та країн СНД. Росіянин, перебуваючи в Європі, не зможе слухати улюблену музику.
  • В офісах часто блокується доступ до соціальних мереж.

Можна, звичайно, щоразу очищати історію браузера після відвідування сайту. Але простіше створити та налаштувати VPN сервер.

Для цього слід викликати командний рядок ( Win + R), а потім ввести запит ncpa.cplта натиснути Enter. У новому вікні натиснути Altта вибрати пункт «».

Далі потрібно створити користувача та дати йому обмежені права лише до VPN. Також доведеться вигадати новий довгий пароль. Виберіть користувача зі списку. На наступному етапі потрібно вибрати варіант підключення. Через Інтернет».

Як користуватися VPN

Після створення нового з'єднання достатньо відкрити браузер і завантажити будь-яку сторінку.

Новачки можуть не займатися створенням з'єднання, а відразу завантажити VPN-клієнт з інтернету або встановити спеціальне розширення в браузер. Після завантаження програми її потрібно запустити та натиснути кнопку « Connect». Клієнт приєднається до іншої мережі та користувач зможе переглядати заборонені в його регіоні сайти.

Недоліком цього методу є те, що IP видається автоматично. Користувач не може обирати країну. Зате налаштовується підключення дуже швидко, натиснувши лише одну кнопку. Варіант із додаванням розширення також має недоліки. По-перше, користувач має бути зареєстрований на офіційному сайті програми, а, по-друге, розширення часто "вилітає". Натомість користувач може вибирати країну, через яку здійснюватиметься приєднання до зовнішньої мережі. Сам процес підключення також викликає питань. Достатньо натиснути кнопку « Start» та браузер перезавантажиться в новій мережі. Розглянемо, як встановити розширення з прикладу ZenMate VPN.

Викачуємо програму з офіційного сайту. Після встановлення у браузері з'явиться піктограма:

Клацніть на іконку. Відобразиться вікно розширення:

Якщо підвести курсор мишки до значок з російським прапором, то на екрані з'явиться поточний IP. Якщо підвести курсор на іконку з прапором Румунії, з'явиться IP вибраного сервера. За бажанням країну підключення можна змінити. Для цього потрібно натиснути на глобус і вибрати одну з автоматичних адрес.

Недоліком безкоштовної версії програми є невелика кількість доступних серверів та нав'язування реклами.

Найчастіші помилки

Різні антивірусні програми та брандмауери можуть блокувати з'єднання. При цьому на екрані з'являється код помилки. Розберемо найпопулярніші проблеми та способи їх вирішення.

Помилка Причина Рішення
678 В ОС заборонено шифрування Потрібно відкрити командний рядок і перевірити в реєстрі "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\ Parameters" параметр "ProhibitIpSec". Він повинен дорівнювати 0. Якщо сам провайдер використовує канал шифрування для надання послуг, то зміни цього налаштування вплине на доступ в інтернет.
691 Введено неправильний логін/пароль Потрібно ще раз авторизуватися у мережі
692 Помилка брандмауера Вимкніть брандмауер
720/738 Користувач вже підключено Помилка 720 зустрічається тільки на ОС Windows 7. На всіх інших ОС відображається код 738. Якщо через один клієнт доводиться працювати з різних ПК, потрібно створити кілька імен користувачів.
734 Автоматичний ВПН Необхідно у властивостях підключення змінити тип «Автоматичний» на «L2TP IPSec VPN». Якщо помилка не зникне, потрібно перестворити підключення.
766/781 Не збережено/не введено ключ Відкрийте властивості ВПН, на вкладці «Безпека» виберіть пункт «Додаткові параметри» і введіть ключ у новому вікні
768/789 (ОС Windows 7, Vista, XP) Не працює IPSec ПКМ по ярлику "Мій комп'ютер" - "Управління". У розділі "Служби" вибираємо "IPSec". Тип з'єднання вказуємо Авто.

Крім потужного комп'ютера та великого списку додаткових програм для зручного серфінгу та безпечної роботи в інтернеті, необхідний надійний сервер – інструмент, який забезпечує зв'язок з людьми, сервісами, компаніями та інформаційними сайтами. Серед різних типів найбільш вдалим вибором буде VPN-сервер хоча б тому, що як опція входить в операційну систему Windows. Читайте далі, і зможете самостійно та без витрат запустити та налаштувати його на Windows 7.

Підключення та налаштування VPN-сервера

Не лякайтесь. Створити та підготувати до коректної роботи VPN-сервер нескладно, але обов'язкова умова – наявність у вас адміністраторських прав.

Що таке VPN-сервер

Буквально VPN (Virtual Private Network) перекладається як "віртуальна приватна мережа". Технічно це така сукупність протоколів та архітектури рішень, що забезпечує захищену комунікацію у цифровому середовищі. По суті VPN є безпечною надбудовою поверх звичної віртуальної мережі.

Встановлення та налаштування VPN-сервера не потребує багато часу, оскільки він вже вбудований в операційну систему Windows. На думку експертів, найбільш вдала конфігурація приватного сервера міститься саме на цій платформі.

Так виглядає спрощена схема підключення через VPN-сервер

Робота сервера полягає у створенні тунелів, що з'єднують користувача з тими кінцевими "точками", куди він прагне потрапити. Причому інформація шифрується за складним алгоритмом, розкодувати який неможливо. Ніхто ззовні проникнути тунелю не може. Сервер блокує такі спроби, залишаючи добре захищеною особисту інформацію - листування, дзвінки, повідомлення, відео- та аудіофайли.

Навіщо він потрібний

Суть відповіді у завданнях, які виконує сервер. Він не тільки поєднує у віртуальному просторі безліч пристроїв, таких як комп'ютерні термінали, ноутбуки, планшети та навіть мобільні девайси. Його технологія забезпечує анонімність, шифрування даних та захист конфіденційної інформації від перехоплення зловмисниками.

Дехто заперечить: у нас немає потреби в анонімності та захисті даних, бо нема чого приховувати. Дозвольте вам не повірити. Шифрованим трафіком користуються далеко не одні зловмисники, більшість не проти захистити дані, щоб «не ділитися» паролями доступу до своєї банківської картки або стати об'єктом шантажу через витік особистої інформації. Як то кажуть: безглуздо залишати двері будинку відчиненими, якщо світ складається не з одних хороших і добрих людей. Анонімність також додає приємну деталь - можливість відвідувати ресурси, які раніше були недоступні з різних причин.

Однією з найчастіших причин використання ВПН є небажання бути прив'язаним до робочого місця.

Непогано згадати і про користь при використанні VPN:

  • масштабованість - не потрібні додаткові витрати при підключенні ще одного учасника;
  • гнучкість - немає значення, звідки ви отримуєте доступ;
  • цінна можливість працювати будь-де.

VPN-сервер вкрай необхідний при створенні корпоративних мереж, коли для безпечної роботи компанії або підприємства потрібно обмежити доступ стороннім особам до інформації, що циркулює серед співробітників. Використовуючи технічні рішення VPN, неважко організувати конфіденційність клієнтів поза фірмою.

Як створити та налаштувати на комп'ютері з Windows 7: покрокова інструкція

Послідовність дій, які потрібно виконати, щоб запустити та налаштувати VPN-сервер на платформі Windows 7, така.

  1. Відкрийте меню «Пуск» та перейдіть на вкладку «Панель управління».

    Перейти з меню «Пуск» до «Панель управління»

  2. У розділі «Налаштування параметрів комп'ютера» виберіть пункт «Мережа та Інтернет».

    Відкрити розділ «Мережа та інтернет»

  3. У вікні, натисніть «Центр управління мережами та загальним доступом».

    Вибрати «Центр управління мережами та спільним доступом»

  4. Потім натисніть «Налаштування нового з'єднання або мережі».

    Вибрати «Налаштування нового підключення або мережі»

  5. Виберіть у новому вікні «Підключення до робочого місця».

    Натиснути на кнопку «Підключення до робочого місця»

  6. Потім натисніть «Використовувати моє підключення до Інтернету (VPN)».

    Вибрати пункт «Використати моє підключення до Інтернету (VPN)»

  7. На пропозицію встановити підключення до інтернету одразу або відкласти цю дію, виберіть «Відкласти налаштування підключення до інтернету».

    Вибрати «Відкласти налаштування підключення до Інтернету»

  8. Далі напишіть адресу сервера, ім'я та придумайте назву підключення.

    Ввести адресу VPN-сервера, у полі "Ім'я місцезнаходження" написати назву підключення

  9. У наступному вікні введіть логін та пароль, прописані на сервері VPN. У полі "Запам'ятати цей пароль" поставте "галочку", щоб не вводити його при кожному підключенні. Обов'язково збережіть.

    Ввести логін та пароль, прописані на сервері VPN. Поставити «галочку» у полі «Запам'ятати цей пароль»

  10. З'єднання створено. Натисніть кнопку «Закрити». Для зручності створіть ярлик програми на робочому столі.

    Закрити вікно

  11. Зайдіть знову в меню «Пуск», потім у «Панель управління», «Мережа та Інтернет», «Управління мережами та спільним доступом», де виберіть «Зміна параметрів адаптера».

    Зайдіть до пункту «Зміна параметрів адаптера»

  12. Знайдіть у цьому вікні VPN-підключення та клацніть по ньому правою кнопкою миші, потім перейдіть в його «Властивості».

    У вікні VPN-підключення клікнути правою кнопкою по ньому і перейти в його «Властивості»

  13. Далі виберіть пункт "Безпека", де в полі "Тип VPN" виберіть "Туннельний протокол точка-точка (PPTP)", а в полі "Шифрування даних" клацніть на пункт "Необов'язкове".

    Відкрити «Безпека» та у полі «Тип VPN» вибрати «Туннельний протокол точка-точка (PPTP)», у полі «Шифрування даних» вибрати «необов'язкове»

  14. У цьому ж вікні, лише на вкладці «Мережа», приберіть галочки навпроти пунктів «Клієнт для мереж Microsoft» та «Служба доступу до файлів та принтерів мереж Microsoft».

    На вкладці «Мережа» прибрати «галочки» навпроти пунктів: «Клієнт для мереж Microsoft» та «Служба доступу до файлів та принтерів мереж Microsoft»

  15. Потім, не закриваючи вікно, перейдіть на вкладку "Параметри" і приберіть галочку навпроти пункту "Включати домен входу до Windows", після чого натисніть "ОК".

    На вкладці "Параметри" прибрати "галочку" навпроти пункту "Включати домен входу в Windows", потім натиснути "ОК"

Перед запуском VPN запитуватиме локацію. Найкращий вибір – «Громадське місце», тоді буде забезпечена найбільша приватність у цифровому просторі. За бажанням у меню "З'єднання" налаштуйте параметри шифрування та застосування інших пристроїв.

Процес установки досить простий, хіба що потрібно тимчасово відключити антивірус. Під час завантаження програми в систему вводиться віртуальний мережний адаптер TAP-Win32 Adapter V9 та драйвер до нього. Завдання OpenVPN задавати IP-адресу та маску локальної надбудови.

Перш за все, потрібно скопіювати конфігураційний файл, який вам повинен надати провайдер. Дані збережіть у папці C:\Program Files\OpenVPN\config. Перебуваючи в ній, клацніть на пункт «Вставити».

Запустіть Open VNP від ​​імені адміністратора: зайдіть у "Пуск" і клацніть по ярлику OpenVPN правою кнопкою миші, виберіть пункт "Властивості"

На вкладці "Сумісність" поставте "галочку" навпроти пункту "Виконувати цю програму від імені адміністратора", потім "ОК"

Відео: встановлення OpenVPN GUI

Налаштування IPSec VPN

Стандарт IPSec спеціально призначений для посилення безпеки IP-протоколу. Дозволяє підтвердити автентифікацію, а також здійснює перевірку цілісності та шифрування IP-пакетів. IPsec містить протоколи для безпечного обміну ключами:

  • RFC 2401 IPSec,
  • RFC 2402 AH,
  • RFC 2406 ESP,
  • RFC 2409 IKE.

Як можна налаштувати VPN за допомогою IPsec, викладено у покроковому посібнику нижче.

  1. У «Панелі керування» клацніть «Перегляд: Дрібні значки», потім перейдіть на «Центр керування».
  2. Далі знайдіть «Налаштування нового підключення» на вкладці «Зміна параметрів мережі».
  3. Завершіть дію клацанням по «Підключення до робочого місця». Перейдіть на нього за вкладкою «Налаштування підключення або мережі».
  4. Далі дієте залежно від того, чи раніше було встановлено на вашу машину VPN. Якщо так, то у спливаючому вікні натисніть «Ні, створити нове підключення та продовжити свої дії». Якщо ні, виберіть «Використовувати моє підключення до інтернету».
  5. Не забудьте додати адресу вашого VPN, а в рядку "Ім'я розташування" напишіть ім'я сервера. Не забудьте про позначку. Виберіть графу «Установка для підключення в майбутньому» та продовжіть ваші дії.
  6. Далі додайте ваш пароль та логін, зареєстровані на VPN-сервері. У вікні, дайте згоду на підключення.
  7. Потім змініть параметри адаптера в центрі керування мережами.
  8. І нарешті оберіть «Тип VPN». Це буде IPsec VPN. Звісно, ​​зауважте, що шифрування необов'язкове. VPN канал на IPsec готовий!

На завершення теми про IPsec VPN хотілося б підкреслити корисність програми з огляду на два недоліки, які має VPN. Перший і найсерйозніший – уразливість протоколу PPTP. Йдеться про недостатню надійність однофакторної автентифікації. Інакше кажучи, коли ми підтверджуємо своє право доступу лише за допомогою логіну та паролю. При цьому логін або ім'я користувача зазвичай відомі, а пароль досить часто потрапляє до рук хакера (наприклад, при впровадженні у вашу ОС вірусу-трояна). Тоді стороння особа отримує повний доступ до локальної мережі. Другий недолік - немає жодної можливості перевірити, що підключення було здійснено довіреним користувачем, а не тим же зловмисником, який отримав доступ до облікового запису.

Відео: налаштовуємо IPsec-тунель між двома маршрутизаторами Mikrotik

Тепер, користувач, вам відомі якщо і не всі, то основні кроки щодо створення та налаштування власної, повноцінної та цілком безпечної віртуальної мережі на основі VPN-з'єднання у середовищі Windows 7. Ви також дізналися, як правильно налаштувати програми OpenVPN та IPsec VNP. Будьте певні, що приватний сервер гарантує таке ж повноцінне з'єднання, як і звичайний. Ваш комп'ютер не помітить різниці між VPN та каналом без шифрування, проте безпека вашої роботи у цифровому просторі зростає у кілька разів.

Якщо користувач вирішить використовувати ВПН для комп'ютера в мережі безкоштовно, то він має вибрати не тільки сервіс, але і спосіб підключення: ручний, через програму або в браузері.

Як вибрати підключення VPN для комп'ютера?

Для користувача є три способи, як встановити і включити ВПН на комп'ютер безкоштовно, і у кожного є переваги і недоліки. Щоб зробити вибір, користувачеві доведеться враховувати такі фактори:

  • додаток– варіант, який не потребує зайвих рухів від користувача: всі налаштування будуть встановлені автоматично (). Проте будь-які програми від сторонніх розробників – це завжди ризик. Програма може збирати та надсилати статистику, логіни та/або паролі. Користувач повністю залежить від порядності розробників.
  • Налаштувати вручну - сервер налаштовується один раз, але непідготовленому клієнту доведеться витратити трохи часу. Перевага – можливість чергувати вручну різні типи з'єднання (IKEv2, IPSec та L2TP тощо), порівнюючи та підбираючи оптимальний.
  • Розширення для браузера - Як і в додатку, є ризик збирання особистої інформації. Дещо більше довіри викликає браузер Opera (VPN вбудований). Головна особливість – це можливість використовувати віртуальну мережу лише у браузері, а програми працюватимуть за допомогою звичайного інтернет-з'єднання.

Налаштування ВПН на комп'ютері вручну

Перед тим, як налаштувати VPN на комп'ютері, потрібно дізнатися у постачальника послуги необхідні дані – доступні типи підключення та налаштування, в Інтернеті є безкоштовні послуги з такою інформацією. Адреса сервера, ключі/ідентифікатори та пароль залежатимуть від типу підключення.

Щоб налаштувати віртуальну мережу, потрібно:

  • Відкрити установки приватних віртуальних мереж, знайти їх можна через меню «Параметри» або за допомогою пошуку по системі.
  • Натисніть «Додати» .
  • Заповнити всі поля (ім'я підключення придумати самостійно).

Якщо потрібні додаткові налаштування – на сайті постачальника послуги потрібна докладна інструкція. Після налаштування потрібно в тому ж меню натиснути «Підключитися» .

Завантажити програму для VPN на комп'ютері

Значно легше у плані налаштувань програма (додаток) VPN для комп'ютера, завантажити безкоштовно такі програми можна з офіційних сайтів або через Microsoft Store.

Встановивши та відкривши програму, потрібно:

  • Прийняти умови використання.
  • Натиснути «Підключитися» .

У списку підключень з'явиться запис про вдале з'єднання.