Создаем VPN сервер с помощью сторонних программ. Для чего необходимо VPN-соединение. Как настроить свой собственный VPN-сервер

Что делать в этом случае? На помощь придёт хитрый протокол Shadowsocks.

Shadowsocks - это наработка китайцев, при помощи который жители страны и журналисты уже несколько лет успешно обходят «Великий китайский файрвол».

Если вы живете в России - сохраните заметку на будущее и поделитесь с друзьями. Все идёт к тому, что скоро она пригодится.

Две проблемы VPN

VPN’ов уже как грязи. Хорошие стоят прилично - 10$ в месяц. Мутные новички подешевле - ~2-5$. Кто-то вообще продаёт пожизненный VPN за единоразовую плату в 40$.

Вне зависимости от цены все эти сервисы успешно решают проблему с блокировками интернет-ресурсов и переживают настоящий бум. Но у VPN есть две серьёзные проблемы: они могут собирать информацию о вашем поведении в сети и легко блокируются провайдерами.

Конфиденциальность

Проблема в том, что любой, у кого есть прямой доступ к VPN-cерверу, может видеть ваш интернет трафик. Поэтому нельзя слепо верить VPN-сервисам, даже если они обещают полную конфиденциальность ваших данных.

Компании могут спокойно анализировать ваше поведение в сети, продавать эту информацию рекламодателям, внедрять свою рекламу на незащищённые сайты и вы никогда об этом не узнаете. Насколько мне известно, внешний аудит на безопасность ежегодно проходит только VPN от TunnelBear .

За примерами далеко ходить не надо. Onavo VPN принадлежащий Facebook словили на сборе пользовательских данных.

Простая блокировка провайдерами

Все VPN-сервисы имеют ограниченное количество серверов, к которым подключается большое количество пользователей. Искусственному интеллекту файрвола не составляет труда выявлять паттерны и блокировать сервера. Китайское правительство демонстрирует в этом небывалые успехи.

Shadowsocks - это не VPN

Протокол Shadowsocks, который разработал китайский программист для обхода «Великого китайского файрвола», с которым не справляется обычный VPN. Это туннельный прокси на основе протокола SOCKS5.

Каждый пользователь Shadowsocks имеет свой персональный зашифрованный туннельный прокси, который маскирует вашу активность под обычный https-трафик. Это затрудняет AI файрвола найти паттерны в трафике и заблокировать такой shadowsocks-сервер. Проще говоря, он не может понять, зашли ли вы на заблокированный в Китае YouTube, или читаете статью про котиков. С VPN все иначе: провайдер тоже не видит ваш трафик, но чётко видит, что вы установили зашифрованное соединение с удалённым сервером в другой стране.

Shadowsocks изначально децентрализован, так как требует наличия своего персонального VPS-сервера. Опуская техническую мамбу-джамбу: для Shadowsocks нужен свой виртуальный сервер (VPS) с установленным пакетом софта. А также клиент на компьютере.

Понятное дело, что большая часть людей хочет смотреть запрещённый YouTube, а не настраивать удалённый сервер. Поэтому некая компания Jigsaw выпустила сервис Outline, который упрощает установку Shadowsocks до нескольких кликов мышки.

Как работает Outline

Outline - разработка компании Jigsaw, которая в свою очередь принадлежит Google (Alphabet). Изначально он задумывался как простой сервис для журналистов, которые могли бы получать доступ к запрещённым ресурсам из стран вроде Китая и Ирана.

Outline аккуратно позиционирует себя как VPN-сервис и внешне выглядит и работает именно как VPN. Но под капотом у него чистой воды Shadowsocks со всеми преимуществами.

Устанавливайте Outline

Кроме этого, каждая новая версия Outline проходит аудит у некомерческой компании , занимающейся цифровой безопасностью ().

Мои впечатления

Я неоднократно встречал упоминания о том, что Shadowsocks должен работать быстрее хорошего VPN. Субъективные ощущения подтверждают это, но цифры - нет.

Вот какие результаты скорости я получил при подключении к одному и тому же серверу во Франкфурте с домашнего WiFi:

Сравнение скорости и Ping

Скорость ниже чем у VPN, но заметно это лишь при загрузке больших файлов или торрентов. В то же время, работать с Outline оказалось немного приятнее, чем с TunnelBear. Я хорошо это замечаю по Instagram и Telegram, где подключение происходит заметно быстрее, особенно в 3G/LTE. Нельзя сказать, что с TunnelBear обновление программ происходит медленно, но в Outline задержки поменьше.

В ближайших обновлениях разработчики добавят возможность шифровать трафик не всей системы, а выборочно для конкретных приложений. Например, можно будет шифровать трафик браузера и Telegram, при этом обновления системы и другие приложения будут идти из локальных серверов. VPN так делать не умеет, потому что в лоб шифрует все подряд, из за чего с включённым VPN на Mac отваливается AirDrop.

Плюсы Outline и Shadowsocks:

✅ В отличие от обычных VPN-сервисов, практически невозможно обнаружить и заблокировать;

✅ Лёгкая настройка за 5 минут;

✅ Полная конфиденциальность ваших данных: открытый исходный код, аудит некоммерческой организации по безопасности;

✅ Всего 5 долларов в месяц (за виртуальный сервер);

✅ Нет ограничений на количество подключённых устройств.

Минусы:

⚠ За 5$ вы получаете 1 TБ трафика, за 10$ - 2 ТБ. В TunnelBear за эти же деньги безлимит;

⚠ Вы привязаны к одному серверу в одной стране. Его тяжело обнаружить, но если он попадёт под хаотичную блокировку Роскомнадзора, придётся запустить Outline Manager и потратить 5 минут на создание нового, с другим IP или в другой стране. Ещё минут 5 уйдёт на переподключение всех подключённых устройств;

⚠ Outline не умеет блокировать трафик в те моменты, когда подключение по какой-то причине прервалось. TunnelBear это делает на ура, тем самым напоминая подключиться.

В итоге

Outline отличная штука, особенно если у вас много устройств и мало денег. За 5$ в месяц весь ваш трафик будет зашифрован, а заблокированные сервисы будут работать как небывало. Если с Outline и Shadowsocks не может справится Китайский файрвол, то минцензуры не справится и подавно.

Ранее был запущен от создателей Pornhub, который получил название VPNhub. Им можно пользоваться совершенно бесплатно, но в любой момент времени Роскомнадзор может его неожиданно заблокировать.


Причины для использования VPN-сервера могут быть разными: сокрытие реального IP, затруднение для посторонних отслеживания посещаемых вами сайтов, наконец, тот же самый пресловутый обход блокировок, да и мало ли, что ещё.

Готовых VPN-сервисов сейчас так много, что глаза разбегаются. Не знаю, есть ли среди них явные лидеры - присматривался неоднократно, но в итоге что-то так ничего и не выбрал. Свой выбор я остановил всё же на не самом простом, но проверенном (вот уже немного старенький пост Артёма Агеева на эту же тему) способе с разворачиваем собственного VPN-сервера у облачного провайдера - Digital Ocean в моём случае.

Что потребуется, чтобы всё заработало?

  • реальный адрес электронной почты;
  • реальная кредитная карта (либо счёт PayPal c балансом в $5, которые спишутся);
  • телефонный номер (не проверяется);
  • отсутствие страха перед командной строкой.

Что получится на выходе?

  • собственный сервер VPN, которым будете пользоваться только вы;
  • лимит трафика в 1000 ГБ/месяц;
  • два бесплатных месяца (три, если воспользоваться сервисом PayPal);
  • последующее использование $5/месяц.

Первый шаг - регистрация на Digital Ocean

Так как в изначальных требованиях указал «отсутствие страха перед командной строкой», то не буду с детальными скриншотами описывать несложный процесс регистрации. Лучше дам реферальную ссылку: https://m.do.co/c/f27f98d20847

После регистрации и подтверждения адреса электронной почты на следующем шаге надо будет ввести данные кредитной карты либо оплатить минимум $5 со счёта PayPal. Хорошим правилом является использование при оплате в Интернете виртуальных карт, но, к сожалению, из имеющихся у меня в наличии виртуальных карт Digital Ocean ни одну не принял, а вот списать через PayPal $5 при вязанной виртуальной карты согласился.

Обратите внимание, что удалить зарегистрированную кредитную карту просто так потом не удастся.

Второй шаг - создание и настройка сервера

Теперь нужно создать сервер (droplet в терминологии Digital Ocean). В качестве дистрибутива нужно выбрать Ubuntu:

Для персонального VPN-сервера достаточно будет самого простого варианта из предлагаемых характеристик:

Наконец, надо определиться с местом расположения ЦОДа. Хотя потом регион можно поменять (не совсем тривиальным способом, к тому же потребуется небольшая его перенастройка), но лучше определиться сразу. Основной критерий выбора региона - это, конечно, скорость соединения. У Digital Ocean есть сервис для тестирования скорости для каждого из ЦОДов, так что просто измерьте свою скорость для принятия решения. Скорее всего, самыми быстрыми (для жителей России) окажутся вот эти три:

  • Frankfurt 1 - http://speedtest-fra1.digitalocean.com/
  • Amsterdam 2 - http://speedtest-ams2.digitalocean.com/
  • Amsterdam 3 - http://speedtest-ams3.digitalocean.com/

После создания сервера (droplet) данные для доступа к нему придут по электронной почте. Теперь нужно провести его первоначальную настройку, воспользовавшись вот этой детальной пошаговой инструкцией на русском языке: Начальная настройка сервера c Ubuntu 16.04 . Вот тут как раз первый раз нужно будет работать в командной строке. Совсем с нулевыми знаниями, конечно, вряд ли что-то получится, но объяснено всё очень подробно, так что минимального опыта хватит за глаза.

Третий шаг - настройка VPN

Финальный шаг тоже задокументирован крайне подробно вот в этом руководстве: Как настроить сервер OpenVPN в Ubuntu 16.04 . Тут, конечно, нюансов побольше, как и команд, но тоже вполне реально разобраться. Рекомендую только все имена, которые можно заменить на свои, оставлять без изменений (по крайней мере при первой подобной настройке) - так будет проще завершить этот квест. Завершающим этапом настройки будет установка клиента (ноутбук, компьютер, смартфон и проч.), но раз уж вы до него добрались, то и тут, думаю, проблем не возникнет.

Изначально пост должен был быть детальным и со скриншотами, но у сообщества Digital Ocean такие подробные руководства, что мне, как видно, почти не пришлось ничего детально объяснять. Уверен, для технически подкованных специалистов мой пост вообще ничего нового не открыл, так как он скорее адресован тем, кто имеет технический бэкграунд, но редко заглядывает в консоль. Попробуйте этот вариант в качестве альтернативы платным VPN-сервисам «из коробки» - тут ведь даже от самого процесса настройки можно получить ностальгическое удовольствие =)

Использование сетей VPN в наше время стало неотъемлемой частью работы с интернетом. Разнообразные технологии и спецификации виртуальных частных сетей используются как огромными интернациональными корпорациями, так и отдельными пользователями. Некоторые провайдеры даже предоставляют интернет-услуги на основе VPN-серверов. Так или иначе, подключение к имеющимся или настройка собственных VPN - дело несложное, но очень нужное. Всё, что с ним связано, наглядно рассматривается на примере системы Windows 7.

Что такое VPN-подключение

VPN (аббревиатура с английского для «виртуальная частная сеть») - это общепринятое название нескольких технологий, позволяющих создавать сетевые соединения поверх существующих. VPN часто используются в закрытых корпорациях для ограничения доступа к корпоративной сети. Так, внутренняя сеть создается на основе существующей внешней сети (чаще всего - интернет).

Упрощённая схема-иконка, символизирующая VPN-подключение

Таким образом, обмен данными производится с помощью технологий Internet, в то время как корпоративная сеть (VPN) имеет закрытый доступ только для сотрудников. При этом сотрудники могут находиться в разных частях земного шара. «Закрытость» доступа осуществляется благодаря криптографическим технологиям, таким как шифрование, аутентификация и/или инфраструктура открытых ключей.

Обобщённая структура VPN показана на рисунке ниже.

На схеме с помощью линий и иконок показано, как обычно выглядит структура VPN

Итак, два региональных отделения, главный офис, а также отдельные сотрудники подключены к общей сети. При этом связь между ними осуществляется посредством Internet-технологий, а средства защиты информации позволяют ограничить доступ несанкционированных пользователей или вовсе закрыть его.

Отдельному пользователю VPN-технологии могут пригодиться и для личных целей. Например, если подключиться к отдаленному VPN-серверу, можно обойти географические ограничения некоторых веб-ресурсов. То есть, сделать вид, что вы находитесь в другой стране. Кроме того, таким же образом осуществляется сокрытие местоположения пользователя. Эти действия законом не ограничены, но доступ к некоторым сайтам для таких сетей закрыт.

Помимо приведённых выше примеров, VPN сегодня используется некоторыми провайдерами для объединения пользователей в группы. Это позволяет подключать несколько компьютеров к одному и тому же IP-адресу. Таким образом, производится экономия средств на аренде Internet-адресов, а значит, и стоимость услуг подключения падает. При этом данные, передаваемые пользователями, остаются зашифрованными.

Как подключить и настроить VPN-службы на Windows 7

Настроить VPN-подключение на Windows 7 довольно просто. Вам не понадобится никакого дополнительного программного обеспечения. Просто следуйте инструкциям.

  1. Первым делом войдите в «Центр управления сетями и общим доступом»: откройте «Пуск» и выберите «Панель управления». В открытом окошке вы увидите кнопку входа в «Центр…». Выберите «Настройка нового подключения…».
    В Центре управления сетями и общим доступом нажмите «Настройка нового подключения или сети»
  2. Из списка выберите «Подключение к рабочему месту». В этом пункте содержится настройка именно VPN-соединения.
    Выберите в списке вариантов подключения к сети «Подключение к рабочему месту»
  3. Программа спросит: «Как выполнить подключение?». В нашем случае необходимо выбрать первый вариант. Затем нажмите «Далее». Кстати, в этом окне вы можете ознакомиться с данными корпорации Майкрософт о VPN (нажмите на ссылку в нижней части экрана).
    Когда система спросит, как выполнить подключение, выберите пункт «Использовать мое подключение к Интернету (VPN)»
  4. Перед вами появится окошко заполнения данных о подключении. В строке «Интернет-адрес» необходимо указать ссылку на VPN-сервер. Узнать её можно у вашего провайдера и/или администратора. «Имя местоназначения» вы можете ввести любое. Кроме того, нужно поставить галочку напротив «Не подключаться сейчас…». Когда всё будет готово, нажмите «Далее».
    Введите необходимые данные о VPN-подключении: интернет-адрес, имя местоназначения. Их можно узнать у провайдера
  5. Теперь нужно ввести логин и пароль на подключение к VPN-сети. Если не уверены в их правильности, обратитесь к администратору (провайдеру). Кроме того, для удобства доступа к серверу VPN можно указать его домен. Если вы просто настраиваете Интернет-подключение к провайдеру, оставьте поле пустым. Теперь нажмите кнопку «Создать».
    Введите свои логин и пароль в соответствующие поля при подключении к рабочему месту

    Появится сообщение о готовности подключения. Просто нажмите «Закрыть».

    Закройте окно сообщения о готовности VPN

    В открытом ранее окне «Центра…» нажмите на «Изменение параметров адаптера».

    В центре управления сетями нажмите на «Изменение параметров адаптера»

    Перед вами откроется окошко, в котором содержатся данные о доступных подключениях. Новосозданное подключение называется как указанное вами ранее «Имя местоназначения». Нажмите на нём правой кнопкой мыши. Если хотите, можете создать ярлык этого подключения на рабочем столе. Это облегчит доступ к сети. Затем выберите «Свойства»: перед началом использования VPN необходимо кое-что изменить.

    Создайте ярлык подключения, если хотите, а затем войдите в его свойства

    Теперь будьте внимательны. В небольшом окошке «Свойства» вашего подключения переключитесь на вкладку «Безопасность». Выберите тип сети VPN, который зависит от специфики оной. Обратитесь к администратору или провайдеру за этими данными. Например, если вы хотите подключиться к какому-либо отдалённому серверу, тип подключения обычно выбирается «PPTP». Но это только пример. Обязательно уточните правильность выбора.

    Выберите соответствующий тип сети VPN; если вы его не знаете, обратитесь к своему провайдеру или администратору

    Обратите внимание, что на этой же вкладке находится выпадающий список «Шифрование данных». Вы можете выбрать пункт, который устраивает лично вас. Но это не гарантирует бесперебойной работы подключения. Такие данные тоже следует уточнять у администратора.

  6. Перейдите на вкладку «Сеть». Здесь снимите галочку с пункта «Протокол Интернета версии 6…», чтобы увеличить скорость передачи данных, ведь, скорее всего, он не используется на вашем VPN-сервере (если только не указано обратное). Теперь единожды щёлкните на «Протокол Интернета версии 4…» и выберите его «Свойства». Нажмите «Свойства», установив курсор на «Протокол Интернета версии 4…»
  7. В открывшемся окошке выберите «Дополнительно…» Не следует менять адреса DNS-серверов здесь, так как мы установим их далее в соответствии с вашим VPN. Щёлкните «Дополнительно…», чтобы перейти в доп. меню
  8. В окне «Дополнительных параметров TCP/IP» на вкладке «Параметры IP» уберите галочку со слов «Использовать основной шлюз в удалённой сети». Если этого не сделать, интернет-трафик будет проходить через VPN-сервер, что понизит скорость передачи данных. Уберите галочку с «Использовать основной шлюз в удалённой сети», чтобы увеличить скорость соединения

    Если вы просто подключаетесь к удалённому серверу, перейдите на вкладку DNS. В графе «DNS-суффикс подключения» впишите предоставленный администратором суффикс. Таким образом, вам не придётся вводить его каждый раз для перехода на определённый сайт.

  9. Во всех открытых ранее окошках нажимайте «ОК». VPN-соединение готово к использованию! Можете запускать его с «Рабочего стола», если создали ярлык ранее.

Видео: как установить VPN и подключиться к нему в Windows 7

Возможные проблемы при подключении

Существует ряд ошибок, из-за которых VPN-подключение может не работать или работать неправильно. Но прежде, чем мы перейдем к их описанию, ознакомимся с самой распространённой проблемой: при включении VPN пропадает Интернет-соединение.

Что делать, если после запуска пропадает соединение с Интернетом

Эта проблема актуальна в том случае, если вы подключаетесь к некоему серверу, а не к провайдеру. Неважно, как вы подключены к Интернету (шнур, Wi-Fi, другая VPN), связь пропадает по одной и той же причине. Причём восстановить её довольно просто.

Как мы указывали выше, включение этого пункта может замедлить скорость Интернет-соединения, так как трафик будет проходить через VPN-сервер. Если же соединение вовсе пропало, значит, на сервере закрыт шлюз для удалённых подключений. После снятия галочки Интернет заработает вновь.

Проблемы VPN-подключения и их решения

Ошибки при попытке автоподключения к VPN-соединению нумеруются трёхзначным числом - кодом ошибки. Этот код появляется в отдельном окне, как показано на скриншоте.

Окно ошибки VPN-подключения; в данном случае выскочила ошибка 807

Приведём способы исправления самых распространённых ошибок.

400 Bad Request

Эта ошибка означает, что в запросе с вашего компьютера какие-либо данные указаны неверно.

  1. Попробуйте выключить все дополнительные программы для работы с сетью.
  2. Обновите браузер и сбросьте его настройки.

Ошибка 624

Ошибка 691

Эта ошибка может иметь много причин, но все они в какой-то мере схожи. Так, она появляется, если вы не заплатили за услуги провайдеру, ввели неверный логин или пароль, неправильно указали какие-либо настройки VPN-подключения или соединение уже установлено. Так или иначе, проверьте все введённые данные в свойствах подключения или просто создайте его заново, как мы делали выше.

Ошибка 800

Эта ошибка свидетельствует о наличии проблем в работе самого VPN-сервера. Возможно, он получает слишком много запросов, которые не успевает обрабатывать, или возникла нагрузка непосредственно на вашем сегменте виртуальной сети. В этом случае вы можете только сообщить о проблеме провайдеру/администратору сервера и ожидать решения с их стороны.

Ошибка 800 означает, что VPN-сервер перегружен

Ошибка 650

При возникновении этой ошибки нужно проверить исправность вашего оборудования: сетевой карты и кабеля. Для этого лучше вызвать мастера. Прежде чем это сделать, войдите в «Свойства: Протокол Интернета версии 4…» (см. пункт «Что делать, если после включения VPN пропало соединение с Интернетом?») и установите переключатель на позиции «Получить IP-адрес автоматически».

Включите автоматический выбор IP-адреса

Таким образом, сервер сам будет предоставлять вам IP-адрес из списка имеющихся при каждом новом подключении.

Ошибка 735

Появление ошибки 735 говорит о неправильной настройке соединения VPN. Скорее всего, указан специфический IP-адрес. Установите автоматический его выбор, как и в случае с ошибкой 650.

Ошибка 789

В данном случае нужно войти в свойства VPN-соединения и перейти на вкладку «Безопасность» (мы уже описывали как это сделать ранее). Из выпадающего списка «Тип VPN» выберите «Автоматически». Это решит проблему.

Установите автоматический выбор типа VPN, чтобы проверить исправность сети

Другие ошибки

Помимо приведённых выше, существует ещё множество других локальных ошибок. Если вы являетесь продвинутым пользователем, иногда вы сами сможете решить их (например, открыть в файрволле некоторые порты, чтобы сервер работал), но чаще всего их решение должен проводить ваш провайдер или администратор сервера. Единственное, что вы можете сделать, - это пройтись по всем предложенным нами пунктам и проверить правильность настройки VPN-соединения. Если же подключение работало раньше, а теперь пропало, проблема точно на стороне сервера.

Как отключить автоматическое VPN-соединение

Иногда вам может понадобиться отключить VPN-соединение на время. Например, чтобы подключиться к другой сети или проверить возможность повторного подключения. Чтобы сделать это, войдите в «Панель управления» из меню «Пуск». Откройте перечень настроек «Сеть и Интернет» -> «Центр управления сетями…». Нажмите на «Изменение параметров адаптера» слева. В окне высветится ваше подключение. Щёлкните на нем правой кнопкой мыши и выберите «Отключить».

Чтобы отключить VPN, выберите соответствующий пункт контекстного меню

Кроме того, после отключения вы сможете полностью удалить VPN-соединение. Это необходимо, если вы неправильно его настроили или оно вам более не нужно. Просто нажмите «Удалить» в том же контекстном меню.

Создание и маскировка собственного подключения

В этом разделе мы поговорим о возможностях маскировки VPN-подключения для обычного пользователя. Это может понадобиться в разных случаях. Например, если вы хотите создать собственный небольшой сервер для управления домашним компьютером с рабочего, который был бы максимально защищён от посторонних. Или вам нужно замаскировать свой IP-адрес через удаленный VPN-сервер, чтобы получить доступ к интернет-площадкам и магазинам других стран.

Как создать сеть VPN с помощью клиента OpenVPN

Если вы хотите создать личную небольшую сеть VPN или подключиться к географически отдалённому серверу, вам понадобится программа OpenVPN и настроечные файлы от провайдера. Эти файлы должны быть выбраны в соответствии с вашими целями. Обратите внимание, что VPN-провайдер может не иметь ничего общего с вашим Интернет-провайдером. Услуги VPN-сервиса платные.

  1. Скачайте установщик OpenVPN на сайте разработчика. После загрузки запустите установщик (все действия на компьютере нужно проводить от имени администратора) и нажмите Next.

    Скачанная с других сайтов программа может оказаться подделкой или даже опасным вирусом.

    Нажмите «Далее» в начале установки OpenVPN

  2. Ознакомьтесь с пользовательским соглашением и нажмите I Agree.
    Нажмите кнопку I agree, ознакомившись с документацией
  3. В окне установщика появится список устанавливаемых компонентов. Ничего в нём не меняя, нажмите Next.

    Ничего не меняя в списке устанавливаемых компонентов, нажмите Next

    Укажите желаемый путь к программе OpenVPN и нажмите Install для начала установки.

    Выберите желаемый путь к программе и нажмите Install

    При установке программы Windows запросит разрешение на установку драйвера, так как OpenVPN создаёт виртуальное устройство. Просто нажмите «Установить» в появившемся окошке.

    Установите драйвер виртуального устройства, без него OpenVPN работать не будет

    После завершения установки нажмите Next, а затем Finish.
    После завершения установки нажмите Next, затем Finish

    Теперь необходимо скопировать файлы, предоставленные вашим VPN-провайдером, в специальную папку программы OpenVPN. Пройдите по пути […]OpenVPN\config (здесь «[…]» - выбранный вами во время установки путь к программе), нажмите правую кнопку мыши и кликните на «Вставить».

    Вставьте файлы провайдера в папку config

    Войдите в меню «Пуск» и найдите OpenVPN в пункте «Все программы». Щёлкните правой кнопкой мыши по файлу OpenVPN GUI и выберите его «Свойства».

    Войдите в свойства OpenVPN GUI

    Переключитесь на вкладку «Совместимость» и убедитесь, что стоит галочка напротив «Выполнять программу от имени администратора». В противном случае она работать не будет.

    Убедитесь, что программа OpenVPN GUI будет запускаться от имени администратора

    После нажатия «ОК» запустите OpenVPN GUI в меню «Пуск». Иконка программы появится в области уведомлений на панели задач. Щёлкните на ней правой кнопкой мыши и выберите Connect.

    Нажмите правой кнопкой мыши на иконке программы и нажмите Connect для запуска

    Ваше VPN-подключение готово к использованию!

Видео: подробная настройка OpenVPN для продвинутых пользователей

Маскировка VPN-подключения с помощью Obfsproxy

Итак, VPN-подключение готово к использованию. Теперь перейдём непосредственно к его маскировке. Лучше всего с этой задачей поможет справиться программа Obfsproxy.

Действия, связанные с установкой Obfsproxy, требуют базовых знаний в программировании и администрировании.

Эта программа создана на основе Linux-систем для многоуровневого шифрования передаваемых данных. Полные криптографические алгоритмы, разумеется, держатся в секрете, однако, Obfsproxy отлично себя зарекомендовала как среди продвинутых администраторов, так и среди обычных пользователей. Поэтому её использование гарантирует полную изоляцию и защиту информации, передаваемой по сети VPN.

Как мы уже сказали, Obfsproxy разработана на Linux. Поэтому для её использования в среде Windows 7 потребуется компилятор Python. Скачать его можно на официальном сайте Python Software Foundation. Рекомендуемая версия - 2.7.13.

  • Запустите установочный файл и при выборе пути установки укажите C:\Python27\.
    Установите Python на ваш компьютер
  • Кроме того, понадобится Visual C++ компилятор для Python. Скачать его можно на сайте Корпорации Майкрософт. Называется он приблизительно так: Microsoft Visual C++ Compiler for Python 2.7. Обратите внимание, что версия компилятора (2.7) должна совпадать с версией Python (2.7.13). Установите программу в любую папку на диске C:\.

    Установите Microsoft Visual C++ Compiler for Python 2.7

    Установите программу OpenSSL Light v1.0.2d

    Дальше дело за малым. Запустите командную строку от имени администратора: в меню «Пуск» введите в строке поиска cmd, нажмите правой кнопкой и выберите «Запуск от имени администратора».
    Запустите командную строку от имени администратора

    Введите в окно командной строки следующие команды в приведённой последовательности (после ввода каждой команды нажимайте Enter):

  • cd C:\Python27\Scripts
  • pip install —upgrade pip
  • pip install obfsproxy
  • obfsproxy.exe —log-min-severity debug obfs3 socks 127.0.0.1:1050
  • После этого, не закрывая командную строку, запустите OpenVPN от имени администратора, нажмите Connect (как мы делали ранее) и введите предоставленные провайдером или администратором сервера логин и пароль.
    Запустите OpenVPN от имени администратора
  • Выполнять первую и четвёртую команды из списка необходимо перед каждым запуском OpenVPN. При этом командную строку закрывать не нужно, иначе obfsproxy работать не будет.

    Теперь ваше VPN-подключение защищено и замаскировано!

    Как вы могли убедиться, работать с VPN не так трудно. Любой пользователь с минимальными знаниями может не только подключиться к имеющейся сети, но даже создать собственную. Кроме того, криптографическая защита персональных данных, оказывается, тоже доступна каждому. Главное, будьте бдительны, подключаясь к трафику иностранных серверов. Ведь любые действия, произведённые их администраторами, будут регулироваться законами той страны, в которой сервер расположен.

    С каждым годом электронная связь совершенствуется, и к информационному обмену предъявляются все более высокие требования скорости, защищенности и качества обработки данных.

    И здесь мы подробно рассмотрим vpn подключение: что это такое, для чего нужен vpn туннель, и как использовать впн соединение.

    Данный материал является своего рода вступительным словом к циклу статей, где мы расскажем, как создать vpn на различных ОС.

    vpn подключение что это такое?

    Итак, виртуальная частная сеть vpn – это технология, обеспечивающая защищённую (закрытую от внешнего доступа) связь логической сети поверх частной или публичной при наличии высокоскоростного интернета.

    Такое сетевое соединение компьютеров (географически удаленных друг от друга на солидное расстояние) использует подключение типа «точка - точка» (иными словами, «компьютер-компьютер»).

    Научно, такой способ соединения называется vpn туннель (или туннельный протокол). Подключиться к такому туннелю можно при наличии компьютера с любой операционной системой, в которую интегрирован VPN-клиент, способный делать «проброс» виртуальных портов с использованием протокола TCP/IP в другую сеть.

    Для чего нужен vpn?

    Основное преимущество vpn заключается в том, что согласующим сторонам необходима платформа подключения, которая не только быстро масштабируется, но и (в первую очередь) обеспечивает конфиденциальность данных, целостность данных и аутентификацию.

    На схеме наглядно представлено использование vpn сетей.

    Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по защищённому каналу.

    Принцип работы vpn

    Когда происходит подключение через vpn, в заголовке сообщения передаётся информация об ip-адресе VPN-сервера и удалённом маршруте.

    Инкапсулированные данные, проходящие по общей или публичной сети, невозможно перехватить, поскольку вся информация зашифрована.

    Этап VPN шифрования реализуется на стороне отправителя, а расшифровываются данные у получателя по заголовку сообщения (при наличии общего ключа шифрования).

    После правильной расшифровки сообщения между двумя сетями устанавливается впн соединение, которое позволяет также работать в публичной сети (например, обмениваться данными с клиентом 93.88.190.5).

    Что касается информационной безопасности, то интернет является крайне незащищенной сетью, а сеть VPN с протоколами OpenVPN, L2TP /IPSec ,PPTP, PPPoE – вполне защищенным и безопасным способом передачи данных.

    Для чего нужен vpn канал?

    vpn туннелирование используется:

    Внутри корпоративной сети;

    Для объединения удалённых офисов, а также мелких отделений;

    Для обслуживания цифровой телефонии с большим набором телекоммуникационных услуг;

    Для доступа к внешним IT-ресурсам;

    Для построения и реализации видеоконференций.

    Зачем нужен vpn?

    vpn соединение необходимо для:

    Анонимной работы в сети интернет;

    Загрузки приложений, в случае, когда ip адрес расположен в другой региональной зоне страны;

    Безопасной работы в корпоративной среде с использованием коммуникаций;

    Простоты и удобства настройки подключения;

    Обеспечения высокой скорости соединения без обрывов;

    Создания защищённого канала без хакерских атак.

    Как пользоваться vpn?

    Примеры того, как работает vpn, можно приводить бесконечно. Так, на любом компьютере в корпоративной сети при установке защищенного vpn соединения можно использовать почту для проверки сообщений, публикации материалов из любой точки страны или загрузки файлов из torrent-сетей.

    Vpn: что это такое в телефоне?

    Доступ через vpn в телефоне (айфоне или любом другом андроид-устройстве) позволяет при использовании интернета в общественных местах сохранить анонимность, а также предотвратить перехват трафика и взлом устройства.

    VPN-клиент, установленный на любой ОС, позволяет обойти многие настройки и правила провайдера (если тот установил какие-то ограничения).

    Какой vpn выбрать для телефона?

    Мобильные телефоны и смартфоны на ОС Android могут использовать приложения из Google Playmarket:

    • - vpnRoot, droidVPN,
    • - браузер tor для сёрфинга сетей,он же orbot
    • - InBrowser, orfox (firefox+tor),
    • - SuperVPN Free VPN Client
    • - OpenVPN Connect
    • - TunnelBear VPN
    • - Hideman VPN

    Большинство таких программ служат для удобства «горячей» настройки системы, размещения ярлыков запуска, анонимного сёрфинга интернета, выбора типа шифрования подключения.

    Но основные задачи использования VPN в телефоне – это проверка корпоративной почты, создание видеоконференций с несколькими участниками, а также проведение совещаний за пределами организации (например, когда сотрудник в командировке).

    Что такое vpn в айфоне?

    Рассмотрим, какой впн выбрать и как его подключить в айфоне более подробно.

    В зависимости от типа поддерживаемой сети, при первом запуске конфигурации VPN в iphone можно выбрать следующие протоколы: L2TP, PPTP и Cisco IPSec (кроме того, «сделать» vpn подключение можно при помощи сторонних приложений).

    Все перечисленные протоколы поддерживают ключи шифрования, осуществляется идентификация пользователя при помощи пароля и сертификация.

    Среди дополнительных функций при настройке VPN-профиля в айфоне можно отметить: безопасность RSA, уровень шифрования и правила авторизации для подключения к серверу.

    Для телефона iphone из магазина appstore стоит выбрать:

    • - бесплатное приложение Tunnelbear, с помощью которого можно подключаться к серверам VPN любой страны.
    • - OpenVPN connect – это один из лучших VPN-клиентов. Здесь для запуска приложения необходимо предварительно импортировать rsa-ключи через itunes в телефон.
    • - Cloak – это условно бесплатное приложение, поскольку некоторое время продукт можно «юзать» бесплатно, но для использования программы по истечении демо-срока ее придется купить.

    Создания VPN: выбор и настройка оборудования

    Для корпоративной связи в крупных организациях или объединения удалённых друг от друга офисов используют аппаратное оборудование, способное поддерживать беспрерывную, защищённую работу в сети.

    Для реализации vpn-технологий в роли сетевого шлюза могут выступать: сервера Unix, сервера Windows, сетевой маршрутизатор и сетевой шлюз на котором поднят VPN.

    Сервер или устройство, используемое для создания vpn сети предприятия или vpn канала между удаленными офисами, должно выполнять сложные технические задачи и обеспечивать весь спектр услуг пользователям как на рабочих станциях, так и на мобильных устройствах.

    Любой роутер или vpn маршрутизатор должен обеспечивать надёжную работу в сети без «зависаний». А встроенная функция впн позволяет изменять конфигурацию сети для работы дома, в организации или удалённом офисе.

    Настройка vpn на роутере

    В общем случае настройка впн на роутере осуществляется с помощью веб-интерфейса маршрутизатора. На «классических» устройствах для организации vpn нужно зайти в раздел «settings» или «network settings», где выбрать раздел VPN, указать тип протокола, внести настройки адреса вашей подсети, маски и указать диапазон ip-адресов для пользователей.

    Кроме того, для безопасности соединения потребуется указать алгоритмы кодирования, методы аутентификации, сгенерировать ключи согласования и указать сервера DNS WINS. В параметрах «Gateway» нужно указать ip-адрес шлюза (свой ip) и заполнить данные на всех сетевых адаптерах.

    Если в сети несколько маршрутизаторов необходимо заполнить таблицу vpn маршрутизации для всех устройств в VPN туннеле.

    Приведём список аппаратного оборудовании, используемого при построении VPN-сетей:

    Маршрутизаторы компании Dlink: DIR-320, DIR-620, DSR-1000 с новыми прошивками или Роутер D-Link DI808HV.

    Маршрутизаторы Cisco PIX 501, Cisco 871-SEC-K9

    Роутер Linksys Rv082 с поддержкой около 50 VPN-туннелей

    Netgear маршрутизатор DG834G и роутеры моделей FVS318G, FVS318N, FVS336G, SRX5308

    Маршрутизатор Mikrotik с функцией OpenVPN. Пример RouterBoard RB/2011L-IN Mikrotik

    Vpn оборудование RVPN S-Terra или VPN Gate

    Маршрутизаторы ASUS моделей RT-N66U, RT-N16 и RT N-10

    ZyXel маршрутизаторы ZyWALL 5, ZyWALL P1, ZyWALL USG

    Протокол L2TP является более предпочтительным для построения VPN-сетей, нежели PPTP, в основном это касается безопасности и более высокой доступности, благодаря тому, что для для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP VPN-сервера на платформе Windows server 2008 r2.

    PPTP

    Протокол туннелирования точка-точка (Point-to-Point Tunneling Protocol) – это протокол, изобретенный Microsoft для организации VPN через сети коммутируемого доступа. PPTP является стандартным протоколом для построения VPN уже на протяжении многих лет. Это только VPN-протокол и он опирается на различные методы аутентификации для обеспечения безопасности (наиболее часто используется MS-CHAP v.2). Доступен как стандартный протокол почти во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения.

    Плюсы:

    • клиент PPTP встроен почти во все операционные системы
    • очень прост в настройке
    • работает быстро

    Минусы:

    • небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)

    L2TP и L2TP/IPsec

    Протокол туннелирования 2 уровня (Layer 2 Tunnel Protocol) – это протокол VPN, который сам по себе не обеспечивает шифрование и конфиденциальность трафика, проходящего через него. По этой причине, как правило, используется протокол шифрования IPsec для обеспечения безопасности и конфиденциальности.

    Плюсы:

    • очень безопасен
    • легко настраивается
    • доступен в современных операционных системах

    Минусы:

    • работает медленнее, чем OpenVPN
    • может потребоваться дополнительная настройка роутера

    И так вернемся к настройкам, для развертывания VPN L2TP-сервера мы будем использовать Windows Server 2008 R2, однако все сказанное, с небольшими поправками, будет справедливо и для иных версий Windows Server.

    Нам потребуется установленная роль , которая должна содержать как это сделать мы подробно описывали в предыдущей статье где мы поднимали PPTP VPN , поэтому описывать этот процесс еще раз не вижу смысла, далее мы будем считать что роль Службы политики сети и доступа у вас уже установлена и содержит Службы маршрутизации и удаленного доступа . Вообще развертывание VPN L2TP-сервера очень похоже на развертывание PPTP VPN , за исключением нескольких настроек о которых мы и поговорим подробно.

    Переходим в Диспетчеру сервера: Роли -Маршрутизация и удалённый доступ , щелкаем по этой роли правой кнопкой мыши и выбираем Свойства , на вкладке Общие ставим галочку в полях IPv4-маршрутизатор , выбираем локальной сети и вызова по требованию , и IPv4-сервер удаленного доступа :

    Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип чем сложнее комбинация -тем безопаснее и еще запомните или запишите эту комбинацию она нам еще понадобиться ) Во вкладке Поставщик службы проверки подлинности выберите Windows - проверка подлинности .

    Теперь нам необходимо настроить Безопасность подключений . Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности , поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2) :

    Далее перейдем на вкладку IPv4 , там укажем какой интерфейс будет принимать подключения VPN а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте Разрешить RAS выбирать адаптер ):

    Теперь перейдем на появившуюся вкладку Порты , нажмем правой кнопкой мыши и Свойства , выберем подключение L2TP и нажмем Настроить , в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

    В итоге у вас в списке портов должны остаться только нужные вам порты в указанном вами количестве.

    На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера: Конфигурация - Локальные пользователи и группы - Пользователи -Выберите пользователя и нажмите правой кнопкой мыши - Свойства . На вкладке Входящие звонки - Права доступа к сети выставьте Разрешить доступ . (Если Ваш сервер работает под управлением Active Directory, то настройки необходимо вводить в соответствующей оснастке )

    И не забудьте на Вашем маршрутизаторе перекинуть порты, а так же открыть из в Вашем Firewall:

    • IKE - UDP порт 500 (Прием\Отправка)
    • L2TP - UDP порт 1701 (Прием\Отправка)
    • IPSec ESP - UDP порт 50 (Прием\Отправка)
    • IPSec NAT-T - UDP порт 4500 (Прием\Отправка)