Для чего необходимо VPN-соединение. VPN – что это такое? — Описание и настройка сервера

10.08.2019 Фото и видео

ВПН (VPN) — виртуальные частные сети, сегодня на слуху у всех. Многие неискушенные пользователи представляют их себе как волшебный ключик для доступа на заблокированные веб-ресурсы: нажал кнопку — сайт и открылся. Красота! Да, разблокировка сайтов — одна из функций VPN, самая востребованная, но далеко не самая главная. Основное назначение виртуальных частных сетей — защита данных, передаваемых через Интернет, от перехвата людьми, для которых эти данные не предназначены.

Поговорим, что представляют собой виртуальные частные сети, какие функции они выполняют, где их применяют и в чем их недостатки. А также познакомимся с возможностями нескольких популярных VPN-приложений и расширений браузеров, которые можно использовать и на ПК, и на мобильных устройствах.

Для лучшего понимания сути VPN-технологии представим Интернет в виде сети дорог, по которым ездят почтовые фургоны с письмами и посылками. Они совершенно не скрывают, куда следуют и что везут. Письма и посылки иногда теряются по дороге и нередко попадают в чужие руки. Их отправитель и получатель не могут быть на 100% уверены, что содержимое пакета не будет кем-то прочитано, украдено или подменено, поскольку не контролируют процесс доставки. Но знают, что в плане безопасности такой метод пересылки не слишком надежен.

И вот среди дорог появился закрытый туннель. Фургоны, которые по нему проходят, скрыты от посторонних глаз. Никто не знает, куда направляется машина после въезда в туннель, что и кому она доставляет. Об этом знают только отправитель и получатель корреспонденции.

Как вы уже догадались, наш воображаемый туннель — и есть виртуальная частная сеть, построенная на базе более крупной сети — Всемирной паутины. Трафик, проходящий по этому туннелю, скрыт от посторонних, в том числе и от провайдера. Провайдер, если кто не знает, в обычных условиях (без VPN) может отслеживать и контролировать ваши действия в Интернете, так как видит, какие ресурсы вы посещаете. А если вы «нырнете» в VPN, то не сможет. Кроме того, пересылаемая по такому каналу информация становится бесполезной и для любителей чужого добра — хакеров, поскольку зашифрована. Это и есть суть технологии и упрощенный принцип работы VPN.

Где используют виртуальные частные сети

Для чего он нужен, этот VPN, надеюсь, понятно. Теперь давайте посмотрим, где, как и для чего он используется. Итак, без VPN не обойтись:

  • В корпоративных сетях. Здесь он необходим для обмена конфиденциальными данными между сотрудниками или сетевыми ресурсами компании и клиентами. Пример второго случая — управление счетами через приложения типа клиент банка и мобильный банк. Также VPN применяют для решения технических задач — разделения трафика, резервного копирования и т. п.
  • В общественных сетях Wi-Fi, например, в кафе. Такие сети открыты всем желающим и трафик, проходящий по ним, очень легко перехватить. Владельцы открытых точек доступа услуги VPN не предоставляют. О защите информации должен позаботиться сам пользователь.
  • Для сокрытия посещаемых веб-ресурсов, например, от начальника или системного администратора на работе.
  • Для обмена секретной информацией с другими людьми, если нет доверия обычному интернет-соединению.
  • Для захода на заблокированные сайты.
  • Для сохранения анонимности в Интернете.

Обеспечение доступа ко всемирной паутине посредством VPN широко используют и российские интернет-провайдеры при подключении абонентов.

Разновидности VPN

Как вы, возможно, знаете, функционирование любых компьютерных сетей подчинено правилам, которые отражены в сетевых протоколах. Сетевой протокол — это своеобразный свод стандартов и инструкций, описывающий условия и порядок действий при обмене данными между участниками соединения (речь идет не о людях, а об устройствах, операционных системах и приложениях). Сети VPN как раз и различают по типу протоколов, на основе которых они работают, и технологиям построения.

PPTP

PPTP (Point-to-Point Tunneling Protocol) — старейший протокол передачи данных в виртуальных частных сетях, ему уже больше 20 лет. Благодаря тому, что он появился очень давно, его знают и поддерживают практически все существующие операционные системы. Он почти не нагружает вычислительные ресурсы оборудования и может использоваться даже на очень старых компьютерах. Однако в нынешних условиях уровень его безопасности весьма невысок, то есть данные, передаваемые по каналу PPTP, подвергаются риску взлома. Кстати, некоторые интернет-провайдеры блокируют приложения, использующие этот протокол.

L2TP

L2TP (Layer 2 Tunneling Protocol) — тоже довольно старый протокол, созданный на базе технологий PPTP и L2F (последний специально разработан для туннелирования сообщений PPTP). Обеспечивает более высокую степень защиты трафика, чем просто PPTP, так как позволяет задавать приоритеты доступа.

Протокол L2TP широко используется по сей день, но обычно не изолированно, а в сочетании с другими защитными технологиями, например, IPSec.

IPSec

IPSec — сложная технология, использующая много разных протоколов и стандартов. Постоянно совершенствуется, поэтому при грамотном применении обеспечивает довольно высокий уровень безопасности связи. Может комбинироваться с другими системами защиты сетевых подключений, не вызывая конфликтов. Это его сильные стороны.

Недостатки IPSec — трудоемкость в настройке и расчет на использование только обученными специалистами (неправильно сконфигурированный, он не обеспечит сколько-нибудь приемлемой защиты). Кроме того, IPSec довольно требователен к аппаратным ресурсам вычислительных систем и на слабых устройствах может вызывать тормоза.

SSL и TLS

SSL и TLS в основном используют для безопасной передачи информации в сети Интернет через веб-браузеры. Они защищают от перехвата конфиденциальные данные посетителей сайтов — логины, пароли, переписку, платежные реквизиты, вводимые при заказах товаров и услуг, и т. д. Адреса сайтов, которые поддерживают SSL, начинаются с префикса HTTPS.

Частный случай применения технологий SSL/TLS вне веб-браузеров — кроссплатформенное ПО OpenVPN.

OpenVPN

OpenVPN — это свободная реализация технологии VPN, предназначенная для создания защищенных каналов связи между пользователями Интернета или локальных сетей по типу клиент-сервер или точка-точка. Сервером при этом назначается один из компьютеров участников соединения, остальные подключаются как клиенты. В отличие от первых трех разновидностей VPN, требует установки специального программного обеспечения.

OpenVPN позволяет создавать защищенные туннели без изменения параметров основного подключения компьютера к сети. Рассчитан на опытных пользователей, так как его настройку простой не назовешь.

MPLS

MPLS — технология многопротокольной передачи данных от одного узла к другому при помощи специальных меток. Метка — это часть служебной информации пакета (если представить пересылаемые данные в виде поезда, то пакет — это один вагон). Метки используются для перенаправления трафика внутри канала MPLS от устройства к устройству, в то время как остальное содержимое заголовков пакетов (то же, что и адрес на письме) сохраняется в тайне.

Для усиления защиты трафика, передаваемого по каналам MPLS, также нередко используют IPSec.

Это не все существующие сегодня разновидности виртуальных частных сетей. Интернет и всё, что с ним соприкасается, находится в постоянном развитии. Соответственно, появляются и новые технологии VPN.

Уязвимости виртуальных частных сетей

Уязвимости — это бреши в безопасности канала VPN, через которые возможна утечка данных наружу — в общедоступную сеть. К сожалению, абсолютно непробиваемой защиты не существует. Даже очень грамотно построенный канал не даст вам 100% гарантию анонимности. И дело тут не в хакерах, которые взламывают алгоритмы шифрования, а в гораздо более банальных вещах. Например:

  • Если соединение с сервером VPN вдруг прервется (а это происходит нередко), но подключение к Интернету сохранится, часть трафика уйдет в общедоступную сеть. Для предотвращения таких утечек используют технологии VPN Reconnect (автоматическое переподключение) и Killswitch (отключение Интернета при пропадании связи с VPN). Первая внедрена в Windows, начиная с «семерки», вторую обеспечивает сторонний софт, в частности, некоторые платные VPN-приложения.
  • Когда вы пытаетесь открыть какой-либо сайт, ваш трафик сначала направляется на сервер DNS, который и определяет IP этого сайта по введенному вами адресу. Иначе браузер не сможет его загрузить. Запросы к DNS-серверам (кстати, нешифрованные) часто выходят за пределы канала VPN, что срывает с пользователя маску анонимности. Дабы избежать такой ситуации, укажите в настройках подключения к Интернету адреса DNS, которые предоставляет ваш VPN-сервис.

  • Утечку данных могут создавать и сами веб-браузеры, точнее, их компоненты, например, WebRTC . Этот модуль используют для голосового и видеообщения непосредственно из браузера, и он не позволяет пользователю выбрать способ сетевого подключения самому. Другие приложения с выходом в Интернет тоже могут использовать незащищенные соединения.
  • VPN работает в сетях, которые основаны на протоколе IPv4. Помимо него существует протокол IPv6, который пока находится на стадии внедрения, но кое-где уже применяется. Современные операционные системы, в частности, Windows, Андроид и iOS, также поддерживают IPv6, даже больше — на многих из них он по умолчанию включен. Это значит, пользователь, сам того не ведая, может приконнектиться к публичной сети IPv6 и его трафик пойдет вне защищенного канала. Чтобы обезопасить себя от подобного, отключите поддержку IPv6 на устройствах.

На все эти огрехи можно закрыть глаза, если вы юзаете VPN только для доступа к заблокированным веб-ресурсам. Но если вам нужна анонимность или сохранность данных при передаче по сети, они могут создать вам серьезные проблемы, если не принять мер по дополнительной защите.

Использование VPN для обхода блокировок и анонимизации трафика

Русскоязычная аудитория Интернета чаще всего использует VPN именно для того, чтобы свободно посещать заблокированные интернет-ресурсы и сохранять анонимность в сети. Поэтому основная масса бесплатных VPN-приложений и сервисов «заточено» как раз на это. Познакомимся с некоторыми из них поближе.

Opera VPN

Разработчики браузера Opera первыми внедрили модуль VPN непосредственно в сам продукт, избавив пользователей от заморочек с поиском и настройкой сторонних расширений. Опция включается в параметрах браузера — в разделе «Безопасность».

После включения значок VPN появляется в адресной строке Оперы. Кликом по нему открывается окошко настроек, среди которых ползунок включения-выключения и выбор виртуального месторасположения.

Объем трафика, проходимого через Opera VPN, не имеет ограничений, это плюс. Но у сервиса есть и недостаток — он защищает только те данные, которые передаются по протоколам HTTP и HTTPS. Все остальное идет по открытому каналу.

В Опере, а также Яндекс браузере есть еще одна функция с подобными возможностями. Это режим сжатия трафика турбо. Совместно с VPN он не работает, но доступ к заблокированным ресурсам открывает неплохо.

Браузерное расширение и мобильное приложение Browsec — один из самых известных VPN-сервисов. Он поддерживает все популярные веб-браузеры — Opera, Google Chrome, Firefox, Яндекс, Safari и т. д., обеспечивает быструю и стабильную связь, не требует настройки, не имеет лимита. Пользователям бесплатной версии предлагается на выбор 4 сервера: в Великобритании, Сингапуре, США и Нидерландах.

Платная подписка Browsec стоит около 300 рублей в месяц. Пользователи этого тарифа получают более высокую скорость соединения, техническую поддержку и большой выбор серверов по всему миру, включая Россию, Украину, Латвию, Болгарию, Германию.

Hola

Hola — основной конкурент Browsec, существующий в виде приложений и браузерных расширений. Версии для Android , десктопных систем и браузеров работают на основе пиринговых технологий (одноранговой сети), где ресурсы друг для друга предоставляют сами пользователи. Для личного некоммерческого применения доступ к ним предоставляется бесплатно. Выбор серверов довольно большой.

Версия Hola для iOS создана как браузер с интегрированным сервисом VPN. Она платная, стоит около $5 в месяц. Пробный период составляет 7 дней.

Zenmate — третий по популярности сервис VPN, выпущенный в виде расширения для Opera, Google Chrome, Firefox, Maxthon Cloud Browser (только на Mac OS X) и некоторых других браузеров. А также — в виде мобильных приложений для Android и iOS . При бесплатном использовании заметно ограничение скорости, а выбор серверов очень невелик. Однако весь трафик, проходящий по VPN-каналу Zenmate, надежно шифруется.

Пользователям, купившим премиум-доступ, предоставляется выбор из более чем 30 серверов по всему миру. Плюс для них включается ускорение соединения. Стоимость подписки начинается от 175 до 299 рублей в месяц.

Как и другие подобные сервисы, Zenmate не нужно настраивать — достаточно установить и запустить. Работа с ним интуитивно понятна, тем более, что интерфейс поддерживает русский язык.

Tunnelbear — еще один дружественный пользователю VPN для разных устройств — ПК под управлением Windows, Linux и OS X, смартфонов под Android и iOS . Выпускается в виде приложений (как мобильных, так и десктопных) и браузерных расширений. Имеет очень полезную функцию блокировки трафика при разрыве соединения с VPN, что предотвращает утечку данных в открытую сеть. По умолчанию выбирает оптимальный канал связи с учетом месторасположения пользователя.

Возможности бесплатных версий Tunnelbear ничем не отличаются от платных, кроме одного — ограничения объема трафика до 500 Mb в месяц. В телефоне этого, возможно, достаточно, если не смотреть фильмы онлайн, а вот на компьютере — вряд ли.

Ни платные, ни бесплатные версии Tunnelbear не собирают никаких данных о пользователе. Вы просто нажимаете единственную кнопку и получаете доступ.

HideMy.name

HideMy.name — надежный и относительно недорогой платный VPN-сервис. Обеспечивает стабильно высокую скорость подключения даже при просмотре онлайн-видео в HD-качестве и игр в сетевые игрушки. Хорошо защищает трафик от перехвата и обеспечивает полную анонимность в сети. Сервера NideMy.name расположены в 43 странах и 68 городах мира.

HideMy.name поддерживает любые устройства, способные подключаться к Интернету: не только телефоны и компьютеры, но и роутеры, телевизионные приставки, SmartTV и т. д. По одной подписке вы можете использовать сервис одновременно на всех девайсах.

Приложения HideMy.name выпускаются для Windows, Mac OS X, Linux, iOS и Android. Как уже сказано, все они стоят денег, но вы можете платить только за те дни, когда пользуетесь VPN. Стоимость дневной подписки — 49 рублей. Лицензия на 1 год — 1690 рублей. Бесплатный пробный период составляет 1 день.

— давно существующее VPN-приложение, одно из немногих, которое всегда предоставляло услуги бесплатно и без ограничений в объеме трафика. Лимит в 500 Mb в день при «халявном» использовании появился относительно недавно. Также «бесплатники» имеют доступ лишь к одному VPN-серверу, который находится в США, поэтому скорость связи посредством Hotspot Shield не слишком высока.

Стоимость платной подписки на VPN Hotspot Shield составляет $6-16 в месяц.

На сегодняшний день частными виртуальными сетями, обозначаемыми как VPN, что в расшифровке означает , никого не удивишь. Однако далеко не каждый пользователь той же «семерки» знает, как это все работает. Давайте посмотрим, что собой представляет VPN-сервер на Windows 7, как его установить и настроить при помощи собственных средств и сторонних программ.

Что такое VPN?

Начнем с азов. Создание VPN-сервера не может обойтись без понимания того, что он на самом деле собой представляет. По всей видимости, далеко не каждый юзер сталкивается с подобной проблемой и до конца осознает, какая это штука.

А виртуальный сервер - это именно то средство, которое позволяет создавать независимые частные сети на основе подключения к интернету, как если бы несколько компьютерных терминалов, ноутбуков или даже мобильных устройств были объединены между собой посредством кабелей. Но только в данном случае речь идет о кабелях виртуальных.

Для чего нужен VPN-сервер?

Преимущества данной технологии многим кажутся шагом назад в плане безопасности подключения и передачи данных, однако виртуальная сеть зачастую защищена намного сильнее, нежели обычная «локалка».

К тому же при использовании VPN-подключения пользователь получает возможность обмена данными между отдельными терминалами, которые разбросаны по всему миру. Да-да! Технология подключения VPN-сервера такова, что в виртуальную сеть можно объединить компьютеры или мобильные девайсы, независимо от их географического положения.

Ну а для геймеров это вообще находка. Представьте себе, что после создания VPN-сервера можно будет запросто пройти какую-нибудь командную «бродилку» по типу Counter Strike в команде с игроками, например, из Бразилии. А ведь для того, чтобы это стало возможным, и потребуются теоретические знания о Теперь разберемся, что собой представляет создание и Windows 7, более подробно.

При этом стоит обратить внимание на несколько обязательных условий, без понимания которых весь процесс создания виртуального сервера просто не будет иметь смысла.

VPN-сервер на Windows 7: на что стоит обратить внимание?

Прежде всего каждый пользователь, занимающийся созданием на домашнем терминале, должен четко осознавать, что в Windows 7 имеются некоторые ограничения по подключению. Дело в том, что к созданному серверу в одном сеансе связи может подключиться только один юзер. И обойти это препятствие собственными средствами системы невозможно.

В принципе, как вариант, можно использовать установку специального (но неофициального) патча, который поможет устранить проблему. С другой стороны, если подходить к решению вопроса создания нормального работоспособного VPN-сервера с точки зрения лицензирования Windows, то лучше использовать «семерку» именно серверной версии (Windows Server). Мало кто знает, но именно для Windows 7 такая версия тоже есть.

Создание VPN-сервера средствами Windows: настройки роутера

Теперь, после описания всех начальных понятий и вопросов, можно приступать к созданию сервера непосредственно. В качестве примера рассмотрим начальную настройку, которую требуют устройства Zyxel Keenetic. VPN-сервер в случае использования таких устройств достаточно сильно отличается своими настройками (особенно в случае без предустановленной микропрограммы NDMS).

Тут загвоздка в том, что основной для всех систем протокол PPTE в данном случае представлен в измененном виде MPTE, что делает невозможным одновременный доступ к серверу несколькими пользователями. Микропрограмма позволяет обойти эту проблему. После ее инсталляции доступ гарантируется на уровне десятка одновременно подключенных юзеров.

После инсталляции программы в разделе центра приложений должен появиться компонент сервера VPN, где нужно будет настроить "Интернет-центр Keenetic", который впоследствии будет отвечать за доступ и пул IP-адресов, предоставляемых в данный момент клиентам, использующим протокол PPTE.

Что самое интересное, при этом допустимо пересечение адресов с 24-битной маской. То есть при задании диапазона, например, 192.168.0.10 - 192.168.0.20 адрес VPN-сервера при однократном подключении клиентской машины для параметра Home может иметь значение 192.168.0.51.

Но и это еще не все. VPN-сервер на роутере (в нашем случае Zyxel) подразумевает доступ исключительно через учетную запись Keenetic. Для активации такого доступа нужно разрешить пользователю доступ к VPN. Делается это кликом на «учетке» с последующей установкой галочки в соответствующем поле.

Еще один плюс такого подключения состоит в том, что один логин и пароль можно использовать для нескольких клиентских записей, по которым будет осуществляться доступ к Keenetic VPN-серверу. Обратим внимание и еще на одну особенность такого подключения. Она заключается в том, что созданный на основе Zyxel VPN-сервер способен осуществлять доступ не только к внутренним локальным, но и к внешним сетям. Таким образом можно получить удаленный доступ к любой клиентской машине, подключенной посредством учетной записи Keenetic.

Первые шаги

Теперь вопрос, как настроить VPN-сервер на роутере, оставим в стороне и перейдем непосредственно к самой «операционке».

Для начала потребуется использовать раздел центра управления сетями и общим доступом, расположенный в стандартной «Панели управления». В верхнем меню следует выбрать раздел «Файл» (если таковой не отображается, нажать клавишу Alt), после чего кликнуть на строке нового входящего соединения.

После этого нужно использовать добавление нового пользователя, которому по умолчанию будет присвоено имя Vpnuser. Далее заполняем все необходимые поля (полное имя можно оставить пустым, поскольку это никак не влияет на подключение), а затем вводим пароль и подтверждение (должно быть полное совпадение). Если нужно еще добавить юзеров, повторяем вышеописанную процедуру.

Теперь в новом окне нужно указать тип доступа через интернет, после чего можно переходить к одному из самых главных шагов, а именно - к настройке протокола TCP/IP, поскольку VPN-сервер на Windows без таких корректно заданных параметров работать просто не будет.

Настройка протокола IPv4

В принципе, в большинстве случаев используется именно эта версия протокола, поскольку IPv6 поддерживается далеко не всеми провайдерами. Если же поддержка все-таки есть, настройка версий 4 и 6 особо отличаться не будет.

Итак, в свойствах протокола сначала следует использовать пункт разрешения доступа звонящим к локальной сети, после чего выбрать указание IP-адреса явным образом и прописать необходимый диапазон. Делается это для того, чтобы в дальнейшем можно было подключить несколько пользователей одновременно. По окончании процедуры просто жмем кнопку «OK». Все - сервер создан. Но этим дело не ограничивается. Еще нужно настроить VPN-сервер на клиентских терминалах, чтобы они получили доступ.

Настройка клиентских машин

Теперь на компьютерном терминале, с которого предполагается произвести подключение к виртуальному серверу, в «Панели управления» нужно использовать настройки центра управления сетями и общим доступом, где выбирается новое подключение, после активации которого запустится «Мастер». Далее выбирается тип подключения к рабочему месту, а затем - использование существующего подключения к VPN.

Теперь самый важный момент - адрес VPN-сервера. В данном случае можно использовать адрес, просмотренный на самом сервере, или ввести доменное имя. Чтобы особо не растрачивать время на настройку, предложение о немедленном подключении можно пропустить.

Теперь остается ввести логин и пароль, которые были указаны при создании VPN-сервера, а опциально - указать сохранение данных для последующего входа. На этом процедура завершается. Если сервер находится в активном состоянии, можно произвести подключение к виртуальной сети.

Параметры межсетевых экранов

Но даже если все сделано правильно, иногда могут возникать некоторые проблемы. Зачастую такое соединение может блокироваться, как ни странно это звучит, собственными средствами Windows, точнее, встроенным брэндмауэром (файрволлом), относящимся к системе безопасности.

Чтобы избежать проблем, нужно в том же центре управления сетями найти значки подключения. Для клиента это RAS, для сервера - VPN. Остается только при клике на параметре на обоих терминалах указать тип доступа в виде домашней сети. Вот и все.

Проброс портов

С портами дело сложнее. Проблема относится в основном к ADSL-модемам, которые попросту не способны открывать нужные VPN-порты. Настраивать эти параметры нужно вручную.

Тут снова придется обратиться к Как правило, инструкция по VPN-подключению есть в документации к самому устройству. Здесь стоит отметить, что Windows-системы используют TCP со значением 1723. Если имеется возможность отключения блокировки GRE, ее желательно задействовать.

Ошибка 807

Естественно, теперь можно перестраивать параметры созданного VPN-сервера, однако, как считается, настоящим бичом абсолютно всех юзеров, которые сталкиваются с созданием подключений такого типа впервые, является возникновение ошибки под номером 807.

Чтобы от нее избавиться, следует для начала убедиться в правильности заполнения полей IP-адреса на клиентской машине и параметров порта непосредственно на сервере.

Кроме того, служба удаленного доступа обязательно должна быть активной. Проверить ее состояние можно посредством команды services.msc, вводимой в меню «Выполнить» (Win + R), с последующим выбором раздела маршрутизации и удаленного доступа. Здесь должно быть указано рабочее состояние и автоматический тип доступа.

В крайнем случае, если есть проблемы, можно попытаться подключиться даже к себе самому. Для этого просто создается новое клиентское подключение, где в качестве IP указывается 127.0.0.1.

Если это не помогает, можно обратиться к помощи некоторых интернет-ресурсов вроде portscan.ru, которые способны отслеживать активное внешнее подключение (в поле подключения вводится значение 1723, после чего используется старт проверки). Но, если все сделано правильно, положительный результат не заставит себя ждать. В противном случае придется проверить настройки роутера и виртуального сервера.

Сторонние программы

Конечно, большинству юзеров, далеких от таких настроек, все это может показаться, так сказать, уж слишком доморощенным. Куда уж проще настроить VPN-сервер при помощи специальных автоматизированных программ.

Рассмотрим одну из наиболее популярных. Она называется SecurityKISS. Установить ее проще простого. Далее следует произвести запуск приложения, после чего пользователю будет предложено произвести минимальные начальные настройки и ввести некоторые нужные данные. Потребуется указать собственный IP. Узнать его можно через команду ipconfig, а при нескольких терминалах в сети - ipconfig /all.

Основная рекомендация для данного SecurityKISS-клиента состоит в том, чтобы из предложенного списка серверов выбрать именно тот, который географически расположен наиболее близко к терминалу, с которого предполагается производить подключение. Заметьте, в данном случае речь о создании сервера не идет - подключение можно будет осуществить уже к имеющимся серверам. А это избавляет пользователя от произведения всех тех процедур, которые были описаны выше.

Подключение производится к уже созданному серверу, причем по большому счету, абсолютно без разницы, в какой точке мира он находится. При наличии хорошей высокоскоростной связи даже геоположение не играет существенной роли.

Что в итоге?

В принципе, на этом вопрос создания VPN-сервера можно и закончить. Однако многим пользователям компьютерных систем следует обратить внимание на некоторые незначительные неувязки. Дело в том, что, в зависимости от установленной версии той же «семерки», названия некоторых полей или строк, подлежащих заполнению, могут отличаться в названиях. Кроме того, некоторые «крэкнутые» модификации Windows 7 могут иметь достаточно ограниченные возможности, поскольку для экономии дискового пространства или увеличения производительности в них были отключены те или иные функции. Это как раз-таки и касается элементов управления сетевыми подключениями на глобальном уровне. Не спасет даже наличие прав доступа на уровне суперадминистратора. Более того - в параметрах локальных групповых политик или в системном реестре, который по большому счету их дублирует, ничего толком настроить не получится.

Возвращаясь к вопросу создания VPN-сервера, остается добавить, что эта технология, как ни странно, в большинстве случаев остается невостребованной, разве что пригодится геймерам, которые хотят поиграть с соперником, находящимся от него очень далеко. Системным администраторам, пожалуй, это тоже не пригодится, поскольку само подключение, хоть и использует 128-битную систему шифрования, все равно не застраховано от потерь данных или к виртуальной сети. Так что создавать VPN-сервер или нет - это уже персональное дело.

Впрочем, для систем Windows настройки достаточно сложны, особенно с точки зрения неподготовленного юзера. Для простейшего подключения лучше использовать VPN-клиенты, которые и скачать можно бесплатно, и настроить в автоматическом режиме. Да и проблем с ними возникает намного меньше, чем с изменением конфигурации системы, что чревато глобальным «слетом» при совершении неправильных действий.

Тем не менее информация по этому вопросу должна быть воспринята каждым юзером, ведь знание того, как производится подключение к таким сетям, может в конечном итоге обезопасить их терминалы от проникновения угроз. Иногда при активном интернет-соединении пользователь может даже не подозревать о том, что его машина подключена к сети, а сам он определить уровень риска и безопасности не в состоянии.

Стали обыденностью. Правда, никто особо не задумывается над тем, что стоит за понятием типа «VPN, настройка, использование и т. д.». Большинство пользователей предпочитает не лезть в дебри компьютерной терминологии и использовать стандартные шаблоны. А зря. Из знаний о таких подключениях можно извлечь массу выгод, например, увеличить трафик или скорость подключения и т. д. Давайте посмотрим, что же на самом деле представляет собой подключение к виртуальной сети на примере взаимодействия операционных систем Windows на стационарном компьютерном терминале и Android на мобильном девайсе.

Что такое VPN

Начнем с того, что VPN-настройка невозможна без общего принципа понимания сути создаваемого или используемого подключения.

Если объяснять простыми словами, в такой сети обязательно присутствует так называемый маршрутизатор (тот же роутер), предоставляющий компьютерам или мобильным устройствам, пытающимся подключиться к существующей сети, стандартные дополнительные IP-адреса для доступа в «локалку» или Интернет.

При этом виртуальная сеть, в которой имеется активированная настройка VPN-подключения, воспринимает любое устройство, к ней подключенное, с присвоением уникального внутреннего IP-адреса. Диапазон таких адресов составляет в обычном стандарте от нуля до значения 255.

Что самое интересное, даже при выходе в Интернет внешний IP-адрес устройства, с которого производится запрос, определить не так уж и просто. На это есть несколько причин, о которых будет сказано ниже.

Простейшая настройка VPN для "Андроид"

Практически все виртуальные сети с использованием беспроводного подключения по типу Wi-Fi работают по одному принципу - присвоение свободных IP-адресов из имеющегося диапазона. Неудивительно, что любое мобильное устройство может быть запросто к ним подключено (но только при условии, что оно поддерживает соответствующие протоколы подключения).

Впрочем, сегодня любые смартфоны или планшеты на основе ОС Android имеют в своем функционале опцию подключения того же Wi-Fi. Сеть определяется автоматически, если девайс находится в зоне ее покрытия. Единственное, что может понадобиться, так это только ввод пароля. Так называемые «расшаренные» (share) не требуют пароля вообще.

В данном случае нужно на смартфоне или планшете зайти в основные настройки и активировать подключение Wi-Fi. Система сама определит наличие радиомодулей на расстоянии 100-300 метров от аппарата (все зависит от модели раздающего маршрутизатора). После определения сети отобразится меню со всеми доступными подключениями с указанием их блокировки. Если на сети имеется значок навесного замка, она защищена паролем (впрочем, в сообщении это будет указано изначально). Знаете пароль - вводите.

В сетях общего пользования, где вход при помощи пароля не предусмотрен, и того проще. Сеть определилась? Все. Кликаем на подключение и пользуемся. Как уже понятно, VPN-настройка в данном случае не требуется вообще. Другое дело, когда нужно использовать настройки Windows или другой операционной системы (даже мобильной) для создания подключения или же присвоения компьютерному терминалу или ноутбуку статуса раздающего VPN-сервера.

Создание и в Windows

С «операционками» семейства Windows не все так просто, как думает большинство пользователей. Конечно, автоматическое распознавание сети или подключения посредством Wi-Fi, ADSL или даже прямого подключения через сетевую карту Ethernet они производят (при условии наличия установленного оборудования). Вопрос в другом: если раздающим является не роутер, а ноутбук или стационарный компьютер, как выкрутиться из этой ситуации?

Основные параметры

Тут придется покопаться в настройках VPN. Windows как операционная система рассматривается в первую очередь.

Сначала нужно обратить внимание даже не на настройки самой системы, а на ее сопутствующие компоненты. Правда, при создании подключения или использования его по максимуму придется настраивать некоторые протоколы типа TCP/IP (IPv4, IPv6).

Если провайдер не предоставляет такие услуги в автоматическом режиме, придется производить настройки с указанием заранее полученных параметров. К примеру, при автоподключении поля в свойствах интернет-браузера для заполнения будут неактивными (там будет стоять точка на пункте «Получить IP-адрес автоматически»). Именно поэтому не придется прописывать значения маски подсети, шлюза, DNS- или WINS-серверов вручную (тем более это касается серверов прокси).

Настройки роутера

Независимо от того, производится ли настройка VPN ASUS-ноутбука или терминала (впрочем, и любого другого устройства), общим является все-таки доступ в сеть.

Для правильной необходимо зайти в его собственное меню. Осуществляется это при помощи любого интернет-браузера при условии прямого подключения роутера к компьютеру или ноутбуку.

В адресном поле вводится значение 192.168.1.1 (это соответствует большинству моделей), после чего следует активировать функцию включения (задействования параметров маршрутизатора в расширенном режиме). Обычно такая строка выглядит как WLAN Connection Type.

Использование VPN-клиентов

VPN-клиенты являются достаточно специфичными программами, работающими по подобию анонимных прокси-серверов, скрывающих истинный IP-адрес пользовательского компьютера при доступе в локальную сеть или в Интернет.

Собственно, применение программ такого типа сводится практически к полному автоматизму. VPN-настройка в данном случае, в общем-то, и не важна, поскольку приложение само перенаправляет запросы с одного сервера (зеркала) на другой.

Правда, с настройкой такого клиента придется немного повозиться, особенно если хочется сделать в домашней виртуальной сети максимум доступных подключений. Тут придется выбирать между программными продуктами. И надо отметить, что некоторые приложения, самые маленькие по размеру, иногда превосходят коммерческую продукцию многих известных брендов, за которые еще и приходится платить (кстати, и деньги немалые).

А как же TCP/IP?

Само собой разумеется, что практически все вышеуказанные настройки в той или иной степени затрагивают протокол TCP/IP. На сегодняшний день для комфортного и не придумано ничего лучше. Даже удаленные анонимные прокси-серверы или локальные хранилища данных все равно используют эти настройки. Но с ним нужно быть осторожными.

Лучше всего перед изменением параметров обратиться к провайдеру или к системному администратору. Но четко нужно помнить одно: даже при задании значений вручную, как правило, маска подсети имеет последовательность 255.255.255.0 (в может изменяться), а все адреса IP начинаются со значений 192.168.0.X (последняя литера может иметь от одного до трех знаков).

Заключение

Впрочем, все это тонкости компьютерных технологий. Тот же самый клиент VPN для "Андроид" может обеспечивать связь между несколькими интеллектуальными устройствами. Вот только самая большая загвоздка состоит в том, стоит ли задействовать такое подключение на мобильном гаджете.

Если вы заметили, особо в технические подробности мы не вдавались. Это, скорее, описательная инструкция насчет общих понятий. Но даже тот простой пример, думается, поможет, так сказать, уразуметь саму суть вопроса. Более того, при его четком понимании вся проблема сведется только к настройкам системы, что никак не скажется на конкретном пользователе.

Но тут нужно быть очень осторожным. Собственно, для тех, кто не знает, что такое VPN- подключение, это мало что даст. Для более продвинутых пользователей стоит сказать, что создавать виртуальную сеть собственными средствами ОС Windows не рекомендуется. Можно, конечно, использовать начальные параметры настройки, однако, как показывает практика, лучше иметь в запасе какой-то дополнительный клиент, который всегда будет как козырь в рукаве.

Чтобы понять, что такое VPN, достаточно расшифровать и перевести эту аббревиатуру. Под нею понимают «виртуальную частную сеть», объединяющую отдельные компьютеры или локальные сети с целью обеспечения секретности и защищенности передаваемой информации. Эта технология предполагает установку соединения с особым сервером на базе сети общего доступа при помощи специальных программ. В результате этого в существующем соединении появляется канал, надежно защищенный современными алгоритмами шифрования. Иными словами, VPN - это соединение по схеме «точка-точка» внутри незащищенной сети или над нею, которое представляет собой защищенный туннель для обмена информацией между пользователями и сервером.

Фундаментальные свойства VPN

Понимание того, что такое VPN, будет неполным без уяснения его ключевых свойств: шифрования, аутентификации и контроля доступа. Именно эти три критерия отличают VPN от обыкновенной корпоративной сети, функционирующей на базе общедоступных соединений. Воплощение в жизнь приведенных свойств дает возможность защищать компьютеры пользователей и серверы организаций. Информация, которая проходит по материально незащищенным каналам, становится неуязвимой к воздействию внешних факторов, исключается вероятность ее утечки и незаконного использования.

Типология VPN

Поняв, что такое VPN, можно переходить к рассмотрению его подвидов, которые выделяются на основе используемых протоколов:

  1. PPTP - туннельный протокол формата «точка-точка», который создает защищенный канал поверх обыкновенной сети. Соединение устанавливается с использованием двух сетевых сессий: данные передаются через PPP по протоколу GRE, соединение инициализируется и управляется через TCP (порт 1723). Его бывает тяжело наладить в мобильных и некоторых других сетях. Сегодня VPN-сеть этого типа является наименее надежной. Ее не следует использовать при работе с данными, которые не должны попасть в руки третьих лиц.
  2. L2TP - туннелирование 2-го уровня. Этот усовершенствованный протокол был разработан на основе PPTP и L2F. Благодаря шифрованию IPSec, а также объединению основного и управляющего каналов в единую сессию UDP, он является намного более безопасным.
  3. SSTP - безопасное туннелирование сокетов на базе SSL. С помощью этого протокола создаются надежные связи через HTTPS. Для функционирования протокола требуется открытый 443 порт, позволяющий налаживать связь из любой точки, даже выходящей за пределы прокси.

Возможности VPN

В предыдущих разделах говорилось о том, что такое VPN с технической точки зрения. Теперь следует взглянуть на эту технологию глазами пользователей и разобраться, какие конкретные преимущества она в себе несет:

  1. Безопасность. Ни одному пользователю интернета не понравится, если взломают его страницу в социальной сети или, что еще хуже, украдут пароли от банковских карточек и виртуальных кошельков. VPN эффективно защищает персональные данные. Как исходящие, так и входящие потоки информации передаются через туннель в зашифрованной форме. Даже провайдер не может получить к ним доступ. Этот пункт особенно важен для тех, кто часто подключается к сети в интернет-кафе и других точках с незащищенным Wi-Fi. Если не пользоваться VPN в подобных местах, то риску подвергнется не только передаваемая информация, но и подключенное устройство.
  2. Анонимность. VPN снимает вопросы скрытия и смены IP-адресов, потому что никогда не показывает реальный IP пользователя ресурсам, которые тот посещает. Весь поток информации проходит через защищенный сервер. Подключение через анонимные прокси не предполагает шифрования, активность пользователя не является секретом для провайдера, а IP может стать достоянием используемого ресурса. VPN в таком случае будет выдавать собственный IP за пользовательский.
  3. Неограниченный доступ. Многие сайты блокируются на уровне государств или локальных сетей: например, в офисах серьезных фирм недоступны социальные сети. Но хуже, когда на любимый сайт нельзя попасть даже из дома. VPN, подменяя IP пользователя на собственный, автоматически меняет его локацию и открывает путь ко всем заблокированным сайтам.

Области применения VPN

Виртуальные частные сети чаще всего применяются:

  1. Провайдерами и сисадминами компаний для обеспечения безопасного доступа в глобальную сеть. При этом для работы в пределах локальной сети и для выхода на общий уровень используются разные настройки безопасности.
  2. Администраторами для ограничения доступа к частной сети. Этот случай является классическим. При помощи VPN объединяются подразделения предприятий, а также обеспечивается возможность удаленного подключения сотрудников.
  3. Администраторами для объединения сетей различных уровней. Как правило, корпоративные сети являются многоуровневыми, и каждый следующий уровень обеспечивается повышенной защитой. VPN в данном случае обеспечивает большую надежность, чем простое объединение.

Основные нюансы при настройке VPN

Пользователи, которые уже знают, что такое VPN-соединение, часто задаются целью самостоятельно его настроить. Пошаговые инструкции по настройке защищенных сетей под различные операционные системы можно найти повсеместно, однако в них не всегда упоминается один важный момент. При стандартном VPN-соединении главный шлюз указывается для VPN-сети, вследствие чего интернет у пользователя пропадает или подключается через удаленную сеть. Это создает неудобства, а иногда приводит к лишним расходам на оплату двойного трафика. Чтобы избежать неприятностей, необходимо сделать следующее: в настройках сети найти свойства TCP/IPv4 и в окне дополнительных настроек убрать отметку, позволяющую применение главного шлюза в удаленной сети.

В 21 веке информационные технологии занимают неотъемлемое место в жизни практически любого человека. Даже 80-летняя бабушка из деревни, не знающая, как включить компьютер, косвенно связанна с ними. Базы данных, банковские счета, учетные записи в мессенджерах — все это требует высокого уровня безопасности. Интернет, разросшийся до глобальных масштабов, как и любой другой механизм, с усложнением конструкции — становится более уязвимым. Чтобы защитить конфиденциальную информацию, была изобретена технология VPN.

VPN подключение (от англ. Virtual Private Network — виртуальная частная сеть) — технология, позволяющая искусственно сформировать локальную сеть из участников сети интернет, не связанных физически прямым соединением. Это — надстройка над глобальной сетью, обеспечивающая между узлами связь, которая со стороны клиента кажется прямой.


Как работает VPN соединение

Виртуальная сеть VPN работает по принципу установки фиксированного подключения. Связь может устанавливаться напрямую, между двумя узлами одного уровня (по принципу «сеть-сеть» или «клиент-клиент»), или (что более распространено) — между сетью и клиентом. Один из элементов (сервер-инициатор подключения) должен иметь статический (постоянный) адрес IP, по которому его будут находить другие узлы сети. На сервере создается точка доступа в виде шлюза, с доступом в интернет. К ней присоединяются другие участники сети, подключение выполняется в виде изолированного тоннеля.

Для всех узлов коммутации, через которые проходят пакеты данных, информация зашифрована. Она передается в виде неразборчивого потока, перехват которого не даст хакерам ничего. Ключи кодирования-декодирования у многих протоколов (например, OpenVPN) хранятся только на конечных устройствах. А без них злоумышленники не могут сделать с перехваченными данными ничего. Для максимальной безопасности, архив с сертификатами и ключами (без которых не получится поднять защищенный VPN) можно переслать в зашифрованном виде, или вручную передать на флешке. В таком случае вероятность постороннего проникновения в компьютеры сети сводится к нулю.

Зачем нужен VPN

Прямая связь

В сети интернет не имеет значения физическая дистанция между участниками и сложность маршрута, по которому они обмениваются данными. Благодаря IP-адресации и DNS узлам, получить доступ к другому компьютеру во всемирной паутине можно из любого уголка земного шара. Гораздо важнее уровень безопасности соединения, особенно, при обмене конфиденциальной информацией. Чем больше точек коммутации (маршрутизаторов, шлюзов, мостов, узлов) проходят данные — тем выше вероятность их перехвата злоумышленниками. Имея физические параметры ПК или сервера (например, его IP-адрес) — посредством уязвимых методов подключения хакеры могут проникнуть в него, взломав парольную защиту. Именно от таких посягательств призван защитить протокол VPN.

Разблокировка доступа к ресурсам

Вторая функция VPN-сетей — открытие доступа к заблокированным ресурсам. Если на территории страны, в том или ином виде, действует цензура интернета (как в Китае) — ее граждане могут быть ограничены в доступе некоторым ресурсам. Выход в сеть через зарубежные сервера VPN позволяет избежать угрозы репрессий представителям оппозиционных сил в тоталитарных странах. Гос. органы, препятствующие свободе слова (как в Китае или КНДР), не смогут предъявить обвинений в просмотре «идеологически вредных» ресурсов, даже если провайдеры предоставят им бэкап всех перехваченных данных.

Некоторые онлайн-сервисы могут блокировать доступ клиентам из стран и регионов, где они официально не представлены. Такое иногда делают онлайн-игры, международные платежные системы, торговые площадки, интернет-магазины, системы онлайн-дистрибьюции цифрового контента (музыки, фильмов, игр). VPN-сервер, базирующийся в стране, где доступ открыт, снимает такие ограничения и позволяет совершать покупки.

Защита от взлома частных ресурсов

Еще одна причина, зачем нужно VPN подключение частным клиентам — удаленное администрирование. Если хочется максимально защитить сервер от посторонних вмешательств, можно создать «белый список» IP-адресов, имеющих доступ к нему. Когда один из них (адресов) принадлежит частному VPN-серверу — к администрируемому серверу можно безопасно подключиться из любой точки мира, используя шифрованную связь. Объект администрирования будет считать, что к нему подключились с разрешенного терминала, а администратор может не беспокоиться о риске взлома.

Защита коммерческой тайны

Протоколы VPN пользуются спросом в коммерческих структурах, работающих с деньгами и экономической тайной. Виртуальная защищенная сеть не дает хакерам взломать счета или выведать промышленные секреты и технологии. Сотрудники, которым по долгу службы необходимо поучить доступ к сетевым ресурсам компании из дому или в командировке, через VPN могут организовать подключение, не подвергая корпоративную сеть угрозе взлома.