Многие предприятия используют VPN-сеть для передачи данных между компьютерами. Для настройки VPN Windows 7, XP, 8 и 10 имеет встроенное программное обеспечение, позволяющее за несколько минут создать частную виртуальную сеть и пользоваться ей для защиты частной информации.
Настройка через Панель управления
На Windows XP, Vista и более поздних версиях ОС создавать и подключаться к ВПН сети можно встроенным ПО. Рассмотрим поэтапно такое подключение:
- Вначале нужно перейти в «Центр управления сетями и общим доступом». Используйте поиск программ или перейдите через значок сети. Также можно использовать сочетание клавиш Win + R и ввести в строку control /name Microsoft.NetworkAndSharingCenter
- Нажмите на пункт «Настройка нового подключения или сети».
- Нажимайте на третий пункт «Подключение к рабочему месту».
- Теперь перед пользователем появится окно с выбором способа, как подключиться к серверу. Если в дальнейшем планируется использовать VPN-подключение для Windows 7 из удаленного места, например, из дома или кафе, то нужно создать защищенную сеть, проходящую через Интернет. Если же компьютер используется только на рабочем месте в локальной сети, то выбирайте второй пункт без Интернета. Для соединения потребуется подключать все устройства через LAN-кабели (оптоволоконные или телефонные). Лучше на Windows 7 и других ОС создавать частную защищенную сеть (VPN) с подключением через Интернет, это удобнее и практичнее в использовании.
- Теперь Windows XP, 7 и т. п. потребует от пользователя данные для соединения с сервером. Для этого нужно узнать IP или домен сервера у поставщика услуг. Их вписывают в первую строку. Вторая графа является названием для данного соединения, можно выбрать любое значение.
- Последним действием нужно указать данные для доступа к сети. Имя пользователя и пароль также выдается поставщиком услуг.
- Далее производится подключение согласно введенным данным. На этом этапе может возникнуть ряд проблем и ошибок, вызванных неправильной работой или настройкой Виндовс. Об их исправлении будет описано позже.
Дополнительные свойства соединения
Чтобы соединение работало корректно, рекомендуется немного изменить его параметры. Для этого после нажатия кнопки Подключения в появившемся меню выберите кнопку Свойства. Также эти свойства можно открыть через раздел «Изменение параметров адаптера» из Панели управления.
Следуйте инструкции:
- Перейдите в раздел «Общие», уберите галочку с «Сначала набрать номер для этого подключения».
- В «Параметры» отключите пункт «Включать домен входа в Windows».
- В разделе «Безопасность» нужно установить «Туннельный протокол точка-точка (РРТР)». Из галочек отмечаем «Протокол проверки пароля (CHAP)» и следующим за ним «Протокол Microsoft CHAP версии 2 (MS-CHAP v2)».
- В разделе «Сеть» отмечаем только вторую галочку (TCP/IPv4). Можно также использовать IPv6.
Настройка VPN на Windows xp, 7, 8, 10 через Панель управления одинаковая по алгоритму исполнения. Исключением является слегка измененный дизайн в зависимости от версии операционной системы.
После того, как установка соединения окончена, нужно разобраться, как удалить VPN. Для этого достаточно перейти в раздел «Изменение параметров адаптера» из Панели управления. Далее правой кнопкой мыши наводим на ненужный элемент и в меню выбираем «Удалить».
Настройка подключения Windows XP
Процесс установки соединения почти не отличается от версии в Windows 7.
- Вначале нужно перейти в раздел сетевых подключений, для этого необходимо выполнить такую последовательность: «Панель управления» — «Сеть» — «Подключения к Интернету» — «Сетевые подключения».
- В этом разделе нужно запустить «Мастер новых подключений». В его окне нужно отметить пункт «Подключиться к сети на рабочем месте», после этого нажмите «Далее».
- В новом окне отметьте пункт с «Подключением к виртуальной частной сети» через Интернет.
- Теперь нужно ввести имя для виртуальной сети, сюда можете вписывать любое название.
- В Windows XP поддерживалась функция предварительного подключения через телефонный номер. Здесь нужно отметить галочку с отменной предварительного подключения.
- Предпоследним пунктом нужно ввести адрес VPN-сервера и дать согласие на создание подключения.
Теперь подключение можно производить через меню сетей. Нужно лишь ввести пользователя и пароль для входа.
Рекомендуется, в заключение, провести такую же настройку свойств подключения, как на Windows 7.
Создание VPN-сервера
Данная инструкция действует на версиях от XP и выше. К сожалению, через стандартное средство создания виртуальных частных сетей можно подключить только одного пользователя в сессии.
- Откройте «Командную строку» через комбинацию клавиш Win + R.
- Введите ncpa.cpl и перейдите по команде.
- В открывшемся окне нужно нажать Alt, в верхнем левом углу выберите файл «Новое входящее подключение…».
- Теперь нужно добавить пользователя, которому разрешается подключаться к VPN. В небольшом окне нужно придумать логин и пароль для входа. После создания новой учетной записи нажмите «Далее», отмечайте подключаться через Интернет.
- Теперь надо настроить IPv4 протокол, выберите его в списке и перейдите в Свойства.
- В данном меню можно снять отметки со всех остальных функций. Также можно настроить диапазон IP-адресов, которые смогут подключаться к серверу. По умолчанию стоит настройка по DHСP.
- Теперь нужно настроить роутер, через который раздается Интернет на компьютер. В зависимости от производителя меню настроек будет отличаться. Более подробно о настройках определенного роутера можно узнать у производителя.
- Нужно перенаправить все подключения с порта 1723 на созданный VPN-сервер, ему также нужно задать постоянный IP или создать доменное имя через бесплатные сервисы (DynDNS, Free DNS и т. п.).
Если не создать постоянный IP или доменное имя, то для подключения пользователя каждый раз придется менять адрес сервера.
На этом создание сервера заканчивается, теперь к нему можно подключить одного пользователя. Для входа используется логин и пароль из созданной ранее учетной записи.
VPN-сервер на Windows XP
Данная инструкция актуальна для настройки Windows 7, 8 и 10. В XP для настроек используется мастер настроек.
- В нем после выбора пункта создания нового входящего подключения перед пользователем откроется мастер настроек. В нем нужно выбрать последний пункт «Установить прямое подключение к другому компьютеру» и далее следовать указаниям мастера.
- В окне «Дополнительные параметры подключения» необходимо выбрать разрешение подключения к серверу.
- На этапе выбора устройства для входящих подключений можно пропустить выбор устройства, если используется модем или LPT (параллельный порт).
- В следующем окне выбираем «Разрешить виртуальные частные подключения (VPN)».
- Далее переходим к настройке пользователей.
В дальнейшем настройки пользователя и протокола IPv4 производятся, как на остальных версиях Windows.
Настройка подключения через Windows 8 и 10
VPN-подключение на Windows 8 стало более простым в использовании и осуществляется через небольшую программу. Она располагается в разделе «Сеть» — «Подключения» — «VPN».
VPN-подключение на Windows 10 и 8 настраивается не только через «Панель управления», но и через встроенную программу. В ней нужно указать название подключения, адрес сервера и данные для входа в систему.
После ввода данных сеть можно запустить из меню подключений. На этом вопрос, как создать VPN-подключение можно считать разобранным.
Как создать сервер VPN, ошибки
Если у пользователя имеются какие-либо неполадки при подключении к VPN, то об этом сообщает выплывающее окно с номером и описанием проблемы.
809
- Ошибка 809 является наиболее часто встречающейся, она возникает при подключении через MikkroTik шлюз с протоколом L2TP.
- Чтобы ее исправить, нужно выполнить 3 этапа настройки:
- Первоначально нужно проверить модем, который используется для соединения компьютеров.
Как правило, им является Wi-Fi роутер, который раздает Интернет в помещении. Для работы с протоколами L2TP устройство должно уметь его обрабатывать. Если этого не происходит, то появится ошибка 809.
- Вторым этапом настройки VPN в Windows 10 для устранения 809 ошибки нужно в брандамауэре разрешить передачу данных через порты 500, 1701, 4500.
Они используются для передачи зашифрованных данных. Без дополнительного правила Windows блокирует данные соединения, воспринимая их за вредоносные. Перейдите в брандмауэр в раздел «Правила для входящих подключений».
- Далее выберите раздел «Для порта» и в свойствах выставите значения, как на фото ниже.
Далее повторить данные настройки, но для исходящих соединений.
Если после этих настроек ошибка 809 не устраняется, то нужно изменять реестр.
Для этого используйте комбинацию клавиш Win + R и введите regedit Далее перейдите в раздел HKEY_LOCAL_MACHINESystem CurrentControlSetServicesRasmanParameters. Далее создайте параметр DWORD с именем ProhibitIpSec и значением 1.
После этого перезагрузите ПК.
806
После настройки VPN Windows 8 может появиться ошибка 806. Она возникает при неправильной настройке сети или подключения сетевого кабеля.
Рассмотрим решение этих проблем:
- Перейдите в настройки изменения параметров адаптера.
- Далее создайте новое входящее подключение и в нем добавьте пользователя с подключением через Интернет.
- В свойствах подключения нужно выбрать протокол версии 4.
- Теперь нужно перейти в дополнительные настройки протокола TCP/IPv4 и снять галочку с «Использовать основной шлюз в удаленной сети».
- Теперь нужно в брандмауэре разрешить входящие соединения через порт TCP 1723 с разрешением протокола GRE.
- Также нужно на сервере установить постоянный IP и настроить передачу данных на порт 1723.
Таким образом, удаляемый сервер будет передавать все данный через этот порт и соединение не будет разрываться.
619
Ошибка 619 на Windows 7 возникает при неправильной настройки безопасности соединения VPN.
В большинстве случаев возникает при неправильном введении имени и пароля пользователя, но также может появиться при блокировки подключения фаерволом или при неправильной точки доступа. Если все введенные данные верны, то ошибка заключается в неправильной настройке безопасности. Их нужно сбросить:
- В свойствах VPN-подключения перейдите во вкладку безопасности и используйте рекомендуемые параметры.
- Также надо назначить пункт «требуется шифрование данных (иначе отключаться)». После этого требуется сохранить изменения и отключить компьютер для перезагрузки.
VPN-подключение позволяет надежно защищать все передаваемые данные. Благодаря дополнительным протоколам шифрования нежелательные лица не смогут просматривать информацию пересылаемую между пользователями и серверами. Главное правильно произвести настройку подключения к серверу.
Видео по теме
Источник: https://UstanovkaOS.ru/instrument/nastrojka-vpn-windows-10.html
Как создать VPN подключение на Windows 7: настройка соединения, способы маскировки + видео
Все больше кафе, гостиниц и других общественных мест обзаводятся собственными сетями Wi-Fi. Но, используя незащищенный трафик, владельцы устройств ставят под угрозу безопасность собственных данных.
Поэтому возрастает и актуальность частных сетей. Чтобы обезопасить себя, можно создать VPN-подключение. О том, что это такое и как его правильно настроить в системе Windows 7, читайте в нашей статье.
Что такое VPN-подключение и зачем оно нужно
Данная технология подразумевает под собой защищённую сеть, созданную поверх незащищённой сети. VPN-клиент, используя публичную сеть, через специальные протоколы подключается к VPN-серверу. Сервер принимает запрос, проверяет подлинность клиента и после этого передает данные. Это обеспечивается средствами криптографии.
Возможности VPN позволяют использовать её для следующих целей:
- Скрыть свой реальный IP и стать анонимным.
- Скачать файл из сети, в которой ограничен доступ для IP адресов страны пользователя (если использовать IP-адрес страны, у которой есть доступ к данной сети.
- Шифровка передаваемых данных.
- Через «Пуск» открыть «Панель управления», затем запустить «Центр управления сетями и общим доступом».
Выбрать область «Центр управления сетями и общим доступом»
- Пройти по ссылке «Настройка нового подключения или сети».
Чтобы создать новое подключение или сеть, нужно кликнуть на соответствующую строку в списке
- Нажать «Подключение к рабочему месту».
Выбрать «Подключение к рабочему месту»
- Выбрать «Использовать мое подключение к Интернету (VPN)».
Выбрать «Использовать мое подключение к Интернету (VPN)»
- В поле «Интернет адрес» ввести адрес своего VPN-сервера.
- Чтобы его узнать, нужно запустить инструмент «Выполнить» (Win + R) и вести cmd.
Нужно ввести в строку cmd и нажать «Enter»
- Затем написать команду ipconfig, запустить её и найти строку «Основной шлюз», в которой находится искомый адрес.
Нужен тот адрес, который находится в строке «Основной шлюз»
- Теперь нужно вставить адрес и отметить галочкой пункт «Не подключаться сейчас…» и нажать «Далее».
Ввести в поле полученный адрес, поставить галочку напротив пункта «Не подключаться сейчас…»
- Ввести логин и пароль, которые предоставил провайдер и нажать «Создать».
Ввести логин и пароль
- Закрыть окно.
- Снова открыть «Центр управления сетями и общим доступом» и нажать «Изменение параметров адаптера».
Пройти по ссылке «Изменение параметров адаптера»
- Здесь появился значок VPN-подключения. Чтобы выполнить соединение, нужно кликнуть на иконку правой кнопкой мыши и нажать «Подключить». Чтобы отключить — также кликнуть ПКМ на значке и нажать «Отключить».
Здесь находится значок VPN-подключения, через который можно выполнить соединение или отключить
- В открывшемся окне нужно ввести логин и пароль и соединиться.
Ввести логин и пароль (если нужно) и нажать «Подключение»
Возможные ошибки и пути решения проблем
400 Bad Request
- Отключить брандмауэр или другую программу, которая влияет на безопасность и действия в сети.
- Обновить версию используемого браузера или использовать другой.
- Удалить все то, что браузер записывает на диск: настройки, сертификаты, сохраненные файлы и прочее.
611, 612
- Перезагрузить компьютер и проверить, работает ли локальная сеть. Если это не решит проблему, то позвонить в службу техпомощи.
- Закрыть некоторые программы, чтобы увеличить производительность системы.
Проверить настройки брандмауэра. В крайнем случае его можно отключить, но это нежелательно, так как снизится уровень безопасности.
630
Переустановить драйвера сетевого адаптера.
650
- Проверить, работает ли «Подключение по локальной сети».
- Проблема с сетевой картой или сетевым кабелем.
738
- Возможно, логин и пароль были украдены злоумышленниками.
- «Подвисла» сессия. Через несколько минут еще раз попытаться подключиться.
752
- Некорректно настроен локальный фаервол.
- Изменены атрибуты доступа (международный телефонный номер вместо адреса VPN-сервера).
789
Открыть настройки VPN-подключения, перейти на вкладку «Сеть» и из доступных типов VPN выбрать «Автоматически» или «Туннельный протокол точка-точка (PPTP)». Затем переподключиться.
800
Возможно, повреждён кабель, роутер или маршрутизатор. Если они в порядке, то нужно проверить следующее:
- Свойства LAN-соединения. Возможно, они сбились или были удалены. Нужно открыть свойства VPN-подключения, выбрать «Протокол Интернета версии 4 (TCP/IPv4)» и открыть его свойства. Затем проверить правильность параметров: адрес IP, маска подсети, основной шлюз. Как правило, они указаны в договоре провайдера на подключение Интернета. В качестве альтернативы можно поставить галочку напротив пунктов «Получать IP-адрес автоматически» и «Получать адрес DNS-сервера автоматически».
- Если используется роутер или маршрутизатор, то в поле «Основной шлюз» стоит 192.168.0.1 (192.168.0.1). Подробнее об этом сказано в инструкции роутера. Если точно известно, что у точки доступа основной шлюз 192.168.0.1 или 192.168.1.1, то адреса IP находятся в диапазоне от 192.168.0.100 (192.168.1.100) и выше.
- Конфликт адресов IP (в трее на значке монитора есть жёлтый восклицательный знак). Это значит, что в локальной сети есть компьютер с таким же адресом IP. Если роутера нет, но конфликт есть, значит, используется не тот IP адрес, который указан в договоре с провайдером. В этом случае нужно поменять IP адрес.
- Возможно, проблемы с маской подсети или DNS сервера. Они должны быть указаны в договоре. В тех случаях, когда используется роутер, DNS часто совпадает с основным шлюзом.
- Выключена или сгорела сетевая карта. Чтобы проверить устройство, нужно нажать «Пуск», выбрать инструмент «Выполнить» и ввести в строку mmc devmgmt.msc. В открывшемся окне кликнуть на «Сетевые адаптеры». Если она выключена (перечеркнута), то нужно ее запустить. Если карта не включается, значит, она сгорела или вышла из слота (второй вариант возможен только в том случае, если карта не встроена в материнскую плату). Если карта работает, то отключить ее и запустить снова. В крайнем случае можно удалить сетевую карту из конфигурации и нажать на иконку «Обновить конфигурацию оборудования». Система найдет сетевую карту и установит ее.
- Неправильный адрес сервера VPN. Он должен быть указан в инструкции. Если такой информации нет, то нужно обратиться в техслужбу. Если Интернет работает и без VPN-подключения, то зайти на сайт провайдера и найти адрес VPN-сервера. Он может быть как буквенным (vpn.lan), так и в виде IP-адреса. Чтобы посмотреть адрес VPN-сервера, нужно открыть свойства VPN-подключения.
- На личном счёте нет денег.
Независимо от ошибки, если ее не получается устранить самостоятельно, придётся связываться со службой техподдержки.
Как включить автоматический запуск?
- Для того чтобы подключение запускалось автоматически, нужно перейти в «Панель управления» — «Сеть и интернет» — «Сетевые подключения».
В панеле управления найти VPN
- Находим VPN, открываем свойства, далее переходим на вкладку «Параметры» и убираем галочки с «Отображать ход подключения», «Запрашивать имя, пароль» и «Включать домен входа в Windows».
- После нужно открыть планировщик заданий Windows. Переходим в «Панель управления» — «Система и безопасность» — «Администрирование» — «Планировщик заданий». Или можно зайти через реестр: Win+R, ввести строку taskschd.msc.
Открываем планировщик заданий
- В меню выбрать «Действие», затем «Создать простую задачу».
Выбрать «Создать простую задачу»
- Потребуется ввести имя и описание — это не имеет значения, поэтому можно использовать любые. Жмём «Далее».
Введите произволные имя и описание
- После вы сможете выбрать, когда запускать подключение. Выбираем «При запуске компьютера».
Выбрать «При запуске компьютера»
- Выбираем «Запустить программу».
Отмечаем «Запустить программу» и жмём «Далее»
- Теперь в поле «Программа или сценарий» пишем: C:Windowssystem32
asdial.exeЗаполните поле «Программы и сценарии»
-
Отмечаем галочкой «Открыть «Свойства» для этой задачи после нажатия кнопки «Готово» и нажимаем «Готово».
Отмечаем нужные пункты и жмём «ОК»
Система может запросить пароль администратора. В этом случае введите пароль и нажмите «ОК».
После выполненных действий VPN-подключение будет автоматически запускаться при включении Windows.
Пользователь VPN-подключения может быть уверен, что его личные данные защищены от мошенников. А настроить соединение совсем несложно.
- Павел Карманов
- Распечатать
Источник: https://kompkimi.ru/sovety/sozdanie-i-nastroyka-vpn-podklyucheniya-na-windows
Настройка VPN-подключения средствами ОС Windows
Частная виртуальная сеть (VPN) хороша тем, что предоставляет пользователю защищенный или доверительный канал с другим ПК без необходимости предоставления выделенного канала связи. Её создают поверх другой сети — Интернет, например.
Windows имеет встроенные инструменты для налаживания VPN-подключения между компьютерами, размещенными на больших расстояниях. Наладим VPN-туннель между двумя ПК, которые управляются средой Windows.
Содержание статьи
- Настройка сервера
- Настройка клиентской части
- Подключение
Создадим серверную часть
Подсоединение удаленных клиентов к VPN-сети организовывается через специальный сервер доступа. От входящего подключения он может потребовать прохождения процедур идентификации и аутентификации. Он знает, какие пользователи обладают доступом к виртуальной сети. Также, он располагает данными о разрешенных IP-адресах.
Для налаживания VPN-сервера доступа в центре управления сетями надо открыть апплет изменений параметров адаптеров. Если главное меню апплета не отображается, нажмите кнопочку «Alt». В верхней части апплета должно появиться главное меню, в котором следует найти пункт «Файл», а затем выбрать «Новое входящее подключение». Рассмотрим более подробнее.
- В панели управления пройдем «Сеть и Интернет».
- На следующем шаге откроем сетевой центр.
- Далее, понадобится пройти по ссылке, на которую указывает стрелка.
- Создадим новое входящее соединение.
- Появившееся окошко предложит выбрать из существующих пользователей или определить нового, которым будет разрешено подсоединяться к данному ПК.
- При добавлении нового «юзера» нужно указать имя и пароль, с которыми ему дозволено будет соединяться с VPN-сервером доступа.
- На следующем шаге мастер настройки частной сети спросит, как будут подключаться пользователи.
- Надо указать, что делать они это будут поверх Интернет, поэтому отметим флажком требуемую опцию.
Следующий шаг связан с налаживанием сетевых приложений, которые должны принимать входящие подключения. Среди них есть компонент «Интернет-протокол версии 4(TCP/IPv4)». Понадобится открыть его свойства и вручную ввести диапазон IP-адресов, которым дозволен доступ к серверу.
Иначе, предоставьте это дело DHCP-серверу для автоматического определения «айпишников». В нашем случае понадобилось вручную их определять.
После выполнения процесса обработки введенных данных, сервер доступа получит требуемую информацию для предоставления необходимых разрешений авторизующимся пользователям. Одновременно система подскажет имя компьютера, которое понадобится в будущем.
В итоге, мы получим такой результат. Подключенных клиентов еще нет.
Настроим клиента
Современные сети чаще всего выстраиваются по клиент-серверной архитектуре. Она позволяет выделить главный компьютер в сетевом окружении. Клиенты инициируют запросы к серверу и делают первыми попытку подключения к серверу.
Серверную часть этой архитектуры мы уже настроили. Теперь осталось наладить работу клиентской части. В качестве клиента должен выступать другой компьютер.
- В сетевом центре другого ПК (клиента) наладим новое подключение.
- Нам надо подсоединяться напрямую к рабочему месту.
Опять же обратимся в сетевой центр Windows только теперь другого ПК. Выберем опцию настройки нового подсоединения. Появившийся апплет предложит несколько вариантов на выбор, однако нам понадобится опция подключения к рабочему месту. Мастер спросит, как выполнять подсоединение. Нам же надо остановить свой выбор на настройке подсоединения к Интернету (VPN).
Мастер попросит на следующем шаге указать IP-адрес VPN-сервера доступа и назначить имя местоназначения. IP-адрес сервера доступа можно узнать на первом нашем компьютере, введя в командной строке команду ipconfig. IP-адрес Ethernet-сети и будет искомым адресом.
- Далее, для клиента мы должны определить его имя и указать пароль, которые мы определяли на сервере, когда добавляли нового пользователя.
- Затем, система применит все введенные настройки.
Выполним подключение
Временем X для нашего эксперимента является выполнение подсоединения клиента к серверной части нашей сети. В сетевом центре выберем опцию «Подключиться к сети». В появившемся окошке кликнем VPN-Test (мы указали местоназначение именно с данным именем) и кликнем кнопочку подключиться.
Так, мы откроем апплет соединения с VPN-Test. В текстовых полях укажем имя и пароль «юзера» для осуществления авторизации на сервере доступа. Если все пройдет успешно и наш пользователь не только зарегистрируется в сети, но и сможет полностью подсоединиться к серверу доступа, то на противоположной стороне появится обозначение подключившегося «юзера».
Но иногда, может случиться ошибка такого рода. VPN-сервер не отвечает.
- Кликнем ярлычок входящих соединений.
- На отмеченной вкладке откроем свойства протокола IP.
- Установим опцию указывать IP адреса явным образом и пропишем, какие «айпишники» надо обслуживать.
Когда же повторно подключимся, то увидим такую картину. Система нам показывает, что подключен один клиент и этот клиент vpn(SimpleUser).
Краткий итог
Итак, для налаживания VPN-сети между двумя ПК понадобится определиться с тем, какой из них должен стать «главным» и играть роль сервера. Остальные ПК должны подсоединяться к нему через систему авторизации. В Windows есть средства, обеспечивающие создание серверной части для нашей сети.
Она настраивается через создание нового входящего соединения, указания пользователя, а также приложений, которые должны принимать соединение.
Клиента настраивают через установление соединения к рабочему месту, указывая пользователя и данные сервера, к которому этот пользователь должен подключаться.
Источник: http://internetideyka.ru/nastroyka-vpn-mezhdu-pc
Настройка vpn windows 10
В продолжение темы про безопасное впн-соединение, рассмотрим, как подключиться к сети на современной «десятке». Из других статей нашего сайта вы можете узнать виртуальная сеть vpn windows 10 что это, и как создать подключение через vpn windows 7.
Здесь же мы остановимся на том, как настроить vpn соединение на windows 10 и как отключить vpn, если клиент мешает нормальной работе.
Как создать vpn подключение на windows 10?
Сперва нажмите кнопку «Пуск» (1) и выберите «Параметры» (2).
В открытом окне «параметров» кликните подраздел «Сеть и Интернет».
В меню «VPN» (1) перейдите к пункту «Добавление VPN-подключения» (2).
На данном этапе настройки vpn подключения windows 10 появится возможность выбора встроенных методов туннельных протоколов VPN:
(1) выберите встроенный поставщик услуг VPN: пункт Windows.
(2) имя подключения: придумайте любое запоминающееся для вас соединение. (3) также необходимо указать имя или адрес сервера. Существует много зарубежных серверов, которые предоставляют свой VPN для разных услуг.
(4) выбрали протокол L2TP/IPsec (5) для авторизации к VPN-серверу. (6) поле «ваш логин» должно быть уникальным.
(7) запишите ваш пароль (8) этот пункт заполняется по желанию
После заполнения нужной информации кликните кнопку «Сохранить».
Ваш vpn-профиль успешно создан (1). Перейдите к разделу «Сопутствующие параметры» и выберите «Центр управления сетями и общим доступом» (2).
В новом окне сведений о сети выберите «изменение параметров адаптера».
На сетевом подключении с именем профиля «vpn» (1) в функциональном меню выберите «свойства» (2).
На вкладке безопасность (1) проверьте тип протокола(2), шифрование(3) , а также установите галочку напротив пункта «протокол проверки chap версии № 2» (4).
Если в вашей сети необходимо использовать ключ согласования, тогда в свойствах туннельного протокола нажмите «Дополнительные параметры» (1) и в новом окне введите (2).
- Перейдите ко вкладке «сеть»(1) и выберите протокол интернет версии № 4 (2), после чего нажмите кнопку «Свойства»(3).
- В сети VPN можно использовать и динамические(1) и статические(2) ip-адреса.
- После изменения сетевой конфигурации нажмите кнопку «Ок»(3).
- На этом создание vpn подключения windows 10 для протокола L2TP/IPsec закончено.
- Настройки VPN для протокола PPTP аналогичны описанной выше инструкции для L2TP.
- Не забудьте включить шифрование данных (1), протоколы проверки пароля chap (2) и второй версии от Microsoft (3).
Как подключиться к vpn на windows 10?
- Для подключения к выбранной сети VPN в правом нижнем углу нажмите на значок сети (1).
- Затем выберите сохранённый вами ранее профиль с именем «vpn» (2).
- Нажмите на кнопку «подключиться».
- Для авторизации введите имя пользователя и пароль к vpn серверу.
Как отключить vpn в windows 10?
- Чтобы отключить впн на активном соединении выберите «Отключить»
- Для полного удаления всех настроек из системы нажмите «Удалить»
- Или в разделе меню VPN профилей.
- В заключение рекомендуем также ознакомиться со статьями ошибка 800 vpn windows 10 и vpn ошибка 807 windows 10 во избежание наиболее распространенных проблем с подключением в безопасной сети.
Источник: https://tvoi-setevichok.ru/korporativnaya-set/kak-nastroit-vpn-soedinenie-na-windows-10.html
Двойной VPN в один клик. Как легко разделить IP-адрес точки входа и выхода
TL;DR В статье описывается самый простой способ настроить VPN-сервер, у которого IP-адрес для подключения VPN-клиентов отличается от IP-адреса, с которого клиенты выходят в интернет.
Используете VPN для защиты приватности в интернете и арендуете для этого свой личный сервер? При этом вы единственный клиент, который подключается к этому серверу во всем мире? Так ли сложно найти ваш реальный IP-адрес, как вам кажется? С вступлением в силу пакета Яровой, это становится намного проще.
Double VPN — популярная тема, вокруг которой много спекуляций.
Часто этим термином называют совершенно разные технологии, но почти всегда это означает разнесенные на уровне IP-адресов точки подключения и выхода в интернет.
Мы рассмотрим самый простой способ настройки VPN-сервера в таком режиме, который не требует дополнительной настройки на серверной стороне и позволяет получить максимальную скорость и самые низкие задержки.
Для того, чтобы от чего-то защищаться, нужно четко понимать модель угроз. Мы не будем рассуждать о новых законах, требующих от провайдеров хранить весь трафик клиентов, но совершенно точно можно сказать, что данные о подключениях, т.н. Netflow, хранить достаточно просто, и это давно и успешно делается. То есть факт подключения условного IP-адреса 1.1.1.1 к адресу 2.2.2.2 в определенное время суток записывается. Имея доступ к такой информации в масштабах провайдера, города или страны, достаточно просто установить, кто именно скрывается за VPN.
Чтобы повысить уровень приватности при использовании VPN, необходимо разделить точку подключения и точку выхода в интернет на уровне IP. На картинке выше наш пользователь находится за забором под пристальным вниманием Ирины Яровой.
Все подключения, проходящие через забор, Ирина строго запоминает. Пользователь, как порядочный гражданин, подключается к адресу good.citizen.vpn, при этом назад он возвращается уже с адреса super.cool.guy.vpn.
В итоге для Ирины эти два подключения выглядят не связанными между собой.
Под названием «двойной» VPN часто понимают разные вещи, но почти всегда это значит разнесенные территориально или на сетевом уровне узлы подключения и выхода в интернет. Иногда это просто маркетинговый трюк VPN-провайдеров, который не значит абсолютно ничего, такие услуги могут называться «тройным» и «четверным» VPN. Мы разберём самые типовые схемы, которые применяют на практике. Самый распространенный способ. В таком режиме клиент устанавливает VPN-подключение к только первому серверу. На первом сервере настроен тоннель ко второму, и весь трафик от клиента уходит ко второму серверу, и так далее. Промежуточных серверов может быть несколько. При этом тоннель между серверами может быть установлен по любому другому протоколу, отличному от протокола, по которому подключен клиент, например IPsec, или вообще без шифрования, вроде GRE или IPIP. В таком режиме все промежуточные сервера может быть видно в трассировке маршрута. Проверить, как именно подключены между собой промежуточные сервера на стороне клиента нет возможности, поэтому можно только доверять провайдеру.
На всём пути следования трафика минимальный MTU (Maximum transmission unit) остаётся равным значению самого первого тоннеля, и каждый промежуточный сервер имеет доступ к расшифрованному трафику клиента.
Тоже достаточно распространённый способ. Часто используется для маскирования VPN-трафика под другой протокол, например в Китае. Такой способ удобнее цепочки из проксей, потому что с помощью VPN легко маршрутизировать весь системный трафик в тоннель. Существуют также инструменты для перехватывания системных вызовов программ и перенаправления их в прокси: ProxyCap, Proxifier, но они менее стабильны, так как иногда пропускают запросы и они уходят мимо прокси или работают некорректно с некоторыми программами. В этом режиме прокси-сервер не видно в трассировке маршрута.
Самый параноидальный и медленный способ: все тоннели поднимаются на стороне клиента, при этом каждый внутри другого. Такой способ требует хитрой настройки маршрутов на стороне клиента и запуска всех VPN-клиентов в нужном порядке. Это плохо сказывается на задержках и производительности, зато промежуточные сервера не имеют доступа к открытому трафику клиента. Все накладные расходы по инкапсуляции суммируются, и максимальный размер пакета (MTU), доступный в итоге клиенту, уменьшается в зависимости от числа тоннелей. Промежуточные сервера не видны в трассировке маршрутов.
Самый лёгкий способ настроить VPN с разделёнными точками входа и выхода — подключить несколько IP-адресов на один виртуальный сервер. Этот способ позволяет получить максимальную скорость и минимальные задержки, так как по сути трафик терминируется на одном сервере. У нас, в Vdsina.ru вы можете это сделать самостоятельно из панели управления. В то время как IPv4 везде кончаются, мы выдаем дополнительные IP-адреса даже на серверах за 60 рублей! Разберем поэтапно настройку сервера. Заказываем VDS с подходящим тарифом, в нужном датацентре. Учитывая нашу задачу, выберем датацентр подальше, в Нидерландах 😉
После покупки дополнительного IP-адреса его нужно настроить по инструкции.
Для наглядности назначим PTR-запись на IP. Это доменное имя, которое будет видно при обратном преобразовании IP-адреса в домен. Это может быть любое значение, в том числе несуществующий домен. Для примеров будем использовать такие значения: xxx.xxx.38.220 — super.cool.guy.vpn # внешний адрес (точка выхода)
xxx.xxx.39.154 — good.citizen.vpn # адрес подключения (точка входа)
Важно помнить, что тот IP-адрес, который был установлен на сервере изначально, будет точкой выхода, соответственно новый адрес будет точкой входа. Подключимся по SSH к серверу и проверим, какой адрес используется в качестве внешнего.
Для этого проще всего из консоли использовать сервис ifconfig.co. При запросе через curl он возвращает IP-адрес, с которого был сделан запрос.
$ curl ifconfig.co
xxx.xxx.38.220
По последним цифрам видно, наш внешний адрес действительно соответствует точке выхода. Попробуем проверить корректность работы второго IP в качестве точки входа. Для этого просто используем встроенную в SSH функцию SOCKS-прокси. Команды выполняются на клиенте: ssh -D 9999 root@good.citizen.vpn
# в новом окне
curl -x socks5h://127.0.0.1:9999 ifconfig.co
super.cool.guy.vpn
Первая команда устанавливает SSH-сессию с адресом good.citizen.vpn и одновременно активирует SOCKS-прокси внутри этой сессии, который доступен на локальном порту. Вторая делает обычный HTTP-запрос через этот прокси. Важно помнить, что в наших примерах для запросов используются выдуманные доменные имена. Они будут отображаться только при PTR-резолве, и полноценный запрос к ним сделать не получится. Поэтому на данном этапе обращаться к серверу нужно через IP-адрес.
IPsec IKEv2 — современный протокол VPN, поддерживаемый почти всеми операционными системами из коробки. Он используется как протокол по-умолчанию в Windows, macOS и iOS.
При этом не требует установки стороннего ПО и работает в большинстве случаев быстрее OpenVPN.
На хабре уже были статьи по настройке сервера IKEv2, но все они описывают использование самоподписанных сертификатов, и неудобны тем, что требуют установить корневой сертификат на стороне VPN-клиента.
Мы же разберем пример настройки сервера с использованием доверенного сертификата от Let's Encrypt. Это позволяет не устанавливать клиенту посторонние корневые сертификаты, а выдать только логин и пароль. Мы будем использовать сервер на базе Ubuntu 18.04, но инструкция также подходит для большинства современных дистрибутивов. Обновляем систему и устанавливаем нужные пакеты apt update && apt upgrade
apt install certbot strongswan libstrongswan-extra-plugins
Для выпуска доверенного сертификата вам потребуется направить реальный домен на IP-адрес точки входа. Мы не будем рассматривать этот пункт подробно, так как он выходит за рамки статьи. В качестве примера мы будем использовать вымышленный домен good.citizen.vpn Если у вас на сервере уже есть есть веб-сервер, используйте подходящий способ выпуска сертификата через certbot или другой клиент для Let's Encrypt. В данном примере предполагается, что порт HTTP (80) ничем не занят. certbot certonly —standalone —agree-tos -d good.citizen.vpn
Ответив на вопросы мастера? мы получим подписанный сертификат и ключ # find /etc/letsencrypt/live/good.citizen.vpn/
/etc/letsencrypt/live/good.citizen.vpn/
/etc/letsencrypt/live/good.citizen.vpn/fullchain.pem
/etc/letsencrypt/live/good.citizen.vpn/README
/etc/letsencrypt/live/good.citizen.vpn/cert.pem
/etc/letsencrypt/live/good.citizen.vpn/privkey.pem
/etc/letsencrypt/live/good.citizen.vpn/chain.pem
Для проверки подлинности IKEv2 сервера используются те же X.509-сертификаты, что и для
HTTPS. Чтобы Strongswan смог использовать эти сертификаты, их нужно скопировать в папку /etc/ipsec.d.
Вот как должны быть расположены сертификаты: cp /etc/letsencrypt/live/good.citizen.vpn/cert.pem /etc/ipsec.d/certs/
cp /etc/letsencrypt/live/good.citizen.vpn/privkey.pem /etc/ipsec.d/private/
cp /etc/letsencrypt/live/good.citizen.vpn/chain.pem /etc/ipsec.d/cacerts/
Так как сертификаты letsencrypt перевыпускаются часто, делать это вручную неудобно. Поэтому автоматизируем этот процесс с помощью хука для certbot. Задача скрипта скопировать три файла в нужную папку каждый раз, когда сертификат обновился, и после этого послать команду strongswan перечитать сертификаты.
Создадим файл /etc/letsencrypt/renewal-hooks/deploy/renew-copy.sh и сделаем его исполняемым.
#!/bin/sh
set -e
for domain in $RENEWED_DOMAINS; do
case $domain in
good.citizen.vpn)
daemon_cert_root=/etc/ipsec.d/
# Make sure the certificate and private key files are
# never world readable, even just for an instant while
# we're copying them into daemon_cert_root.
umask 077
cp «$RENEWED_LINEAGE/cert.pem» «$daemon_cert_root/certs/»
cp «$RENEWED_LINEAGE/chain.pem» «$daemon_cert_root/cacerts/»
cp «$RENEWED_LINEAGE/privkey.pem» «$daemon_cert_root/private/»
# Reread certificates
/usr/sbin/ipsec reload
/usr/sbin/ipsec purgecerts
/usr/sbin/ipsec rereadall
;;
esac
done
Теперь после каждого перевыпуска сертификата скрипт будет копировать новые файлы в папки strongswan-а и посылать команду демону перечитать сертификаты. Добавим конфиг strongswan /etc/ipsec.conf
Источник: https://habr.com/post/469879/