Что такое VPN, зачем он нужен и как им пользоваться. Vpn подключение: что это такое, и для чего нужен vpn канал? Что такое vpn трафик

С каждым годом электронная связь совершенствуется, и к информационному обмену предъявляются все более высокие требования скорости, защищенности и качества обработки данных.

И здесь мы подробно рассмотрим vpn подключение: что это такое, для чего нужен vpn туннель, и как использовать впн соединение.

Данный материал является своего рода вступительным словом к циклу статей, где мы расскажем, как создать vpn на различных ОС.

vpn подключение что это такое?

Итак, виртуальная частная сеть vpn – это технология, обеспечивающая защищённую (закрытую от внешнего доступа) связь логической сети поверх частной или публичной при наличии высокоскоростного интернета.

Такое сетевое соединение компьютеров (географически удаленных друг от друга на солидное расстояние) использует подключение типа «точка - точка» (иными словами, «компьютер-компьютер»).

Научно, такой способ соединения называется vpn туннель (или туннельный протокол). Подключиться к такому туннелю можно при наличии компьютера с любой операционной системой, в которую интегрирован VPN-клиент, способный делать «проброс» виртуальных портов с использованием протокола TCP/IP в другую сеть.

Для чего нужен vpn?

Основное преимущество vpn заключается в том, что согласующим сторонам необходима платформа подключения, которая не только быстро масштабируется, но и (в первую очередь) обеспечивает конфиденциальность данных, целостность данных и аутентификацию.

На схеме наглядно представлено использование vpn сетей.

Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по защищённому каналу.

Принцип работы vpn

Когда происходит подключение через vpn, в заголовке сообщения передаётся информация об ip-адресе VPN-сервера и удалённом маршруте.

Инкапсулированные данные, проходящие по общей или публичной сети, невозможно перехватить, поскольку вся информация зашифрована.

Этап VPN шифрования реализуется на стороне отправителя, а расшифровываются данные у получателя по заголовку сообщения (при наличии общего ключа шифрования).

После правильной расшифровки сообщения между двумя сетями устанавливается впн соединение, которое позволяет также работать в публичной сети (например, обмениваться данными с клиентом 93.88.190.5).

Что касается информационной безопасности, то интернет является крайне незащищенной сетью, а сеть VPN с протоколами OpenVPN, L2TP /IPSec ,PPTP, PPPoE – вполне защищенным и безопасным способом передачи данных.

Для чего нужен vpn канал?

vpn туннелирование используется:

Внутри корпоративной сети;

Для объединения удалённых офисов, а также мелких отделений;

Для обслуживания цифровой телефонии с большим набором телекоммуникационных услуг;

Для доступа к внешним IT-ресурсам;

Для построения и реализации видеоконференций.

Зачем нужен vpn?

vpn соединение необходимо для:

Анонимной работы в сети интернет;

Загрузки приложений, в случае, когда ip адрес расположен в другой региональной зоне страны;

Безопасной работы в корпоративной среде с использованием коммуникаций;

Простоты и удобства настройки подключения;

Обеспечения высокой скорости соединения без обрывов;

Создания защищённого канала без хакерских атак.

Как пользоваться vpn?

Примеры того, как работает vpn, можно приводить бесконечно. Так, на любом компьютере в корпоративной сети при установке защищенного vpn соединения можно использовать почту для проверки сообщений, публикации материалов из любой точки страны или загрузки файлов из torrent-сетей.

Vpn: что это такое в телефоне?

Доступ через vpn в телефоне (айфоне или любом другом андроид-устройстве) позволяет при использовании интернета в общественных местах сохранить анонимность, а также предотвратить перехват трафика и взлом устройства.

VPN-клиент, установленный на любой ОС, позволяет обойти многие настройки и правила провайдера (если тот установил какие-то ограничения).

Какой vpn выбрать для телефона?

Мобильные телефоны и смартфоны на ОС Android могут использовать приложения из Google Playmarket:

  • - vpnRoot, droidVPN,
  • - браузер tor для сёрфинга сетей,он же orbot
  • - InBrowser, orfox (firefox+tor),
  • - SuperVPN Free VPN Client
  • - OpenVPN Connect
  • - TunnelBear VPN
  • - Hideman VPN

Большинство таких программ служат для удобства «горячей» настройки системы, размещения ярлыков запуска, анонимного сёрфинга интернета, выбора типа шифрования подключения.

Но основные задачи использования VPN в телефоне – это проверка корпоративной почты, создание видеоконференций с несколькими участниками, а также проведение совещаний за пределами организации (например, когда сотрудник в командировке).

Что такое vpn в айфоне?

Рассмотрим, какой впн выбрать и как его подключить в айфоне более подробно.

В зависимости от типа поддерживаемой сети, при первом запуске конфигурации VPN в iphone можно выбрать следующие протоколы: L2TP, PPTP и Cisco IPSec (кроме того, «сделать» vpn подключение можно при помощи сторонних приложений).

Все перечисленные протоколы поддерживают ключи шифрования, осуществляется идентификация пользователя при помощи пароля и сертификация.

Среди дополнительных функций при настройке VPN-профиля в айфоне можно отметить: безопасность RSA, уровень шифрования и правила авторизации для подключения к серверу.

Для телефона iphone из магазина appstore стоит выбрать:

  • - бесплатное приложение Tunnelbear, с помощью которого можно подключаться к серверам VPN любой страны.
  • - OpenVPN connect – это один из лучших VPN-клиентов. Здесь для запуска приложения необходимо предварительно импортировать rsa-ключи через itunes в телефон.
  • - Cloak – это условно бесплатное приложение, поскольку некоторое время продукт можно «юзать» бесплатно, но для использования программы по истечении демо-срока ее придется купить.

Создания VPN: выбор и настройка оборудования

Для корпоративной связи в крупных организациях или объединения удалённых друг от друга офисов используют аппаратное оборудование, способное поддерживать беспрерывную, защищённую работу в сети.

Для реализации vpn-технологий в роли сетевого шлюза могут выступать: сервера Unix, сервера Windows, сетевой маршрутизатор и сетевой шлюз на котором поднят VPN.

Сервер или устройство, используемое для создания vpn сети предприятия или vpn канала между удаленными офисами, должно выполнять сложные технические задачи и обеспечивать весь спектр услуг пользователям как на рабочих станциях, так и на мобильных устройствах.

Любой роутер или vpn маршрутизатор должен обеспечивать надёжную работу в сети без «зависаний». А встроенная функция впн позволяет изменять конфигурацию сети для работы дома, в организации или удалённом офисе.

Настройка vpn на роутере

В общем случае настройка впн на роутере осуществляется с помощью веб-интерфейса маршрутизатора. На «классических» устройствах для организации vpn нужно зайти в раздел «settings» или «network settings», где выбрать раздел VPN, указать тип протокола, внести настройки адреса вашей подсети, маски и указать диапазон ip-адресов для пользователей.

Кроме того, для безопасности соединения потребуется указать алгоритмы кодирования, методы аутентификации, сгенерировать ключи согласования и указать сервера DNS WINS. В параметрах «Gateway» нужно указать ip-адрес шлюза (свой ip) и заполнить данные на всех сетевых адаптерах.

Если в сети несколько маршрутизаторов необходимо заполнить таблицу vpn маршрутизации для всех устройств в VPN туннеле.

Приведём список аппаратного оборудовании, используемого при построении VPN-сетей:

Маршрутизаторы компании Dlink: DIR-320, DIR-620, DSR-1000 с новыми прошивками или Роутер D-Link DI808HV.

Маршрутизаторы Cisco PIX 501, Cisco 871-SEC-K9

Роутер Linksys Rv082 с поддержкой около 50 VPN-туннелей

Netgear маршрутизатор DG834G и роутеры моделей FVS318G, FVS318N, FVS336G, SRX5308

Маршрутизатор Mikrotik с функцией OpenVPN. Пример RouterBoard RB/2011L-IN Mikrotik

Vpn оборудование RVPN S-Terra или VPN Gate

Маршрутизаторы ASUS моделей RT-N66U, RT-N16 и RT N-10

ZyXel маршрутизаторы ZyWALL 5, ZyWALL P1, ZyWALL USG

Технология Virtual Private Network – обобщенное название способов коммутации между отдельными компьютерами или иными устройствам внутри другой среды. Может использоваться с различными средствами криптографической защиты, тем самым повышается безопасность передачи данных. Что во многих случаях немаловажно, особенно это касается сетей всевозможных крупных компаний и банков.

Что такое VPN

Аббревиатура VPN расшифровывается как Virtual Private Network. Фактически, данный тип соединения позволяет создать выделенную зону в уже существующей среде. Входящие в неё машины могут видеть принтера, жесткие диски и иное общее оборудование, что довольно удобно. В то же время никто посторонний попасть в данную выделенную зону не может.

Создание подключения

Для того, создать и подключить среду рассматриваемого вида, необходимо обладать минимальными знаниями компьютера и операционной системы Windows. Для осуществления данной операции необходимо в строгом порядке выполнить действия:




  1. крупные значки;
  2. мелкие значки;
  3. категории;

После выполнения всех действий необходимо будет настраивать VPN с учетом всех возможных нюансов. В каждом случае имеются свои нюансы. Все их необходимо учитывать. Большинство провайдеров интернета создают пошаговые инструкции применительно именно к взаимодействию с их сервером.

Настройка VPN

Все полностью индивидуально не только применительно к различным операторам, но также в разных версиях операционной системы Microsoft Windows. Так как в каждой возникали различного рода изменения, касающиеся ввода определенных параметров.

Видео: сеть в организации

Windows XP

Для нормального функционирования Virtual Private Network в операционной системе Windows XP необходимо в строгом порядке выполнить действия:

  • нажимаем кнопку «Пуск», выбираем «Панель управления»;

  • откроется область под названием «Мастер новых подключений», необходимо выбрать пункт под названием «Подключить к сети на рабочем месте»;

    Фото: выбор «Подключить к сети на рабочем месте»

  • в открывшемся окне необходимо выбрать второй сверху пункт, он обозначен как «Подключение к виртуальной частной сети»;

    Фото: галочка «Подключение к виртуальной частной сети»

  • окно, появившееся далее, позволяет написать названием для будущей среды – в нем можно вписать все, что угодно, это может быть названием сервера, провайдера или любое случайное слово, словосочетание;

  • после окончания операций в предыдущем окне необходимо прописать сервер, с которым будет осуществляться функционирование (можно быть введен IP-адрес или сделать это как-то иначе);

  • по завершении работы мастера можно будет создать ярлык.

Зачастую для обмена данными в нормальном режиме необходимо обратить внимание на различные дополнительные опции.

Сделать это можно путем выполнения в строгом порядке действий:


В каждом отдельном случае все сугубо индивидуально, имеется непосредственная зависимость от конкретного сервера или провайдера интернета.

Windows 8

Для того чтобы разобраться, как создать среду рассматриваемого типа в операционной системе Windows 8, необходимо выполнить всего несколько кликов мышью. Данный процесс максимально автоматизирован.

Необходимо выполнять его таким образом:

  • открыв пустой Desktop, находим значок состояния и нажимаем на него правой кнопкой мыши;

  • в открывшемся контекстном меню необходимо выбрать «Центр управления сетями и общим доступом»;

    Фото: выбор центра управления сетями и общим доступом

  • далее выбираем значок, подписанный как «Создание нового подключения или сети»;

    Фото: значок «Создание нового подключения или сети»

  • определяемся со способом коммуникации, для работы необходимо нажать на «Использовать мое подключение к Интернету»;

    Фото: пункт использования моего подключения к Интернету

  • после выполнения предыдущего шага и нажатия на кнопку далее, потребуется ввести адрес в интернете и имя объекта назначения, а также отметить иные опции, связанные с учетными данными, использованием смарт-карт.

После завершения всех выше перечисленных действий необходимо определиться с различными опциями, касающимися функционирования среды.

Для этого необходимо:


Настройка всех параметров сугубо индивидуальна в каждом конкретном случае.

Windows 7

Осуществление настройки рассматриваемого соединения в операционной системе 7-ой версии от MicrosoftWindows достаточно просто. С его выполнением справится любой пользователь, даже имеющий самый малый опыт взаимодействия с ПК.

После того как соединение уже создано, настройка выполняется следующим образом:

  • открываем список путем нажатия левой кнопкой мыши на значок с монитором в нижнем правом углу экрана – откроется окно, в котором будет кнопка под названием «Подключение»;

  • нажимаем на неё для того, чтобы открыть активировать вкладки, через которые можно получить доступ к свойствам;

  • открывшееся далее окно дает возможность осуществить всестороннюю настройку, имеются следующие вкладки:

Обычно для нормального функционирования требуется кропотливая настройка каждого параметра, в противном случае соединение не будет установлено вообще, либо во время использования будут постоянно возникать проблемы.

Как настроить VPN на Андроид

Для работы устройства под управлением ОС Андроид с Virtual Private Network необходимо выполнить следующие простые действия в строгом порядке:


После осуществления всех вышеперечисленных действий можно приступать к работе.

Технология и свойства

Определить, для чего нужно соединение рассматриваемого типа можно только зная его особенности и свойства. В первую очередь следует помнить о том, что данный тип коммуникации подразумевает различного рода задержки в процессе обработки траффика.

Они присутствуют в связи со следующими причинами:

  • требуется установка коммуникации;
  • необходимо шифрование или дешифрование данных;
  • добавление новых заголовков к пакетам.

В остальном же отличия от иных способов и протоколов работы незначительны. Глобальные различия имеются лишь в технологии.

Она имеет следующие особенност и:

  • нет необходимости в коммутируемом соединении (модемы не требуются);
  • не нужны выделенные линии.

Для работы в защищенной среде любого типа необходимо лишь наличие подключения к интернету и специальные программы на обоих концах линии, которые способны осуществлять шифровку и дешифровку защищенных данных.

Работа Virtual Private Network подразумевает использование туннелирования (инкапсуляции). Этот метод передачи данных дает возможность отправленному пакету информации легко достигать конечного места назначения, где осуществляется деинкапсуляция.

Классификация

Соединение рассматриваемого типа имеет довольно разветвленную систему классификации.

Разделяют Virtual Private Network по типу защищенности среды:


Также нередко классифицируется Virtual Private Network по способу реализации.

Существуют следующие разновидности:

  • программное решение (применяется специализированное программное обеспечение);
  • интегрированное решение (используется целый комплекс из программно-аппаратных средств).

Протоколы

Виртуальные сети рассматриваемого типа могут быть реализованы при помощи следующих протоколов:

  • TCP/IP;
  • AppleTalk.

Сегодня большая часть сетей проектируется именно с использованием TCP/IP.


Для чего нужен VPN в первую очередь? Основное его назначение – защита информации от посторонних. Именно поэтому он часто используется для коммуникации между различными государственными учреждениями, а также в иных ситуациях, когда вопрос защиты данных стоит на первом месте.

Расскажите побольше про VPN безопасность, как можно защититься от утечки VPN-трафика?

Безопасность VPN-соединения — это довольно серьезный и обширный вопрос, в рамках одной статьи мне не удастся рассказать о всех нюансах защиты ВПН-подключения. Есть много различных факторов влияющих на безопасность VPN. Один из самых главных — это . Если вы у нас в первый раз, я очень рекомендую прочитать статью, ссылку на которую я только что дал.

Но одним правильным выбором ВПН проблема не решается. Есть такая неприятная вещь — как утечка VPN-трафика. Сегодня я расскажу про то, как попытаться предотвратить утечку ВПН-трафика на Windows и Linux. Я расскажу о пяти способах, с помощью которых вы сможете сделать использование VPN более безопасным. Конечно же они не решат всех проблем утечки VPN-трафика, но кардинально улучшат VPN безопасность.

Если вы собираетесь использовать VPN или уже используете его и задумываетесь о безопасности, вы также должны знать об утечке и позаботится о его преждевременном отключении. Почитайте пока, а я вас здесь подожду.

  • Предисловие
  • Утечка VPN-трафика
  • Защита от утечки VPN-трафика
  • VPN безопасность с помощью VPN Kill Switch

Подробно о технологии VPN вы можете узнать в статье « ».

Утечка VPN-трафика

Что это такое?

Это когда трафик, который должен идти через VPN-соединение, попадает в сеть в обычном открытом виде. Как правило это происходит не из-за проблем ВПН-сервера или клиента. Существует две причины утечки в виртуальных частных сетях:

  1. Внезапная потеря VPN-соединения. Представим ситуацию, в которой вы через ВПН запустили какой-то процесс, и вдруг ночью, когда вы крепко спите, происходит разрыв соединения. Что в такой ситуации произойдет вы уже знаете.
  2. Причиной утечки зашифрованного трафика может быть и распространенная проблема на хостах поддерживающих две версии протокола IP (так называемые dual-stacked сети/хосты).

Тема как я и говорил обширная. Поэтому в сегодняшней статье я буду рассказывать про то как избежать проблем первого сценария. Все рассмотренные в мануале способы решения данной проблемы делают одну простую вещь — во время потери ВПН-соединения не дают программам взаимодействовать с сетью.

Друзья мои, для вашего удобства я собрал в один архив все утилиты и инструменты используемые в этой статье. Ссылка на скачивание в конце статьи. Кроме этого, для тех кто не может скопировать текст, я прикрепляю инструкции.

Защита от утечки VPN-трафика

Для Windows существует несколько способов: с помощью планировщика задач, bat-файла и с помощью специальных утилит. Давайте по порядку.

Безопасность VPN с помощью планировщика задач

Комбинацией клавиш Win + R запускаем окно выполнить.

Командой «taskschd.msc» запускаем планировщик задач.

В выпадающем меню «Действие» выбираем пункт «Создать задачу».

На вкладке «Общее» в поле «Имя» вводим названия действия.

Отмечаем галочкой поле «Выполнить с наивысшими правами».

Переходим на вкладку «Триггеры» и нажимаем на кнопку «Создать».

В окне создания триггера в выпадающем меню «Начать задачу» выбираем пункт «При событии».

В выпадающем меню «Журнал» пункт «Приложение».

В выпадающем меню «Источник» пункт «RasClient».

В выпадающем меню «Код события» вводим код события «20226».

Переходим на вкладку «Действия» и нажимаем на кнопку «Создать». В окне «Создание действия» в выпадающем меню «Действие» выбираем пункт «Запуск программы».

В поле «Программа и сценарий» вводим «taskkill.exe».

В поле «Добавить аргументы» вводим «/f /im spysoftnet.exe». Где вместо spysoftnet.exe вводим имя нужного исполняемого файла программы. Например utorrent.exe.

Еще одним вариантом может быть использование PowerShell. Этот вариант предлагает не убивать каждый отдельный процесс с помощью «taskkill.exe», а отключать всю сеть в случае неполадки VPN-соединения. Делается это так.

В место «taskkill.exe» в поле «Программа и сценарий» вводим «powershell.exe».

Вместо аргумента «/f /im spysoftnet.exe» вводим аргумент «Get-NetAdapter | Disable-NetAdapter -Confirm:$false».

После такого отключения вернуть сеть в прежнее состояния можно только ручками, с помощью команды «powershell.exe Get-NetAdapter | Enable-NetAdapter -Confirm:$false».

Если вы пользуетесь VPN на ноутбуке, то было бы правильнее в поле «Питание» на вкладке «Условия» убрать галочку с пункта «Запускать только при питании от электросети».

С этим способом мы разобрались. Давайте посмотрим что еще можно сделать, чтоб защитится от утечки VPN-трафика.

Безопасность VPN с помощью VPN Kill Switch

Этот способ немного похож на то, о чем я рассказывал выше. Он также не требует установки дополнительных программ.

Все что от вас требуется — это после запуска VPN запустить bat-файл и выбрать пункт «1 — Enable Kill Switch (Включение Kill Switch)».

Теперь в случае потери VPN-соединения скрипт автоматический удалит IP-адрес Default Gateway в вашей сетевой карте, сделав доступ к сети недоступным для всех установленных на компьютере программ.

Для восстановления прежних настроек сети необходимо повторно запустить файл и выбрать пункт «2- Disable Kill Swith (Отключение Kill Switch)».

Утилиты для защиты от утечки VPN-трафика

А теперь я расскажу о лучших программах позволяющих решить проблему с внезапным разрывом ВПН-соединения.

VPN безопасность с VPN Watcher

VPN Watcher — это небольшая утилита для контроля VPN-соединения. Добавляем необходимую программу зеленой кнопкой. Включаем режим мониторинга и спим спокойно.

Программа распространяется в двух версиях: платная и бесплатная. В бесплатной версии пользователь может добавить только одну программу. Софт работает на операционных систем Windows и MAC OS X.

Большим достоинством этой утилиты является низкая потребление ресурсов памяти и процессора. Всего 2 мб.

VPN безопасность с VPNCheck

VPNCheck — это навороченный инструмент для контроля и управления VPN соединением. У программы две версии: платная, которая имеет более богатый функционал. Работает с OpenVPN имеет инструмент исправляющий утечку DNS и еще многое чего. Также в платной версии вы можете добавить любое количество программ.

Главное окно VPNCheck

В бесплатной версии VPNCheck умеет мониторить PPTP VPN. Автоматический закрывает все программы при разрыве VPN. Имеет ограничение в три программы.

Настройка VPNCheck не сложная. Для начала запустите программу. После чего нажмите на кнопку «Config» и добавьте программу которую хотите контролировать.

Необходимо отметить по вашему усмотрению чекбоксы «Close» — закрытые программы и «Autorun» — повторный запуск программы.


Настройка VPNCheck

Также необходимо заполнить поле «Login info». Все данные должны быть идентичны с настройками VPN в операционной системе.

Бесплатная версия доступна для Windows и Linux. Платная только для Windows.

VPN безопасность с VPN Lifeguard

VPN Lifeguard — это бесплатная, опенсорсная, портабельная утилита, которая запрещает работу программам во время потери VPN соединения. Программа по функционалу очень похожа на VPN Watcher. При правильной настройке отлично справляется со своей задачей и прекрасно работает.

VPN и прокси-серверы имеют одно сходство: они предназначены для защиты конфиденциальной информации и скрывают ваш IP-адрес. На этом сходства заканчиваются.

Прокси или VPN Прокси VPN
Доступ к любому контенту
Скрывает ваше местоположение (IP-адрес)
Скрывает вашу личность от мошенников
Работает с браузерами (Chrome, Firefox)
Работает с различными устройствами (смартфоны, планшеты, консоли)
Работает с играми и приложениями
Шифрует вашу деятельность, защищает от хакеров
Защищает вас от вредоносных программ и фишинговых тактик
Постоянно меняет виртуальное местоположение (IP-адрес)
Высокоскоростной сёрфинг и просмотр потокового контента

Вывод

Как видите, VPN превосходит прокси-сервер по возможностям. Оба сервиса позволяют вам скрыть IP-адерс, но дополнительные функции VPN – надёжное шифрование, комплексная системная защита и т.п. – делают даную технологию более безопасной и конфиденциальной, чем прокси-сервер.

Как выбрать лучший VPN

Теперь вы понимаете, зачем в современных цифровых джунглях нужен VPN. Как выбрать сервис, идеально подходящий именно вам? Вот несколько полезных советов, которые помогут вам сделать правильный выбор.

Цена

Цена всегда имеет значение, но намного важнее получить именно то, за что вы заплатили . С бесплатными VPN-сервисами, как правило, полно проблем – в них почти всегда имеются какие-нибудь жёсткие ограничения. Да и как можно быть уверенным, что они не попробуют заработать на продаже ваших данных? Ведь обслуживать сеть VPN-серверов – занятие не из дешёвых, так что если вы не платите за продукт, то, скорее всего, вы и есть продукт.

Скорость

На скорость работы VPN влияет множество факторов. Сеть серверов должна быть хорошо оптимизирована, чтобы вы получали на выходе , так что убедитесь, что выбранный вами сервис оптимизирует свою сеть. Кроме того, действительно хороший сервис не станет ограничивать объём трафика и пропускную способность канала передачи данных, чтобы вы могли наслаждаться высокой скоростью сколько угодно.

Конфиденциальность

Некоторые VPN-сервисы сохраняют ваши личные данные, что сводит на нет всю суть использования VPN для защиты конфиденциальности! Если конфиденциальность важна для вас, то вам подойдёт только сервис, который строго придерживается принципа «Никаких записей». Также для сохранения конфиденциальности хорошо, если VPN-сервис принимает оплату в биткойнах.

Безопасность

Чтобы убедиться в том, что сервис предоставляет хорошую защиту от различных угроз, посмотрите, какие протоколы шифрования он использует. Кроме того, в клиенте сервиса должна быть функция «Стоп-кран», чтобы блокировать любой обмен данными устройства с Сетью, если VPN-соединение было нарушено или разорвано.

Количество серверов/стран

– это абсолютно необходимое условие для обеспечения быстрого и стабильного VPN-соединения. Чем больше у VPN-сервиса серверов и чем больше список стран, в которых они расположены – тем лучше. Но это ещё не всё. Проверьте, позволяет ли сервис без ограничений переключаться между различными VPN-серверами. У вас обязательно должна быть возможность в любое время сменить точку выхода в Интернет.

Количество одновременных соединений

Одни сервисы позволяют одновременно подключаться к своей VPN-сети только одному устройству. Другие же позволяют одновременно подключить ПК, ноутбук, смартфон, Xbox и планшет. Мы в SaferVPN считаем, что больше – значит лучше. Поэтому разрешаем вам одновременно подключать до пяти устройств на каждый аккаунт.

Служба поддержки

Многим пользователям VPN по началу нужна помощь, чтобы освоиться с новой технологией, поэтому важным фактором при выборе сервиса может стать наличие у него хорошей службы технической поддержки, которая, во-первых, оперативно отвечает на вопросы пользователей и, во-вторых, даёт действительно толковые советы. Команда SaferVPN и всегда готова ответить на ваши вопросы по эл. почте или через онлайн-чат.

Бесплатная пробная версия, гарантия возврата денег

Опробовать продукт перед покупкой – действительно . Не каждый VPN-сервис готов её предоставить. Но ведь нет лучше способа узнать, подходит ли вам сервис, чем попробовать самому. Также хорошо, если имеется гарантия возврата денег, особенно если возврат производится оперативно.

Программное обеспечение

Не так-то просто найти VPN-сервис, который удобно использовать, легко устанавливать и при этом он обеспечивает достойную защиту и обладает богатым функционалом. Наша функция подключения одним нажатием кнопки невероятно удобна, а функция автоматической гарантируют вашу безопасность.

Кроссплатформенная совместимость

Для каждой платформы требуется разрабатывать отдельный VPN-клиент. Это непростая задача, но хороший VPN-сервис должен иметь в арсенале клиент для любого устройства, предложить пользователям клиентов для различных платформ, а также оперативно оказывать техническую поддержку и помогать пользователям исправлять проблемы.

Словарь VPN

Терминология в сфере Интернет-безопасности – довольно сложная и запутанная штука. Но не спешите отчаиваться! Команда SaferVPN поможет вам разобраться во всех тонкостях.

Адблокер

Англ. Advanced Encryption Standard – продвинутый стандарт шифрования. 256-битный AES на данный момент считается «золотым стандартом» шифрования, используется правительством США для защиты секретных данных. AES – лучший стандарт шифрования, доступный пользователям VPN.

Бэкдор

Математическая лазейка, секретный криптографический код, который встраивается в шифровальную последовательность для того, чтобы шифр потом можно было взломать.

Биткойн

Децентрализованная пиринговая (передаваемая от одного пользователя другому напрямую) открытая виртуальная валюта (криптовалюта). Как и традиционные деньги, биткойны можно обменивать на продукты и услуги, а также на другие валюты. SaferVPN принимает платежи в биткойнах.

Журнал соединений (метаданных)

Реестр, в котором хранятся записи о датах ваших подключений, их длительности, частоте, адресах и т.п. Необходимость ведения таких записей, как правило, объясняется тем, что они помогают решать различные технические проблемы и бороться со всевозможными нарушениями. SaferVPN принципиально не ведёт таких записей.

Скорость соединения

Количество данных, передаваемое за определённый период времени. Обычно измеряется в килобитах или мегабитах в секунду.

Куки

Англ. cookies – печенье. Это небольшие фрагменты данных, которые браузер хранит в виде текстовых файлов. С их помощью можно делать много полезного (например, запоминать данные для входа пользователя в систему или персональные настройки на сайте), но куки зачастую используют для слежки за пользователями.

DD-WRT открытая прошивка для роутеров, предоставляющая вам широкие возможности по управлению роутером. Отличная альтернатива фирменным прошивкам для тех, кто хочет самостоятельно настраивать роутер под свои нужды.

Англ. Domain Name System – система доменных имён. Это база данных, способная трансформировать адреса веб-страниц (URL) из привычного и понятного нам вида в «настоящий», цифровой формат, понятный компьютерам. DNS-перевод, как правило, осуществляет ваш Интернет-провайдер, попутно проверяя и цензурируя весь ваш трафик.

Сохранность данных

Правила или законы, в соответствии с которыми компания собирает данные о своих пользователях. В большинстве стран Интернет-провайдеры обязаны хранить некоторые данные пользователей (например, историю сёрфинга) в течение нескольких месяцев.

Шифрование

Кодирование данных с помощью математического алгоритма для предотвращения несанкционированного доступа к ним. Шифрование – единственное, что может защитить цифровые данные от посторонних лиц. Оно является краеугольным камнем безопасности в Интернете.

Гео-блокировки

Ограничение доступа к онлайн-сервисам на основании географического расположения. Данные ограничения, как правило, вводятся для того, чтобы правообладатели могли заключать выгодные сделки по выдаче лицензий с дистрибьюторами по всему миру. Разумеется, посредники делают продукт дороже для конечного потребителя.

HTTPS – протокол на базе SSL/TLS для защиты сайтов, которым пользуются банки и онлайн-продавцы.

IP-адрес

Англ. Internet Protocol Address – адрес по Интернет-протоколу. Каждое устройство в Сети получает уникальный цифровой адрес – IP-адрес. SaferVPN скрывает ваш IP-адрес от внешних наблюдателей, тем самым обеспечивая конфиденциальность и доступ к любым Интернет-сервисам.

Интернет-провайдер

Компания, которая поставляет услуги доступа к сети Интернет. Право предоставлять такие услуги строго регулируется: Интернет-провайдеры по закону обязаны отслеживать и цензурировать трафик своих клиентов.

строим VPN канал

Всем привет сегодня в статье мы подробно рассмотрим как настроить VPN канал между офисами с помощью OpenVPN с возможностью дополнительной парольной защитой. Не для кого не секрет, что OpenVPN в последнее время стал очень популярен во многих организациях, и дело тут не в том, что он полностью бесплатен, а дело в эффективности, с помощью которой можно соединить VPN-каналами удаленные офисы. Настраивать мы будет VPN туннель между офисами с дополнительной парольной защитой на платформе Windows.

Задача: Настроить VPN канал между двумя филиалами вашей компании. Сеть в первом филиале называется N_B1) и сеть во втором филиале N_B2. Установка OpenVPN в обоих офисах будет на ОС Windows 7 . Приступим к выполнению поставленной задачи.

Network N_B1 содержит:

Компьютер или сервер, где устанавливается сервер OpenVPN, имеет 2 сетевых интерфейса, один как вы можете понять для wan ip адреса, а второй для внутренней сети..
Также на ней установлен proxy сервер который раздает инет в локальную сеть, тем самым являясь для всех машин в локальной сети основным шлюзом (192.168.2.100)
192.168.2.100 смотрит в локальную сеть
192.168.2.3 данный интерфейс смотрит в интернет через маршрутизатор, который имеет статический IP скажем 123.123.123.123. На нем сделан форвардинг или как его еще называют проброс порта 1190 (для примера порт 1190 проброшен на сетевом интерфейсе с ip адресом 192.168.2.3)
Пользователь в сети имеет 192.168.2.100

Network N_B2 содержит:

Компьютер или сервер, где устанавливается клиент OpenVPN, так же имеет 2 сетевых интерфейса.
Также на ней установлен proxy сервер который раздает интернет в локальную сеть, тем самым являясь для всех машин в локальной сети основным шлюзом(172.17.10.10)
172.17.10.10 смотрит в локальную сеть
192.168.2.3 смотрит в мир через маршрутизатор.
Пользователь в сети: 172.17.10.50

Задача: Человек из офиса с сетью N_B1 (192.168.2.100) должен видеть общие ресурсы на компьютере человека из сети N_B2 (172.17.10.50) и в обратном направлении.

Другими словами каждый каждого должен видеть и иметь возможность заходить в гости, вдруг кто фотки новые расшарит посмотреть своему коллеге из другого branche.

Приступаем к настройке

Загружаем OpenVPN с , главное выберите правильную разрядность Windows , сам по себе дистрибутив очень легкий.

Запускаем установку OpenVPN, на 3-м шаге ставим птички OpenSSL Utilites и OpenVPN RSA Certificate Management Scripts.

Следующий шаг - путь для установки. Чтобы облегчить себе дальнейшую жизнь, устанавливаем в корень диска С.

Выбор места установки

Во время установки в ОС будет добавлен virtual network adapter TAP-Win32 Adapter V9, и дополнительный драйвер для него. Данному сетевому интерфейсу OpenVPN как раз и будет выдавать IP адрес и маску виртуальной сети OpenVPN. У нас назначен адрес 10.10.10.1 с маской 255.255.255.0 на сервере N_B1 и 10.10.10.2 с такой же маской на клиенте N_B2.

Переименуем его в "VPN"

В директории "C:\OpenVPN" следует сразу же создать дополнительно папку ssl (здесь мы будем хранить ключи аутентификации) папку ccd (здесь будут находится конфигурация настроек сервера для клиента).

В папке easy-rsa создаем файл vars.bat , данный пакетный файл будет задавать переменные для сеанса генерации сертификатов, в той части что касается организации и расположения заполняем своими данными.

set HOME=C:\OpenVPN\easy-rsa set KEY_CONFIG=openssl-1.0 .0 .cnf set KEY_DIR=C:\OpenVPN\ssl set KEY_SIZE=1024 set KEY_COUNTRY=RU set KEY_PROVINCE=Stavropol set KEY_CITY= Stavropol set KEY_ORG=ServerVPN set KEY_EMAIL=admin@localhost set KEY_CN=test set KEY_NAME=test set KEY_OU=test set PKCS11_MODULE_PATH=test set PKCS11_PIN=1234

Запускаем командную строку от имени администратора.

Переходим по пути C:\OpenVPN\easy-rsa, набрав для перехода в командной строке команду

cd C:\OpenVPN\easy-rsa

Запускаем vars.bat :

Теперь запускаем build-ca.bat . Так как вся информация о сервере у нас уже заполнена, все оставляем без изменений:

после этого у нас в папке ssl появится два файла ca.crt и ca.key .

Запускаем build-dh.bat :

в результате у нас в папке ssl появится файл dh1024.pem.

Создаем серверный ключ, для этого вводим команду:

Build-key-server.bat ServerVPN

где "ServerVPN " это название нащего VPN сервера, как в моем случае,

Указываем параметр "commonname" - пишем имя нашего VPN сервера. Все остальные параметры оставляем по умолчанию, на все вопросы отвечаем yes

в результате у нас в папке ssl появятся файлы ServerVPN.crt , ServerVPN.csr , ServerVPN.key.

Приступаем к формированию клиентских ключей.

Выполняем команду:

Build-key.bat UserVPN_1

где "UserVPN_1 " имя нашего клиента.

Важно! Указываем параметр "commonname" - пишем имя нашего VPN клиента(UserVPN_1). Все остальные параметры оставляем по умолчанию, на все вопросы отвечаем yes

В результате у нас в папке ssl появятся файлы UserVPN_1.crt , UserVPN_1.csr , UserVPN_1.key .

Если у вас несколько клиентов, то повторяем формирование ключей; не забывая каждому клиенту присваивать свои имена

build-key.bat UserVPN_2 build-key.bat UserVPN_3

Генерация ключа tls-auth (ta.key) для аутентификации пакетов, для этого переходим в корневую папку OpenVPN:

cd ..

и выполняем команду:

Genkey --secret ssl/ta.key

в результате в папке ssl плучим файл ta.key .

Приступаем к созданию конфига сервера. В папке config создаем файл OpenVPN.ovpn :

#Порт для работы OpenVPN port 1190 ca C:\\OpenVPN\\ssl\\ca.crt #Сертификат сервера cert C:\\OpenVPN\\ssl\\ServerVPN.crt #ключ сервера key C:\\OpenVPN\\ssl\\ServerVPN.key # Защита от DOS атак (для сервера, после пути к ключу, ставим 0 а для клиента 1) tls-server tls-auth C:\\OpenVPN\\keys \\ta.key 0 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 #Диапазон IP адресов для VPN сети server 10.10 .10.0 255.255 .255.0 cipher AES-256 -CBC #Логи status C:\\OpenVPN\\log \\openvpn-status.log log log log #Каталог, в которой лежит файл с названием нашего клиента, в моем случае UserVPN_1 без расширения, и в нем записать команды, которые будут выполнятся на клиенте: client-config-dir "C:\\OpenVPN\\ccd" verb 3 mute 20 # Максимальное количество одновременно подключенных клиенты мы хотим разрешить max-clients 2 #Время жизни неактивной сессии keepalive 10 120 #Разрешаем клиентам видеть друг друга client-to-client #Включаем сжатие #Маршруты добавляются через.exe если без него, то не у всех прописываются маршруты route-method exe #Задержка перед добавлением маршрута route-delay 5 #Команда которая сообщает клиентам что за сервером локальная сеть с адресами 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0" #Прописывает маршрут на сервере чтобы видеть сеть за клиентом route 172.17 .10.0 255.255 .255.0 10.10 .10.2 #Шлюз route-gateway 10.10 .10.1 # каждому клиенту выдается по 1 адресу, без виртуальных портов маршрутизатора topology subnet

В папке ccd создаем файл без расширения и называем его точно, как клиента UserVPN_1 , открываем его блокнотом и пишем следующее:

#Присваиваем клиенту постоянный IP 10.10.10.2 ifconfig-push 10.10 .10.2 255.255 .255.0 #сообщаем серверу что за клиентом сеть 172.17.10.0 iroute 172.17 .10.0 255.255 .255.0 #если раскоментировать следующую строку, то клиент будет отключен (на случай если нужно этого клиента отключить от сервера, а остальные будут работать) # disable

Создаем конфиг клиента.

#Говорим, чтобы клиент забирал информацию о маршрутизации с сервера (push опции) client #Порт для работы OpenVPN port 1190 #Указываем по какому протоколу работает OpenVPN proto udp #Тип интерфейса dev tun #Имя интерфейса dev-node "VPN" # Адрес сервера, к которому подключаемся remote 444.333 .222.111 1190 #защита remote-cert-tls server #Сертификат для шифрования подключения dh C:\\OpenVPN\\ssl\\dh1024.pem #Сертификат центра сертификации ca C:\\OpenVPN\\ssl\\ca.crt #Сертификат сервера cert C:\\OpenVPN\\ssl\\ UserVPN_1.crt #ключ key C:\\OpenVPN\\ssl\\ UserVPN_1.key # Защита от DOS атак tls-auth C:\\OpenVPN\\keys \\ta.key 1 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 ping-restart 60 ping 10 #Включаем сжатие comp-lzo persist-key persist-tun # Выбор криптографического шифра cIPher AES-256 -CBC #Логи status C:\\OpenVPN\\log \\openvpn-status.log log log log #Уровень отладочной информации verb 3 #Количество повторяющихся сообщений mute 20

Устанавливаем на клиенте OpenVPN, предаём ему ca.crt , UserVPN_1.crt , UserVPN_1.key , ta.key .

Настраиваем файрволы и антивирусы на клиенте и на сервере для беспрепятственного прохождения пакетов. Описывать не буду все зависит от установленных антивирусов и файрволов.

После всего этого запускаем наш сервер и клиент.

Если все правильно сделали наш сервер получит IP 10.10.10.1 и подключится к нему клиент и получит IP 10.10.10.2 . И так подключение у нас состоялось теперь сервер и клиент пингуют друг друга по IP нашей VPN сети, то есть 10.10.10.1 и 10.10.10.2.

Для того чтобы пинг шел по внутренним адресам наших N_B1 и N_B2 нужно включить службуМаршрутизации и удаленного доступа .

Hужно зайти в свойства службы, настроить ее на автоматическое включение и запустить.

После этого мы сможем пинговать внутренние IP сервера и клиента (172.17.10.10 клиент и 192.168.2.100 сервер).

Но у этого способа есть маленький недостаток: после включения этой службы и подключения к нашему VPN-каналу на значке сетевого подключения повиснет красный крест до отключения VPN.

При этом все сети работают в штатном режиме. Лично меня этот крест раздражает и иногда сбивает с толку.

Есть второй способ как сделать видимыми внутренние IP сетей наших сервера и клиента.

Для этого заходим в реестр, открываем ветку реестра:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TcpIP\Parameters

Находим параметр и меняем значение: IPEnableRouter типа REG_DWORD значение 1 .

Не забываем перезагрузить машину, чтобы настройки вступили в силу!

Это нужно проделать и на сервере, и на клиенте.

Итак мы пингуем наши сети по внутренним IP, а так как у нас и сервер и клиент для своих сетей являются шлюзами, то и машины из сети 1 могут видеть машины из сети 2 и наоборот. то есть Пользователь N_B1 (192.168.2.100) может видеть расшаренные папки Пользователя N_B2 (172.17.10.50) и наоборот.

Если сервер и клиент не будут являться шлюзами для своих сетей, в том случае придётся прописывать маршруты руками.

Пример для N_B1:

route -p 172.17.10.0 255.255.255.0 192.168.2.100 (машина где установлен OpenVPN)

Пример для N_B2:

route -p 192.168.0.0 255.255.255.0 172.17.10.10 (машина где установлен OpenVPN)

в моем случае этого не понадобилось.

Для автоматического запуска сервера и клиента нам нужно включить службу OpenVPN Service

теперь при загрузке машины сервер автоматически стартует, а при включении машины клиента он также автоматически подключится к серверу.

Дополнительная защита

Как известно в OpenVPN есть возможность аутентификации по сертификатам, как описано выше, а так же по логину и паролю, но можно еще и объединить их вместе. Насколько мне известно только в Linux есть возможность штатными средствами настроить аутентификацию по логину и паролю, но в Windows это тоже можно решить. Для этого в папке config создаем файл auth.vbs и пишем в него следующее

"VBscript auth.vbs для аутентификации в OpenVPN - auth-user-pass-verify auth.vbs via-file "(c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni "Support: http://forum.ixbt.com/topic.cgi?id=14:49976 " в скрипте производится сравнение имени пользователя без учёта регистра. " Если нужно иначе - уберите UCase(...) в 2 или 4 местах On Error Resume Next " открываем файл, имя которого передано OpenVPN-ом в скрипт через параметр Set fso = CreateObject("scripting.filesystemobject" ) Set CurrentUserPasswordFile = fso.OpenTextFile(WScript.Arguments(0 ),1 ) "1 = for reading if Err.Number<>0 Then WScript.Quit(1) " читаем из этого файла 2 строки - имя и пароль, которые ввёл пользователь "на том конце" if CurrentUserPasswordFile.AtEndOfStream then WScript.Quit(1 ) UserName=CurrentUserPasswordFile.ReadLine if CurrentUserPasswordFile.AtEndOfStream then WScript.Quit(1 ) Password=CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Close " открываем переменную окружения common_name (это CN предъявленного клиентом сертификата) " и сравниваем её с введенным именем пользователя. " если это сравнение не нужно, то следующие 2 строки удалить или закомменировать CurrentCommonName = CreateObject("Wscript.Shell").ExpandEnvironmentStrings("%common_name%") if UCase(CurrentCommonName) <> UCase(UserName) then WScript.Quit(1) " открываем наш файл с базой логинов и паролей " по умолчанию это Users.pw в текущем каталоге Set UserPasswordFileBase = fso.OpenTextFile("Users.pw",1) " 1 = for reading if Err.Number <>0 Then WScript.Quit(1 ) " читаем в цикле пары строк, пропуская пустые МЕЖДУ ЭТИМИ ПАРАМИ, " и сравниваем их с тем, что ввёл пользователь. Do while not (UserPasswordFileBase.AtEndOfStream) NextUserName=UserPasswordFileBase.ReadLine if Err.Number <>0 Then WScript.Quit(1 ) if NextUserName<>"" then " если имя пользователя надо сравнивать с учётом регистра, то удалите здесь UCase(...) if UCase(UserName)=UCase(NextUserName) then if Password=UserPasswordFileBase.ReadLine then " если имя и пароль совпали с парой из базы, то завершаем скрипт с результатом 0 " так нужно для OpenVPN" a, это признак успешной аутентификации UserPasswordFileBase.Close WScript.Quit(0 ) end if else UserPasswordFileBase.ReadLine end if end if Loop " если поиск завершился безуспешно, то завершаем скрипт с результатом 1 " так нужно для OpenVPN"a, это признак НЕ успешной аутентификации UserPasswordFileBase.Close WScript.Quit(1)

Так же в папке config содаем файл Users.pw туда пишете логин и пароль нашего клиента

UserVPN_1 123456

Если несколько клиентов то:

UserVPN_1 123456 UserVPN_2 365214 UserVPN_3 14578

Дальше нужно в конфиге клиента прописать строку auth-user-pass , теперь когда клиент будет подключаться к серверу у него будет выплывать окно авторизации где нужно ввести логин и пароль, который вы назначили ему в Users.pw ,их нужно будет сообщить клиенту.

У меня настроено что имя пользователь(логин) соответствует имени клиента в сертификате, то естьUserVPN_1 . но можно задать и другое имя отличное от имени в сертификате, для этого нужно смотреть настройки в auth.vbs .

" открываем переменную окружения common_name (это CN предъявленного клиентом сертификата) " и сравниваем её с введенным именем пользователя. " если это сравнение не нужно, то следующие 2 строки удалить или закомменировать CurrentCommonName = CreateObject("WscrIPt.Shell" ).ExpandEnvironmentStrings("%common_name%" ) if UCase(CurrentCommonName) <> UCase(UserName) then WScrIPt.Quit(1 ) WScrIPt.Echo "Debug: CurrentCommonName= " & CurrentCommonName

А для того чтобы аутентификация работала и по сертификату, и по логину с паролем, но при этом не выплывало окно авторизации пользователя, так как это будет задерживать подключение клиента к серверу если, например, у вас включена автоматическая загрузка службы OpenVPN Service (как настроено у меня) или вы просто не хотите каждый раз вводить логин и пароль, в этом случае на клиенте в папке ssl создаем файл pass.txt и пишем в него наш логин и пароль вот так:

UserVPN_1 123456

а в конфиге клиента меняем строку auth-user-pass на auth-user-pass C:\\OpenVPN\\ssl\\pass.txt .

Теперь я включаю машину где установлен OpenVPN -Server, запускается служба и сервер VPN автоматически поднимается. Клиент запускает машину и у него также проходит автоматическое подключение к моему серверу. Теперь можно заходить в общие папки или по RDP работать, например, в 1С, установленной в другой организации.