Как настроить VPN-соединение в разных версиях Windows. Подключение к рабочему столу Windows через VPN-подключение Vpn подключение типа сеть

31.10.2023

Хотя тема и избита, но тем не менее, часто многие испытывают затруднения – будь то начинающий системный администратор или же просто продвинутый пользователь, которого начальство заставило выполнять функции эникейщика. Парадоксально, но несмотря на обилие информации по VPN, найти внятный вариант — целая проблема. Более того, даже складывается впечатление, что один написал – другие же нагло скопировали текст. В итоге, поисковая выдача буквально захламлена обилием ненужной информации, из которой стоящее редко можно вычленить. Поэтому я решил в своей манере разжевать все нюансы (может, кому и пригодится).

Итак, что такое VPN? VPN (Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (в том числе и интернет). В зависимости от применяемых протоколов и назначений, VPN может обеспечивать соединения трёх видов: узел-узел , узел-сеть и сеть-сеть. Как говорится, без комментариев.

Стереотипная схема VPN

VPN позволяет легко объединить удаленный хост с локальной сеткой фирмы или другого хоста, а также объединить сети в одну. Выгода вполне очевидна – мы легко с клиента VPN получаем доступ к сети предприятия. Кроме того, VPN еще и защищает ваши данные посредством шифрования.

Я не претендую на то, чтобы вам описать все принципы работы VPN, так как есть масса специальной литературы, да и если честно, я и сам много чего не знаю. Тем не менее, если у вас стоит задача «Сделай!», нужно срочно вливаться в тему.

Давайте рассмотрим задачу из моей личной практики, когда нужно было объединить по VPN два офиса –головной и филиал. Ситуацию еще и осложнял тот факт, что в головном офисе стоял видео-сервер, который должен принимать видео с IP камеры филиала. Вот вам вкратце задача.

Способов решения много. Все зависит от того, что у вас есть под рукой. Вообще, VPN легко построить с помощью железного решения на базе различных роутеров Zyxel. В идеале, может случиться и то, что интернет обоим офисам раздает один провайдер и тогда у вас вообще проблем не возникнет (достаточно просто обратиться к прову). Если фирма богата, то может себе позволить и CISCO. Но обычно все решается программными средствами.

А тут выбор велик – Open VPN, WinRoute (учтите, что он платный), средства операционной системы, программы типа Hamanchi (честно говоря, в редких случаях она может и выручит, но полагаться на нее не рекомендую – бесплатная версия имеет ограничение в 5 хостов и еще один существенный минус заключается в том, что все ваше соединение зависит хоста Hamanchi, что не всегда гуд). В моем случае идеально было бы воспользоваться OpenVPN – бесплатной программой, способной незатейливо создать надежное VPN-соединение. Но мы, как всегда, пойдем по пути наименьшего сопротивления.

У меня в филиале интернет раздает шлюз на базе клиентской Windows. Согласен, не самое лучшее решение, но для тройки клиентских компьютеров хватит с головой. Мне нужно сделать VPN-сервер из этого шлюза. Так как вы читаете эту статью, то наверняка уверен, что являетесь новичком в VPN. Поэтому для вас я привожу самый простой пример, который, в принципе, устраивает и меня.

В Windows семейства NT уже вшиты зачаточные возможности серверов. Поднять VPN-сервер на одной из машин не составит труда. В качестве сервера я буду приводить примеры скриншотов Windows 7, но общие принципы будут теми же самыми, что и для старушки XP.

Учтите, что для соединения двух сетей, нужно чтобы они имели разный диапазон ! Например, в головном офисе диапазон может быть 192.168.0.x, а в филиале – 192.168.20.x (или любой диапазон серых ip). Это очень важно, так что будьте внимательны. Теперь, можно приступать к настройке.

Зайдите на сервере VPN в Панель управления -> Центр управления сетями и общим доступом ->изменение параметров адаптера.

Теперь нажмите клавишу Alt, вызвав меню. Там в пункте Файл нужно выбрать «Новое входящее подключение».

Поставьте галочки тем пользователям, которые могут входить в систему по VPN. Я настоятельно рекомендую Добавить нового пользователя, назвать его понятным именем и назначить пароль.

После того, как вы это сделали, нужно в следующем окне выбрать как будут подключаться пользователи. Ставьте галку «Через интернет». Теперь вам остается назначить диапазон адресов виртуальной сети. Причем, можно выбрать сколько всего компьютеров может участвовать в обмене данных. В следующем окне выберите протокол TCP/IP версии 4 нажмите «Свойства»:

У вас появится то, что у меня на скриншоте. Если вы хотите, чтобы клиент получил доступ к локальной сети, в которой находится сервер, просто ставьте галку «Разрешить звонящим доступ к локальной сети». В пункте «Назначение IP адресов» я рекомендую указать адреса вручную по принципу, который я выше описал. В моем примере я дал диапазону всего двадцать пять адресов, хотя мог указать просто и два и 255.

После этого жмем на кнопку «Разрешить доступ».

Система автоматически создаст VPN-сервер, который будет сиротливо ожидать, когда к нему кто-либо присоединится.

Теперь остается дело за малым – настроить VPN-клиента. На клиентской машине также идете в Центр управления сетями и общим доступом и выбираете Настройка нового подключения или сети . Теперь вам нужно будет выбрать пункт «Подключение к рабочему месту»

Жмете на «Использовать мое подключение к Интернету и теперь вас выбросит в окно, где нужно будет ввести адрес нашего интернет-шлюза в филиале. У меня он имеет вид 95.2.x.x

Теперь можно вызывать подключение, вводить то имя пользователя и пароль, который вы ввели на сервере и пытаться подключиться. Если все правильно, то вы подключитесь. В моем случае, я могу уже посылать пинг любому компьютеру филиала и запрашивать камеру. Теперь ее моно легко цеплять к видеосерверу. У вас же может быть что-то другое.

Как вариант, при подключении может выскочить ошибка 800, сигнализируящая о том, что с подключением что-то не то. Это проблема брэндмауэра либо клиента, либо сервера. Конкретно я сказать вам не могу – все определяется экспериментально.

Вот так незатейливо мы создали VPN между двумя офисами. Таким же образом можно объединить и игроков. Однако не стоит забывать, что это будет все-таки не полноценный сервер и лучше использовать более продвинутые средства, о которых я расскажу в следующих частях.

В частности, в части 2 мы с вами рассмотрим настройку OPenVPN под Windows и Linux.

  • Выбирая протокол соединения, подумайте, как будете использовать VPN. Известно, что протокол PPTP быстро работает по беспроводной сети, но менее безопасен, чем L2TP и IPSec. Поэтому, если вы заботитесь о безопасности, используйте L2TP или IPSec. Если вы подключаетесь к VPN на работе, ваш работодатель, скорее всего, сообщит вам, какой протокол выбрать. Если же вы пользуетесь собственным VPN, выберите протокол, который поддерживается вашим интернет-провайдером.
  • Выбирая VPN-провайдера, подумайте о безопасности. Если вы хотите использовать VPN, чтобы отправлять документы и электронные письма, или хотите обезопасить себя при работе в сети, выберите VPN-провайдера, который предлагает шифрование SSL (TLS) или IPsec. Протокол шифрования SSL является наиболее популярным. Шифрование - это метод скрыть данные от посторонних. Кроме того, выберите VPN-провайдера, который для шифрования пользуется OpenVPN, а не PPTP. За последние годы в PPTP было найдено несколько уязвимостей; при этом OpenVPN обычно считается более безопасным методом шифрования.
  • Выбирая VPN-провайдера, подумайте о конфиденциальности. Некоторые провайдеры следят за активностью своих клиентов и могут сообщить властям, если возникнут какие-то подозрения. Если вы хотите, чтобы ваша активность в интернете была конфиденциальной, выберите VPN-провайдера, который не ведет журналы пользователей.
  • Выбирая VPN-провайдера, подумайте о пропускной способности VPN. Она определяет, сколько данных может быть передано. Имейте в виду, что высококачественные видеоролики и музыкальные файлы имеют больший размер и, следовательно, требуют большей пропускной способности, чем текстовые файлы и изображения. Если вы собираетесь использовать VPN только для просмотра и передачи конфиденциальных документов, любой VPN-провайдер обеспечит достаточную пропускную способность. Но если вы, к примеру, хотите, смотреть Netflix или играть в онлайн-игры, выберите VPN-провайдера, который позволит использовать неограниченную пропускную способность.
  • Выбирая VPN-провайдера, подумайте о том, хотите ли вы просматривать контент, который доступен только в других странах. Когда вы просматриваете веб-страницы, они получают ваш IP-адрес, который определяет ваше местоположение. Если вы попытаетесь получить доступ к контенту в другой стране, возможно, у вас это не получится из-за IP-адреса, потому что между странами нет соглашения об авторских правах на этот контент. Поэтому ищите провайдера с выходными серверами - в этом случае у вас будет IP-адрес нужной вам страны. Так вы получите доступ к контенту в другой стране, используя заграничные серверы. Выберите VPN-провайдера, у которого есть серверы в стране с нужным вам контентом.
  • Выбирая VPN-провайдера, подумайте о том, будете ли вы подключаться к VPN на компьютере или мобильном устройстве. Если вы много путешествуете или часто пользуетесь мобильным устройством (смартфоном или планшетом), выберите VPN-провайдера, который обеспечивает VPN-соединение для мобильных устройств или даже предоставляет приложения, совместимые с вашими мобильными устройствами.
  • Выбирая VPN-провайдера, подумайте о том, какая поддержка вам нужна. Почитайте отзывы и найдите информацию о поддержке клиентов тем или иным VPN-провайдером. Некоторые провайдеры обеспечивают поддержку только по телефону, а с другими можно также связаться с помощью чата или по электронной почте. Найдите провайдера, который предлагает удобный вам способ поддержки клиентов. Также поищите отзывы (через поисковую систему, например Яндекс или Google) о провайдере, чтобы оценить качество поддержки клиентов.
  • Выбирая VPN-провайдера, подумайте о том, какую сумму вы готовы потратить. Некоторые VPN-провайдеры предлагают бесплатные услуги (например, Open VPN), но, как правило, в этом случае услуги (функции, пропускная способность, поддержка и так далее) будут урезаны. Поскольку существует множество VPN-провайдеров, сравните цены и услуги некоторых из них. Наверняка вы найдете провайдера, который предоставит необходимые вам услуги по приемлемой цене.

В этой статье подробно рассмотрим процесс настройки VPN сервера в операционной системе Windows Server, а также ответим на вопросы: Что такое VPN и как настроить VPN соединение?

Что такое VPN соединение?

VPN (Virtual Private Network) – это виртуальная частная сеть, которая используются для обеспечения защищенного подключения к сети. Технология, позволяющая объединить любое количество устройств в частную сеть. Как правило, через интернет.

Хотя это технология не новая, но за последнее время она приобрела актуальность из-за желания пользователей сохранить целостность данных или приватность в режиме реального времени.

Такой способ соединения называется VPN туннель. Подключится к VPN можно с любого компьютера, с любой операционной системой, которая поддерживает VPN соединение. Либо установлен VPN-Client, который способен делать проброс портов с использованием TCP/IP в виртуальную сеть.

Что делает VPN

VPN обеспечивает удалённое подключение к частным сетям

Так же вы можете безопасно объединить несколько сетей и серверов

Компьютеры с ip адресами с 192.168.0.10 по 192.168.0.125 подключается через сетевой шлюз, который выполняет роль VPN сервера. Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по каналу VPN.

VPN позволяет спокойно использовать интернет при подключении даже к открытым wi-fi сетям в общедоступных зонах (в торговых центрах, отелях или аэропортах)

А так же обойти ограничения на показ контента в определенных странах

VPN предотвращает киберугорозы по перехвату злоумышленником информации на лету, незаметным для получателя.

Принцип работы VPN

Давайте рассмотрим, как в принципе работает VPN соединение.

Представим, что передача это движение пакета по автомобильной дороге из точки А в точку Б, на пути движения пакета встречаются контрольные пункты пропуска пакета данных. При использовании VPN, этот маршрут дополнительно защищён системой шифрования и аутентификацией пользователя, что бы обезопасить трафик, в котором содержится пакет данных. Такой метод называется «Туннелированнем» (tunneling – использование туннеля»

В этом канале все коммуникации надежно защищены, а все промежуточные узлы передачи данных имеют дело зашифрованным пакетом и только при передаче данных информации адресату, данные в пакете дешифруются и становятся доступны для авторизованного получателя.

VPN обеспечит приватность вашей информации вместе с комплексным антивирусом.

VPN поддерживает такие сертификаты как OpenVPN, L2TP, IPSec, PPTP, PPOE и получается вполне защищенный и безопасный способ передачи данных.

VPN туннелирование применяется:

  1. Внутри корпоративной сети.
  2. Объединение удалённых офисов, а так же мелких филиалов.
  3. Доступ к внешним it-ресурсам.
  4. Для построения видеоконференций.

Создание VPN выбор и настройка оборудования.

Для корпоративной связи в крупных организациях или объединения удаленных друг от друга офисов используется аппаратное оборудования способное поддерживать бесперебойную работу и защищенность в сети.

Для использования vpn-сервиса, в роли сетевого шлюза могут выступать: сервера linux/Windows, маршрутизатор и сетевой шлюз на котором поднят VPN.

Маршрутизатор должен обеспечивать надёжную работу сети без «зависаний». Встроенная функция VPN позволяет изменять конфигурация для работы дома, в организации или филиале офиса.

Настройка VPN сервера.

Если вы хотите установить и использовать VPN сервер на базе семейства Windows , то необходимо понимать, что клиенские машины Windows XP/7/8/10 данную функцию не поддерживают, вам необходима система виртуализации, либо физический сервер на платформе Windows 2000/2003/2008/2012/2016, но мы рассмотрим данную функцию на Windows Server 2008 R2.

1. Для начала необходимо установить роль сервера "Службы политики сети и доступа" Для этого открываем диспетчер сервера и нажимаем на ссылку "Добавить роль":

Выбираем роль "Службы политики сети и доступа" и нажимаем далее:

Выбираем "Службы маршрутизации и удаленного доступа" и нажимаем Далее и Установить.

2. После установки роли необходимо настроить ее. Переходим в диспетчер сервера, раскрываем ветку "Роли", выбираем роль "Службы политики сети и доступа", разворачиваем, кликаем правой кнопкой по "Маршрутизация и удаленный доступ" и выбираем "Настроить и включить маршрутизацию и удаленный доступ"

После запуска службы считаем настройку роли законченной. Теперь необходимо разрешить пользователям доступ до сервера и настроить выдачу ip-адресов клиентам.

Порты которые поддерживает VPN. После поднятие службы они открываются в брендмауэре.

Для PPTP: 1723 (TCP);

Для L2TP: 1701 (TCP)

Для SSTP: 443 (TCP).

Протокол L2TP/IpSec является более предпочтительным для построения VPN-сетей, в основном это касается безопасности и более высокой доступности, благодаря тому, что для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP/IpSec VPN-сервера на платформе Windows Server 2008 r2.

Вы же можете попробовать развернуть на протоколах: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Переходим в Диспетчер сервера: Роли - Маршрутизация и удалённый доступ , щелкаем по этой роли правой кнопкой мыши и выбираем «Свойства» , на вкладке «Общие» ставим галочку в полях IPv4-маршрутизатор, выбираем «локальной сети и вызова по требованию», и IPv4-сервер удаленного доступа:

Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип, чем сложнее комбинация - тем безопаснее, и еще запомните или запишите эту комбинацию она нам еще понадобиться). Во вкладке «Поставщик службы проверки подлинности» выберите «Windows - проверка подлинности».

Теперь нам необходимо настроить Безопасность подключений . Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности , поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2):

Далее перейдем на вкладку IPv4 , там укажем какой интерфейс будет принимать подключения VPN, а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте «Разрешить RAS выбирать адаптер»):

Теперь перейдем на появившуюся вкладку Порты , нажмем правой кнопкой мыши и Свойства , выберем подключение L2TP и нажмем Настроить , в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

Список портов, которые у нас остались в указанном количестве.

На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера Active Directory пользователи – находим пользователя которому хотим разрешить доступ нажимаем свойства , заходим в закладку входящие звонки

Существует гораздо больше настроек частной виртуальной сети, чем просто регистрация и ее активация. Наш гайд поможет вам извлечь максимальную пользу из данного средства обеспечения конфиденциальности и безопасности.

Каждый должен использовать частную виртуальную сеть (VPN) вне зависимости от способа подключения к Интернету: будь то компьютер или смартфон. Возможно, это звучит параноидально, но настоящие угрозы и вправду существуют, и они становятся только хуже. Злоумышленники могут попытаться перехватить вашу личную информацию через Wi-Fi сети. И каждый раз, когда вы выходите в Интернет, ваш интернет провайдер (ISP) имеет доступ ко всему, что вы отсылаете, а также Конгресс дал добро на продажу вашей анонимной информации рекламодателям. На широких просторах Интернета рекламодатели и шпионы могут отслеживать ваши похождения по сайтам и ваше местоположение, просматривая ваш IP-адрес. И это звучит пугающе.

Дело в том, что Интернет был разработан не для того, чтобы защищать вашу конфиденциальность. Он был создан для облегчения обмена информацией, а не для пользовательской анонимности, конфиденциальности или зашифрованного общения. Хоть HTTPS-соединение делает многое для защиты вашей информации, оно не защищает от атаки на интернет-провайдеров или на локальные сети, что в свою очередь является серьезной проблемой, если вы когда-либо пользовались не своим соединением, например, в отеле или кафе.
И пока новый, более конфиденциальный Интернет не появился (возможно, он никогда и не появится), использование VPN – это самый легкий способ быть уверенным, что вы делитесь личной информацией настолько мало, насколько это возможно. Не сомневайтесь: Вам нужна частная виртуальная сеть.

Что VPN может и НЕ может

Как и с другими инструментами безопасности, здесь важно понимать границы возможностей VPN. В конце концов, вы же не будете надеяться, что бронежилет спасет вас при падении из самолета или что парашют остановит пулю.
Когда вы включаете VPN, ваш трафик направляется через зашифрованный туннель на сервер, управляемый VPN-компанией. Это означает, что ни ваш интернет-провайдер, ни кто-либо (или что-либо) еще подключенный к вашему роутеру не увидят ваш интернет-трафик. Ваш трафик выходит в Интернет через VPN-сервер. Если вы отправитесь на сайт, который не использует HTTPS-соединение, ваш трафик больше не будет зашифрован.

И так как ваш трафик исходит от VPN-сервера, ваш настоящий IP-адрес благополучно скрыт. Это важно, потому что IP-адреса распределены географически и могут быть использованы для определения вашего местоположения. И если кто-то попытается узнать ваш IP-адрес, то он увидит IP-адрес VPN-сервера. И это может пригодиться, если вы хотите подменить свое местоположение. Подключаясь к VPN-серверу в Лондоне, вы можете сделать так, чтобы это выглядело, будто вы выходите в Интернет из Великобритании.
А вот то, что VPN НЕ может предоставить: сделать ваш трафик полностью анонимным. Для этой цели вам лучше использовать такие сервисы как Tor. К этому превосходному средству анонимизации можно легко получить доступ через специальную версию Firefox браузера. Вместо того, чтобы передавать ваши данные через одного посредника (через VPN-сервер), Tor перенаправляет вашу информацию через несколько различных компьютеров сети Tor. Это делает процесс отслеживания вашей активности и вашего пребывания в сети намного сложнее.

В добавок ко всему, веб-сайты могут отслеживать ваши передвижения через куки-файлы, сбор личной информации в браузере, онлайн-трекеры и другие заумные приспособления. Использование блокировщика рекламы, такого как Privacy Badger, помогает подавить этих наблюдательных вредителей, а также усложняет рекламодателям отслеживание вашего перемещения по сети.
И наконец, наличие у вас частной виртуальной сети не означает, что вы можете забыть об основных правилах безопасности. Несмотря на то, что некоторые VPN-сервисы заявляют, что они могут блокировать вирусы, мы рекомендуем отдельное антивирусное ПО для вашего компьютера, так как оно было разработано именно для защиты вашего компьютера от вредоносных программ.

Также вам лучше использовать менеджер паролей, потому что многоразовое использование одного и того же пароля зачастую является основной причиной взлома или заражения. Еще одно предостережение заключается в использовании обыкновенной интуиции при открывании ссылок или приложений в электронных письмах. Фишинговые атаки – атаки, когда взломщик использует фиктивный сайт, который скопирован с настоящего, чтобы одурачить и заставить вас ввести ваши личные данные – настолько распространены, что стали практически обыденностью, так что будьте бдительны.

Как выбрать VPN

При выборе VPN есть несколько ключевых моментов, на которые стоит обратить внимание. К примеру, VPN-сервис должен предоставлять вам подключение пяти устройств одновременно, как минимум. Также обращаем внимание, позволяет ли VPN-сервис использовать BitTorrent трафик на своих серверах. Некоторые позволяют, а некоторые нет, так что обратите на это внимание, ведь вы не хотите разочароваться в компании, в которую вы ежемесячно вносите плату.

Говоря об оплате, средняя стоимость VPN составляет 10.53$ в месяц. Если VPN-сервис взимает ежемесячную плату больше этой, то это не означает, что они вас обворовывают, но они должны предлагать взамен что-то существенное. Например, лучший интерфейс или большое количество расположений серверов, чтобы немного подсластить сделку. Обычно вам предлагается скидка, если вы оформляете долгосрочный контракт, но мы не советуем вам делать это, пока полностью не убедитесь, что вы счастливы именно с этим сервисом.

Прежде чем покупать VPN внимательно прочтите условия обслуживания. В этом документе будет выделено, какую информацию VPN-сервис хранит у себя и что он делает с этой информацией. Многие компании утверждают, что они не ведут логи трафика, что превосходно. Другие идут дальше и утверждают, что они не следят за активностью пользователя вообще. И это важно, так как VPN имеет доступ ко всей информации, которую вы пытаетесь защитить от других. В лучших условиях обслуживания все вышеперечисленные моменты прозрачно прослеживаются, а в худших наоборот — все туманно, с большим количеством ссылок на детали и на закон. Если вы чувствуете, будто расшифровываете Петькину грамоту, при прочтении одного из таких документов, будьте уверены, что вам нужно обратиться в другой сервис. TunnelBear, к примеру, четко и прозрачно объясняет свои услуги на легком и доступном языке.

Также не будет лишним посмотреть, где находится VPN-компания. Помните, что это не всегда физическое местоположение компании, а юридический аспект, который указывает под чьей юрисдикцией работает компания. К примеру, NordVPN находится в Панаме, а ProtonVPN – в Швейцарии. Это означает, что на эти компании не распространяется закон о хранении данных, по которому службы безопасности могут получить доступ к хранящейся на них информации. Другой пример, Hide My Ass VPN находится в Великобритании, где подобные законы более жестоки.
Самое главное при выборе VPN – это доверие. Так что если местоположение, цена или условия обслуживания не внушают вам доверия, то попробуйте другой сервис.

Лучшие VPN-сервисы в 2019 году:

Платный или бесплатный VPN

Недавно мы провели опрос 1000 человек на тему использования VPN. Согласно нашим результатам 62,9% опрошенных говорят, что они не желают платить более 5$, и 42,1% утверждают, что хотят использовать бесплатный VPN.
К сожалению, большинство VPN-сервисов далеки от безвозмездного предоставления своих услуг. Или хотя бы менее 5$. Но вам не нужно грабить банк для того, чтобы быть защищенным. После пробного использования сервиса в течение 1-2 месяцев вы можете оформить долгосрочный контракт, тем самым уменьшая свои затраты. Private Internet Access VPN – превосходный и доступный сервис, который стоит всего лишь 6.65$ в месяц за предоставляемые услуги (без излишеств).

Большинство VPN-сервисов предлагают пробный период, который обычно ограничен по времени. Другие, как TunnelBear и AnchorFree Hotspot Shield Elite, предлагают полностью бесплатные версии своих продуктов, но с некоторыми ограничениями, которые не действуют на платных пользователей. К примеру, TunnelBear ведет учет данных своих бесплатных пользователей. А вот бесплатная Hotspot Shield версия работает на рекламе. У ProtonVPN – создателей защищенного почтового сервиса ProtonMail – также есть ограниченный пробный период.
Браузер Opera имеет встроенный бесплатный VPN и ничего не взимает за его использование. Также Opera предлагает отличные VPN-приложения отдельно для IOS и Android совершенно бесплатно, обеспечивая вас защитой, куда бы вы ни направились.

Приступаем

Как только вы установите сервис, первое, что вы должны сделать, это загрузить приложение компании. Обычно для этого есть специальные загрузочные страницы на веб-сайте VPN-сервиса. Так что вперед, скачайте приложение и на ваши мобильные устройства; чем больше устройств защитите, тем лучше для вас. В большинстве случаев вы платите один раз за подписку на определенное количество лицензий (обычно пять), а затем можете использовать сервис на любом устройстве, для которого есть специальное приложение.
Мы обнаружили, что при выпуске VPN для Mac, версии приложений в Mac App Store иногда могут отличаться от версий доступных на сайте VPN-сервиса. Судя по всему, такое случается из-за ограничений компании Apple. Путем проб и ошибок, конечно, можно узнать, какая же версия будет у вас работать, но мы сделали это за вас в наших обзорах.

После того, как вы установили приложение, вам предложат ввести входную информацию. В большинстве случае это имя пользователя и пароль, которые вы указали при регистрации. Некоторые компании, например, Private Internet Access, назначают вам имя пользователя отличное от ваших платежных данных для обеспечения большей конфиденциальности пользователей.
После того, как вы вошли, ваше VPN приложение подключается к ближайшему к вам VPN-серверу. Это делается для обеспечения лучшей скорости через VPN, так как задержки и уменьшение скорости растут по мере увеличения расстояния между вашим фактическим местоположением и местоположением VPN-сервера. Вот и все: теперь ваша информация направлена через безопасный туннель к VPN-серверу.

Имейте в виду, что вам не обязательно устанавливать приложение VPN компании. Вместо этого вы можете настроить сетевые параметры вашего устройства, чтобы напрямую подключиться к VPN-сервису. Если вас беспокоит возможная слежка «под капотом» приложения, то эта опция хорошо вам подходит. У большинства VPN-сервисов есть инструкции по настройке вашего устройства.

Выбор сервера

Иногда вам, возможно, не захочется подключаться к серверу, который рекомендует VPN-приложение. Возможно, вам захочется подделать свое местоположение, использовать BitTorrent через VPN или возникнет желание воспользоваться преимуществом некоторых настроенных серверов, которые предоставляет вам ваша VPN-компания.
Многие VPN-компании включают интерактивную карту в свои приложения. К примеру, в NordVPN вы можете кликнуть на страну, чтобы подключиться к ее серверам. Это доступный способ понять, куда направляется ваша информация, и скорее всего там будет список серверов, из которых вы можете выбрать.

Выбор сервера полностью зависит от того, что вы хотите сделать. Для безопасности и скорости вам лучше выбрать сервер неподалеку от себя. Для доступа к контенту, зависящему от региона, вам следует выбрать сервер в соответствующем регионе. К примеру, если вы хотите посмотреть BBC, вам лучше подключиться к туннелю в Великобритании. У некоторых VPN-компаний, KeepSolid VPN Unlimited и NordVPN, к примеру, имеются специальные серверы для стрима видео.

Подобные специальные серверы полезны, потому что такие стрим-сервисы, как Netflix, блокируют VPN. Речь идет о лицензионном контенте, который защищается студиями и самим Netflix. Например, у Netflix есть права на предоставление Star Trek: Discovery за пределами США, но находясь в самих США вам нужно заплатить за CBS’s All Access сервис.
Также было бы неплохо проверить разрешает ли ваш VPN-сервис BitTorrent трафик на всех серверах или только на специальных. NordVPN также, как и многие другие сервисы, четко дает понять, что не допускают использование торрентов. Но TorGuard, к примеру, ничего не имеет против этого и позволяет использовать торренты на всех серверах компании.

Такие сервисы, как NordVPN и ProtonVPN, имеют расширенные параметры безопасности, например, доступ к сети Tor или многоинтервальный VPN. Как было отмечено ранее, Tor – это инструмент для обеспечения более высокого уровня конфиденциальности. Он позволяет вам получить доступ к скрытым веб-сайтам на просторах, так называемого, Dark Web. Многоинтервальный VPN работает схожим образом: вместо того, чтобы перенаправить ваш трафик через один VPN-сервер, многоинтервальное соединение перебросит вас сначала на один сервер, а затем на другой. Оба предложения работают во благо конфиденциальности, но в ущерб скорости.
Если вы решили игнорировать сторонние приложения и настраивать сетевые параметры вручную, то, возможно, вам придется вводить информацию для каждого VPN-сервера отдельно.

Расширенные настройки

Набор функций в каждой частной виртуальной сети отличается от сервиса к сервису, так что мы можем лишь обобщить и предположить, что вы можете увидеть перед глазами, когда откроете панель настроек. Но мы рекомендуем вам почитать документацию и попробовать покликать по кнопкам. Самый лучший способ научиться что-то использовать – испытать это, в конце концов.
Большинство VPN-сервисов включают в себя функцию Kill-Switch. После включения эта опция запрещает компьютеру получать или передавать информацию через Интернет, пока выключен VPN. Эта функция полезна, когда ваш компьютер отключается от VPN и может передать (или получить) биты информации по незашифрованному соединению.

Многие сервисы предлагают опцию выбора VPN протокола. Выглядит пугающе, так как у протоколов странные непонятные имена, и компании редко предоставляют информацию о том, что будет, если протокол сменить. В общем, это та вещь, которую вы можете оставить в покое.
Но если вас это все же заинтересовало, то OpenVPN – это протокол, который мы рекомендуем. Он находится в открытом доступе, так что его просмотрело очень много глаз на возможные уязвимости. IKEv2 — хорошая, безопасная замена в случае, если OpenVPN недоступен. Имейте в виду, что на некоторых платформах, как macOS и iPhone, OpenVPN не всегда доступен из-за дополнительных ограничений, наложенных на разработчиков.

Когда стоит пользоваться VPN

Для обеспечения наивысшего уровня безопасности вы должны использовать частные виртуальные сети так часто, насколько это возможно, а в идеале – все время. Но это в идеале, что не всегда достижимо. Как минимум, вам стоит использовать VPN, если вы пользуете сетью, которую не контролируете, а в особенности, если это публичная Wi-Fi сеть. Но чаще всего мы рекомендуем пользователям настраивать свои VPN-приложения так, чтобы те работали как можно дольше. Вы всегда можете отключиться, если вам это начнет доставлять неудобства.

VPN для Android и других мобильных устройств немного сложнее, в частности, когда вы часто входите и выходите из зоны доступа мобильной сети. Каждый раз, когда вы теряете и переполучаете данные подключения, VPN также переподключается, что добавляет утомительного ожидания. Также наименее вероятно, что ваш мобильный трафик может быть перехвачен, но мы видели исследования, доказывающее, что это возможно. Учитывая тот факт, что правоохранительные и разведывательные органы имеют практически беспрепятственный доступ к данным телекоммуникации, то вот вам неплохой совет: пользуйтесь VPN даже во время использования сотовой связи. Вдобавок большинство мобильных устройств могут подключаться автоматически к знакомым Wi-Fi сетям. Как минимум, вы должны использовать VPN во время подключения через Wi-Fi, потому что элементарно просто подделать Wi-Fi сеть.

Многие VPN-сервисы предоставляют настройку параметров того, как и при каких обстоятельствах им стоит переподключаться в случае, когда соединение было разорвано. Мы честно не можем придумать причину, по которой вам бы не хотелось, чтобы ваш VPN-сервис попытался переподключиться, и поэтому всем рекомендуем убедиться в том, что настройки выставлены правильно.
Если вы обеспокоены тем, что VPN тормозит ваши соединения или блокирует важный трафик, то вам нужно взглянуть на опцию сплит-туннелирования. И снова повторимся, что разные компании дают этой опции разное имя, но ее суть в том, что вам позволят настроить приложения, которые будут пользоваться VPN-соединением для своего трафика, и приложения, которые будут работать в штатном режиме. К примеру, TunnelBear включает в себя опцию не туннелировать приложения Apple, чтобы те могли функционировать на Mac. Стримеры и геймеры, нуждающиеся в VPN, наверняка заинтересуются этой опцией.

Как использовать VPN для стрима через Chromecast или AirPlay

Chromecast и AirPlay позволяют вам транслировать музыку и видео с вашего компьютера или мобильного устройства на колонки, телевизоры и прочие стрим-устройства. Но для всех них необходим Wi-Fi, что может быть проблематично, если вы используете VPN.
При включенном VPN ваш трафик перемещается по зашифрованному туннелю, что не дает устройствам, подключенным к одной Wi-Fi сети, друг друга обнаружить. Это так и должно работать, поскольку вы же не хотите, чтобы кто-то, просто находясь в зоне действия вашей сети, узнал, чем вы занимаетесь. Грустно признать, но это также означает, что Chromecast и AirPlay не будут работать, пока вы используете VPN.

Самое простое решение – это выключить VPN, но оно не единственное. Вы можете использовать сплит-туннелирование, как было отмечено ранее, чтобы направить через VPN только тот трафик, который вы хотите защитить. Также вы можете включить плагин VPN-browser, он шифрует только трафик браузера и ничего больше.
Альтернативное решение: вы можете установить VPN на ваш маршрутизатор. После этого все устройства, подключенные к вашему роутеру (от вашего телефона до умной соковыжималки), будут использовать зашифрованный трафик. Это отличное решение для хорошо оснащенных умных домов.

Частные виртуальные сети – это не ядерная физика

С первого взгляда VPN могут показаться некими мистическими средствами безопасности, но многие компании усердно работают над тем, чтобы сделать их понятными и удобными в использовании. Большинство из них теперь не представляют сложности. Так и должно быть. И хотя раскошеливаться на защиту от возможных угроз всегда неохота, VPN – это один из лучших и легких способов защитить ваш сетевой трафик от… Да от всего.

Лучшие VPN-сервисы в 2019 году:

Отказ от ответственности : Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Все чаще возникают ситуации, в которых пользователям, находящимся в пути, приходится обращаться к домашней сети и сетевому хранилищу. Для минимизации рисков в незашифрованных беспроводных сетях при подобных действиях рекомендуется организовать «виртуальную частную сеть» (Virtual private network, VPN). Преимущество подобного VPN-соединения в сравнении с решением, использующим динамическую систему доменных имен: вы используете прямую связь со всей вашей домашней сетью, такую же, как если бы вы сидели дома, в рабочем кабинете. В этой статье мы расскажем, как настроить функцию VPN в сетевом хранилище Synology и сконфигурировать устройства.

1 VPN-соединение с сетевым хранилищем Synology

Самыми важными условиями являются установленная на сетевом хранилище Synology новейшая версия операционной системы DiskStation Manager (DSM) и настроенный удаленный доступ. В этом случае запустите в центре управления компонент «VPN-сервер», расположенный в разделе «Служебные программы». Теперь вы можете выбрать один из трех вариантов подключения. Поскольку «PPTP» считается небезопасным, а поддержка «OpenVPN» мобильными устройствами осуществляется не в полной мере, щелкните в левом разделе («Настройки») по пункту «L2TP/IPSec» и активируйте функцию. Уже введенные параметры, например «Динамический IP-адрес», присвоенный подключенным через VPN устройствам, изменять не требуется. Необходимо лишь ввести надежный пароль в пункте «Предустановленный пароль» и повторить его в пункте «Подтвердить предустановленный пароль». Сохраните изменения, нажав кнопку «Принять», и подтвердите кликом по «ОК» сообщение о переадресации UDP-портов 500, 1701 и 4500.

Важный момент: если вы используете брандмауэр сетевого хранилища, следует открыть указанные выше порты. Кроме того, в диалоговом окне «VPN-сервер» необходимо выбрать пункт «Привилегии» и ограничить права пользователей, которым запрещен доступ по VPN. Во избежание этих действий в будущем выберите в левом столбце раздел «Общие настройки» и снимите галочку в пункте «Предоставить права доступа по VPN для новых пользователей». Пользователи, имеющие права доступа по VPN, перечислены в пункте «Протокол». Системы сетевого хранения данных производства компаний Asustor и Qnap также поддерживают доступ по VPN. Настройка практически одинакова: запуск приложения (Asustor - «VPN-сер­вер», Qnap - ­«QVPN-­сервис»), выбор типа VPN и ввод необходимой информации.

2 Настройка переадресации портов на маршрутизаторе

Чтобы маршрутизатор мог пересылать пакеты данных, поступающие из Интернета, к требуемым устройствам, он должен «знать», какими сетевыми клиентами являются эти устройства. Для этого на нем необходимо настроить переадресацию портов. Это осуществляется с помощью маски конфигурации маршрутизатора. Откройте веб-браузер и зайдите на ваш роутер через веб-интерфейс.

Затем щелкните по пункту меню «Интернет | Разрешения» и активируйте вкладку «Переадресация портов» для настройки переадресации. Перейдите вниз, к пункту «Добавить разрешенное устройство», и выберите ваше сетевое хранилище. После нажатия кнопки «Новое разрешение» выберите опцию «Разрешение портов», затем в пункте «Применение» выберите «Название фильтра» и впишите название, например «VPN-сер­вер». В разделе «Протокол» выберите «UDP», в пунктах «Порт к устройству», «До порта» и «Желаемый внешний порт (IPv4)» введите число «500» и подтвердите ввод, нажав «OK». Затем аналогичным образом настройте переад­ресацию UDP-портов 1701 и 4500. Сохраните настройки, щелкнув по кнопке «OK».

3 Создание VPN-соединения с Windows 10

После проведения подготовительных действий можно проверить, все ли получилось. В идеальном случае первый доступ по VPN следует осуществить с локального компьютера, так как в случае возникновения проблем у вас есть доступ как к маршрутизатору, так и к сетевому хранилищу, и следовательно, будет возможность оперативного внесения изменений. При работе с Windows 10 настройка весьма проста. Выберите в разделе «Параметры» пункт «Сеть и Интернет», в левом столбце выберите «VPN», щелкните по ссылке «Добавление VPN-подключения» и введите необходимые данные. В меню «Поставщик услуг VPN» выберите «Windows (встроенные)», имя подключения можно указать любое, например «VPN-NAS». В пункте «Имя или адрес сервера» введите динамический DNS-адрес вашего сетевого хранилища Synology, в «Тип VPN» выберите «Автоматически». Подтвердите ввод кнопкой «Сохранить», затем кликните по иконке VPN и выберите «Подключить».

В диалоговом окне «Регистрация» введите данные, которые вы используете для подключения к сетевому хранилищу, и щелкните «OK». Через несколько секунд (в это время Windows 10 и сетевое хранилище обмениваются данными о типе VPN) будет создано подключение, и вы сможете получить доступ ко всем дос­тупным в вашей домашней сети ресурсам, в том числе к мас­ке конфигурации сетевого хранилища Synology.

4 Настройка VPN на мобильных устройствах

Доступ к сетевому хранилищу через VPN также возможен и с мобильных устройств. Однако их настройка немного сложнее, чем в Windows 10.

Android : откройте «Настройки», в пункте «Сетевые подключения» нажмите «Дополнительные настройки» и добавьте новое подключение, нажав на «+». После этого в разделе «Тип» выберите пункт «L2TP/IPSec PSK», введите «Адрес сервера» (динамический DNS-адрес вашего хранилища), а также «IPsec Pre-shared Key» (то есть заданный в шаге 1 пароль), далее нажмите «Сохранить». В завершение коснитесь нового подключения, введите имя пользователя и пароль, активируйте опцию «Сохранить данные учетной записи» и нажмите «Подключить».

iOS : перейдите в «Настройки | Основные | VPN | Добавить VPN» и в пункте «Тип» выберите «L2TP». После этого введите данные в «Описание», в пункте «Сервер» укажите динамический DNS-адрес вашего сетевого хранилища и в завершение, в пункте «Секретный пароль» - заданный на шаге 1 пароль. Данные доступа укажите в пунктах «Логин» и «Пароль». Затем нажмите «Готово», вернитесь к предыдущему диалоговому окну и установите переключатель в разделе «Конфигурация VPN» в положение «Вкл» для установки соединения.