→ Настройка подключения по VPN. Установка своего VPN на VPS хостинге с нуля Подключение через впн

Настройка подключения по VPN. Установка своего VPN на VPS хостинге с нуля Подключение через впн

VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть ) - обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели , туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в "конверты" другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка ) - один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня ) - разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус - высокая нагрузка на оборудование и невысокая скорость работы.

SSTP

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) - разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам - слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как "человек посередине".

OpenVPN

OpenVPN - свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) - TUN, OpenVPN позволяет создавать соединения канального (L2) уровня - TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов ) - протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение - IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP ) - один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP ) - разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security ) - набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение - познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных "взрослых" производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные "вкусности". Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.

В последнее время все большей популярностью пользуются способы доступа к интернету через VPN-сети. Это позволяет сохранить максимальную конфиденциальность, а также посещать заблокированные по различным причинам провайдерами веб-ресурсы. Давайте разберемся, с помощью каких методов можно настроить VPN на компьютере с Виндовс 7.

Настройка VPN в Виндовс 7, как и большинство других задач в этой ОС, осуществляется с помощью двух групп способов: путем использования сторонних приложений и с применением только внутреннего функционала системы. Далее мы подробно рассмотрим эти методы решения поставленной задачи.

Способ 1: Сторонние программы

Сразу рассмотрим алгоритм настройки VPN при помощи сторонних приложений. Будем мы это делать на примере популярного ПО Windscribe. Данная программа хороша тем, что в отличие от других бесплатных аналогов может обеспечивать довольно качественный уровень соединения. Но лимит передаваемых и принимаемых данных ограничен 2 ГБ для анонимных пользователей и 10 ГБ для тех, кто указал свою электронную почту.

  1. После загрузки запустите установщик программы. В открывшемся окне вам будет предложено два варианта инсталляции:
    • Экспресс-установка;
    • Выборочная.
  2. Запустится процедура инсталляции.
  3. После её завершения в окне установщика отобразится соответствующая запись. Если вы хотите, чтобы приложение запустилось сразу же после закрытия окна, оставьте отметку в чекбоксе «Запустить Windscribe» . Затем кликните «Завершить» .
  4. Далее откроется окно, где будет спрашиваться, имеется ли у вас аккаунт Windscribe. Если вы впервые устанавливайте эту программу, то жмите «Нет» .
  5. Запустится браузер, который назначен по умолчанию в ОС. В нем откроется официальный сайт Windscribe в разделе для регистрации.

    В поле «Choose Username» введите желаемую учетную запись. Она должна быть обязательно уникальной в системе. Если вы подберете неуникальный логин, придется его сменить. Также вы можете его сгенерировать автоматически, щелкнув справа по значку в виде образующих окружность стрелок.

    В поля «Choose Password» и «Password Again» введите один и тот же пароль, придуманный вами. В отличие от логина, он не должен обязательно быть уникальным, но желательно сделать его надежным, используя для этого общепринятые правила составления подобных кодовых выражений. Например, комбинируйте буквы в различных регистрах и цифры.

    В поле «Email (Optional)» введите адрес своей электронной почты. Это делать не обязательно, но если данное поле заполнено, то вы получите вместо базовых 2 ГБ интернет-трафика целых 10 ГБ.

    После того как все заполнено, жмите «Create Free Account» .

  6. Затем зайдите в свой электронный ящик, найдите письмо от Windscribe и войдите в него. Внутри письма кликните по элементу в форме кнопки «Confirm Email» . Тем самым вы подтвердите свою электронную почту и получите дополнительных 8 Гб трафика.
  7. Теперь закрывайте браузер. Скорее всего, в Windscribe вы будете уже залогинены под текущей учетной записью, которую только что зарегистрировали. Но если это не так, то в окне с надписью «У вас уже есть аккаунт» кликните «Да» . В новом окошке введите свои регистрационные данные: логин и пароль. Далее кликните «Вход» .
  8. Запустится небольшое окно программы Windscribe. Для запуска VPN кликните по большой круглой кнопке в правой его части.
  9. После небольшого отрезка времени, во время которого проводится активация, VPN будет подключен.
  10. По умолчанию программа выбирает лучшую локацию с самым устойчивым соединением. Но вы можете выбрать и любой другой доступный вариант. Для этого кликните по элементу «Подключено» .
  11. Откроется перечень со списком локаций. Те из них, которые помечены звездочкой, доступны только для платного премиум-аккаунта. Выберите наименование региона той страны, через IP которой желаете представляться в интернете.
  12. Откроется список населенных пунктов. Выберите желаемый город.
  13. После этого VPN будет переподключен на выбранную вами локацию и IP сменен. Это вы сможете без проблем увидеть прямо в главном окошке программы.

Как видим, процедура настройки VPN и смена IP-адреса посредством программы Windscribe — довольно проста и удобна, а указание своей электронной почты при регистрации позволяет увеличить объем бесплатного трафика в несколько раз.

Способ 2: Встроенный функционал Виндовс 7

Настроить VPN можно также используя исключительно встроенный инструментарий Виндовс 7, без установки стороннего софта. Но для реализации данного метода вы должны быть зарегистрированы на одном из сервисов, предоставляющих услуги доступа по указанному виду соединения.

  1. Кликните «Пуск» с последующим переходом в «Панель управления» .
  2. Жмите «Сеть и Интернет» .
  3. Откройте директорию «Центр управления…» .
  4. Зайдите в «Настройку нового подключения…» .
  5. Отобразится «Мастер подключений» . Выделите вариант, предполагающий решение поставленной задачи путем подключения к рабочему месту. Жмите «Далее» .
  6. Затем открывается окошко выбора способа соединения. Кликните по элементу, предполагающему свое подключение.
  7. В отобразившемся окошке в поле «Интернет-адрес» вбейте адрес того сервиса, через который будет осуществляться соединение, и где вы заранее зарегистрировались. Поле «Имя местоназначения» определяет, как будет называться данное подключение на вашем компьютере. Его можете не изменять, а можно заменить на любой удобный для вас вариант. Внизу поставьте отметку в чекбокс «Не подключаться сейчас…» . После этого кликните «Далее» .
  8. В поле «Пользователь» впишите логин к тому сервису, на котором зарегистрированы. В форму «Пароль» вбейте кодовое выражение для входа и кликните «Создать» .
  9. В следующем окошке отобразится информация о том, что подключение готово к применению. Жмите «Закрыть» .
  10. Вернувшись в окошко «Центра управления» , кликните в его левой части по элементу «Изменение параметров…» .
  11. Отобразится перечень всех сформированных на ПК подключений. Отыщите подключение VPN. Выполните щелчок по нему правой кнопкой мышки (ПКМ ) и выберите «Свойства» .
  12. В отобразившейся оболочке переместитесь во вкладку «Параметры» .
  13. Тут уберите отметку с чекбокса «Включать домен…» . Во всех остальных чекбоксах она должна стоять. Кликните «Параметры PPP…» .
  14. В отобразившемся интерфейсе окна снимите отметки со всех чекбоксов и кликните «OK» .
  15. После того как вернетесь в основное окошко свойств соединения, перемещайтесь в раздел «Безопасность» .
  16. Из перечня «Тип VPN» остановите выбор на позиции «Туннельный протокол…» . Из выпадающего списка «Шифрование данных» выберите вариант «Необязательное…» . Также снимите отметку с чекбокса «Протокол Microsoft CHAP…» . Другие параметры оставьте в дефолтном состоянии. После выполнения указанных действий жмите «OK» .
  17. Откроется диалоговое окно, где будет предупреждение о том, что если использовать протоколы PAP и CHAP, то шифрование не будет выполняться. Мы указали универсальные настройки VPN, которые будут работать даже в том случае, если предоставляющий соответствующие услуги сервис не поддерживает шифрование. Но если для вас это критично, то регистрируйтесь только на том внешнем сервисе, который поддерживает указанную функцию. В этом же окне жмите «OK» .
  18. Теперь вы можете запустить соединение VPN простым кликом левой кнопки мышки по соответствующему элементу в списке сетевых подключений. Но каждый раз переходить в данную директорию будет неудобно, а поэтому есть смысл создать иконку запуска на «Рабочем столе» . Кликните ПКМ по названию VPN-подключения. В отобразившемся перечне выберите «Создать ярлык» .
  19. В диалоговом окошке будет отображено предложение переместить иконку на «Рабочий стол» . Жмите «Да» .
  20. Для запуска подключения откройте «Рабочий стол» и кликните по созданной ранее иконке.
  21. В поле «Имя пользователя» впишите логин VPN-сервиса, который уже вводили на этапе создания подключения. В поле «Пароль» вбейте соответствующее кодовое выражение для входа. Чтобы всегда не приходилось выполнять ввод указанных данных, вы можете установить отметку в чекбокс «Сохранять имя пользователя…» . Для запуска соединения нажмите «Подключение» .
  22. После процедуры соединения откроется окошко настройки сетевого размещения. Выберите в нем позицию «Общественная сеть» .
  23. Подключение будет выполнено. Теперь вы сможете передавать и принимать данные через интернет с помощью VPN.

Настроить подключение к сети через VPN в Виндовс 7 можно при помощи сторонних программ или воспользовавшись только функционалом системы. В первом случае вам в обязательном порядке нужно будет скачать приложение, но собственно процедура настроек будет максимально проста, никаких сервисов прокси, предоставляющих соответствующие услуги, вам искать не придется. При использовании встроенных средств ничего скачивать не нужно, но потребуется предварительно найти и зарегистрироваться на специальном VPN-сервисе. Кроме того, ещё нужно будет выполнить целый ряд настроек, которые значительно сложнее, чем при использовании программного способа. Так что нужно выбрать самому, какой вариант вам больше подходит.

  • Выбирая протокол соединения, подумайте, как будете использовать VPN. Известно, что протокол PPTP быстро работает по беспроводной сети, но менее безопасен, чем L2TP и IPSec. Поэтому, если вы заботитесь о безопасности, используйте L2TP или IPSec. Если вы подключаетесь к VPN на работе, ваш работодатель, скорее всего, сообщит вам, какой протокол выбрать. Если же вы пользуетесь собственным VPN, выберите протокол, который поддерживается вашим интернет-провайдером.
  • Выбирая VPN-провайдера, подумайте о безопасности. Если вы хотите использовать VPN, чтобы отправлять документы и электронные письма, или хотите обезопасить себя при работе в сети, выберите VPN-провайдера, который предлагает шифрование SSL (TLS) или IPsec. Протокол шифрования SSL является наиболее популярным. Шифрование - это метод скрыть данные от посторонних. Кроме того, выберите VPN-провайдера, который для шифрования пользуется OpenVPN, а не PPTP. За последние годы в PPTP было найдено несколько уязвимостей; при этом OpenVPN обычно считается более безопасным методом шифрования.
  • Выбирая VPN-провайдера, подумайте о конфиденциальности. Некоторые провайдеры следят за активностью своих клиентов и могут сообщить властям, если возникнут какие-то подозрения. Если вы хотите, чтобы ваша активность в интернете была конфиденциальной, выберите VPN-провайдера, который не ведет журналы пользователей.
  • Выбирая VPN-провайдера, подумайте о пропускной способности VPN. Она определяет, сколько данных может быть передано. Имейте в виду, что высококачественные видеоролики и музыкальные файлы имеют больший размер и, следовательно, требуют большей пропускной способности, чем текстовые файлы и изображения. Если вы собираетесь использовать VPN только для просмотра и передачи конфиденциальных документов, любой VPN-провайдер обеспечит достаточную пропускную способность. Но если вы, к примеру, хотите, смотреть Netflix или играть в онлайн-игры, выберите VPN-провайдера, который позволит использовать неограниченную пропускную способность.
  • Выбирая VPN-провайдера, подумайте о том, хотите ли вы просматривать контент, который доступен только в других странах. Когда вы просматриваете веб-страницы, они получают ваш IP-адрес, который определяет ваше местоположение. Если вы попытаетесь получить доступ к контенту в другой стране, возможно, у вас это не получится из-за IP-адреса, потому что между странами нет соглашения об авторских правах на этот контент. Поэтому ищите провайдера с выходными серверами - в этом случае у вас будет IP-адрес нужной вам страны. Так вы получите доступ к контенту в другой стране, используя заграничные серверы. Выберите VPN-провайдера, у которого есть серверы в стране с нужным вам контентом.
  • Выбирая VPN-провайдера, подумайте о том, будете ли вы подключаться к VPN на компьютере или мобильном устройстве. Если вы много путешествуете или часто пользуетесь мобильным устройством (смартфоном или планшетом), выберите VPN-провайдера, который обеспечивает VPN-соединение для мобильных устройств или даже предоставляет приложения, совместимые с вашими мобильными устройствами.
  • Выбирая VPN-провайдера, подумайте о том, какая поддержка вам нужна. Почитайте отзывы и найдите информацию о поддержке клиентов тем или иным VPN-провайдером. Некоторые провайдеры обеспечивают поддержку только по телефону, а с другими можно также связаться с помощью чата или по электронной почте. Найдите провайдера, который предлагает удобный вам способ поддержки клиентов. Также поищите отзывы (через поисковую систему, например Яндекс или Google) о провайдере, чтобы оценить качество поддержки клиентов.
  • Выбирая VPN-провайдера, подумайте о том, какую сумму вы готовы потратить. Некоторые VPN-провайдеры предлагают бесплатные услуги (например, Open VPN), но, как правило, в этом случае услуги (функции, пропускная способность, поддержка и так далее) будут урезаны. Поскольку существует множество VPN-провайдеров, сравните цены и услуги некоторых из них. Наверняка вы найдете провайдера, который предоставит необходимые вам услуги по приемлемой цене.

В этой статье Mr. Whoer расскажет вам о 12 возможных проблемах с vpn. Это не подробное руководство по устранению неполадок, возникающих при использовании VPN, но, мы надеемся, статья подскажет вам, что делать, если перестал работать vpn и как настроить vpn соединение.

1. Соединение с VPN осуществляется, но я не вижу определенного веб-сайта

Вполне возможно, что вы не можете подключится к одному определенному веб-сайту, особенно если вы видите, что ваша VPN работает нормально, и другие веб-сайты доступны. Попробуйте очистить кеш в используемом браузере (Ctrl + F5). Перезагрузите на всякий случай компьютер.

Настройки DNS могут также мешать загрузке определенных сайтов, читайте об этом подробнее в пункте 3.

Кроме того, сайт может быть недоступен с выбранного вами сервера VPN из-за географических ограничений. Попробуйте поменять страну сервера.

2. Соединение с VPN осуществляется, но данные не передаются

Проверьте, не используете ли вы одновременно с вашим еще один VPN клиент. Вам нужно найти vpn среди запущенных программ, даже если она находится в фоновом режиме. Отключите и выйдите из всех программ VPN, которые установлены на вашем компьютере, кроме той, которую вы планируете использовать в данный момент.

Также проблема с подключением к интернету может иногда возникнуть, если вы используете один VPN клиент одновременно на нескольких устройствах (к примеру, на мобильном устройстве и стационарном компьютере) и эти устройства подключены к одному VPN серверу. Способ решения: если выяснится, например, что на компьютере в VPN клиенте выбрана страна сервера Германия, и на мобильном устройстве тоже, то попробуйте на одном из устройств поменять страну, скажем, на Швейцарию.

3. Подключение к сайту работает по IP-адресу, но не по имени домена

Вы также можете попробовать подключиться к нужному вам сайту по его IP-адресу, а не по имени. Если вы можете получить доступ к ранее недоступным ресурсам с помощью IP-адресов, это может указывать на проблему с DNS. Проверьте, какие DNS серверы настроены для использования на вашем компьютере.

Инструкцию, что такое DNS и как его изменить, можно найти .

4. Есть соединение с VPN, но сайты не загружаются

Запустите свой браузер и зайдите на несколько разных сайтов, чтобы убедиться, что ваше подключение к интернету действительно работает. Если ваш компьютер находится в беспроводной сети и у вас проблемы с подключением к Интернету или точке доступа, то прежде чем вы сможете использовать VPN, вам нужно решить проблемы с беспроводным подключением.

5. Проблемы с VPN-клиентом

Убедитесь, что установка VPN-клиента производилась, именно так, как указано в ; переустановите клиент, повторно введите данные для входа.

1. Удалите приложение
2. Перезагрузите компьютер
3. Установите клиент
4. Перезагрузите компьютер
5. Попробуйте подключиться

6. Подключились к VPN-серверу, но нет интернета

Если одни серверы подключаются, а другие нет, то проблема связана с местоположением сервера, к которому вы подключались при запуске VPN клиента. Попробуйте переподключиться, возможно, не работает один конкретный сервер, а другие серверы в этой стране действуют. Вы также можете попробовать перезапустить клиент, особенно это рекомендуется если вы впервые пытаетесь подключиться к серверу с момента установки.

7. Проблемы с VPN протоколом

Выберите в настройках опцию «Использовать соединение по UPD».

8. VPN не работает в домашней сети

Если вы используете ноутбук или мобильное устройство, посетите бесплатную общественную точку доступа wi-fi (кафе, библиотеку) и попробуйте подключиться к VPN оттуда.

Если VPN работает при подключении через сеть хот-спота, проблему стоит поискать в вашей домашней сети. Возможно, вам нужно изменить некоторые сетевые настройки, которые могут вызывать проблемы с доступом через vpn.

9. Программы блокируют работу VPN

Брандмауэр и антишпионское ПО могут влиять на работу VPN. В антивирусном ПО также могут быть выставлены по умолчанию ограничения vpn. Обычно брандмауэры не являются проблемой. Однако некоторые старые версии не работают должным образом с VPN-соединением. Чтобы выяснить не ваш ли это случай, временно отключите брандмауэр и попытайтесь снова подключиться к VPN-серверу. Если проблема связана с брандмауэром, вам, вероятно, придется открыть некоторые исходящие порты, которые в зависимости от VPN и программного обеспечения брандмауэра могут меняться.

Также можете попробовать отключить защитное ПО и вновь попытаться подключится к VPN клиенту. Если это не помогло, попробуйте добавить VPN клиент в качестве исключения в брандмауэр и антивирусное ПО и разблокировать порты, обычно используемые для подключения VPN: TCP 443, TCP 1701 и TCP 1723.

10. Ваш домашний маршрутизатор (роутер) не поддерживает VPN

Некоторые роутеры не поддерживают VPN Passthrough (функцию роутера, которая позволяет трафику свободно проходить через Интернет) и/или протоколы, необходимые для работы определенных типов VPN. При покупке нового роутера обязательно проверьте, отмечен ли он как поддерживающий VPN.

Если у вас возникли проблемы с подключением к VPN, выполните поиск в Интернете по определенному бренду и модели роутера плюс слово «VPN», чтобы узнать, есть ли сообщения о том, что ваша модель роутера не работает с VPN, и существует ли возможность это исправить.

Производитель вашего маршрутизатора может предлагать обновление прошивки, включающее поддержку VPN. Если такого обновления нет, вам придется приобрести новый домашний роутер, но сперва обратитесь в службу технической поддержки вашего интернет-провайдера за советом.

11. Проблемы в настройках роутера, VPN-транзит и VPN-порты и протоколы

Если вы выяснили, что ваша модель роутера поддерживает пересылку VPN (VPN Passthrough), проверьте в своей домашней сети параметры конфигурации маршрутизатора и персонального брандмауэра для следующих параметров:

В настройках безопасности вы можете найти такие опции настройки vpn соединения, как включение IPSec Passthrough и PPTP Passthrough. Это два наиболее распространенных типа VPN-соединения. Вы можете попробовать включить оба.

Проверьте переадресацию портов и протоколы. В вашем брандмауэре (внутри маршрутизатора и отдельно в любых установленных программах брандмауэра) может потребоваться передача через определенные порты и открытые протоколы. IPSec VPN должны иметь перенаправленный порт UDP 500 (IKE), а также протоколы 50 (ESP) и 51 (AH). Для PPTP, протокола туннелирования VPN Microsoft, вам понадобится переадресованный порт TCP 1723 и IP-протокол 47 (GRE).

Это не так сложно, как кажется. Для начала проштудируйте руководство пользователя роутера либо поищите на сайте производителя информацию, касающуюся «VPN». Вам нужно найти то, что относится именно к вашей конкретной модели устройства.

12. Проблемы, возникающие при подключении к локальной сети.

VPN не будет работать, если ваш IP-адрес находится в том же диапазоне IP-адресов, которые использует ваша локальная сеть. Примером этого является IP-адрес вашего компьютера 192.168.1. , это означает, что сеть использует схему адресации 192.168.1. .

Чтобы найти IP-адрес вашего компьютера в Windows, откройте «Пуск»> «Выполнить …» и введите cmd для запуска командного окна. В этом окне введите ipconfig / all и нажмите Enter. Найдите сетевой адаптер и проверьте поле «IP-адрес».

Если вы выяснили, что ваш IP-адрес совпадает с диапазоном IP-адресов, вам нужно внести некоторые изменения в настройки домашнего маршрутизатора.

Перейдите на страницу конфигурации вашего маршрутизатора и измените IP-адрес маршрутизатора, чтобы первые три блока номеров в IP-адресе отличались от IP-подсети (в нашем примере: на 192.168.2.1.)

Также найдите настройки сервера DHCP и измените его, чтобы маршрутизатор выдавал IP-адреса в необходимом диапазоне адресов (в нашем примере: от 192.168.2.2 до 192.168.2.255.)

Дополнительно посмотрите наше видео, где мы также рассказываем о возникающих проблемах с VPN у пользователей

Не секрет, что многие люди в некоторых случаях, используют виртуальную частную сеть или VPN, при подключении к интернету на своем компьютере или смартфоне. Это может показаться параноидальным, но есть реальные угрозы, и ситуации только ухудшаются. В сетях Wi-Fi, недобросовестные люди, могут попытаться перехватить вашу информацию. И всякий раз, когда вы подключаетесь к интернету, ваш интернет-провайдер (ISP) имеет доступ ко всему, что вы отправляете. В сети, рекламодатели и шпионы, могут отслеживать ваши движения между веб-сайтами и различать ваше местоположение, просматривая ваш IP-адрес. Это страшно! И для того чтоб предотвратить и защитить себя, нужно использовать VPN, а как настроить VPN мы опишем в этой статье

Дело в том, что сам интернет не был предназначен для защиты вашей конфиденциальности. Он был создан для удобного обмена информацией, а не конфиденциальности пользователей, анонимности или зашифрованной связи. Хотя, протокол HTTPS создан для защиты вашей информации, он не защищает от попыток интернет-атаки или локальных сетевых атак, что является серьезной проблемой, если вы когда-либо использовали соединение, которое не принадлежит вам. К примеру в отеле или кафе.

Таким образом, более частный, закрытый интернет не станет реальностью (возможно, никогда), использование VPN — это самый простой способ убедиться, что вы делитесь как можно меньшей информацией.

Что делает и не делает VPN

Как и в любом инструменте безопасности, важно понимать возможности VPN.
В конце концов, вы не ожидаете, что жилет кевлара спасет вас от падения из самолета, он создан чтобы остановить пулю.

Когда вы включаете VPN, ваш трафик маршрутизируется через зашифрованный туннель на сервер, управляемый компанией VPN. Это означает, что ваш интернет-провайдер или кто-либо, подключенный к вашему маршрутизатору, не смогут увидеть ваш веб-трафик. С VPN-сервера ваш трафик выходит в интернет.

Поскольку ваш трафик, поступает с сервера VPN, ваш фактический IP-адрес скрыт. Это важно, поскольку IP-адреса распределяются географически и могут использоваться для определения местоположения. Если кто-то проверяет ваш IP-адрес, он увидит IP-адрес VPN-сервера. Это может пригодиться, если вы хотите подделать свое местоположение. Подключившись к VPN-серверу в Лондоне, это выглядеть так, как будто вы подключаетесь к интернету из Великобритании.

То, что VPN не будет делать — это полностью анонимный трафик. Для этого вам понадобится использовать Tor. Эта отличная анонимизация, легко доступна через специальную версию браузера Firefox. Вместо того, чтобы просто пересылать ваши данные через один VPN-сервер в сети, ваши данные перебрасиваются через несколько разных компьютеров. Это делает его намного сложнее для тех, кто пытается отслеживать ваши действия и понять, что вы делаете.

Кроме того, веб-сайты могут отслеживать ваши движения с помощью файлов cookie, онлайн-трекеров и других сложных инструментов. Использование рекламного блокатора, такого как Adblock Plus, помогает подавить эти гадости и сделает доступ намного сложнее, и рекламодателям будет сложнее изучать ваши движения в интернете.

Наконец, только потому, что у вас есть VPN, это не значит, что вы можете забыть об основах безопасности. Хотя некоторые службы VPN утверждают, что они могут блокировать вредоносное ПО, мы рекомендуем автономное антивирусное программное обеспечение для вашего компьютера, потому что эти инструменты разработаны специально для защиты вашего компьютера от вредоносного программного обеспечения. Еще одна предосторожность — использовать здравый смысл при нажатии на ссылки или открытии вложений электронной почты. Фишинг-атаки — когда злоумышленник использует фиктивный веб-сайт, который имитирует знакомый, чтобы обмануть вас в вводе ваших учетных данных — очень распространены, поэтому оставайтесь начеку.

Как выбрать VPN

Когда мы рассматриваем VPN, есть несколько ключевых показателей, которые мы ищем. Во-первых, служба VPN должна позволять вам одновременно подключат не менее как к пять устройств. Другим является то что, поддерживает ли VPN-сервис BitTorrent-трафик на своих серверах.

Говоря о платежах, средняя стоимость услуги VPN составляет 10,53 доллара в месяц. Служба VPN, которая взимает больше в месяц, должна предлагать нечто существенное, например, отличный интерфейс или множество мест расположения серверов, чтобы подсластить. Обычно вы можете получить скидку, если вы покупаете на длительный срок, но мы рекомендуем избегать их, пока вы не уверены, что довольны сервисом.

Прежде чем подписываться на VPN, обязательно прочтите его условия обслуживания.
В этом документе будет указана информация, которую собирает VPN, и что она делает с этой информацией. Большинство компаний говорят, что они не регистрируют трафик и это здорово. Другие идут дальше, говоря, что они вообще не контролируют активность пользователя. Это важно, поскольку VPN провайдер имеет доступ ко всей информации, которую вы пытаетесь защитить от других. Обязательно ознакомитесь с этим вопросом и подумайте о том, чтобы попробовать другой сервис, если условия этого вам не подходят. Самое важное в VPN — это доверие. Если местоположение, цены или условия обслуживания не заполняют вас уверенностью, попробуйте другую услугу.

Бесплатный VPN или платный?

Недавно мы, в редакции WoW IT провели опрос 1000 человек, задав вопросы о использовании VPN.

Согласно нашим результатам:

  • 62,9 процента заявили, что не хотят платить более 5 долларов за использование.
  • 47,1 процента заявили, что хотят использовать бесплатный VPN.

Некоторые сервисы предлагают бесплатную пробную версию, но обычно в течение ограниченного времени. Другие, такие как TunnelBear и AnchorFree Hotspot Shield Elite, имеют совершенно бесплатные версии, но могут ограничить некоторые возможности для платных пользователей. Например, у TunnelBear есть надбавка за данные для бесплатных пользователей. С другой стороны, Hotspot Shield имеет бесплатную версию с поддержкой рекламы. В браузере Opera, до недавних пор, был бесплатный VPN и ничего не взимали за его использование. Opera отдельно предлагает отличные VPN-приложения для Android и iOS, также совершенно бесплатно, расширяя защиту везде, где бы вы ни находились.

Как настроить VPN и начать работать с ним

После того, как вы купите услугу, первое что нужно сделать, — загрузить приложение компании. На веб-сайте службы VPN обычно есть страница для загрузки. Далее загружайте приложения для своих мобильных устройств; вы захотите защитить как можно больше своих устройств. Как правило, вы платите одну абонентскую плату за определенное количество лицензий (обычно пять), вы можете использовать эту услугу на любом устройстве, для которого предоставлено приложения. Если вдруг у Вас возникнут проблемы и вы не сможете настроить VPN, Вам всегда на помощь придет служба поддержки компании, где вы приобрели VPN. Это еще один плюс платного приложения.

После того, как вы установили приложение, вам будет предложено ввести данные для входа. В большинстве случаев это имя пользователя и пароль, которые вы создали при регистрации. Некоторые компании, такие как Private Internet Access, назначают вам имя пользователя, отличающейся от ваших учетных данных, чтобы предоставить клиентам больше конфиденциальности.

После входа в систему, ваше VPN-приложение обычно подключается к VPN-серверу, ближайшему к вашему текущему местоположению. Это делается для обеспечения более высоких скоростей с помощью VPN, поскольку задержки и сокращение скорости увеличиваются с расстоянием до VPN-сервера от вашего фактического местоположения. Вот так: Ваша информация теперь надежно туннелируется на VPN-сервер.

Обратите внимание, что вам не обязательно устанавливать приложение VPN-компании. Вместо этого вы можете настроить сетевые настройки своего устройства для прямого подключения к VPN-сервису. Если вас беспокоит возможность наблюдения в приложении, это может быть хорошим вариантом для вас. Большинство служб VPN будут иметь документацию о том, как настроить ваше устройство.

Возможно, вы хотите подделать свое местоположение, использовать BitTorrent через VPN или хотите воспользоваться некоторыми из настраиваемых серверов, предоставленных вашей компанией VPN.

Многие VPN-компании включают интерактивную карту как часть своего приложения. Например, NordVPN позволяет вам нажимать на страны для подключения к этим серверам. Это полезный способ понять, куда идет ваша информация.

Выбор сервера полностью зависит от того, чего вы хотите достичь. Для обеспечения безопасности и скорости, вы должны выбрать сервер, который находится рядом. Чтобы получить доступ к содержимому, зависящему от региона, вам нужен сервер, который является локальным для контента, который вы хотите посмотреть. Если вы пытаетесь посмотреть BBC, вам нужно пробраться в Великобританию. Некоторые VPN-компании, такие как KeepSolid VPN Unlimited и NordVPN, имеют специализированные серверы для потокового видео.

Эти специализированные серверы полезны, потому что потоковые службы, такие как Netflix блокируют VPN. Речь идет о лицензировании сделок Netflix. Например, Netflix имеет право предоставлять Star Trek: Discovery за пределами США, но в США вам нужно заплатить за услугу.

Также неплохо проверить, дает ли ваша служба VPN BitTorrent-трафик на любом сервере или только на определенных. NordVPN четко отмечает, что серверы не дают торрент трафик.

Другие сервисы, такие как NordVPN и ProtonVPN, имеют расширенные параметры безопасности, такие как доступ к виртуальным сетям Tor или multihop. Tor, как уже упоминалось выше, является способом лучшей защиты вашей конфиденциальности и позволяет вам открывать скрытые веб-сайты на так называемом Dark Web. Multihop VPN вместо того, чтобы просто маршрутизировать свой трафик через один VPN-сервер, подключение через несколько хостов соединяет вас с одним сервером, а затем с другим.

Если вы решили игнорировать приложения сторонних разработчиков и настроить свои сетевые настройки вручную, вам вероятно, придется вводить информацию для каждого VPN-сервера отдельно.

Расширенные настройки VPN

Набор функций в каждом VPN варьируется от службы к сервису, поэтому мы можем обобщать только то, что вы можете видеть при открытии панели «Настройки». Но мы рекомендуем вам прочитать документацию и попробовать нажать несколько кнопок. В конце концов, лучший способ научиться использовать инструмент — попробовать.

Большинство услуг VPN включают в себя функцию Kill-Switch. После включения этот параметр запрещает компьютеру передавать или получать информацию через интернет, если только VPN не задействован. Это полезно, когда ваш компьютер отключается от VPN, и он может предотвратить проникновение небольших фрагментов данных в не зашифрованные.

Мы рекомендуем использовать протокол OpenVPN. С открытым исходным кодом, поэтому как многие потенциальные уязвимости были проверены и настроить VPN, Вы сможете с легкостью. IKEv2 также является хорошим, безопасным вариантом, если OpenVPN недоступен. Обратите внимание, что на некоторых платформах, таких как macOS и iPhone, OpenVPN не всегда доступен из-за дополнительных ограничений, установленных разработчиками. Лучшие VPNS для iPhone дают вам доступ к самым последним и самым лучшим протоколам, доступным на этой платформе.

Как настроить VPN и использовать его?

Для обеспечения максимальной безопасности вы должны использовать VPN как можно чаще и в идеале, все время. Но это идеал, и это не всегда достижимо. Как минимум, вы должны использовать VPN, когда вы используете сеть, которой вы не управляете, и особенно если это общедоступная сеть Wi-Fi. Но в целом мы рекомендуем, чтобы пользователи устанавливали по умолчанию в своих приложениях VPN. Вы всегда можете отключиться, если это вызовет проблему.

VPN для Android и других мобильных устройств немного сложнее, особенно если вы часто перемещаетесь и получаете покрытие сотового телефона. Каждый раз, когда вы теряете и восстанавливаете соединение, VPN должен снова подключаться. Но при этом, менее вероятно, что ваш мобильный трафик может быть перехвачен, но как доказывают исследователи, это можно сделать. И учитывая, что правоохранительные и разведывательные агентства, фактически беспрепятственно пользуются доступом к телекоммуникационным данным, рекомендуется использовать VPN даже по сотовой связи. Кроме того, большинство мобильных устройств могут автоматически подключаться к любой знакомой сети Wi-Fi. Как минимум, вы должны использовать VPN при подключении через Wi-Fi.

Если вы обеспокоены тем, что VPN замедляет ваши подключения или блокирует важный трафик, вы должны взглянуть на параметры разделения туннелирования. Опять же, разные компании дают этой функции разные имена, но суть в том, что вы можете решить, какие приложения будут использовать VPN для своего трафика и какие приложения могут работать без VPN. Например, TunnelBear включает в себя возможность не туннелировать приложения Apple, чтобы обеспечить их правильное функционирование на Mac.

Как настроить VPN для потоковой передачи с помощью Chromecast или AirPlay

Chromecast и AirPlay позволяют передавать музыку и видео с вашего компьютера или мобильного устройства на динамики, телевизоры и потоковые боксы. Но все они требуют Wi-Fi, что может быть проблемой при использовании VPN.

Когда VPN задействован, ваш трафик перемещается через зашифрованный туннель, что не позволяет устройствам находить друг друга в той же сети Wi-Fi. Так и должно быть, так как вы не хотите, чтобы кто-то следил за сетью и узнал, что вы делаете. К сожалению, это также означает, что Chromecast и AirPlay не будут работать, если вы активируете VPN.

Chromecast Ultra

Самое простое решение — отключить VPN, но это не единственный вариант. Вы можете использовать разделенное туннелирование, как упомянуто выше, для маршрутизации только трафика, который вы хотите защитить через VPN. Вы можете использовать плагин VPN-браузера, который шифрует только ваш трафик браузера и ничего больше.

Кроме того, вы можете установить и настроить VPN на своем маршрутизаторе. Это означает, что все устройства, подключенные к вашему маршрутизатору, от вашего телефона до смарт-соковыжималки, будут иметь зашифрованный трафик. Это отличный вариант для интеллектуального дома.

VPN не являются ракетой

Слишком многие из вас не используют VPN, только потому, что они думают будто это тайный инструмент безопасности. Но многие компании упорно трудились, чтобы сделать их удобными и простыми в использовании. Большинство устанавливают и забывают о инструментах безопасности, как и должно быть. И хотя открытие вашего кошелька для защиты от потенциальных угроз всегда раздражает, покупка VPN — один из лучших и простых способов защитить ваш веб-трафик.

Если у вы не сможете настроить VPN или у Вас возникнут с ним проблемы, команда WoW IT всегда готова прийти на помощь.

 

 

Это интересно: