VPN - что это и зачем нужно. Описание подключения и настройка бесплатного VPN сервера. Что такое VPN, для чего он нужен и как пользоваться

  • 25.09.2019

Если вы живы, заходили в интернет в 2017 году и не живете на необитаемом острове, то вы наверняка уже не раз и не два слышали термин «VPN». Если вы все еще не знаете, что это такое, зачем это нужно и как это улучшает жизнь (и качество работы в интернете в частности), то мы, команда сайта vpnMentor, будем рады провести для вас ликбез. Ну что, поехали?

Что такое VPN?

VPN (от англ. Virtual Private Network - виртуальная приватная сеть) - это специальная технология создания безопасного сетевого соединения в общественной (том же Интернете) или частной сети. Все и вся, от крупных компаний и до правительственных органов, используют эту технологию, чтобы обеспечить безопасное подключение к их инфраструктуре удаленным пользователям.

В Интернете вы можете найти буквально десятки VPN-сервисов, с помощью которых вы сможете безопасно и защищенно подключаться к сети за $5-$10 в месяц. Это позволит вам надежно зашифровать ваши личные данные и все, что вы делаете в интернете. Кроме того, большинство операционных систем уже давно поддерживают VPN-подключения, а также существуют (и/или бесплатные версии платных VPN).

Для чего нужен VPN-сервис?

Общедоступные сети стали слишком опасны для рядового пользователя – всюду хакеры, атаки и снифферы, пытающиеся украсть ваши данные. Так зачем есть кактус и плакать (читай, продолжать пользоваться общедоступными сетями и надеяться на авось), когда можно поступить по-умному и воспользоваться VPN-сервисом?

Изначально VPN-технологии разрабатывались для того, чтобы сотрудники корпораций могли подключаться к локальным сетям компаний, находясь у себя дома. Сейчас же VPN-подключения используются преимущественно в тех случаях, когда люди хотят скрыть свою интернет-активность от любопытных глаз посторонних, обеспечив тем самым свою онлайн-конфиденциальность и обходя блокировки доступа к контенту (как локальные, так и национальные). Среди других целей использования VPN-сервисов можно назвать защиту от хакеров при работе в общедоступных WiFi-сетях и обход гео-блокировки сайтов (для доступа к контенту, доступному лишь в определенных регионах).

Как работает VPN?

Файрволл защищает данные на вашем компьютере, а VPN защищает ваши данные онлайн. Чисто технически, VPN – это WAN-сеть (Wide Area Network), которая предлагает безопасность и функционал такого же уровня, что и частная сеть. При этом есть два типа VPN-подключений: удаленный доступ (компьютер подключается к сети) и сеть-к-сети.

Работая в сети без VPN, вы подключаетесь к серверу вашего интернет-провайдера, который, в свою очередь, соединяет вас с нужным сайтом. Это значит, что весь ваш интернет-трафик проходит через серверы провайдера, а провайдер, соответственно, может следить за вашим трафиком.

Когда вы подключаетесь через VPN-сервер, ваш трафик проходит туда через зашифрованный «туннель». Это значит, что к вашему трафику доступ есть только у вас и у VPN-сервера. Впрочем, стоит отметить, что есть определенная разница между приватностью и анонимностью . Использование VPN-сервиса не делает вас анонимным, так как ваш VPN-сервис прекрасно знает, кто вы, и может просматривать данные о вашей онлайн-активности. Зато VPN-сервис обеспечивает вам приватность при работе в сети - иными словами, ваш провайдер, учителя, директор или даже ваше правительство уже не сможет следить за вами. Чтобы убедиться в том, что VPN-сервис действительно сможет вас защитить, крайне важно выбрать . И это логично, ведь если VPN -сервис ведет логи действий пользователей, то власти всегда могут потребовать передать им эти данные, а в этом случае ваши данные перестанут быть только лишь вашими.

Тем не менее, даже если выбранный вами сервис не ведет логи, он все еще может (при необходимости) отслеживать ваши действия в сети в режиме реального времени - например, для исправления технических проблем. И хотя большинство «безлоговых» VPN-сервисов обещают еще и не отслеживать ваши действия в режиме реального времени, в большинстве стран закон разрешает соответствующим органам приказать VPN-сервису начать вести логи действий определенного пользователя, не уведомляя его об этом. Впрочем, причин для беспокойства в этом нет… ну, только если вы не скрываетесь от разыскивающих вас правоохранительных органов.

Выбирая VPN-сервис, не менее важно выбрать сервис, который предоставляет своим пользователям возможность использования общих IP-адресов (иными словами, когда множество пользователей использует один и тот же одновременно). В таком случае любым третьим сторонам будет бесконечно сложнее определить, что это именно вы выполнили в сети то или иное действие, а не кто-то другой.

Как работать с VPN на мобильных устройствах?

VPN полностью поддерживается как в iOS, так и в Android. Также VPN может защитить вас при работе с торрентами. Увы, мобильные приложения, которые вы устанавливаете на свой телефон, имеют доступ не только к вашему IP-адресу, через который они могут получить доступ к истории всех ваших онлайн-действий, но и к вашим GPS-координатам, списку контактов, App Store ID и не только. Собранные данные эти приложения отправляют на серверы своих компаний, что сводит пользу от использования VPN-подключения к нулю.

И поэтому, чтобы в полной мере воспользоваться всеми преимуществами подключения к VPN с мобильного устройства, нужно заходить на сайты только через браузеры с открытым исходным кодом и поддержкой приватных режимов (например, через Firefox), а не через специальные «собственные» приложения.

Если вы хотите больше узнать про использование VPN на вашем мобильном устройстве, почитайте наши списки и .

Плюсы и минусы

Чтобы помочь вам разобраться в плюсах и минусах использования VPN, я подготовил таблицу, в которую выписал главные плюсы и минусы использования этой технологии (*спойлеры-спойлеры*: по мнению автора, плюсы перевешивают минусы, однако решение остается за вами).

ПЛЮСЫ МИНУСЫ
Скорость скачивания торрентов через протокол p2p может увеличиться (например, через BitTorrent), так как некоторые интернет-провайдеры специально замедляют подключения такого типа. В таких случаях . Ваша обычная скорость подключения к сети может замедлиться минимум на 10%, а то и больше - в зависимости от расстояния до VPN-сервера. Если VPN-сервер, к которому вы подключаетесь, и сайт, который вы хотите посетить, расположены относительно недалеко друг от друга, то задержка будет минимальной, а то и вовсе незаметной. Но чем больше километров разделяют вас, VPN-сервер и сервер, на котором находится нужный вам сайт, тем медленнее все будет работать. Шифрование и дешифрование данных также внесет свою лепту в это черное дело замедления скорости подключения (впрочем, тут все будет практически незаметно в любом случае).
Вы сможете использовать общедоступные WiFi-точки и не переживать за свою безопасность . К чему нервы, если соединение между вашим устройством и VPN-сервером зашифровано! Это значит, что ваши личные данные надежно защищены, даже если какой-нибудь чудо-хакер умудрится их украсть. Выбранный вами VPN-сервис получит доступ к истории всех ваших действий в сети . Этот пункт сложно назвать однозначным минусом, так как ваши данные кто-то все равно будет видеть, и пусть уж лучше это будет надежный VPN-сервис (так как интернет-провайдеры вообще не заинтересованы в защите ваших личных данных). Тем не менее, знать об этом надо. Безопасные VPN-сервисы делают все возможное, чтобы как можно меньше узнать о своих клиентах и о том, чем они занимаются онлайн.
Ваш интернет-провайдер не будет иметь доступ к истории ваших действий в сети , так как все данные будут зашифрованы VPN-сервисом. Соответственно, провайдер не будет знать, на какие сайты вы заходили и что там делали. Он просто будет знать, что вы подключались к VPN-серверу. Далеко не на все сайты можно зайти даже через VPN . Некоторые сайты научились определять и блокировать пользователей, использующих VPN для доступа к ним. К счастью, такие блокировки довольно просто обойти, о чем подробнее написано в нашей статье .
Вы можете получить доступ к вашей домашней или рабочей сети даже когда вы путешествуете . Собственно, ради этого все изначально и затевалось. Локальные ресурсы не должны быть обязательно доступны через интернет (так безопаснее). Вы всегда можете настроить удаленный доступ к вашему компьютеру, использовать файлы локальной сети и даже играть в локальные игры так же, как если бы вы продолжали сидеть дома! Вы можете стать жертвой IP-спуфинга и блеклистинга , так как VPN-сервис скроет ваш реальный IP-адрес и будет использовать свой собственный. Проблема в том, что IP-адрес VPN-сервиса 1) используется неизвестным количеством клиентов сервиса; 2) хорошо известен, а это существенно упрощает IP-спуфинг. Кроме того, действия других клиентов вашего VPN-сервиса, использующих тот же IP-адрес, что и вы, могут привести к добавлению этого адреса в черные списки. Из-за этого вы не сможете зайти на те или иные сайты. Кроме того, ряд сервисов (например, ваш банк или почтовая служба) могут начать с подозрением относиться к вам , если заметят, что вы используете VPN-сервис. А уж если у вашего VPN-сервиса еще и репутация подмоченная… в общем, не вариант.
Вы сможете обмануть любой сайт и притвориться, что вы заходите на него из совсем другой страны . Соответственно, вы сможете зайти как на сайты, заблокированные в вашей стране, так и на сайты, доступные только для жителей определенного региона. Достаточно лишь подключиться к нужному серверу! Всякий, кто попытается проследить за вашими интернет-действиями, найдет лишь используемый вами VPN-сервер, так что найти ваш реальный IP-адрес будет практически нереально.

Юридические аспекты

Использование VPN-сервисов редко является чем-то незаконным само по себе (зато контент, к которому вы попытаетесь получить доступ с помощью VPN, вполне себе может быть незаконным). Это так даже в странах, блокирующих доступ к VPN-сервисам (Китае, Сирии, Иране). Впрочем, это все не мешает некоторым сайтам блокировать VPN-сервисы.

Тем не менее, в июле 2016 использование VPN-сервиса на территории Объединенных Арабских Эмиратов (ОАЭ) считалось незаконным. Нарушителям грозило тюремное заключение и штраф в размере от 500 000 до 2 000 000 дирхам (136 130 – 544 521 долларов США). Иными словами, если вы собираетесь посетить ОАЭ, то есть смысл проявить здравомыслие и посещать только сайты из белых списков.

Что же касается блокировок доступа через VPN, действующих у вас в школе или на работе, то следует вот что учесть: если вас поймают (в частных WiFi сетях и при подключении типа LAN небольшой шанс есть всегда), то могут наказать соответственно. Как именно? Например, подвергнуть дисциплинарным мерам взыскания (штрафу, отстранению от занятий, увольнению). Дело даже может быть передано в полицию! В общем, стоит заранее подумать, стоит ли овчинка выделки.

Начало работы

Хорошая новость: есть просто куча VPN-сервисов, которые были бы рады видеть вас своим клиентом.

Плохая новость: можно легко и просто запутаться во всем разнообразии предлагаемых вариантов.

Принимая любое решение, надо тщательно изучить вопрос .

Посетите нашу статью о , почитайте обзоры в интернете, ознакомьтесь с рекомендациями, изучите ваши варианты и только потом принимайте решение.

Затем задайте себе эти 10 вопросов:

  1. Сколько я буду за это платить? У разных сервисов и цены разные, но обычно все укладывается в диапазон от $5 до $10 в месяц. Есть и бесплатные варианты, подробнее о которых рассказано в статье про .
  2. Какая у этого сервиса политика конфиденциальности? Ранее мы уже коснулись этого пункта: вам нужно убедиться, что VPN-сервис будет защищать вас и ваши данные.
  3. Насколько хороши технические меры и средства безопасности сервиса? Сможет ли он эффективно противостоять хакерам и третьим сторонам, решившим получить доступ к моим данным?
  4. Велико ли расстояние между VPN-серверов и сервером, на который я хочу зайти? Это важный момент, ведь тут решается скорость вашей работы в сети. Среди других факторов, влияющих на скорость соединения, можно назвать мощность самого сервера, ширину канала и количество людей, обращающихся к серверу в одно и то же время.
  5. Сколько у сервиса серверов, где они расположены? Если вам нужно посещать разные сайты, расположенные на серверах из разных стран, вам нужно найти VPN-сервис с большим количеством доступных серверных локаций и серверов - это здорово повысит ваши шансы на успешное подключение.
  6. Сколько устройств я смогу использовать одновременно? VPN-сервисы поддерживают практически все виды компьютеров, включая настольные ПК, ноутбуки, лаптопы, смартфоны и планшеты. Некоторые сервисы позволят вам подключать к своим серверам лишь одно устройство за раз, тогда как другие позволят подключить сразу несколько.
  7. Насколько хорошо работает пользовательская поддержка этого сервиса? Прочитав

VPN является одним из тех технологических терминов, что в последние годы приобрели большое распространение, поскольку ситуация в интернете постепенно меняется. Сегодня намного больше запрещенных, заблокированных сайтов, многие сервисы ограничивают доступ к своим ресурсам пользователям из других стран. Однако, это ограничение можно обойти, именно для этого и были придуманы VPN серверы.

Есть два подхода к объяснению этой технологии, первая из них техническая, а вторая — максимально понятная для обывателя. Все, что ему нужно знать о VPN, чтобы успешно пользоваться им укладывается в простое определение. VPN (сокращение от виртуальной частной сети «virtual private network») — это служба, которая позволяет безопасно и конфиденциально осуществлять доступ к сети. Все это делается путем маршрутизации соединения через так называемый VPN-сервер.

Если у вас есть друг, который является профессионалом в области ИТ, то его определение может быть немного иным и включать гораздо больше технических деталей. Так или иначе VPN — полезный инструмент.

Есть несколько причин, вынуждающих интернет пользователей прибегать к использованию VPN:

  1. Он делает слежку за вашими действиями в сети невозможной, и это полезно, если вы часто подключаетесь точкам доступа Wi-Fi в общественных местах, например, в офисе или в кафе. Всем известна, что они небезопасны.
  2. Также можно использовать VPN, чтобы скрывать или менять свое местоположение. Это может разблокировать службы, которые заблокированы в вашей стране, но доступны за рубежом, и наоборот. Они позволяют получить доступ к сайтам, которые заблокированы в той стране, куда вы едете в отпуск или по рабочим делам, например, YouTube в Китае.

Существует множество VPN, и большинство из них требуют подписки. Среди них есть как платные, так и бесплатные сервисы.

Сервис Изображение Описания Преимущества Недостатки
Веб-сайт ExpressVPN предлагает поддержку в режиме реального времени, с агентами, работающими круглосуточно и без выходных, для ответа на любые вопросы, которые могут возникнуть у пользователей.

Служба ExpressVPN поддерживает только три одновременных подключения для каждого пользователя, условия предоставляются с премиальными ценами.

У ExpressVPN есть 30-дневная гарантия возврата денег, если вы недовольны сервисом. Доступны следующие пакеты

Широкий спектр защищенных приложений VPN.

Превосходная круглосуточная поддержка клиентов.

Ультрабыстрые VPN-серверы в 94 странах

Поддерживает только 3 подключения.

Нет пробного периода использования


В качестве ключевого преимущества разработчики этой службы выделяют качество обслуживание клиентов, а не множество тарифных планов. Это «самая быстрая VPN-сеть в мире», по крайней мере это говорится на сайте компании, насчитывающей более 40 000 общих IP-адресов, 950+ VPN-серверов в 60 странах. Она предлагает неограниченный трафик P2P, пять одновременных подключений и многое другое.

Полная конфиденциальность благодаря отсутствию журналов.

Если вы каким-то образом окажетесь недовольны службой, вы получите 7-дневную гарантию возврата денег

Отличные скорости загрузки.

Конфигурируемое программное обеспечение.

Бесплатная пробная версия

Относительно высокая цена, выше, чем у средних VPN сервисов
VyprVPN - это быстрый, надежный сервис без посредников. Он имеет 73 сервера и предлагает неограниченное использование данных.

Штаб квартира находится в Швейцарии, где законы относительно конфиденциальности весьма благоприятны для подобной деятельности

Очень высокая производительность.

Хорошие цены на годовые планы.

Мощные, настраиваемые приложения

Не возмещает стоимость пакета программ, если клиент не удовлетворен услугами сервиса. Пробная версия доступна лишь на три дня
Текущие продукты NordVPN не уступают своим аналогам по множеству параметров.

Более 2 тысяч серверов, 2048-битное шифрование. Одна лицензия распространяется на 6 устройств, для всех пользователей возможны разные способы безналичной оплаты

Высокое качество мобильных и настольных программ.

До шести устройств.

Хорошая производительность

Существуют неясности с политикой конфиденциальности. Хотя поставщик поддерживает политику «без журналов», точная позиция в регистрации сеанса неясна

Шаг 1. Первое, что вам нужно сделать, чтобы начать использовать VPN, — это зарегистрироваться и загрузить его. Если вы выбрали NordVPN, перейдите на его сайт и нажмите «Получить сейчас».

Примечание! Большинство служб VPN имеют три плана, и у большинства из них есть гарантия возврата денег.

Шаг 2. После того, как вы зарегистрировались, вам нужно будет загрузить и установить приложение на своем Mac или ПК. Затем запустите приложение, чтобы начать работу.

Шаг 3. Как только программа установится на компьютере, откройте ее и выберите подходящую вам локацию. Вы можете увидеть список стран или карту.

Местоположение сервера, к которому вы подключаетесь, является вашим виртуальным местоположением, то есть Интернет думает, что вы находитесь в этом месте прямо сейчас. Именно поэтому выбранный вами сервер во многом будет зависеть от того, для чего вы хотите использовать VPN.

Если вы хотите подключиться к US Netflix, вам нужно будет выбрать сервер на базе США, или для BBC iPlayer вам понадобится сервер на базе Великобритании.

Примечание! Подобные действия нарушают условия использования этих онлайн-сервисов, то есть, подключаясь к ним посредством VPN, вы нарушаете правила использования этих сайтов.

Шаг 4. После того, как вы выбрали тот сервер, который вам подходит лучше всего, подключиться к нему. В NordVPN есть большая кнопка вверху, которая позволяет вам подключаться к серверу и отключаться от него по завершении работы.

В большинстве служб VPN есть переключатель kill, который завершает соединение и продолжит защиту вашей конфиденциальности, при отключении VPN-сервера.

Шаг 5. Проверьте работу VPN. Вы можете использовать страницу Geolocation BrowserSPY, чтобы узнать, как серверы распознают ваше местоположение.

Если вместо вашего фактического местоположения система выдает другой, тот, что вы выбрали в программе, то ваша VPN работает.

Вне VPN

Существуют и другие службы, которые похожи на VPN, например, бесплатные веб-прокси:

  1. ProxFree.
  2. AU Proxy.
  3. Uroxy.
  4. Chinagrows.
  5. Hideme Proxy и др.

Веб-прокси — это сервер, выступающий посредником между вами и веб-сайтом, к которому вы подключаетесь.

Аналог анонимайзеров — cameleo.xyz

Они бесплатны, но около 75 процентов всех подобных веб-прокси ненадежны в плане безопасности. Если вы уже используете их и хотите узнать, все ли с ними в порядке, вы можете проверить его с помощью ProxyCheck.

Еще одним популярным решением для обеспечения конфиденциальности является Tor. Это программное обеспечение и сетевое сопряжение, которое скрывает вашу личность, перекидывая ваш трафик на разные серверы Tor и шифруя его. Однако есть все основания полагать, что Tor не так безопасен, как заявляют разработчики.

Видео — Что такое VPN и как им пользоваться?

Видео — Как настроить VPN в Windows 7

Первое, что приходит в голову при упоминании VPN, - это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся.

Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, обычно прибегают к использованию VPN. Но стоит ли слепо полагаться на VPN, ставя на кон безопасность своих данных и собственную безопасность? Однозначно - нет. Почему? Давай разбираться.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

VPN нам нужен!

Виртуальная частная сеть, или просто VPN, - обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети, например интернета. Несмотря на то что коммуникации могут быть реализованы через публичные сети с неизвестным уровнем доверия, уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений). Как видишь, в теории все радужно и безоблачно, на практике же все несколько иначе. В этой статье мы рассмотрим два основных момента, которые обязательно нужно принимать во внимание, пользуясь VPN.

Утечка VPN-трафика

Первая проблема, связанная с виртуальными частными сетями, - это утечка трафика. То есть тот трафик, который должен быть передан через VPN-соединение в зашифрованном виде, попадает в сеть в открытом виде. Данный сценарий не является следствием ошибки в VPN-сервере или клиенте. Здесь все гораздо интереснее. Самый простой вариант - внезапный разрыв VPN-соединения. Ты решил просканировать хост или подсеть с помощью Nmap, запустил сканер, отошел на несколько минут от монитора, и тут VPN-соединение внезапно отвалилось. Но сканер при этом продолжает работать. И сканирование идет уже с твоего адреса. Вот такая неприятная ситуация. Но есть сценарии и интересней. Например, утечка VPN-трафика широко распространена в сетях (на хостах), поддерживающих обе версии протокола IP (так называемые dual-stacked сети/хосты).

Корень зла

Сосуществование двух протоколов - IPv4 и IPv6 - имеет множество интересных и тонких аспектов, которые могут приводить к неожиданным последствиям. Несмотря на то что шестая версия протокола IP не имеет обратной совместимости с четвертой версией, обе эти версии как бы «склеены» вместе системой доменных имен (DNS). Чтобы было понятней, о чем идет речь, давай рассмотрим простенький пример. Например, возьмем сайт (скажем, www.example.com), который имеет поддержку IPv4 и IPv6. Соответствующее ему доменное имя (www.example.com в нашем случае) будет содержать DNS-записи обоих типов: А и АААА. Каждая А-запись содержит один IPv4-адрес, а каждая АААА-запись содержит один IPv6-адрес. Причем для одного доменного имени может быть по несколько записей обоих типов. Таким образом, когда приложение, поддерживающее оба протокола, захочет взаимодействовать с сайтом, оно может запросить любой из доступных адресов. Предпочитаемое семейство адресов (IPv4 или IPv6) и конечный адрес, который будет использоваться приложением (учитывая, что их существует несколько для четвертой и шестой версий), будет отличаться от одной реализации протокола к другой.

Это сосуществование протоколов означает, что, когда клиент, поддерживающий оба стека, собирается взаимодействовать с другой системой, наличие А- и АААА-записей будет оказывать влияние на то, какой протокол будет использоваться для связи с этой системой.

VPN и двойной стек протоколов

Многие реализации VPN не поддерживают или, что еще хуже, полностью игнорируют протокол IPv6. При установке соединения программное обеспечение VPN берет на себя заботу по транспортировке IPv4-трафика - добавляет дефолтный маршрут для IPv4-пакетов, обеспечивая тем самым, чтобы весь IPv4-трафик отправлялся через VPN-соединение (вместо того чтобы он отправлялся в открытом виде через локальный роутер). Однако, если IPv6 не поддерживается (или полностью игнорируется), каждый пакет, в заголовке которого указан IPv6-адрес получателя, будет отправлен в открытом виде через локальный IPv6-роутер.

Основная причина проблемы кроется в том, что, хотя IPv4 и IPv6 - два разных протокола, несовместимых друг с другом, они тесно используются в системе доменных имен. Таким образом, для системы, поддерживающей оба стека протоколов, невозможно обеспечить безопасность соединения с другой системой, не обеспечив безопасность обоих протоколов (IPv6 и IPv4).

Легитимный сценарий утечки VPN-трафика

Рассмотрим хост, который поддерживает оба стека протоколов, использует VPN-клиент (работающий только с IPv4-трафиком) для подключения к VPN-серверу и подключен к dual-stacked сети. Если какому-то приложению на хосте нужно взаимодействовать с dual-stacked узлом, клиент обычно запрашивает и А-, и АААА-DNS-записи. Так как хост поддерживает оба протокола, а удаленный узел будет иметь оба типа DNS-записей (А и АААА), то одним из вероятных вариантов развития событий будет использование для связи между ними IPv6-протокола. А так как VPN-клиент не поддерживает шестую версию протокола, то IPv6-трафик не будет отправляться через VPN-соединение, а будет отправляться в открытом виде через локальную сеть.

Такой вариант развития событий подвергает угрозе передаваемые в открытом виде ценные данные, в то время как мы думаем, что они безопасно передаются через VPN-соединение. В данном конкретном случае утечка VPN-трафика является побочным эффектом использования ПО, не поддерживающего IPv6, в сети (и на хосте), поддерживающей(ем) оба протокола.

Преднамеренно вызываем утечку VPN-трафика

Атакующий может преднамеренно вызвать подключение по протоколу IPv6 на компьютере жертвы, посылая поддельные ICMPv6 Router Advertisement сообщения. Подобные пакеты можно рассылать при помощи таких утилит, как rtadvd , SI6 Networks’ IPv6 Toolkit или THC-IPv6 . Как только соединение по протоколу IPv6 установлено, «общение» с системой, поддерживающей оба стека протоколов, может вылиться, как рассмотрено выше, в утечку VPN-трафика.

И хотя данная атака может быть достаточно плодотворной (из-за растущего числа сайтов, поддерживающих IPv6), она приведет к утечке трафика, только когда получатель поддерживает обе версии протокола IP. Однако для злоумышленника не составит труда вызвать утечки трафика и для любого получателя (dual-stacked или нет). Рассылая поддельные Router Advertisement сообщения, содержащие соответствующую RDNSS-опцию, атакующий может прикинуться локальным рекурсивным DNS-сервером, затем провести DNS-спуфинг, чтобы осуществить атаку man-in-the-middle и перехватить соответствующий трафик. Как и в предыдущем случае, такие инструменты, как SI6-Toolkit и THC-IPv6, могут легко провернуть такой трюк.

Совсем не дело, если трафик, не предназначенный для чужих глаз, попадет в открытом виде в сеть. Как же обезопаситься в таких ситуациях? Вот несколько полезных рецептов:

  1. Если VPN-клиент сконфигурирован таким образом, чтобы отправлять весь IPv4-трафик через VPN-соединение, то:
  • если IPv6 VPN-клиентом не поддерживается - отключить поддержку шестой версии протокола IP на всех сетевых интерфейсах. Таким образом, у приложений, запущенных на компьютере, не будет другого выбора, как использовать IPv4;
  • если IPv6 поддерживается - убедиться, что весь IPv6-трафик также отправляется через VPN.
  1. Чтобы избежать утечки трафика, в случае если VPN-соединение внезапно отвалится и все пакеты будут отправляться через default gateway, можно:
  2. принудительно заставить весь трафик идти через VPN route delete 0.0.0.0 192.168.1.1 // удаляем default gateway route add 83.170.76.128 mask 255.255.255.255 192.168.1.1 metric 1
  • воспользоваться утилитой VPNetMon , которая отслеживает состояние VPN-соединения и, как только оно пропадает, мгновенно завершает указанные пользователем приложения (например, торрент-клиенты, веб-браузеры, сканеры);
  • или утилитой VPNCheck , которая в зависимости от выбора пользователя может либо полностью отключить сетевую карту, либо просто завершить указанные приложения.
  1. Проверить, уязвима ли твоя машина к утечке DNS-трафика, можно на сайте , после чего применить советы, как пофиксить утечку, описанные .

Расшифровка VPN-трафика

Даже если ты все настроил правильно и твой VPN-трафик не утекает в сеть в открытом виде - это еще не повод расслабляться. Все дело в том, что если кто-то перехватит зашифрованные данные, передаваемые через VPN-соединение, то он сможет их расшифровать. Причем на это никак не влияет, сложный у тебя пароль или простой. Если ты используешь VPN-соединение на базе протокола PPTP, то со стопроцентной уверенностью можно сказать, что весь перехваченный зашифрованный трафик можно расшифровать.

Ахиллесова пята

При VPN-соединениях на базе протокола PPTP (Point-to-Point Tunneling Protocol) аутентификация пользователей проводится по протоколу MS-CHAPv2, разработанному компанией Microsoft. Несмотря на то что MS-CHAPv2 устарел и очень часто становится предметом критики, его продолжают активно использовать. Чтобы окончательно отправить его на свалку истории, за дело взялся известный исследователь Мокси Марлинспайк, который на двадцатой конференции DEF CON отчитался, что поставленная цель достигнута - протокол взломан. Надо сказать, что безопасностью этого протокола озадачивались и ранее, но столь долгое использование MS-CHAPv2, возможно, связано с тем, что многие исследователи концентрировались только на его уязвимости к атакам по словарю. Ограниченность исследований и широкое число поддерживаемых клиентов, встроенная поддержка операционными системами - все это обеспечило протоколу MS-CHAPv2 широкое распространение. Для нас же проблема кроется в том, что MS-CHAPv2 применяется в протоколе PPTP, который используется многими VPN-сервисами (например, такими крупными, как анонимный VPN-сервис IPredator и The Pirate Bay’s VPN).

Если обратиться к истории, то уже в 1999 году в своем исследовании протокола PPTP Брюс Шнайер указал, что «Microsoft улучшил PPTP, исправив основные изъяны безопасности. Однако фундаментальная слабость аутентификации и шифрования протокола в том, что он безопасен настолько, насколько безопасен выбранный пользователем пароль». Это почему-то заставило провайдеров поверить, что ничего страшного в PPTP нет и если требовать от пользователя придумывать сложные пароли, то передаваемые данные будут в безопасности. Сервис Riseup.net настолько проникся этой идеей, что решил самостоятельно генерировать для пользователей пароли длиной в 21 символ, не давая им возможности установить свои. Но даже такая жесткая мера не спасает от расшифровки трафика. Чтобы понять почему, давай поближе познакомимся с протоколом MS-CHAPv2 и посмотрим, как же Мокси Марлинспайк сумел его взломать.

Протокол MS-CHAPv2

Как уже было сказано, MSCHAPv2 применяется для аутентификации пользователей. Происходит она в несколько этапов:

  • клиент посылает запрос на аутентификацию серверу, открыто передавая свой login;
  • сервер возвращает клиенту 16-байтовый случайный отклик (Authenticator Challenge);
  • клиент генерирует 16-байтовый PAC (Peer Authenticator Challenge - равный отклик аутентификации);
  • клиент объединяет PAC, отклик сервера и свое user name в одну строку;
  • с полученной строки снимается 8-байтовый хеш по алгоритму SHA-1 и посылается серверу;
  • сервер извлекает из своей базы хеш данного клиента и расшифровывает его ответ;
  • если результат расшифровки совпадет с исходным откликом, все ОK, и наоборот;
  • впоследствии сервер берет PAC клиента и на основе хеша генерирует 20-байтовый AR (Authenticator Response - аутентификационный ответ), передавая его клиенту;
  • клиент проделывает ту же самую операцию и сравнивает полученный AR с ответом сервера;
  • если все совпадает, клиент аутентифицируется сервером. На рисунке представлена наглядная схема работы протокола.

На первый взгляд протокол кажется излишне сложным - куча хешей, шифрование, случайные challenge. На самом деле все не так уж и сложно. Если присмотреться внимательней, то можно заметить, что во всем протоколе остается неизвестной только одна вещь - MD4-хеш пароля пользователя, на основании которого строятся три DES-ключа. Остальные же параметры либо передаются в открытом виде, либо могут быть получены из того, что передается в открытом виде.


Так как почти все параметры известны, то мы можем их не рассматривать, а остановить свое пристальное внимание на том, что неизвестно, и выяснить, что это нам дает.


Итак, что мы имеем: неизвестный пароль, неизвестный MD4-хеш этого пароля, известный открытый текст и известный шифртекст. При более детальном рассмотрении можно заметить, что пароль пользователя нам не важен, а важен его хеш, так как на сервере проверяется именно он. Таким образом, для успешной аутентификации от имени пользователя, а также для расшифровки его трафика нам необходимо знать всего лишь хеш его пароля.

Имея на руках перехваченный трафик, можно попробовать его расшифровать. Есть несколько инструментов (например, asleap), которые позволяют подобрать пароль пользователя через атаку по словарю. Недостаток этих инструментов в том, что они не дают стопроцентной гарантии результата, а успех напрямую зависит от выбранного словаря. Подбирать же пароль простым брутфорсом тоже не очень эффективно - например, в случае с PPTP VPN сервисом riseup.net, который принудительно устанавливает пароли длиной в 21 символ, придется перебирать 96 вариантов символа для каждого из 21 символов. Это в результате дает 96^21 вариантов, что чуть больше, чем 2^138. Иными словами, надо подобрать 138-битный ключ. В ситуации же, когда длина пароля неизвестна, имеет смысл подбирать MD4-хеш пароля. Учитывая, что его длина равна 128 бит, получаем 2^128 вариантов - на данный момент это просто нереально вычислить.

Разделяй и властвуй

MD4-хеш пароля используется в качестве входных данных для трех DES-операций. DES-ключи имеют длину 7 байт, так что каждая DES-операция использует 7-байтовый фрагмент MD4-хеша. Все это оставляет возможность для классической атаки divide and conquer. Вместо того чтобы полностью брутить MD4-хеш (а это, как ты помнишь, 2^128 вариантов), мы можем подбирать его по частям в 7 байт. Так как используются три DES-операции и каждая DES-операция абсолютно независима от других, это дает общую сложность подбора, равную 2^56 + 2^56 + 2^56, или 2^57.59. Это уже значительно лучше, чем 2^138 и 2^128, но все еще слишком большое число вариантов. Хотя, как ты мог заметить, в эти вычисления закралась ошибка. В алгоритме используются три DES-ключа, каждый размером в 7 байт, то есть всего 21 байт. Эти ключи берутся из MD4-хеша пароля, длина которого всего 16 байт.


То есть не хватает 5 байт для построения третьего DES-ключа. В Microsoft решили эту задачу просто, тупо заполнив недостающие байты нулями и фактически сведя эффективность третьего ключа к двум байтам.


Так как третий ключ имеет эффективную длину всего лишь два байта, то есть 2^16 вариантов, его подбор занимает считаные секунды, доказывая эффективность атаки divide and conquer. Итак, можно считать, что последние два байта хеша известны, остается подобрать оставшиеся 14. Также разделив их на две части по 7 байт, имеем общее число вариантов для перебора, равное 2^56 + 2^56 = 2^57. Все еще слишком много, но уже значительно лучше. Обрати внимание, что оставшиеся DES-операции шифруют один и тот же текст, только при помощи разных ключей. Можно записать алгоритм перебора следующим образом:

Но так как текст шифруется один и тот же, то правильнее сделать вот так:

То есть получается 2^56 вариантов ключей для перебора. А это значит, что безопасность MS-CHAPv2 может быть сведена к стойкости одного DES-шифрования.

Взлом DES

Теперь, когда диапазон подбора ключа известен, для успешного завершения атаки дело остается только за вычислительными мощностями. В 1998 году Electronic Frontier Foundation построила машину Deep Crack, которая стоила 250 тысяч долларов и позволяла взламывать DES-ключ в среднем за четыре с половиной дня. В настоящее время Pico Computing, специализирующаяся на построении FPGA-оборудования для криптографических приложений, построила FPGA-устройство (DES cracking box), которое реализует DES как конвейер с одной DES-операцией на каждый тактовый цикл. Обладая 40 ядрами по 450 МГц, оно позволяет перебирать 18 миллиардов ключей в секунду. Обладая такой скоростью перебора, DES cracking box в худшем случае взламывает ключ DES за 23 часа, а в среднем за полдня. Данная чудо-машина доступна через коммерческий веб-сервис loudcracker.com . Так что теперь можно взломать любой MS-CHAPv2 handshake меньше, чем за день. А имея на руках хеш пароля, можно аутентифицироваться от имени этого пользователя на VPN-сервисе или просто расшифровывать его трафик.

Для автоматизации работы с сервисом и обработки перехваченного трафика Мокси выложил в открытый доступ утилиту chapcrack. Она парсит перехваченный сетевой трафик, ища MS-CHAPv2 handshake’и. Для каждого найденного «рукопожатия» она выводит имя пользователя, известный открытый текст, два известных шифртекста и взламывает третий DES-ключ. Кроме этого, она генерирует токен для CloudCracker, в котором закодированы три параметра, необходимые, чтобы сервис взломал оставшиеся ключи.

CloudCracker & Chapcrack

На случай, если тебе понадобится взломать DES-ключи из перехваченного пользовательского трафика, приведу небольшую пошаговую инструкцию.

  1. Скачиваем библиотеку Passlib , реализующую более 30 различных алгоритмов хеширования для языка Python, распаковываем и устанавливаем: python setup.py install
  2. Устанавливаем python-m2crypto - обертку OpenSSL для Python: sudo apt-get install python-m2crypto
  3. Скачиваем саму утилиту chapcrack , распаковываем и устанавливаем: python setup.py install
  4. Chapcrack установлена, можно приступать к парсингу перехваченного трафика. Утилита принимает на вход cap-файл, ищет в нем MS-CHAPv2 handshake’и, из которых извлекает необходимую для взлома информацию. chapcrack parse -i tests/pptp
  5. Из выводимых утилитой chapcrack данных копируем значение строки CloudCracker Submission и сохраняем в файл (например, output.txt)
  6. Идем на cloudcracker.com, на панели «Start Cracking» выбираем File Type, равный «MS-CHAPv2 (PPTP/WPA-E)», выбираем предварительно подготовленный на предыдущем шаге файл output.txt, нажимаем Next -> Next и указываем свой e-mail, на который придет сообщение по окончании взлома.

К небольшому сожалению, сервис CloudCracker платный. К счастью, за взлом ключиков придется отдать не так уж много - всего 20 баксов.

Что делать?

Хоть Microsoft и пишет на своем сайте, что на данный момент не располагает сведениями об активных атаках с использованием chapcrack, а также о последствиях таких атак для пользовательских систем, но это еще не значит, что все в порядке. Мокси рекомендует всем пользователям и провайдерам PPTP VPN решений начинать миграцию на другой VPN-протокол. А PPTP-трафик считать незашифрованным. Как видишь, налицо еще одна ситуация, когда VPN может нас серьезно подвести.

Заключение

Так сложилось, что VPN ассоциируется с анонимностью и безопасностью. Люди прибегают к использованию VPN, когда хотят скрыть свой трафик от бдительных глаз провайдера, подменить свое реальное географическое положение и так далее. На деле получается, что трафик может «протечь» в сеть в открытом виде, а если и не в открытом, то зашифрованный трафик могут достаточно быстро расшифровать. Все это еще раз напоминает, что нельзя слепо полагаться на громкие обещания полной безопасности и анонимности. Как говорится, доверяй, но проверяй. Так что будь начеку и следи за тем, чтобы твое VPN-соединение было по-настоящему безопасным и анонимным.

Стали обыденностью. Правда, никто особо не задумывается над тем, что стоит за понятием типа «VPN, настройка, использование и т. д.». Большинство пользователей предпочитает не лезть в дебри компьютерной терминологии и использовать стандартные шаблоны. А зря. Из знаний о таких подключениях можно извлечь массу выгод, например, увеличить трафик или скорость подключения и т. д. Давайте посмотрим, что же на самом деле представляет собой подключение к виртуальной сети на примере взаимодействия операционных систем Windows на стационарном компьютерном терминале и Android на мобильном девайсе.

Что такое VPN

Начнем с того, что VPN-настройка невозможна без общего принципа понимания сути создаваемого или используемого подключения.

Если объяснять простыми словами, в такой сети обязательно присутствует так называемый маршрутизатор (тот же роутер), предоставляющий компьютерам или мобильным устройствам, пытающимся подключиться к существующей сети, стандартные дополнительные IP-адреса для доступа в «локалку» или Интернет.

При этом виртуальная сеть, в которой имеется активированная настройка VPN-подключения, воспринимает любое устройство, к ней подключенное, с присвоением уникального внутреннего IP-адреса. Диапазон таких адресов составляет в обычном стандарте от нуля до значения 255.

Что самое интересное, даже при выходе в Интернет внешний IP-адрес устройства, с которого производится запрос, определить не так уж и просто. На это есть несколько причин, о которых будет сказано ниже.

Простейшая настройка VPN для "Андроид"

Практически все виртуальные сети с использованием беспроводного подключения по типу Wi-Fi работают по одному принципу - присвоение свободных IP-адресов из имеющегося диапазона. Неудивительно, что любое мобильное устройство может быть запросто к ним подключено (но только при условии, что оно поддерживает соответствующие протоколы подключения).

Впрочем, сегодня любые смартфоны или планшеты на основе ОС Android имеют в своем функционале опцию подключения того же Wi-Fi. Сеть определяется автоматически, если девайс находится в зоне ее покрытия. Единственное, что может понадобиться, так это только ввод пароля. Так называемые «расшаренные» (share) не требуют пароля вообще.

В данном случае нужно на смартфоне или планшете зайти в основные настройки и активировать подключение Wi-Fi. Система сама определит наличие радиомодулей на расстоянии 100-300 метров от аппарата (все зависит от модели раздающего маршрутизатора). После определения сети отобразится меню со всеми доступными подключениями с указанием их блокировки. Если на сети имеется значок навесного замка, она защищена паролем (впрочем, в сообщении это будет указано изначально). Знаете пароль - вводите.

В сетях общего пользования, где вход при помощи пароля не предусмотрен, и того проще. Сеть определилась? Все. Кликаем на подключение и пользуемся. Как уже понятно, VPN-настройка в данном случае не требуется вообще. Другое дело, когда нужно использовать настройки Windows или другой операционной системы (даже мобильной) для создания подключения или же присвоения компьютерному терминалу или ноутбуку статуса раздающего VPN-сервера.

Создание и в Windows

С «операционками» семейства Windows не все так просто, как думает большинство пользователей. Конечно, автоматическое распознавание сети или подключения посредством Wi-Fi, ADSL или даже прямого подключения через сетевую карту Ethernet они производят (при условии наличия установленного оборудования). Вопрос в другом: если раздающим является не роутер, а ноутбук или стационарный компьютер, как выкрутиться из этой ситуации?

Основные параметры

Тут придется покопаться в настройках VPN. Windows как операционная система рассматривается в первую очередь.

Сначала нужно обратить внимание даже не на настройки самой системы, а на ее сопутствующие компоненты. Правда, при создании подключения или использования его по максимуму придется настраивать некоторые протоколы типа TCP/IP (IPv4, IPv6).

Если провайдер не предоставляет такие услуги в автоматическом режиме, придется производить настройки с указанием заранее полученных параметров. К примеру, при автоподключении поля в свойствах интернет-браузера для заполнения будут неактивными (там будет стоять точка на пункте «Получить IP-адрес автоматически»). Именно поэтому не придется прописывать значения маски подсети, шлюза, DNS- или WINS-серверов вручную (тем более это касается серверов прокси).

Настройки роутера

Независимо от того, производится ли настройка VPN ASUS-ноутбука или терминала (впрочем, и любого другого устройства), общим является все-таки доступ в сеть.

Для правильной необходимо зайти в его собственное меню. Осуществляется это при помощи любого интернет-браузера при условии прямого подключения роутера к компьютеру или ноутбуку.

В адресном поле вводится значение 192.168.1.1 (это соответствует большинству моделей), после чего следует активировать функцию включения (задействования параметров маршрутизатора в расширенном режиме). Обычно такая строка выглядит как WLAN Connection Type.

Использование VPN-клиентов

VPN-клиенты являются достаточно специфичными программами, работающими по подобию анонимных прокси-серверов, скрывающих истинный IP-адрес пользовательского компьютера при доступе в локальную сеть или в Интернет.

Собственно, применение программ такого типа сводится практически к полному автоматизму. VPN-настройка в данном случае, в общем-то, и не важна, поскольку приложение само перенаправляет запросы с одного сервера (зеркала) на другой.

Правда, с настройкой такого клиента придется немного повозиться, особенно если хочется сделать в домашней виртуальной сети максимум доступных подключений. Тут придется выбирать между программными продуктами. И надо отметить, что некоторые приложения, самые маленькие по размеру, иногда превосходят коммерческую продукцию многих известных брендов, за которые еще и приходится платить (кстати, и деньги немалые).

А как же TCP/IP?

Само собой разумеется, что практически все вышеуказанные настройки в той или иной степени затрагивают протокол TCP/IP. На сегодняшний день для комфортного и не придумано ничего лучше. Даже удаленные анонимные прокси-серверы или локальные хранилища данных все равно используют эти настройки. Но с ним нужно быть осторожными.

Лучше всего перед изменением параметров обратиться к провайдеру или к системному администратору. Но четко нужно помнить одно: даже при задании значений вручную, как правило, маска подсети имеет последовательность 255.255.255.0 (в может изменяться), а все адреса IP начинаются со значений 192.168.0.X (последняя литера может иметь от одного до трех знаков).

Заключение

Впрочем, все это тонкости компьютерных технологий. Тот же самый клиент VPN для "Андроид" может обеспечивать связь между несколькими интеллектуальными устройствами. Вот только самая большая загвоздка состоит в том, стоит ли задействовать такое подключение на мобильном гаджете.

Если вы заметили, особо в технические подробности мы не вдавались. Это, скорее, описательная инструкция насчет общих понятий. Но даже тот простой пример, думается, поможет, так сказать, уразуметь саму суть вопроса. Более того, при его четком понимании вся проблема сведется только к настройкам системы, что никак не скажется на конкретном пользователе.

Но тут нужно быть очень осторожным. Собственно, для тех, кто не знает, что такое VPN- подключение, это мало что даст. Для более продвинутых пользователей стоит сказать, что создавать виртуальную сеть собственными средствами ОС Windows не рекомендуется. Можно, конечно, использовать начальные параметры настройки, однако, как показывает практика, лучше иметь в запасе какой-то дополнительный клиент, который всегда будет как козырь в рукаве.

В этой статье подробно рассмотрим процесс настройки VPN сервера в операционной системе Windows Server, а также ответим на вопросы: Что такое VPN и как настроить VPN соединение?

Что такое VPN соединение?

VPN (Virtual Private Network) – это виртуальная частная сеть, которая используются для обеспечения защищенного подключения к сети. Технология, позволяющая объединить любое количество устройств в частную сеть. Как правило, через интернет.

Хотя это технология не новая, но за последнее время она приобрела актуальность из-за желания пользователей сохранить целостность данных или приватность в режиме реального времени.

Такой способ соединения называется VPN туннель. Подключится к VPN можно с любого компьютера, с любой операционной системой, которая поддерживает VPN соединение. Либо установлен VPN-Client, который способен делать проброс портов с использованием TCP/IP в виртуальную сеть.

Что делает VPN

VPN обеспечивает удалённое подключение к частным сетям

Так же вы можете безопасно объединить несколько сетей и серверов

Компьютеры с ip адресами с 192.168.0.10 по 192.168.0.125 подключается через сетевой шлюз, который выполняет роль VPN сервера. Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по каналу VPN.

VPN позволяет спокойно использовать интернет при подключении даже к открытым wi-fi сетям в общедоступных зонах (в торговых центрах, отелях или аэропортах)

А так же обойти ограничения на показ контента в определенных странах

VPN предотвращает киберугорозы по перехвату злоумышленником информации на лету, незаметным для получателя.

Принцип работы VPN

Давайте рассмотрим, как в принципе работает VPN соединение.

Представим, что передача это движение пакета по автомобильной дороге из точки А в точку Б, на пути движения пакета встречаются контрольные пункты пропуска пакета данных. При использовании VPN, этот маршрут дополнительно защищён системой шифрования и аутентификацией пользователя, что бы обезопасить трафик, в котором содержится пакет данных. Такой метод называется «Туннелированнем» (tunneling – использование туннеля»

В этом канале все коммуникации надежно защищены, а все промежуточные узлы передачи данных имеют дело зашифрованным пакетом и только при передаче данных информации адресату, данные в пакете дешифруются и становятся доступны для авторизованного получателя.

VPN обеспечит приватность вашей информации вместе с комплексным антивирусом.

VPN поддерживает такие сертификаты как OpenVPN, L2TP, IPSec, PPTP, PPOE и получается вполне защищенный и безопасный способ передачи данных.

VPN туннелирование применяется:

  1. Внутри корпоративной сети.
  2. Объединение удалённых офисов, а так же мелких филиалов.
  3. Доступ к внешним it-ресурсам.
  4. Для построения видеоконференций.

Создание VPN выбор и настройка оборудования.

Для корпоративной связи в крупных организациях или объединения удаленных друг от друга офисов используется аппаратное оборудования способное поддерживать бесперебойную работу и защищенность в сети.

Для использования vpn-сервиса, в роли сетевого шлюза могут выступать: сервера linux/Windows, маршрутизатор и сетевой шлюз на котором поднят VPN.

Маршрутизатор должен обеспечивать надёжную работу сети без «зависаний». Встроенная функция VPN позволяет изменять конфигурация для работы дома, в организации или филиале офиса.

Настройка VPN сервера.

Если вы хотите установить и использовать VPN сервер на базе семейства Windows , то необходимо понимать, что клиенские машины Windows XP/7/8/10 данную функцию не поддерживают, вам необходима система виртуализации, либо физический сервер на платформе Windows 2000/2003/2008/2012/2016, но мы рассмотрим данную функцию на Windows Server 2008 R2.

1. Для начала необходимо установить роль сервера "Службы политики сети и доступа" Для этого открываем диспетчер сервера и нажимаем на ссылку "Добавить роль":

Выбираем роль "Службы политики сети и доступа" и нажимаем далее:

Выбираем "Службы маршрутизации и удаленного доступа" и нажимаем Далее и Установить.

2. После установки роли необходимо настроить ее. Переходим в диспетчер сервера, раскрываем ветку "Роли", выбираем роль "Службы политики сети и доступа", разворачиваем, кликаем правой кнопкой по "Маршрутизация и удаленный доступ" и выбираем "Настроить и включить маршрутизацию и удаленный доступ"

После запуска службы считаем настройку роли законченной. Теперь необходимо разрешить пользователям доступ до сервера и настроить выдачу ip-адресов клиентам.

Порты которые поддерживает VPN. После поднятие службы они открываются в брендмауэре.

Для PPTP: 1723 (TCP);

Для L2TP: 1701 (TCP)

Для SSTP: 443 (TCP).

Протокол L2TP/IpSec является более предпочтительным для построения VPN-сетей, в основном это касается безопасности и более высокой доступности, благодаря тому, что для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP/IpSec VPN-сервера на платформе Windows Server 2008 r2.

Вы же можете попробовать развернуть на протоколах: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Переходим в Диспетчер сервера: Роли - Маршрутизация и удалённый доступ , щелкаем по этой роли правой кнопкой мыши и выбираем «Свойства» , на вкладке «Общие» ставим галочку в полях IPv4-маршрутизатор, выбираем «локальной сети и вызова по требованию», и IPv4-сервер удаленного доступа:

Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип, чем сложнее комбинация - тем безопаснее, и еще запомните или запишите эту комбинацию она нам еще понадобиться). Во вкладке «Поставщик службы проверки подлинности» выберите «Windows - проверка подлинности».

Теперь нам необходимо настроить Безопасность подключений . Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности , поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2):

Далее перейдем на вкладку IPv4 , там укажем какой интерфейс будет принимать подключения VPN, а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте «Разрешить RAS выбирать адаптер»):

Теперь перейдем на появившуюся вкладку Порты , нажмем правой кнопкой мыши и Свойства , выберем подключение L2TP и нажмем Настроить , в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

Список портов, которые у нас остались в указанном количестве.

На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера Active Directory пользователи – находим пользователя которому хотим разрешить доступ нажимаем свойства , заходим в закладку входящие звонки