Как настроить vpn сервер на windows 7

  • автор:

Реализация L2TP/IPsec VPN сервера стандартными средствами Windows 7/8 для подключения Windows/iOS/Android систем к внутренней сети

Маленькая сеть из десяти Windows 7/8 клиентов с выделенным сервером на базе Windows Server 2008 Std (на него пока не обращаем внимание) и с доступом в Интернет средствами простого роутера. Для VPN сервера я выделил одну из машин на Windows 7 Pro. Далее будет описано два способа поднятия L2TP/IPsec сервера на Windows 7 Pro.

Windows 7 L2TP/IPsec AES 128-bit с использованием сертификата
  • Первым делом нужно сгенерировать сертификат компьютера и пользователя на VPN сервере.
    Для этого воспользуемся бесплатной утилитой Simple Authority.
    Устанавливаем, запускаем. Сразу программа предложит сгенерировать сертификат компьютера. Заполняем поля. Хаотично клацаем по клавиатуре, тем самым генерируя случайное число. Вводим пароль (лучше длиннее 8-ми символов, иначе могут быть глюки) Сертификат компьютера (CA) готов. Если пользователь не добавлен, то добавляем. Справа заполняем необходимые поля. Жмем «New certificate». После этого на рабочем столе появится два файла сертификатов с расширениями *.cer и *.p12
  • Установим сертификаты на наш VPN сервер.
    Для этого делаем Win+R(«Выполнить»), вводим mmc, жмем Enter. Откроется Консоль.
    Добавляем оснастку (Файл->Добавить удалить оснастку). Выбираем «Сертификаты». Жмем «Добавить». Выбираем пункт «учетной записи компьютера» при вопросе, где будет управлять эта оснастка сертификатами. Далее, «Личное»->Правой кнопкой мыши->Все задачи->Импорт->Выбираем файл сертификата с расширением *.p12 (именно его). Вводим пароль, ставим галку «Пометить этот ключ как экспортируемый». В категории «Личное» появится два сертификата. Тот сертификат, у которого поля «Кому выдан» и «Кем выдан» одинаковые, нужно перенести в категорию «Доверенные корневые центры сертификации».
  • Нужно убедиться в отсутствии параметра ProhibitIpSec=1.
    Идем в реестр (Win+R -> regedit). Ищем ветку HKLM\System\CurrentControlSet\Services\Rasman\Parameters. Если вышеуказанного параметра там нет или он равен 0, то все хорошо. Иначе, исправляем это.
  • Создаем входящее подключение.
    Идем в «Центр управления сетями и общим доступом»->«Изменение параметров адаптеров». Жмем клавишу Alt, сверху выпадет меню. Далее Файл->«Новое входящее подключение». Выбираем нужных пользователей, ставим галку «Через интернет… VPN». Выбираем нужные протоколы. На TCP/IP v4->Ставим галку «Разрешить доступ к локальной сети» и обязательно устанавливаем пул адресов, выдаваемых клиенту. После создания подключения обязательно откройте его свойства и во вкладке «Пользователи» проверьте наличие галки «Пользователи должны держать пароли в секрете»
  • Проверим, открылись ли нужные нам порты. Открываем командную строку и командой netstat /a /p udp смотрим, открылись ли UDP 1701 UDP 4500 UDP 500.
Создание клиентского подключения для этого способа
  • Установим сертификаты на нашего VPN клиента. Копируем с VPN сервера сертификаты, которые создали ранее. Устанавливаем их точно таким же способом, как и на сервере.
  • Создадим VPN подключение. Идем в «Центр управления сетями и общим доступом» -> Настройка нового подключения или сети. Далее «Подключение к рабочему месту» -> Использовать мое подключение к Интернет. Вводим адрес нашего VPN сервера. Подключение готово.
  • Настроим наше VPN подключение. Имя пользователя и пароль, думаю, вопросов не вызывают. Во вкладке «Безопасность» выбираем тип VPN L2TP/IPsec и в дополнительных параметрах выбираем «Использовать сертификат» и убираем галку «Проверить атрибуты имени сертификата». Шифрование ставим Обязательное и «Разрешаем следующие протоколы» проверки подлинности: MS-CHAPv2. Далее вкладка Сеть -> TCP/IPv4 свойства -> Дополнительно -> Убираем галку «Использовать основной шлюз».
  • Если не поднимается подключение. То на Windows 8 стоит попробовать такой ключ реестра HKLM\SYSTEM\CurrentControlSet\Services\IPsec создаем параметр DWORD с именем AssumeUDPEncapsulationContextOnSendRule и значением 2. Для Windows 7/Vista этот параметр нужно создать в HKLM\SYSTEM\CurrentControlSet\Services\PolicyAgent
Итоги этого способа

Для Windows клиентов это хороший способ реализации L2TP/IPsec, но когда дело доходит до iOS клиентов, задача расширяется. Проблема в том, что iOS могут подключаться по L2TP только с шифрованием по Заранее подготовленной ключевой фразе (Preshared Key), а по сертификату могут подключаться только к Cisco VPN. Второй способ расскажет, как решить эту проблему.

Windows 7 L2TP/IPsec Preshared Key с ESP 3DES шифрованием и контролем целостности
  • Вернемся к чудо-параметру ProhibitIpSec=1. Идем в Реестр, в ветку HKLM\System\CurrentControlSet\Services\Rasman\Parameters и создаем там параметр типа DWORD с именем ProhibitIpSec и присваиваем ему значение 1. После этого необходимо или перезагрузить ОС, или перезапустить службы RemoteAccess и RasMan. Этим действием мы отключаем локальную политику IP безопасности по-умолчанию для IPsec.
  • Создадим теперь новую политику безопасности IP. «Выполнить» -> mmc -> Добавить оснастку -> «Управление политикой IP-безопасности» и выбираем Локальный компьютер. Далее «Создать политику IP-безопасности». «Далее» -> Вводим имя -> Галку «Использовать правило по умолчанию» не ставим -> Далее -> «Изменить свойства» галку оставляем. Откроются свойства новой политики. Здесь убрать галку «использовать мастер» и «Добавить». Теперь по порядку о каждой вкладке:
    • Список IP-фильтров. Вводим имя, снимаем галку «Исп. мастер», «Добавить». Адрес источника: «Любой». Адрес назначения: «Любой». Вкладка протокол. В выпадающем списке выбираем UDP. Пакеты ИЗ этого порта: 1701. Пакеты НА любой порт. ОК, ОК и возвращаемся в список IP-фильтров. Здесь вновь созданный фильтр отмечаем «точкой» и переходим на следующую вкладку.
    • Действие фильтра. По аналогии. Имя, галку про мастер, «Добавить». Выбираем «Согласовать безопасность», «Добавить». Выбираем «Шифрование и обеспечение целостности. (ESP)». ОК. Смотрим, чтоб не стояло никаких галок ниже списка методов безопасности. ОК. Аналогично отмечаем точкой и переходим к очередной вкладке.
    • Тип подключения. Все сетевые подключения.
    • Параметры туннеля. Это правило не указывает туннель IPsec.
    • Методы проверки подлинности. Не обращаем пока внимание на Kerberos, жмем «Добавить». Выбираем «Использовать данную строку (Предварительный ключ)» и вводим наш заранее придуманный Ключ. ОК. И теперь можно удалить Kerberos. В этой же вкладке можно добавить проверку подлинности по Сертификату. Процесс генерации и установки Сертификата описан в первом способе.
    Создание клиентского подключения для этого способа
    • Отличается от создания клиентского подключения для первого способа только Дополнительными свойствами L2TP/IPsec, где вместо использования сертификата выбираем «… использовать общий ключ».
    Доступ к VPN серверу

    На роутере я использовал службу Dynamic DNS, т.к. внешний IP динамический. Для возможности подключения необходимо сделать проброс портов (Port Forwarding) для портов UDP 1701 UDP 4500 UDP 500 к нашему VPN серверу. Мы подобрались к финишному этапу, где нас ждет еще одна немаленькая проблема. Дело в том, что Windows 7/8 имеет ограничение на максимальное количество подключений для удаленного доступа, и оно равно 1. Такого ограничения нет на Windows Server. Тут и напрашивается фраза «А на фига ты тут всё это написал?!» Есть два способа решения. Первый: один хороший человек провел немаленькую работу и написал патч, снимающий ограничение для Windows 7 Pro SP1. Здесь подробно описан сам процесс поиска решения и присутствует патч. Второй: использовать Windows Server. Но использовать не так, как написано в большинстве статей, где говорится о назначении серверу Роли «Маршрутизации и удаленного доступа» и использовании специальных оснасток, в которых чёрт ногу сломит, а использовать вышеописанный метод. Он отлично работает на Windows Server без назначения специальных ролей и без ограничений на число подключений.

    Как настроить сервер OpenVPN на Windows

    OpenVPN позволяет настроить VPN-сервер как на платформе Windows Server, так и версии для рабочего компьютера (Windows 10, 8, 7).

    Установка OpenVPN Server

    Переходим на официальный сайт OpenVPN и скачиваем последнюю версию программы для соответствующей версии Windows:

    Скачиваем OpenVPN для Windows

    Запускаем скачанный файл — нажимаем NextI Agree — и выставляем галочку EasyRSA 2/3 Certificate Management Scripts (нужен для возможности сгенерировать сертификаты):

    Во время установки, ставим галочку EasyRSA 2 Certificate Management Scripts

    * интерфейсы для старой версии OpenVPN и новой немного различаются. Нам нужно выбрать для установки все пункты.

    . снова Next и Install — начнется установка. В процессе мастер может выдать запрос на подтверждение установки виртуального сетевого адаптера — соглашаемся (Install/Установить).

    После завершения нажимаем Next — снимаем галочку Show ReadmeFinish.

    Создание сертификатов

    Новая версия OpenVPN позволяет создавать сертификаты на основе Easy RSA 3, старая работает на базе 2-й версии. Наши действия будут различаться в зависимости от данной версии. Рассмотрим процесс формирования сертификата с использованием как RSA3, так и RSA2.

    а) Создание сертификатов с RSA 3

    1. Переходим в папку установки OpenVPN (по умолчанию, C:\Program Files\OpenVPN) и создаем каталог ssl.

    2. После переходим в папку C:\Program Files\OpenVPN\easy-rsa, переименовываем файл vars.example в vars, открываем его на редактирование и правим одну строку:

    set_var EASYRSA_TEMP_DIR "$EASYRSA_PKI/temp"

    * мы снимаем комментарий и добавляем temp в конце $EASYRSA_PKI. Если это не сделать, то при попытке сформировать корневого сертификата мы получим ошибку Failed create CA private key.

    3. Запускаем командную строку от имени администратора:

    Запуск командной строки от имени администратора

    4. Переходим в каталог easy-rsa:

    5. Запускаем команду:

    Мы окажемся в среде EasyRSA Shell.

    6. Инициализируем PKI:

    Если система вернет ошибку, выходим из оболочки EasyRSA Shell:

    И заходим снова:

    Мы должны увидеть:

    init-pki complete; you may now create a CA or requests.
    Your newly created PKI dir is: C:/Program Files/OpenVPN/easy-rsa/pki

    7. Генерируем корневой сертификат (CA):

    . после ввода Enter обязательно задаем пароль дважды. На запрос ввести Common Name можно просто нажать ввод или написать свое имя:

    Common Name (eg: your user, host, or server name) [Easy-RSA CA]:

    8. Создаем ключ Диффи-Хеллмана:

    9. Для создания сертификата сервера необходимо сначала создать файл запроса:

    ./easyrsa gen-req cert nopass

    * на запрос ввода Common Name просто вводим Enter.

    . и на его основе — сам сертификат:

    ./easyrsa sign-req server cert

    После ввода команды подтверждаем правильность данных, введя yes:

    Confirm request details: yes

    . и вводим пароль, который указывали при создании корневого сертификата.

    10. Сертификаты сервера готовы и находятся в каталоге pki. Переносим в C:\Program Files\OpenVPN\ssl следующие файлы:

    • ca.crt
    • issued/cert.crt
    • private/cert.key
    • dh.pem

    б) Создание сертификатов с RSA 2

    1. Переходим в папку установки OpenVPN (по умолчанию, C:\Program Files\OpenVPN) и создаем каталог ssl.

    2. После переходим в папку C:\Program Files\OpenVPN\easy-rsa, создаем файл vars.bat, открываем его на редактирование и приводим к следующему виду:

    set "PATH=%PATH%;%ProgramFiles%\OpenVPN\bin"
    set HOME=%ProgramFiles%\OpenVPN\easy-rsa
    set KEY_CONFIG=openssl-1.0.0.cnf
    set KEY_DIR=keys
    set KEY_SIZE=2048
    set KEY_COUNTRY=RU
    set KEY_PROVINCE=Sankt-Petersburg
    set KEY_CITY=Sankt-Petersburg
    set KEY_ORG=Organization
    set KEY_EMAIL=master@dmosk.ru
    set KEY_CN=DMOSK
    set KEY_OU=DMOSK
    set KEY_NAME=server.domain.ru
    set PKCS11_MODULE_PATH=DMOSK
    set PKCS11_PIN=12345678

    * в каталоге easy-rsa уже есть файл vars.bat.sample — можно переименовать и использовать его.
    ** значение HOME не меняем, если оставили путь установки программы по умолчанию; KEY_DIR — каталог, куда будут генерироваться сертификаты; KEY_CONFIG может быть разным — его лучше посмотреть в файле vars.bat.sample или по названию соответствующего файла в папке easy-rsa; KEY_NAME желательно, чтобы соответствовал полному имени VPN-сервера; остальные опции можно заполнить произвольно.

    3. Запускаем командную строку от имени администратора:

    Запуск командной строки от имени администратора

    4. Переходим в каталог easy-rsa:

    4. Запускаем vars.bat:

    5. Чистим каталоги от устаревшей информации:

    * данная команда выполняется один раз, когда на сервере нет информации по ранее созданным сертификатам.

    6. Снова запускаем vars.bat (после clean переопределяются некоторые переменные):

    Переходим к созданию ключей.

    7. Генерируем последовательность центра сертификации:

    На все запросы нажимаем Enter.

    8. Запускаем build-dh.bat (сертификат с использованием алгоритма Диффи-Хеллмана):

    openssl dhparam -out keys\dh.pem 2048

    * команда может выполняться долго — это нормально.

    9. Генерируем сертификат для сервера:

    * где cert — имя сертификата; на все запросы нажимаем Enter. В конце подтверждаем два раза корректность информации вводом y.

    10. После переносим из папки C:\Program Files\OpenVPN\easy-rsa\keys в C:\Program Files\OpenVPN\ssl следующие файлы:

    • ca.crt
    • cert.crt
    • cert.key
    • dh.pem

    Настройка сервера

    Переходим в папку C:\Program Files\OpenVPN\config-auto (или для старой версии C:\Program Files\OpenVPN\config) и создаем файл server.ovpn. Открываем его на редактирование и приводим к следующему виду:

    port 443
    proto udp
    dev tun
    dev-node "VPN Server"
    dh "C:\\Program Files\\OpenVPN\\ssl\\dh.pem"
    ca "C:\\Program Files\\OpenVPN\\ssl\\ca.crt"
    cert "C:\\Program Files\\OpenVPN\\ssl\\cert.crt"
    key "C:\\Program Files\\OpenVPN\\ssl\\cert.key"
    server 172.16.10.0 255.255.255.0
    max-clients 32
    keepalive 10 120
    client-to-client
    compress
    ncp-disable
    fast-io
    cipher AES-256-CBC
    persist-key
    persist-tun
    status "C:\\Program Files\\OpenVPN\\log\\status.log"
    log "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
    verb 4
    mute 20

    * где port — сетевой порт (443 позволит избежать проблем при использовании Интернета в общественных местах, но может быть любым из свободных, например 1194, занятые порты в Windows можно посмотреть командой netstat -a); dev-node — название сетевого интерфейса; server — подсеть, в которой будут работать как сам сервер, так и подключенные к нему клиенты.
    ** так как в некоторых путях есть пробелы, параметр заносится в кавычках.
    *** при использовании другого порта необходимо проверить, что он открыт в брандмауэре или на время тестирования отключить его.

    В сетевых подключениях Windows открываем управление адаптерами — TAP-адаптер переименовываем в «VPN Server» (как у нас указано в конфигурационном файле, разделе dev-node):

    Переименовываем сетевой интерфейс в Windows

    Теперь открываем службы Windows и находим «OpenVpnService». Открываем ее, настраиваем на автозапуск и включаем:

    Настраиваем автозапуск OpenVpnService и включаем ее

    Если служба в запущенном состоянии, то перезапускаем ее.

    Ранее переименованный сетевой интерфейс должен включиться:

    Включенный TAP адаптер

    VPN-сервер работает. Проверьте, что сетевой адаптер VPN Server получил IP 172.16.10.1. Если он получает что-то, на подобие, 169.254. выключаем сетевой адаптер — перезапускаем службу OpenVpnService и снова включаем сетевой адаптер.

    Если в нашей системе включен брандмауэр, необходимо открыть порт для OpenVPN. Это быстрее всего сделать из командной строки — открываем ее от администратора и вводим:

    netsh advfirewall firewall add rule name="ALLOW OpenVPN" dir=in action=allow protocol=UDP localport=443

    * где 443 — наш порт, который мы решили задействовать под OpenVPN; UDP — протокол, который мы настроили в конфигурационном файле сервера.

    Настройка клиента

    На сервере

    На сервере генерируем сертификат для клиента. Для этого сначала чистим файл index.txt в папке C:\Program Files\OpenVPN\easy-rsa\keys.

    Затем запускаем командную строку от имени администратора:

    Запуск командной строки от имени администратора

    Переходим в каталог easy-rsa:

    Далее наши действия зависят от версии RSA.

    а) Создание сертификатов с RSA 3

    Мы окажемся в среде EasyRSA Shell.

    Создаем клиентский сертификат:

    ./easyrsa gen-req client1 nopass

    ./easyrsa sign-req client client1

    Мы должны увидеть запрос на подтверждение намерения выпустить сертификат — вводим yes:

    Confirm request details: yes

    * в данном примере будет создан сертификат для client1.

    После вводим пароль, который указывали при создании корневого сертификата.

    Теперь из папки pki копируем файлы:

    • issued/client1.crt
    • private/client1.key
    • ca.crt
    • dh.pem

    . и переносим их на клиентский компьютер.

    б) Создание сертификатов с RSA 2

    И генерируем сертификат первого пользователя:

    * на все запросы наживаем Enter, кроме Common Name — в данном поле вводим имя клиента (в нашем случае, просто client1). В конце подтверждаем введенную информацию — y.
    ** На каждого клиента нужно сгенерировать свой сертификат, в противном случае, им будет присваиваться один и тот же IP-адрес, что будет приводить к конфликту.

    Получиться, что-то на подобие:

    Country Name (2 letter code) [RU]:
    State or Province Name (full name) [Sankt-Petersburg]:
    Locality Name (eg, city) [Sankt-Petersburg]:
    Organization Name (eg, company) [Organization]:
    Organizational Unit Name (eg, section) [DMOSK]:
    Common Name (eg, your name or your server's hostname) [DMOSK]:client1
    Name [server.domain.ru]:
    Email Address [master@dmosk.ru]:

    По умолчанию, для Common Name будет подставляться значение из vars.bat — но с ним сертификат не будет создаваться. Необходимо при создании каждого ключа подставлять значение, равное имени сертификата. Например, как выше — подставлено client1.

    Теперь из папки keys копируем файлы:

    • client1.crt
    • client1.key
    • ca.crt
    • dh.pem

    . и переносим их на клиентский компьютер.

    На клиенте

    Заходим на официальную страницу загрузки openvpn и скачиваем клиента для Windows:

    Скачиваем OpenVPN для Windows

    * по сути, это тот же файл, который скачивался для сервера.

    Запускаем скачанный файл и устанавливаем программу, нажимая «Далее».

    Переходим в папку C:\Program Files\OpenVPN\config. И копируем в нее сертификаты, которые перенесли с сервера.

    Теперь открываем блокнот от имени администратора и вставляем следующие строки:

    client
    resolv-retry infinite
    nobind
    remote 192.168.0.15 443
    proto udp
    dev tun
    compress
    ncp-disable
    fast-io
    cipher AES-256-CBC
    ca ca.crt
    cert client1.crt
    key client1.key
    dh dh.pem
    float
    keepalive 10 120
    persist-key
    persist-tun
    verb 0

    * где 192.168.0.15 443 — IP-адрес OpenVPN-сервера и порт, на котором он принимает запросы. Для боевой среды это будет внешний адрес.

    Сохраняем файл с именем config.ovpn в папке C:\Program Files\OpenVPN\config.

    Запускаем с рабочего стола программу «OpenVPN GUI» от имени администратора (это важно).

    Нажимаем правой кнопкой по появившемуся в трее значку и выбираем «Подключиться»:

    Запуск подключения openvpn-клиента к серверу

    Произойдет подключение и значок поменяет цвет с серого/желтого на зеленый.

    Доступ к локальной сети

    По инструкции выше мы сможем получить доступ только к серверу, на котором установлен OpenVPN. Для получения доступа ко всей внутренней сети, выполним следующие шаги.

    1. Настройка реестра

    Для включения IP маршрутизации в Windows необходимо в ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters найти параметр IPEnableRouter и задать ему значение 1. Это можно сделать в утилите редактирования реестра (regedit) или командой:

    reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v IPEnableRouter /t REG_DWORD /d 1 /f

    * командную строку необходимо запускать от администратора.

    2. Настройка OpenVPN Server

    В конфигурационный файл OpenVPN добавим:

    push "route 172.16.10.0 255.255.255.0"
    push "route 192.168.2.0 255.255.255.0"

    * где 172.16.10.0 — VPN сеть; 192.168.2.0 — локальная сеть, в которую необходимо «попасть» пользователям openvpn.

    При необходимости использовать DNS внутренней сети также добавим:

    push "dhcp-option DNS 192.168.0.15"
    push "dhcp-option DNS 192.168.0.16"
    push "dhcp-option DOMAIN dmosk.local"

    * где 192.168.0.15 и 192.168.0.16 — внутренние DNS-серверы; dmosk.local — домен, который будет добавляться к узлам, обращение к которым идет по неполному имени.

    Если нам нужно, чтобы все запросы клиента (в том числе, Интернет) ходили через сервер OpenVPN, добавляем:

    push "redirect-gateway def1"

    * в таком случае, нам не обязательно добавлять push route, который мы использовали выше.

    Перезагружаем службу OpenVpnService.

    3. Разрешаем доступ к локальной сети

    Заходим в управление сетевыми подключениями (Панель управления\Сеть и Интернет\Сетевые подключения). Кликаем правой кнопкой мыши по адаптеру локальной сети — Свойства:

    Открываем свойства сетевого адаптера для локальной сети

    На вкладке Доступ ставим галочку Разрешить другим пользователям сети использовать подключение к Интернету данного компьютера:

    Скачиваем OpenVPN для Windows

    . и сохраняем настройки.

    Возможные проблемы

    Большая часть проблем решается при помощи логов, которые находятся в папке C:\Program Files\OpenVPN\log. Уровень детализации лога контролируется параметром verb в конфигурационном файле сервера или клиента.

    VPN-сервер на Windows 7

    vpn

    Программы

    Поговорим о виртуальных частных сетях (VPN). Что это такое, как настроить VPN на домашнем компьютере и рабочем оборудовании.

    Что такое VPN-сервер

    VPN-сервер — это специальное оборудование, на котором содержатся учётные записи клиентов, использующих технологию VPN (Virtual Private Network). VPN нужен для того, чтобы создать защищённый канал связи типа узел-узел, узел-сеть или сеть-сеть, для безопасной передачи трафика поверх сети. Технологию используют удалённые сотрудники, которые работают дома, но могут заходить в рабочую сеть «как в свою». VPN используют крупные компании для связи с филиалами в других городах или для соединения нескольких офисов в одном городе.

    Технология позволяет не только шифровать трафик, но и выходить в Интернет от имени VPN-сервера, подменяя IP-адрес и местонахождение. Можно сказать, что в современном мире пользуется большой популярностью. Используется для повышения анонимности в сети и обхода блокировок сайтов.

    VPN-сервер можно создать своими силами, а можно арендовать у провайдера.

    Как настроить на Windows 7

    1. Зайдите в «Панель управления» — «Центр управления сетями и общим доступом».
    2. В меню слева выберите «Изменение параметров адаптера». Откроется окно с текущими подключениями. Нажмите клавишу Alt, сверху появится стандартное меню. В разделе «Файл» выберите «Новое входящее подключение».
    3. Приступим к настройке, следуя указаниям мастера подключений.
    4. Система предоставит вам список пользователей, которым разрешено будет подключаться к компьютеру. Можно создать нового пользователя.

    Если компьютер находится за роутером, необходимо настроить проброс портов. В этом нет ничего сложного.

    1. Откройте любой браузер и в адресную строку введите 192.168.0.1 (для некоторых может быть 192.168.10.1 или 192.168.100.1). Адрес вашего маршрутизатора может быть любым, если вы настраиваете его самостоятельно.
    2. Откроется веб-интерфейс роутера. Введите логин и пароль (обычно admin/admin). Списки с логинами и паролями к роутерам можно легко найти в интернете.
    3. В настройках роутера укажите, что входящий трафик перенаправляется на ваш компьютер. Эта процедура называется пробросом портов или Port Forwarding. Номер порта 1723.

    Отдельно следует сказать, что для подключения к компьютеру извне у него должен быть «белый» IP-адрес. Постоянный, который виден из интернета. Его можно недорого арендовать у поставщика.

    Клиентское подключение к серверу VPN на Windows 7

    Здесь всё гораздо проще:

    1. Зайдите в «Центр управления сетями и общим доступом».
    2. Выберите «Настройка нового подключения или сети», а в открывшемся списке — «Подключение к рабочему месту».

    Ошибки, которые могут возникнуть при подключении

    1. Ошибка 807. Проверьте интернет-соединение. Если с физическим подключением всё в порядке, перезагрузите компьютер и роутер. Проверьте, не сбилось ли время на компьютере и часовой пояс — расхождений быть не должно. Антивирус и брандмауэр могут блокировать VPN-подключение. Если вы не специалист, на время работы желательно просто отключить все сетевые фильтры. Если вы беспокоитесь о безопасности данных, создайте соответствующее правило в настройке файервола.
    2. Ошибка 868. Имя хоста не преобразуется в IP-адрес, так как не указаны или неверно указаны настройки DNS. Служба DNS отключена. Может возникнуть по причине того, что 53-й порт закрыт брандмауэром. Не исключаем также проблемы на стороне провайдера.
    3. Ошибка 628. Чаще всего возникает из-за перегрузки сервера. Встречается, если неправильно выставлены настройки оборудования для подключения к Интернету, не оплачен доступ в Интернет.

    Сторонние средства для создания VPN подключения

    Подключение можно создавать и с помощью сторонних средств.

    Open VPN

    OpenVPN — бесплатный сервис для создания защищённого соединения (туннелирования IP-сетей). Скачать программу можно на одноимённом официальном сайте программы.

    Софт представлен как для Windows, так и для Linux. В системе Linux достаточно открыть терминал и ввести команду apt-get-install openvpn. Для Windows нужно скачать установочный файл, соответствующий разрядности операционной системы (32 или 64 бита).

    1. Запустите установочный файл.
    2. Следуйте указаниям мастера установки. Все настройки можно оставить по умолчанию.
    3. В процессе программа запросит установку дополнительного драйвера — соглашайтесь.
    4. Информацию о программе можно почитать в файле Readme.
    5. Для подключения по VPN у вас должен быть файл конфигурации, предоставленный другой стороной. Скопируйте его в папку OpenVPN.
    6. В свойствах ярлыка программы укажите, что она должна выполняться от имени администратора.
    7. Запустите OpenVPN. В настройках выберите «Использовать конфигурационный файл». Если у вас нет этого файла, вы можете настроить соединение через прокси-сервер самостоятельно.

    На Linux запуск осуществляется командой service openvpn start. Подключение файла конфига — openvpn/etc/openvpn/client.conf.

    IPSec-туннели

    Протокол защиты IPSec позволяет шифровать трафик на сетевом уровне модели OSI, то есть на уровне передачи IP-пакетов. Для успешного соединения необходимо настроить протокол на двух сторонах соединения. IPSec VPN считается самым надёжным средством подключения, например, для филиалов компаний.

    Для примера рассмотрим вид подключения IPSec между двумя сетями, как показано на рисунке:

    Соединение сетей

    Соединение двух сетей при помощи маршрутизаторов

    Рассмотрим конфигурацию для маршрутизатора Cisco:

    R1 (config)#int f0/0
    R1 (config-if)#ip address 1.1.1.1 255.255.255.252
    R1 (config-if)#no shut
    R1 (config-if)#int lo0
    R1 (config-if)#ip address 2.0.0.1 255.255.255.255
    R1 (config-if)#no shut
    R1 (config-if)#crypto isakmp policy 10
    R1 (config-isakmp)#authentication pre-share
    R1 (config-isakmp)#encryption aes 128
    R1 (config-isakmp)#group 5
    R1 (config-isakmp)#hash sha
    R1 (config-isakmp)#exit
    R1 (config)#crypto isakmp key 0 123 address 1.1.1.2
    R1 (config)#access-list 101 permit ip host 2.0.0.1 host 2.0.0.2
    R1 (config)#ip route 2.0.0.2 255.255.255.255 1.1.1.2
    R1 (config)#crypto ipsec transform-set TR esp-aes 256 esp-sha-hmac
    R1 (cfg-crypto-trans)#mode tunnel
    R1 (cfg-crypto-trans)#exit
    R1 (config)#crypto map MAPP 10 ipsec-isakmp
    R1 (config-crypto-map)#match address 101
    R1 (config-crypto-map)#set peer 1.1.1.2
    R1 (config-crypto-map)#set transform-set TR
    R1 (config-crypto-map)#do wr mem

    При настройке IPSec на маршрутизаторах Cisco на втором маршрутизаторе должны быть проведены аналогичные операции. Исключение составляют IP-адреса узлов, названия интерфейсов. Ключ, указанный в настройках, может быть любым, но обязательно должен совпадать на обеих сторонах подключения.

    При настройке туннеля с маршрутизатором MikroTik может быть использован следующий набор команд:

    [admin@MikroTik] > ip dhcp-server add interface=ether1 name=dhcp1
    [admin@MikroTik] > ip ipsec proposal add enc-algorithms=aes-128-cbc nmae=10 pfc-group=modp1536
    [admin@MikroTik] >ip ipsec proposal add name=proposal
    [admin@MikroTik] > ip address add address=1.1.1.2/30 interface=ether1 network=1.1.1.0
    [admin@MikroTik] >ip address add address=2.0.0.2 interface=ether2 network=2.0.0.2
    [admin@MikroTik] > ip dhcp-client add disabled=no interface=ether1
    [admin@MikroTik] >ip ipsec peer add address=1.1.1.1/30 dh-group=modp1536 enc-algorithm=aes-128 generate-policy=port-override secret=123
    [admin@MikroTik] > ip ipsec policy add dst-address=2.0.0.2/32 priority=10 sa-dst-address=1.1.1.1 sa-src-address=1.1.1.2 src-address=2.0.0.01/3 tunnel=yes
    [admin@MikroTik] > ip route add distance=1 dst-address=2.0.0.2/32 gateway=1.1.1.1

    За дополнительной информацией вы можете обратиться к мануалам вашего маршрутизатора. Для домашнего использования настройку между роутерами можно проводить в их веб-интерфейсе.

    Видео: работа с VPN-сервером

    В заключение немного о безопасности. Хотя сторонние сервисы активно предлагают услуги по «безопасному» VPN-соединению, не нужно забывать, что все логи хранятся на серверах VPN-провайдеров. Недобросовестные провайдеры могут таким образом собирать информацию о клиентах, а затем использовать её в своих целях. В опасную категорию входят различные интернет-расширения для браузеров — «анонимайзеры», — которые зачастую даже не скрывают ваш реальный IP. Полную анонимность и безопасность в сети может обеспечить только ваш здравый рассудок. Удачи!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *