Vpn сервер для локальной сети

Содержание

VPN сервер: что это такое, где найти бесплатный, как создать и настроить на Windows

Vpn сервер для локальной сети

Безопасность и шифрование данных в сети очень важны. Сегодня об этом стоит заботиться не только крупным корпорациям, но и обычным пользователям. Использование VPN-сервера является одним из самых популярных способов обезопасить своё подключение к интернету.

Общая информация о VPN-серверах

Термин VPN расшифровывается как Virtual Private Network. Использование VPN-серверов означает использование виртуальной сети для доступа к внешним интернет-ресурсам. То есть ваше присутствие будет скрыто, а передаваемые данные зашифрованы. Подобное подключение может быть полезно в следующих случаях:

  • для организации бизнеса — защита данных через VPN регулярно используется крупнейшими корпорациями. Кроме повышенной безопасности такого метода передачи данных, польза ещё и в удобстве — все компьютеры можно соединить в единую сеть, что упрощает их взаимодействия;
  • для ограничения доступам к сайтам — можно настроить, к каким именно сайтам ваше VPN-соединение будет предоставлять доступ. Таким образом можно ограничить, например, посещение социальных сетей с рабочего места;
  • для получения доступа к сайтам — если сайт недоступен в регионе, то можно получить к нему доступ при помощи VPN-подключения. Ваше местоположение будет скрыто. Правда, учитывайте, что скорость посещения сайтов будет снижена.

Таким образом, использование VPN-серверов является широко распространённым как в сфере бизнеса, так и для домашнего использования.

Платные и бесплатные VPN-сервисы

Существуют уже готовые решения для VPN-подключения. Вместо создания собственного подключения можно просто использовать специальные сервисы. Они маскируют присутствие в сети, выступая посредником между пользователем и внешним интернетом. Доступ к ним предоставляют самые разные компании. Все их можно разделить на два типа:

  • бесплатные VPN-серверы — подключиться к такому серверу можно бесплатно, но при этом его функциональность будет ограничена. Зачастую снижается скорость подключения и уменьшается количество самих серверов. Кроме того, при подключении к бесплатному серверу безопасность соединения низка: скорее всего, организатор этого сервера будет продавать данные о посещённых вами сайтах. На такие данные большой спрос у рекламных кампаний;
  • платные VPN-серверы — в платных серверах отсутствуют ограничения по скорости, вы можете сами выбрать регион, через который должно шифроваться подключение. При этом стоит внимательно изучить лицензионное соглашение при использовании такого сервера: чаще всего разработчики гарантируют полную конфиденциальность.

Если вы собираетесь использовать готовые VPN-серверы, стоит рассмотреть плюсы и минусы подобного метода. Основные преимущества таковы:

  • широкий выбор — существует множество различных сервисов, которые готовы предоставить свои VPN-серверы. Все они предлагают разные возможности, скорость и доступные для выбора страны;
  • доступность — вам не понадобится обладать никакими навыками для запуска своего сервера и его обслуживания. Достаточно нажать пару кнопок для подключения к публичному VPN-сервису.

Минусы тоже имеются:

  • отсутствие полной анонимности — вне зависимости от того, используете вы платный или бесплатный VPN-сервис, не стоит ожидать полной анонимности от него. Организатор сервиса будет знать, какие сайты вы посещаете, и сможет продать эту информацию или предоставить её по требованию властей. Поэтому использовать такие сервисы можно лишь для домашних целей, а не корпоративных;
  • низкая скорость при бесплатном варианте — даже платные подключения не всегда имеют хорошую стабильность подключения и скорость. В бесплатных же скорости хватит лишь для просмотра сайтов.

Инструкция по подключению к VPN-сервису

Подключиться к уже готовому VPN-серверу нетрудно. Обычно создатели сервисов делают всё, чтобы минимизировать действия со стороны пользователя. Разберёмся на примере подключения к сервису PureVPN:

  1. Найдите необходимое расширение в списке браузера. Для этого стоит использовать поиск в левой части экрана. Нажмите клавишу «Установить».

    Выберите необходимое расширение и нажмите на кнопку «Установить»

  2. Подтвердите установку расширения.

    Нажмите кнопку «Установить расширение» в уведомлении браузера

  3. Зарегистрируйтесь для работы расширения. Нажмите на кнопку SIGN UP FOR FREE для начала процедуры бесплатной регистрации.

    Нажмите SIGN UP FOR FREE для начала регистрации

  4. Введите свою электронную почту, изучите пользовательское соглашение и заявление о политике конфиденциальности. Поставьте галочку, подтверждающую, что вы ознакомились с данной информацией, и нажмите кнопку SIGN UP FOR FREE.

    Введите данные и продолжите регистрацию

  5. Откройте электронную почту, которую вы указали при регистрации. На неё должен прийти код подтверждения. Скопируйте его.

    Вам на почту придёт код подтверждения регистрации

  6. Вставьте код подтверждения в соответствующее окно и нажмите SUBMIT.

    Введите код и подтвердите ввод

  7. Останется лишь нажать CONNECT для установки VPN-соединения. При желании можно выбрать сервер нужной вам страны.

    Нажмите клавишу CONNECT для подключения к сервису

Подключения к другим VPN-сервисам будет происходить аналогично, а иногда даже проще. Например, не каждый сервис потребует от вас предварительной регистрации для использования.

Создание собственного VPN-сервера

Альтернативой использования готовых VPN-серверов является создание собственного. Оно имеет ряд преимуществ:

  • дешевизна — даже если придётся арендовать сервер, это обойдётся значительно дешевле, чем использование любого платного VPN. Сравнивать с бесплатными VPN не имеет смысла из-за их многочисленных недостатков;
  • конфиденциальность — если вы сами создадите сервер, то не стоит волноваться, что кто-то использует данные против вас. Это значительно повышает уровень анонимности при использовании сети;
  • более гибкие настройки — на своём сервере вы можете менять IP-адрес и прочие настройки самостоятельно без каких-либо ограничений.

К недостаткам можно отнести лишь сложность настройки такого сервера, т. к. для его создания понадобятся некоторые технические навыки. Однаков Windows 10 процедура запуска VPN-сервера была существенно упрощена по сравнению с предыдущими версиями операционной системы.

Создание VPN-сервера на базе Windows Server R2

Разберёмся, как создать собственный сервер. Перед началом вам понадобится установить Windows Server R2. Вы можете загрузить пробную версию с официального сайта Microsoft. Мы будем рассматривать лишь самый простой вариант создания сервера без сложных настроек:

  1. Запустите «Диспетчер серверов» по кнопке внизу экрана и нажмите на строку «Добавить роли и компоненты».

    Выберите строку «Добавить роли и компоненты» в окне «Диспетчера серверов»

  2. Не меняйте заданные значения до раздела «Роли сервера». Там включите пункт «Удалённый доступ». Появится уведомление, где требуется нажать «Добавить компоненты» и «Далее».

    Включите «Удалённый доступ» и нажмите «Далее»

  3. Убедитесь, что в разделе «Службы ролей» стоит галочка напротив пункта DirectAccess и VPN. Установите её, если она отсутствует.

    Установите галочку на службу DirectAccess и VPN и нажмите «Далее»

  4. В разделе «Подтверждение» требуется установить галочку для автоматического перезапуска сервера. Подтвердите установку сервера кнопкой «Установить».

    Установите галочку «Автоматический перезапуск конечного сервера, если требуется» и нажмите «Установить»

  5. Начнётся процесс установки. Дождитесь его окончания, а затем выберите пункт «Запуск мастера начальной настройки».

    После завершения установки нажмите на строку «Запуск мастера начальной настройки»

  6. В открывшемся окне выберите строку «Развернуть только VPN». Это напрямую соответствует нашим целям, так что выбираем его.

    В настройке удалённого доступа выберите пункт «Развернуть только VPN»

Можно считать, что мы создали сервер. Теперь стоит правильным образом настроить его перед запуском:

  1. В разделе «Действие» верхней строки выберите пункт «Добавить сервер».

    Выберите пункт «Добавить сервер» в разделе «Действие»

  2. В контекстном меню локального сервера, который вы создали, выберите пункт «Настроить и включить маршрутизацию и удалённый доступ».

    В контекстном меню сервера выберите пункт «Настроить и включить маршрутизацию и удалённый доступ»

  3. После запуска программы установки укажите «Особая конфигурация» и подтвердите ввод.

    Выберите пункт «Особая конфигурация» и нажмите «Далее»

  4. В следующем окне выберите раздел «Доступ к виртуальной сети (VPN)». Галочка должна стоять только на нём.

    Установите галочку рядом с пунктом «Доступ к виртуальной частной сети» и нажмите «Далее»

  5. Согласитесь с запуском службы.

Если у вас наблюдаются проблемы с настройками брандмауэра, требуется открыть 50, 500, 1701. Они используются при создании VPN-подключения и должны быть открыты для его стабильной работы.

Так мы создали VPN-подключение на собственном сервере. Но перед тем как переходить к его использованию, стоит задать IP-адреса, которые будут иметь защищённый доступ к этому компьютеру. Делается это следующим образом:

  1. Откройте контекстное меню вашего сервера, но в этот раз перейдите в его свойства.

    Перейдите в свойства вашего сервера

  2. В разделе iPv4 выберите пункт «статический пул адресов» и нажмите на кнопку «Добавить».

    Выберите статический пул адресов и нажмите «Добавить»

  3. Вбейте требуемые адреса для будущего подключения. Они должны соответствовать адресам компьютеров в вашей сети.

    Укажите диапазон адресов и нажмите «ОК»

  4. Сохраните введённые данные.

Запуск VPN-сервера

Когда мы создали VPN-сервер, остаётся лишь запустить его:

  1. Перейдите в настройки системы и выберите раздел «Сеть и Интернет».
  2. В левой части экрана выберите вкладку VPN и нажмите на плюс.

    В разделе VPN выберите «Добавление VPN-подключения»

  3. Заполните форму подключения:
    • в первой строке оставьте значение по умолчанию;
    • во второй строке установите имя вашего подключения. Оно может быть любым;
    • укажите адрес вашего сервера. Лучше, если адрес будет статическим;
    • введите тип VPN-подключения;
    • укажите PPTP;
    • подтвердите ввод данных и нажмите «Сохранить».Введите параметры вашего подключения и нажмите «Сохранить»

Сервер практически готов к запуску, но перед этим требуется выполнить ещё несколько настроек, чтобы к нему могли подключиться другие пользователи:

  1. Через поиск откройте «Центр управления сетями и общим доступом». Перейдите в раздел «Изменение параметров адаптера», что находится в левой части экрана.

    Перейдите в раздел «Изменение параметров адаптера» для дальнейших настроек

  2. В этом окне вы увидите все доступные подключения, в том числе и созданное вами. Нажмите правой кнопкой по нему и выберите раздел «Свойства».

    Перейдите в свойства подключения через «Центр управления сетями и общим доступом»

  3. Во вкладке «Сеть» выберите компонент IPv4 и нажмите кнопку «Свойства».

    Перейдите в свойства IPv4

  4. Не трогайте настройки IP, сразу нажмите кнопку «Дополнительно…».

    Нажмите на кнопку «Дополнительно» для получения дополнительных настроек

  5. Уберите галочку напротив строки «Использовать основной шлюз в удалённой сети» и подтвердите изменения.

    Снимите галочку с пункта «Использовать основной шлюз в удалённой сети» и нажмите «ОК»

  6. Теперь вы можете выполнить подключение к созданному VPN-серверу.

    Выберите созданный вами VPN и нажмите «Подключиться»

: процесс создания VPN-сервера

Подключение к VPN-серверу является доступным и действенным методом обезопасить своё подключение к сети. Используют его и для других целей. Теперь вы знаете, как запустить собственный VPN-сервер или подключиться к уже готовому.

  • Михаил Вавилов
  • Распечатать

Источник: https://itmaster.guru/nastrojka-interneta/besplatnyy-vpn-server.html

Организация VPN подключения к Mikrotik (L2TP+IPSec)

Vpn сервер для локальной сети

Организация VPN-подключений может использоваться в различных сценариях:

  1. Подключение удалённых клиентов к корпоративной сети (работа на дому, из командировок).
  2. Объединение сегментов локальной сети двух офисов, находящихся на удалении.

Несмотря на великое множество различных протоколов и типов VPN, применительно к Mikrotik чаще всего используется связка L2TP + IPsec, т.к. для клиентов на основе Microsoft Windows не требуется установка дополнительного программного обеспечения (в отличие от OpenVPN, например), что существенно облегчает интеграцию пользователей, не обладающих высоким навыком работы на компьютере.

Итак, настраиваем сервер и клиент L2TP + IPsec.

Шаг 1. Диапазон адресов клиентов

Для того, чтобы избежать путаницы, выделим всех клиентов, подключаемых по VPN в отдельный пул адресов. Так проще будет настроить маршрутизацию и правила межсетевого экрана, при необходимости.

IP – Pool


Добавляем новый пул, назвав его как-нибудь примечательно, чтобы потом не затупить.

Шаг 2. Профиль для VPN-подключения

Следующим шагом создадим настройки профиля подключений по VPN.

PPP

Перейдём на вкладку Profiles и добавим новый профиль. Зададим имя для удобства. Не мудрствуя лукаво, я просто оставил L2TP. А также указал локальный и удалённый адреса из нашего пула (по счастливой случайности он так же называется L2TP).

Я также отметил возможность изменять максимальный размер сегмента TCP (опция Change TCP MSS). Есть подозрение, что это поможет избежать фрагментацию сегментов.

Шаг 3. Секреты

Под секретом в данном случае понимаются учётки VPN-юзеров. Заходим также в раздел PPP, на вкладку Secrets и под каждого пользователя создаём свой секрет.

В качестве сервиса выбираем l2tp, а в качестве профиля – созданный на шаге № 2 профиль PPP.

Создал одну учётку пока, для эксперимента. Если уж с ней получится, то и с другими по аналогии должно пойти на УРА.

Шаг 4. Запускаем сервер L2TP

Здесь просто убедимся, что у нас запущены соответствующие сервисы.  Заходим в L2TP Server и убеждаемся в наличии соответствующих настроек:

Здесь, кстати, важный нюанс – для шифрования будем использовать IPsec. Серьёзных уязвимостей протокол не имеет, поэтому этого нам будет достаточно. Нужно указать предварительный ключ – в примере на скрине это слово «ipsec». Можно придумать что-нибудь посекурнее, например «123» или «password» – каждый решает сам J

Шаг 5. Тюним IPsec

Важнячок: «из коробки» мой IPSEC глючил и не давал подключиться. Решение было такое: идём в IP – IPSEC и создаём новую группу в разделе Group. А потом на вкладке «Policies» добавить политику, указав нашу новую группу в качестве шаблона. Видимо какой-то глюк, но с ним многие сталкивались.

Шаг 6. Файрволл

На сетевом экране IP – Firewall необходимо открыть следующие порты (цепочка inputвходящий): протокол udp, порты 500, 4500, 1701.

Можно уточнить правила, указав In. Interface, чтобы ожидать пакеты именно с внешнего интерфейса, а также указать конкретные Src. или Dst. адреса, но это уже будет зависеть от конкретной ситуации. Чем точнее описано правило, тем оно более “секурно”, но одновременно и менее гибкое.

Соответственно, если политика по умолчанию у вас accept – то делать ничего не надо. Если drop – скорректировать правила соответствующим образом. Настройка файрволла – тема очень интересная, заслуживает отдельной статьи.

Шаг 7. Настраиваем клиента Windows

VPN-сервер настроен! Самое время настроить клиента. Делать это мы будем из операционной системы Windows 7, хотя настройки в общем-то типовые. Дополнительный софт ставить не надо.

Открываем “Центр управления сетями и общим доступом” через “Панель управления” и нажимаем кнопку “Настройка нового подключения или сети”:

Тут нужно найти пункт, содержащий в сете три волшебные буквы “VPN”, а именно: “Подключение к рабочему месту”.

Предлагаются два варианта. Нам подходит первый – подключение через уже имеющееся Интернет-соединение. Условно говоря, поверх уже существующего канала создаётся шифрованный, прямиком “на работу”.

На следующем шаге указываем IP-адрес нашего VPN-сервера (в данном случае – внешний интерфейс Mikrotik) и даём подключению хорошо читаемое имя. Я укажу наш сайт )

И вот здесь пригодится имя пользователя и пароль, которые мы создавали на этапе “секреты”.

Если попытаться подключиться сейчас, то ничего хорошего не выйдет! Всё правильно, открываем свойства созданного VPN-подключения и идём на вкладку “Безопасность”.

Выбираем тип VPN: L2TP IPsec, а также нажимаем на кнопку “Дополнительные параметры” и вводим предварительный ключ (ipsec)

 И вот теперь уже подключение происходит сразу. Откроем окно состояния и видим, что криптозащита трафика включена, можно работать дальше.

Данную статью можно закончить! Оставайтесь с нами, рассмотрим и другие варианты подключений!

Источник: https://antelecs.ru/manuali/organizacija-vpn-podkljuchenija-k-mikrotik-l2tp-ipsec.html

Настраиваем VPN. Часть 2 – Cтруктура сети

Vpn сервер для локальной сети

Продолжая разговор о виртуальных частных сетях (VPN) следует обязательно коснуться вопроса структуры создаваемой сети, которая в свою очередь зависит от выполняемых задач.

Неверные решения на стадии проектирования могут сказаться далеко не сразу, а по мере роста и развития инфраструктуры, когда поменять что-либо “малой кровью” будет очень проблематично.

В статье мы рассмотрим типовые сценарии использования VPN, области их применения, достоинства и недостатки.

Мы не будем рассматривать решения на базе топологии L2, когда сети объединяются на канальном уровне, таких сценариев следует избегать, допуская их только в том случае, когда вам действительно нужен L2-туннель.

Очень часто L2-решения используют начинающие администраторы, которые испытывают затруднения с маршрутизацией и таким образом решают вопрос недостатка знаний и практических навыков.

Но по факту бездумное использование соединений на канальном уровне приносит только пласт новых проблем, которые будут накапливаться по мере роста сети и решить которые без существенного изменения сетевой структуры будет невозможно.

Для оставшегося большинства задач следует использовать L3 VPN, работающий на сетевом уровне и использующий маршрутизацию, которая позволяет эффективно управлять потоками трафика и строить достаточно сложные сетевые решения. В данной статье мы не будем подробно разбирать вопросы маршрутизации, для знакомства с ее основами рекомендуем обратиться к другой нашей статье.

Соединение хост-хост (Сквозной VPN, End-to-End)

Самая простая схема, при которой туннель непосредственно соединяет два узла. В данном случае VPN-сервер не является маршрутизатором и клиент не имеет доступа за его пределы. В данной схеме не используется маршрутизация и нет требований к локальным адресам клиента и сервера.

Данное решение используется в первую очередь для создания защищенного канала связи для удаленной работы с сервисами, имеющими недостаточный уровень безопасности. Например, для организации удаленного доступа бухгалтера к базам 1С:Предприятия, либо для доступа к административной панели расположенного в сети интернет сервера.

Также подобное решение часто используют для защиты недостаточно защищенных протоколов, скажем FTP или POP3, если вариант с SSL по какой-либо причине (чаще всего обратной совместимости) недоступен.

При этом следует понимать, что клиент получает полный доступ к серверу, минуя сетевой периметр защиты, и здесь выходит на первый план вопрос доверия. Поэтому подобный вид доступа чаще всего используется для ключевых сотрудников, уровень доверия к которым высок, либо для доступа к ограниченному количеству сетевых служб, когда VPN выступает только в роли дополнительной защиты канала связи.

Соединение хост – сеть (Удаленный доступ, End-to-Site)

В случаях, когда удаленному сотруднику требуется полный доступ к сети предприятия используют несколько иную схему. В этом случае VPN-сервер должен являться маршрутизатором, а адресное пространство клиента и локальной сети не должно пересекаться.

Именно поэтому мы категорически не рекомендуем использовать в локальных сетях подсети 192.168.0.0 и 192.168.1.

0, которые широко используются в сетевом оборудовании уровня SOHO (для дома и малого офиса), так как в этом случае вы с очень большой долей вероятности столкнетесь с пересечением адресного пространства.

Для того, чтобы удаленный компьютер имел доступ к локальной сети нам потребуется использовать маршрутизацию. Для этого на клиенте потребуется создать маршрут, который укажет, что все пакеты для сети 192.168.51.0 следует направлять через туннель на адрес VPN-сервера 10.10.0.1. Никаких обратных маршрутов со стороны локальной сети указывать не нужно.

Как и в предыдущем сценарии следует понимать, что подобное соединение дает доступ внутрь периметра и требует доверия к удаленному пользователю. В ряде случаев, когда уровень доверия низок, имеет смысл изолировать удаленных пользователей в DMZ-зоне и контролируя с помощью брандмауэра их доступ к остальной части сети.

Еще один сценарий использования подобного соединения – административный, используемый системным администратором для доступа к собственной сети из любой точки земного шара.

Соединение сеть-сеть (Site-to-Site)

Наиболее популярная в корпоративной среде схема, позволяющая соединить сети офисов между собой. В этом случае туннель обычно поднимается между маршрутизаторами сетей, хотя это не обязательно, но при расположении VPN-сервера и клиента на отдельных узлах сети потребуется дополнительная маршрутизация.

В нашем примере узлы VPN-сети совпадают с основными шлюзами и на каждом их них потребуется добавить дополнительный маршрут, который будет направлять пакеты к удаленной сети на другую сторону туннеля.

При наличии нескольких филиалов схема немного усложнится. Так как VPN – это всегда соединения точка-точка, то следует понимать, что даже если различные узлы VPN-сети находятся в едином адресном пространстве обмен трафиком возможен только между двумя концами туннеля. Все прочие взаимодействия решаются исключительно с помощью маршрутизации.

Как видно из следующей схемы, два филиала с сетями 192.168.41.0/24 и 192.168.31.0/24 могут общаться между собой исключительно через сервер центрального офиса. Все пакеты для иных сетей филиалы направляют на VPN-адрес офиса – 10.10.0.1, потому как если указать для 41-й сети путь к 31-й через 10.10.0.2, то такой маршрут работать не будет.

Источник: https://interface31.ru/tech_it/2019/07/nastraivaem-vpn-chast-2-struktura.html

Маршрутизация сетей через VPN

Vpn сервер для локальной сети

Самая распространенная задача при использовании различных VPN-подключений (L2TP/IPsec, PPTP, SSTP) — обеспечить удаленный доступ клиентам в локальную сеть VPN-сервера.

В этом случае при подключении клиента на VPN-сервере происходит автоматическая маршрутизация трафика в локальную сеть. Но иногда возникает задача организовать доступ не только к локальной сети VPN-сервера, но и в обратную сторону, т.е.

из сети VPN-сервера в удаленную сеть VPN-клиента, чтобы обеспечить обмен данными между двумя сторонами VPN-туннеля.

Предположим, что интернет-центр Keenetic#1 подключен к сети Интернет через провайдера, предоставившего “белый” публичный IP-адрес. На этом интернет-центре будет включен один из VPN-серверов (L2TP/IPsec, PPTP, SSTP).
Интернет-центр Keenetic#2 имеет выход в Интернет через провайдера, который предоставил “серый” IP-адрес.

NOTE: Важно! Интернет-центр Keenetic, на котором будет работать VPN-сервер L2TP/IPsec или PPTP, должен быть подключен к Интернету с белым IP-адресом, а при использовании доменного имени KeenDNS, оно должно быть настроено в режиме “Прямой доступ”.

При несоблюдении любого из этих условий подключение к такому серверу из Интернета будет невозможно.
Что касается туннеля SSTP, то его основным преимуществом является способность работать через облако, т.е.

он позволяет установить подключение между клиентом и сервером, даже при наличии частных IP-адресов с обеих сторон.

Интернет-центр Keenetic#2 автоматически устанавливает подключение к VPN-серверу (Keenetic#1), что позволяет пользователям его локальной сети (Пользователь#2) получать доступ как непосредственно на Keenetic#1 (для подключения к USB-накопителям и принтерам), так и к ресурсам, расположенным в его локальной сети, — компьютерам, серверам NAS и пр. При выполнении приведенных ниже рекомендаций аналогичная возможность доступа обеспечивается и в обратном направлении, т.е. в локальную сеть Keenetic#2 из локальной сети Keenetic#1. Например, Пользователь#1 сможет обратиться к файлам, расположенным в папке общего доступа на компьютере Пользователя#2.

Настройка Keenetic#1

Для того чтобы клиентам локальной сети VPN-сервера были доступны ресурсы локальной сети за VPN-клиентом, нужно добавить статический маршрут, с указанием расположения сети клиента. В нашем примере локальная сеть 192.168.2.0/255.255.255.

0 станет доступна через IP-адрес, выданный VPN-сервером подключившемуся клиенту (в нашем случае это будет клиент c IP-адресом 172.16.1.2).
На странице “Маршрутизация” нажмите “Добавить маршрут”.

В появившемся окне “Параметры статического маршрута” в поле “Тип маршрута” выберите значение “Маршрут до сети”, в поле “Адрес сети назначения” укажите удаленную подсеть, к которой вы хотите организовать доступ и которая находится на стороне VPN-клиента.

В поле “Адрес шлюза” следует вписать IP-адрес VPN-клиента, предоставленный VPN-сервером при подключении. В настройках VPN-сервера выключите опцию “Множественный вход” и определите постоянный IP-адрес для VPN-клиента. Сделать это можно на странице настройки VPN-сервера в разделе “Пользователи”.

При настройке статического маршрута следует включить опцию “Добавлять автоматически” и в поле “Интерфейс” оставьте значение “Любой”.

NOTE: Важно! После добавления маршрута, он сразу не заработает, нужно будет переподключить VPN-туннель. Отключите VPN-соединение и затем установите его снова.

Настройка Keenetic#2

На интернет-центре со стороны VPN-клиента обратите внимание на следующие настройки:

1. При настройке VPN-соединения не нужно включать опцию “NAT для клиентов”. Эта настройка служит для доступа клиентов VPN-сервера в Интернет. При подключении VPN-клиент автоматически получит информацию о локальной сети расположенной за сервером. Это избавляет от необходимости настраивать статическую маршрутизацию.

2. Поскольку на интерфейсе VPN-клиента Keenetic#2 по умолчанию включен межсетевой экран, блокирующий все входящие соединения к локальной сети (в нашем примере к сети 192.168.2.x), в нём требуется открыть нужные для работы порты/протоколы.

На странице “Межсетевой экран” выберите из списка интерфейс, на котором будет отслеживаться входящий трафик (это VPN-подключение), и нажмите “Добавить правило” для создания правил доступа по любым протоколам (как правило, достаточно будет открыть доступ по протоколам tcp/udp/icmp).

TIP: Примечание: a. Если вы установили VPN-подключение, а пинг проходит только до удаленного роутера и не проходит на компьютеры удаленной сети, то вероятнее всего на компьютерах блокирует трафик Брандмауэр Windows (Firewall). Дополнительную информацию можно найти в статье “Настройка Брандмауэра Windows для подключений из сети за VPN-сервером Keenetic”.

Если вы пытаетесь выполнить ping компьютера по его IP-адресу, убедитесь, что на компьютере не блокируются входящие подключения (по умолчанию Брандмауэр Windows блокирует icmp-запросы). Попробуйте повторить ping, отключив блокировку.б. При использовании защищённых VPN-туннелей могут возникать ограничения скорости обмена данными.

Дополнительная нагрузка на устройство, связанная с маршрутизацией, обработкой и шифрованием данных в VPN, может вызвать ограничение скорости передачи данных по сравнению с предоставляемой провайдерами пропускной способностью канала.

Например, VPN-сервер SSTP работает через облачные серверы Keenetic Cloud, его скорость зависит от числа пользующихся облаком пользователей и их активности.в.

Через VPN-туннель не поддерживается автоматическое определение имен компьютеров и устройств в сети Microsoft Windows, поскольку объединение сетей происходит на третьем уровне модели OSI, с задействованием NAT (трансляции сетевых адресов) и маршрутизации.

Ограничения, накладываемые этими факторами, препятствуют работе службы Computer Browser (Обозреватель компьютеров), которая использует немаршрутизируемые типы передачи данных, рассчитанные на рамки одноранговой сети. В связи с этим не будет работать доступ к устройствам удаленной сети по их сетевым именам.г.

Можно объединить несколько домашних сетей, чтобы иметь доступ из каждой сети в любую другую. К VPN-серверу на одном интернет-центре можно можно установить более 10 клиентских одновременных подключений. Начиная с версии KeeneticOS 2.14 был увеличен лимит количества VPN-туннелей PPTP: до 100 (для Start, 4G, Lite, Omni, City, Air, Extra и Zyxel Keenetic Air, Start II, Lite III rev.B, 4G III rev.B, Extra II); до 150 (для DSL и Duo) и до 200 (для Giga и Ultra). В версиях до 2.14 ограничение для VPN PPTP составляло 10 одновременных туннелей. Для VPN-туннелей L2TP/IPsec ограничение отсутствует.

д. SIP-телефония, как и другие технологии передачи данных, сможет работать через установленный VPN-туннель.

Источник: https://help.keenetic.com/hc/ru/articles/360001390359-%D0%9C%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F-%D1%81%D0%B5%D1%82%D0%B5%D0%B9-%D1%87%D0%B5%D1%80%D0%B5%D0%B7-VPN

Настройка VPN сервера и клиентского компьютера

Vpn сервер для локальной сети

Чтобы разобраться с настройкой VPN, необходимо понимать, что же это такое. VPN (Virtual Private Network) – это виртуальная частная сеть. В неё входит группа протоколов, с помощью которых можно организовать визуальную сеть поверх незащищенной сети. Её используют для того, чтобы получить доступ в интернет, доступ в корпоративную сеть и объединение её сегментов.

На какие типы делят VPN?

VPN делятся на:

  • PPTP (Point-to-point Tunneling Protocol) – туннельный протокол типа точка-точка. Такой протокол организовывает защиту соединения. Для этого создаётся туннель поверх стандартной сети. На данный момент этот тип протокола не рекомендуют, потому что он считается самым небезопасным протоколом. Как организовать такой протокол? Для настройки используются 2 сетевые сессии: PPP и TCP сессия. Для установки PPP сессии необходим протокол GRE. Эту сессию устанавливают для передачи данных. Для управления используется соединение на TCP порту. Из-за такого «строения» протокола в гостиничных и мобильных операторах могут появиться проблемы.
  • L2TP (Layer 2 Tunneling Protocol). Этот протокол лучше, чем предыдущий. Он базируется на двух протоколах: PPTP и L2F. В нём объединяется каналы данных и управления, также добавляется шифрование, что делает его более безопасным.Помимо этого, есть ещё одно преимущество L2TP перед PPTP — L2TP намного легче воспринимается большинством брандмауэров, в отличие от PPTP.
  • SSTP(Secure Socket Tunneling Protocol) – протокол безопасного туннелирования сокетов. Он основывается на SSL, который является безопасным уровнем сокета и построен на криптографической системе с использованием открытого и закрытого ключа. SSTP допускает создание защищенного соединения из любого места с помощью HTTPS и открытого порта 443. Его самым важным достоинством является эффективное использование сетевых ресурсов.

Для чего используются VPN?

Давайте более детально рассмотрим самые частые сферы применения VPN:

  • Выход в сеть интернета. Зачастую, используется провайдерами городских сетей. Но также этот способ достаточно популярен и в сетях предприятий. Главное его преимущество заключается в обладании высоким уровнем безопасности. Этому факту способствует осуществление доступа в интернет через две различные между собой сети. Это позволяет задать для них различные уровни безопасности. Классическое решение подразумевает в себе раздачу интернета в корпоративную сеть. В этом случаи выдержать уровни безопасности для локального и интернет трафика практически невозможно.
  • Доступ в корпоративную сеть снаружи. Также существует возможность объединения сетей всех филиалов в одну сеть. Эта функция и есть основной целью разработчиков VPN – возможность организации безопасной работы в единой корпоративной сети для пользователей, месторасположения которых вне предприятия. Достаточно широко применяется в качестве соединителя территориально-разнесенных подразделений, обеспечения выхода в сеть для сотрудников, которые находятся в командировке или же в отпуске, открывает возможность работать, не выходя из собственного дома.
  • Объединение компонентов корпоративной сети. Чаще всего сеть предприятия включает в себя определенное количество сегментов, которые имеют различные уровни безопасности и доверия. В этой ситуации для взаимодействия между сегментами можно применить VPN. Это решения считается наиболее безопасным, если сравнивать его с простым соединением. Поступивши таким образом можно организовать доступ сети складов к отдельным ресурсам сети отдела реализации. В связи с тем, что это отдельная логическая сеть, для нее можно задать нужные требования по безопасности и при этом не вмешиваться в функциональный процесс отдельных сетей.

Особенности настройки VPN соединения

Присутствует большая вероятность того, что клиентами VPN будут рабочие станции под управлением операционной системы Windows.

Но необходимо выделить, что сервер может беспрепятственно выполнять свои основные функции как под Windows, так и под Linux или BSD. В связи с этим мы приступим к рассмотрению Windows 7. Не стоит останавливать свое внимание на базовых настройках.

В них нет ничего сложного, и они понятны абсолютно каждому пользователю. Нужно остановиться на одном тонком нюансе:

  • Во время подключения стандартного VPN соединения главный шлюз будет указан для VPN сети, иными словами, на клиентской машине интернет полностью исчезнет или же будет использоваться через подключения в какой-либо удаленной сети. Такое неудобство может привести к существенным финансовым затратам – двойной оплате трафика (первый раз оплачивается удаленная сеть, а во второй раз сеть провайдера). Чтобы не допустить таких ситуаций необходимо на закладке «Сеть», в свойствах протокола TCP/IPv4, нажать кнопку «дополнительно» и в новом открытом окне снять галочку с позиции «Использовать основной шлюз в удаленной сети». На рисунке можно визуально ознакомиться с этим действием.

Этот вопрос не требовал подробного рассмотрения, если бы не массовые возникновения проблем и незнание причин такого странного поведения VPN соединения у многих системных сотрудников.

Что же такое маршрутизация? Если особо не вдавться в подробности темриналогий то можно сказать, что это совокупность правил, которые определяют маршрут следования данных в связных сетях. Их можно сравнить с дорожными указателями и разметкой.

Представьте себе ситуацию: вы попали в совершенно чужой для вас город, где отсуствуют какие-либо знаки и разметка на перекрестках. Вы впадаете в растерянность. Аналогичная ситуация происходит и в сетях. Люые сетевые пакеты осуществляют свое передвижение согласно определенному набору правил – таблиц маршрутизации.

Именно благодаря им можно отправить документ на сетевой принтер для его распечатки, а электронное письмо попадет точно адрессату.

Если же вы желаете использовать VPN соединение в качестве работы удаленных клиентов в корпоративной сети, то возникает необходимость настройки маршрутов.

Если же не провести этот процесс, то, как тогда пакет самостоятельно определит, что ему необходимо именно через туннель попасть в вашу корпоративную сеть? Вы же не указываете в почтовом письме или телеграмме, что ее нужно доставить «бабушке в деревню».

На сегодняшний день известны несколько способов построения виртуальной сети. Каждый из них подразумевает в себе свою уникальную схему маршрутизации. Давайте рассмотрим их подробней:

Все клиенты получают адреса из диапазона локальной сети

Этот вариант функционирует только при условии поддержки со стороны Proxy ARP, позволяющий объеденить две не связные между собой сети в одну целую. Считается, что все хосты расположены на одной физической сети и обмениваются траффиком без дополнительной маршрутизации.

Основными преимуществами этого способа являются простота и полный доступ к сети удаленных клиентов. Однако в таком случае вы получаете низкий уровень безопасности и невозможность разграничения доступа между пользователями локальной сети и VPN клиентам.

В результате клиенты могут получить адреса из диапазона, не являющегося частью локальной сети, но который маршрутизируется из нее.

Источник: https://ablex.ru/2015/10/nastrojjka-vpn-servera-i-klientskogo-kompyutera/

Настройка VPN соединения и VPN сервера Windows

Vpn сервер для локальной сети

В этой статье подробно рассмотрим процесс настройки VPN сервера в операционной системе Windows Server, а также ответим на вопросы: Что такое VPN и как настроить VPN соединение?

Что такое VPN соединение?

VPN (Virtual Private Network) – это виртуальная частная сеть, которая используются для обеспечения защищенного подключения к сети. Технология, позволяющая объединить любое количество устройств в частную сеть. Как правило, через интернет.

Хотя это технология не новая, но за последнее время она приобрела актуальность из-за желания пользователей сохранить целостность данных или приватность в режиме реального времени. 

Такой способ соединения называется VPN туннель. Подключится к VPN можно с любого компьютера, с любой операционной системой, которая поддерживает VPN соединение. Либо установлен VPN-Client, который способен делать проброс портов с использованием TCP/IP в виртуальную сеть.

Что делает VPN

VPN обеспечивает удалённое подключение к частным сетям

Так же вы можете безопасно объединить несколько сетей и серверов

Компьютеры с ip адресами с 192.168.0.10 по 192.168.0.125 подключается через сетевой шлюз, который выполняет роль VPN сервера. Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по каналу VPN.

VPN позволяет спокойно использовать интернет при подключении даже к открытым wi-fi сетям в общедоступных зонах (в торговых центрах, отелях или аэропортах)

А так же обойти ограничения на показ контента в определенных странах

VPN предотвращает киберугорозы по перехвату злоумышленником информации на лету, незаметным для получателя.

Принцип работы VPN

Давайте рассмотрим, как в принципе работает VPN соединение.

Представим, что передача это движение пакета по автомобильной дороге из точки А в точку Б, на пути движения пакета встречаются контрольные пункты пропуска пакета данных.

При использовании VPN, этот маршрут дополнительно защищён системой шифрования и аутентификацией пользователя, что бы обезопасить трафик, в котором содержится пакет данных.

Такой метод называется «Туннелированнем» (tunneling – использование туннеля»

В этом канале все коммуникации надежно защищены, а все промежуточные узлы передачи данных имеют дело зашифрованным пакетом и только при передаче данных информации адресату, данные в пакете  дешифруются и становятся доступны для авторизованного получателя.

Неавторизованные пользователи просто не смогут воспользоваться данными

VPN обеспечит приватность вашей информации вместе с комплексным антивирусом.

VPN поддерживает такие сертификаты как OpenVPN, L2TP, IPSec, PPTP, PPOE и получается вполне защищенный и безопасный способ передачи данных.

VPN туннелирование применяется:

  1. Внутри корпоративной сети.
  2. Объединение удалённых офисов, а так же мелких филиалов.
  3. Доступ к внешним it-ресурсам.
  4. Для построения видеоконференций.

Создание VPN выбор и настройка оборудования

Для корпоративной связи в крупных организациях или объединения удаленных друг от друга офисов используется аппаратное оборудования способное поддерживать бесперебойную работу и защищенность в сети.

Для использования vpn-сервиса, в роли сетевого шлюза могут выступать: сервера linux/Windows, маршрутизатор и сетевой шлюз на котором поднят VPN.

Маршрутизатор должен обеспечивать надёжную работу сети без «зависаний». Встроенная функция VPN позволяет изменять конфигурация для работы дома, в организации или филиале офиса.

Настройка VPN сервера

Если вы хотите установить и использовать VPN сервер на базе семейства Windows , то необходимо понимать, что клиенские машины Windows XP/7/8/10 данную функцию не поддерживают, вам необходима система виртуализации, либо физический сервер на платформе Windows 2000/2003/2008/2012/2016, но мы рассмотрим данную функцию на Windows Server 2008 R2.

1. Для начала необходимо установить роль сервера “Службы политики сети и доступа” Для этого открываем диспетчер сервера и нажимаем на ссылку “Добавить роль”:

Выбираем роль “Службы политики сети и доступа” и нажимаем далее:

Выбираем “Службы маршрутизации и удаленного доступа” и нажимаем Далее и Установить.

2. После установки роли необходимо настроить ее. Переходим в диспетчер сервера, раскрываем ветку “Роли”, выбираем роль “Службы политики сети и доступа”, разворачиваем, кликаем правой кнопкой по “Маршрутизация и удаленный доступ” и выбираем “Настроить и включить маршрутизацию и удаленный доступ”

После запуска службы считаем настройку роли законченной. Теперь необходимо разрешить пользователям доступ до сервера и настроить выдачу ip-адресов клиентам.

Порты которые поддерживает VPN. После поднятие службы они открываются в брендмауэре.

Для PPTP: 1723 (TCP);

Для L2TP: 1701 (TCP)

Для SSTP: 443 (TCP).

Протокол L2TP/IpSec является более предпочтительным для построения VPN-сетей, в основном это касается безопасности и более высокой доступности, благодаря тому, что для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP/IpSec VPN-сервера на платформе Windows Server 2008 r2.

Вы же можете попробовать развернуть на протоколах: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Переходим в Диспетчер сервера: Роли – Маршрутизация и удалённый доступ, щелкаем по этой роли правой кнопкой мыши и выбираем «Свойства», на вкладке «Общие» ставим галочку в полях IPv4-маршрутизатор, выбираем «локальной сети и вызова по требованию», и IPv4-сервер удаленного доступа:

Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа.

Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип, чем сложнее комбинация – тем безопаснее, и еще запомните или запишите эту комбинацию она нам еще понадобиться).

Во вкладке «Поставщик службы проверки подлинности» выберите «Windows — проверка подлинности».

Теперь нам необходимо настроить Безопасность подключений. Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности, поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2):

Далее перейдем на вкладку IPv4, там укажем какой интерфейс будет принимать подключения VPN, а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте «Разрешить RAS выбирать адаптер»):

Теперь перейдем на появившуюся вкладку Порты, нажмем правой кнопкой мыши и Свойства, выберем подключение L2TP и нажмем Настроить, в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

Список портов, которые у нас остались в указанном количестве.

На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера Active Directory пользователи – находим пользователя которому хотим разрешить доступ нажимаем свойства, заходим в закладку входящие звонки

Настройка VPN соединения для Windows

Теперь необходимо настроить пользовательскую машину для подключения к серверу через VPN

Пуск – Панель управления – Сеть интернет – Просмотр состояния сети и задач

Выбираем мастера подключения к сети

Узазываем

  1. Имя VPN Сервера
  2. Имя можно указать любое
  3. Галочку поставить необходим с правами администратора
  4. Галочку поставить

Указываем доменные учётные записи пользователя под которым хотим подключиться.

После подключения зайдем в свойства VPN соединения.

Убираем поддержку VPN v6

Проверяем настройки VPN совпадают ли они с нашими настройками

Теперь мы видим, что настройка прошла успешно и можно пользоваться ресурсами локальной сети, к которой подключились через VPN соединение!!!

Источник: https://sys-team-admin.ru/stati/bezopasnost/155-chto-delaet-vpn-kak-nastroit-vpn-soedinenie-dlya-windows-nastrojka-vpn-servera.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.