Opprette din egen vpn -server. Hva er en VPN og hvorfor er den nødvendig. Video: konfigurering av en IPsec -tunnel mellom to Mikrotik -rutere

Virtual Private Network, aka VPN, aka virtuelt privat nettverk. Faktisk bør slike nettverk på en måte sees på som et skritt tilbake, men et skritt er tvunget og ekstremt effektivt. VPN -er lar deg gå tilbake fra globale nettverk til lokale nettverk, om enn i en ganske uvanlig skala.

VPN, derimot, lar deg forene datamaskiner spredt over hele verden til virtuelle lokalnettverk, mens du kan samhandle med andre medlemmer av nettverket som om alle er koblet til den samme ruteren - spill på et lokalt nettverk, åpne delt mapper gjennom Network Neighborhood, og skriv ut på "delte" skrivere. Så vi foreslår at du lærer hvordan du oppretter VPN -nettverk, kobler til dem og også løser noen problemer som kan oppstå (men ikke nødvendigvis) under bruk. Til tross for at det generelle prinsippet alltid er det samme, vil vi snakke om hvordan du konfigurerer en VPN på Windows 7.

Serveropprettelse

La oss begynne å lage en VPN -server - en datamaskin som andre brukere av vårt virtuelle nettverk vil koble seg til. Først av alt må vi komme inn på nettverks- og delingssenteret. Følg disse trinnene for å gjøre dette: Start knapp; "Kontrollpanel"; Nettverk og delingssenter.

Bilde: "Nettverks- og delingssenter"

Hvis du ser påskriften "Kategori" øverst til høyre, må du klikke på den og bytte modus til "Store ikoner" - denne visningsmodusen brukes i instruksjonene våre.

Som et resultat bør du se noe slikt:

Vinduet som vises på skjermen lar deg kontrollere nesten alle aspekter av datamaskinens nettverk. Her må du klikke på ikonet "Endre adapterinnstillinger".

Bilde: "Endre adapterinnstillinger" -ikonet

Følg disse trinnene for å begynne å lage en inngående tilkobling:


Nå har du dette vinduet på skjermen, med noen få få unntak.

For det første kan det være andre poster i kontolisten, og det er lite sannsynlig at du vil bruke "vpnuser", som vi vil lage med deg nå ved å klikke på "Legg til bruker" -knappen.

Foto: Angi nye brukerdata

Fyll ut de angitte feltene:"Bruker" - klientens pålogging er angitt her; "Passord" og "Bekreftelse" - passordet til den opprettede kontoen (verdiene må være de samme); "Fullt navn" -feltet er valgfritt - det kan stå tomt, siden det ikke påvirker funksjonaliteten.

Etter å ha fylt ut feltene, klikker du på "OK" -knappen. Hvis du vil legge til noen flere VPN -brukere (dette kan være nyttig for ytterligere kontroll over dem), gjenta prosedyren så mange ganger som nødvendig. Klikk på "Neste" når du er ferdig med opprettelsen. I det neste vinduet, merker du av i boksen "Via Internett", ellers vil knappen "Neste" ikke være tilgjengelig. Etter avmerkingsboksen klikker du på knappen og får følgende vindu:

Det gjenstår å konfigurere protokollene. Når det gjelder deres valg, er det bedre å la alt være som det er. Men hvis du planlegger å bruke programmer som trenger IPv6 -støtte, kan du merke av i boksen ved siden av denne protokollen, men i 99% av tilfellene er dette ikke nødvendig.

Det er viktig å konfigurere IPv4 riktig:


Alt er nødvendig for å kunne finne tilkoblede brukere i fremtiden. I tillegg kan du på denne måten begrense det maksimale antallet personer som kan koble til, noe som kan være veldig nyttig. Når du er ferdig, klikker du "OK" og deretter på "Tillat tilgang" -knappen. VPN -serveren er opprettet. Det gjenstår bare å klikke på "Lukk" -knappen og begynne å konfigurere klienter. Se også på kapitlet "Port Forwarding" - det kan være nyttig.

PC -tilkobling

La oss begynne å konfigurere klientdatamaskiner. Først og fremst må du finne ut serveradressen, hvis du kobler til en "hjemmelaget" VPN-server, for dette må du gå fra den (fra serveren), for eksempel til nettstedet myip.ru, som tydelig og tydelig viser din IP -adresse. I fremtiden anbefaler vi å bruke tjenester i DynDns 'ånd - for ikke å kaste bort tid på å lete etter en adresse.

Så, for å opprette en VPN -tilkobling, gjør vi følgende:


Dette klikket vil starte en kort tilkoblingsveiviser. I det første trinnet må du velge elementet "Koble til en arbeidsplass" og klikke "Neste".

Foto: element "Tilkobling til arbeidsplassen"

Nå velger vi det første elementet fra listen. Du tenker kanskje ikke engang på det andre på 2000 -tallet - det er nødvendig for DialUp -modemer.

Hvis du gjorde alt riktig, er det på tide å kjøre inn serveradressen. Dette kan enten være IP -adressen vi så på serveren, eller domenenavnet som kan skaffes gjennom dynamiske DNS -tjenester.

I vårt tilfelle er adressen spesifisert som 157.57.121.54, men i ditt tilfelle vil tallene sannsynligvis være forskjellige. Feltet "Destinasjonsnavn" kan fylles ut etter eget skjønn - det vil ikke påvirke driften av nettverket. Det er også verdt å sette et kryss i "Ikke koble til nå" -elementet for ikke å kaste bort tid på installasjonsprosessen.

Så snart de nødvendige dataene er spesifisert, klikker du "Neste" og fortsetter å fylle ut feltene:

  1. "Brukernavn" - her angir du påloggingen som er angitt når du oppretter VPN -serveren;
  2. "Passord" - på samme måte - passordet til VPN -brukeren er spesifisert på forhånd;
  3. Du kan også merke av i "Husk passord" -boksen.

Det gjenstår å klikke på "Opprett" -knappen, og VPN -tilkoblingen din er klar. Hvis serveren kjører, og du er sikker på at handlingene dine er riktige, kan du koble til nå med knappen "Koble til nå". I tillegg kan du alltid opprette en tilkobling ved hjelp av nettverksikonet i nedre høyre hjørne.

Det er alt. Hvis alt er gjort riktig, kan du begynne å bruke det virtuelle nettverket, men vi anbefaler at du leser denne artikkelen til slutt - selv om alt fungerer bra nå, er det en risiko for at problemer dukker opp før eller siden, og det er bedre å være forberedt på dem.

VPN -server i Windows 7

Først og fremst må det bemerkes at den innebygde VPN -serveren i G7 har en viktig og ekstremt ubehagelig begrensning - bare én person kan koble til serveren din om gangen. Hvis du vil ha mer, kan du installere Windows Server, men du kan finne en ganske effektiv oppdatering på nettverket som fjerner denne irriterende begrensningen - etter at du har brukt den, vil flere tilkoblinger bli tilgjengelige. I tillegg må du noen ganger for en fullverdig konfigurasjon konfigurere brannmuren og portene videre - vi vil fortelle deg om dette nå.

Video: Opprett en tilkobling

Konfigurere brannmurer

I noen tilfeller opprettes forbindelsen, men det er ingen forbindelse mellom datamaskinene. Det handler om den innebygde brannmuren (eller brannmuren) til Windows.

For å gjøre det mer brukervennlig må du angi at du stoler på de tilkoblede brukerne.

Vi oppretter en tilkobling, går til "Network Control Center" og ser etter tilkoblingsikonet. Det kalles "RAS" på klienten og "VPN -tilkobling" på serveren.

Vi klikker på dem på begge maskinene og velger "Hjemmenettverk".

Det er alt, problemene dine bør forsvinne med dette.

Videresending av havn

En annen ulempe er at hjemmerutere og ADSL -modemer ikke åpner portene som kreves for VPN som standard. I dette tilfellet må du gjøre det manuelt.

Foto: Sette opp portvideresending

Du må åpne porter på serveren, eller rettere sagt, på ruteren den er koblet til - hvordan dette gjøres er beskrevet i detalj i instruksjonene for enheten din, men vi vil bare informere deg om at Windows VPN -serveren bruker TCP port 1723. Hvis en slik funksjon er tilgjengelig, deaktiver også GRE -lås.

Innstilling av parametere

Selv når VPN -serveren allerede er konfigurert, kan du endre parameterne. For å gjøre dette, åpne vinduet "Endre adapterinnstillinger", som vi brukte i den første delen av artikkelen, høyreklikk deretter på "Innkommende tilkoblinger" -ikonet og velg "Egenskaper".

Et vindu vil vises på skjermen der du kan redigere, slette og legge til brukere, samt konfigurere protokollinnstillinger og IP -områder. Med andre ord, endre parameterne du angav da du opprettet tilkoblingen.

Merk følgende! Denne funksjonen fungerer bare fullt ut hvis tilkoblingen er inaktiv - hvis noen er koblet til deg, må du koble den fra før du endrer parameterne.

Feil 807

En nettverksfeil om en avbrutt forbindelse med nummeret 807 er en virkelig svøpe for nybegynnere. For å bli kvitt det (eller i det minste finne ut årsaken til forekomsten), må du ta flere trinn:


Som et ekstra tiltak kan du prøve å sette opp alt igjen.

Aktiverer feilsøkingslogger

Noen ganger, for å få mer informasjon, må du skrive alle serverhendelser til en lettlest fil. For å starte denne prosessen, trykk Win + R og skriv inn i vinduet som åpnes: netsh ras set tracing * aktivert.

Trykk Enter og gå til Windows \ tracing -katalogen, der finner du flere filer (5 deler), som inneholder detaljert informasjon om tilkoblingsforsøk og overførte data. De kan åpnes med hvilken som helst tekstredigerer. Deaktivering av opptak gjøres med en lignende kommando, men ordet aktivert må erstattes med deaktivert. VPN er en flott løsning for en rekke saker. Imidlertid vant den størst popularitet i bedriftsmiljøet. La oss si at du er på forretningsreise med den bærbare datamaskinen, men du vil bruke den som om du var på kontoret. Da er en VPN akkurat det du trenger.

I tillegg brukes en slik løsning ofte for ekstern tilgang til skrivere - til tross for at det er mange moderne protokoller, er en slik løsning fortsatt enkel og praktisk.

Og selvfølgelig må vi ikke glemme spill - et VPN -nettverk forenkler lanseringen av spillprogrammer designet for å fungere på et lokalt nettverk. Naturligvis er dette ikke en komplett liste over mulige VPN -bruksområder. Funksjonene til denne tjenesten kan være nyttige for alle, så hold denne håndboken klar.

Å distribuere en VPN -server på et bedriftsnettverk er mer komplisert enn å konfigurere grunnleggende tjenester som NAT, DHCP og filservere. Før du går i gang, er det nødvendig å forstå strukturen i det fremtidige nettverket og oppgavene som bør løses med dets hjelp. I denne artikkelen kommer vi til å berøre de grunnleggende spørsmålene, svarene du må kjenne til allerede før du nærmer deg serveren. Denne tilnærmingen lar deg unngå mange typiske problemer og tankeløs kopiering av innstillingene fra eksemplet, og vil også la deg konfigurere VPN -en riktig for dine oppgaver og behov.

Hva er VPN?

VPN ( Privat virtuelt nettverk) - virtuelt privat nettverk, denne forkortelsen skjuler en gruppe teknologier og protokoller som lar deg organisere et logisk (virtuelt) nettverk over et vanlig nettverk. Det er mye brukt for å differensiere tilgang og forbedre sikkerheten til bedriftsnettverk, organisere sikker tilgang til bedriftsnettverksressurser fra utsiden (via Internett) og, nylig, av tilbydere av bynettverk for å organisere Internett -tilgang.

Hvilke typer VPN er det?

Avhengig av hvilken protokoll som brukes, er VPN -er delt inn i:

  • PPTP(Point-to-point tunneling protocol) er en point-to-point tunneling protocol som lar deg organisere en sikker tilkobling ved å lage en spesiell tunnel over et vanlig nettverk. I dag er det den minst sikre av alle protokoller, og det anbefales ikke å bruke den i eksterne nettverk for å arbeide med informasjon, hvis tilgang er uønsket for uautoriserte personer. For å opprette en tilkobling brukes to nettverksøkter: for dataoverføring etableres en PPP -økt ved bruk av GRE -protokollen og en tilkobling på TCP -port 1723 for å initialisere og kontrollere tilkoblingen. I denne forbindelse er det ofte vanskelig å etablere en slik forbindelse i noen nettverk, for eksempel hotell- eller mobiloperatører.
  • L2TP (Lag 2 Tunneling Protocol) er en Layer 2 Tunneling Protocol, en mer avansert protokoll basert på PPTP og L2F (Cisco's Layer 2 Handover Protocol). Dens fordeler inkluderer mye høyere sikkerhet på grunn av kryptering ved hjelp av IPSec -protokollen og å kombinere datakanalen og kontrollkanalen til en UDP -økt.
  • SSTP (Secure Socket Tunneling Protocol)- Secure Socket Tunneling Protocol, basert på SSL og lar deg opprette sikre VPN -tilkoblinger via HTTPS. Det krever en åpen port 443 for sitt arbeid, som lar deg etablere forbindelser hvor som helst, selv om du er bak en kjede av fullmakter.

Hva brukes VPN -er vanligvis til?

La oss ta en titt på noen av de mest brukte VPN -bruksområdene:

  • Tilgang til Internett. Oftest brukt av tilbydere av storbynettverk, men også veldig vanlig i bedriftsnettverk. Den største fordelen er et høyere sikkerhetsnivå, siden tilgang til det lokale nettverket og Internett utføres gjennom to forskjellige nettverk, som lar deg angi forskjellige sikkerhetsnivåer for dem. Med den klassiske løsningen - distribusjon av Internett til bedriftsnettverket - er det praktisk talt umulig å tåle forskjellige sikkerhetsnivåer for lokal og internettrafikk.
  • Tilgang til bedriftsnettverket utenfra, det er også mulig å kombinere filialnettverk til et enkelt nettverk. Dette er akkurat det VPN ble tenkt for, det lar deg organisere sikkert arbeid i et enkelt bedriftsnettverk for klienter utenfor virksomheten. Det er mye brukt for å forene geografisk spredte divisjoner, gi nettverkstilgang for ansatte på forretningsreise eller på ferie, og gjør det mulig å jobbe hjemmefra.
  • Konsolidering av bedriftsnettverkssegmenter. Ofte består et virksomhetsnettverk av flere segmenter med varierende grad av sikkerhet og tillit. I dette tilfellet kan en VPN brukes til kommunikasjon mellom segmenter, dette er en mye sikrere løsning enn en enkel nettverkstilkobling. For eksempel er det på denne måten mulig å organisere tilgangen til et lagernettverk til individuelle ressurser i et salgsavdelingsnettverk. Siden dette er et eget logisk nettverk, kan alle nødvendige sikkerhetskrav stilles for det uten å påvirke driften av individuelle nettverk.

Konfigurere en VPN -tilkobling.

Arbeidsstasjoner som kjører Windows vil mest sannsynlig fungere som klienter på VPN -serveren, mens serveren kan fungere både under Windows og under Linux eller BSD, så vi vil vurdere tilkoblingsinnstillinger ved hjelp av Windows 7 som et eksempel. Vi vil ikke dvele ved grunnleggende innstillinger, de er enkle og greie, La oss dvele ved ett subtilt punkt.

Når du kobler til en vanlig VPN -tilkobling, vil hovedgatewayen bli spesifisert for VPN -nettverket, det vil si at Internett på klientmaskinen vil gå tapt eller bli brukt gjennom en tilkobling på et eksternt nettverk. Det er klart at dette i det minste er upraktisk, og i noen tilfeller kan det føre til dobbel betaling for trafikk (en gang i det eksterne nettverket, andre gang i leverandørens nettverk). For å ekskludere dette øyeblikket på fanen Nettverk i protokollegenskaper TCP / IPv4 trykk på knappen I tillegg og i vinduet som åpnes, fjerner du merket Bruk standard gateway på eksternt nettverk.

Vi ville ikke dvele så detaljert med dette problemet hvis det ikke var for den massive forekomsten av problemer og mangelen på elementær kunnskap om årsakene til denne oppførselen til VPN -tilkoblinger blant mange systemadministratorer.

I vår artikkel vil vi vurdere et annet presserende problem - riktig rutingkonfigurasjon for VPN -klienter, som er grunnlaget for kompetent bygging av VPN -nettverk på bedriftsnivå.

I denne artikkelen vil vi vise deg hvordan du installerer og konfigurerer den enkleste VPN-serveren basert på Windows Server 2012 R2, som kan brukes i en liten organisasjon eller ved bruk av en frittstående server (de såkalte host-scenariene ).

Merk... Denne håndboken anbefales ikke for bruk som referanse for organisering av en VPN -server i et stort bedriftsnettverk. Som en bedriftsløsning er det å foretrekke å bruke den for ekstern tilgang (som forresten nå er mye enklere å konfigurere enn i Windows 2008 R2).

Først av alt må du sette rollen " Fjerntilgang”. Dette kan gjøres via Server Manager -konsollen eller PowerShell (demp nedenfor).

I rollen som Remote Access er vi interessert i tjenesten “ DirectAccess og VPN (RAS) ”... La oss installere den (installasjonen av tjenesten er triviell, i de neste trinnene kan alle innstillinger stå som standard. IIS -webserveren, komponenter i den interne Windows -databasen - WID vil bli installert).

RAS -tjenesten som bruker Powershell kan installeres med kommandoen:

Install -WindowsFeatures RemoteAccess -IncludeManagementTools

Siden vi ikke trenger å distribuere DirectAccess -tjenesten, vil vi indikere at vi bare trenger å installere VPN -serveren (avsnitt " Distribuer bare VPN“).

Deretter åpnes den kjente Routing og Remote Access MMC -konsollen. Høyreklikk på servernavnet i konsollen og velg " Konfigurer og aktiver ruting og ekstern tilgang“.

Veiviseren for konfigurering av RAS -server starter. Velg elementet i veiviservinduet Egendefinert konfigurasjon"Og sjekk deretter alternativet" VPN -tilgang ".

Etter at veiviseren er fullført, vil systemet tilby å starte tjenesten Ruting og ekstern tilgang. Gjør det.

I tilfelle det er en brannmur mellom VPN -serveren og det eksterne nettverket som klientene vil koble til (vanligvis Internett), må du åpne følgende porter og omdirigere trafikk til disse portene til VPN -serveren din basert på Windows Server 2012 R2 :

  • For PPTP: TCP - 1723 og Protocol 47 GRE (også kalt PPTP Pass -through)
  • For SSTP: TCP 443
  • For L2TP over IPSEC: TCP 1701 og UDP 500

Etter at du har installert serveren, må du tillate VPN -tilgang i brukeregenskapene. Hvis serveren er inkludert i Active Directory -domenet, må dette gjøres i brukeregenskapene i konsollen, men hvis serveren er lokal, i brukeregenskapene i datamaskinbehandlingskonsollen (nettverkstilgangstillatelse - Tillat tilgang).

Hvis du ikke bruker en tredjeparts DHCP-server som distribuerer IP-adresser til vpn-klienter, må du aktivere "Statisk adressegruppe" i egenskapene til VPN-serveren på IPv4-fanen og angi rekkevidden av adresser som skal distribueres.

Merk... For riktig ruting bør ikke IP -adressene distribuert av serveren krysse IP -adressene på VPN -klientsiden.

Det gjenstår å konfigurere VPN -klienten og teste ().

I denne artikkelen vil vi se nærmere på prosessen med å sette opp en VPN -server i Windows Server -operativsystemet, og også svare på spørsmålene: Hva er en VPN og hvordan du konfigurerer en VPN -tilkobling?

Hva er VPN -tilkobling?

VPN (Virtual Private Network) er et virtuelt privat nettverk som brukes til å gi en sikker tilkobling til nettverket. En teknologi som gjør at et hvilket som helst antall enheter kan kobles til et privat nettverk. Som regel via Internett.

Selv om denne teknologien ikke er ny, men nylig har den fått relevans på grunn av brukernes ønske om å opprettholde dataintegritet eller personvern i sanntid.

Denne typen tilkobling kalles en VPN -tunnel. Du kan koble til en VPN fra hvilken som helst datamaskin, med hvilket som helst operativsystem som støtter en VPN -tilkobling. Eller en VPN-klient er installert, som er i stand til å videresende port med TCP / IP til et virtuelt nettverk.

Hva en VPN gjør

VPN gir ekstern tilkobling til private nettverk

Du kan også sikkert kombinere flere nettverk og servere.

Datamaskiner med ip -adresser fra 192.168.0.10 til 192.168.0.125 er koblet til via en nettverksgateway som fungerer som en VPN -server. Tidligere må serveren og ruteren ha regler for VPN -tilkoblinger.

VPN lar deg trygt bruke Internett når du er tilkoblet, selv for å åpne wi-fi-nettverk i fellesområder (i kjøpesentre, hoteller eller flyplasser)

Og også omgå restriksjoner på visning av innhold i visse land

VPN forhindrer cybertrusler i å fange opp informasjon av en angriper i farten, usynlig for mottakeren.

Hvordan VPN fungerer

La oss se på hvordan en VPN -tilkobling fungerer i prinsippet.

Tenk deg at overføringen er bevegelsen av en pakke langs en vei fra punkt A til punkt B, på banen til pakken er det sjekkpunkter for datapakken. Når du bruker en VPN, er denne ruten i tillegg beskyttet av et krypteringssystem og brukerautentisering for å sikre trafikken som inneholder datapakken. Denne metoden kalles "tunneling"

I denne kanalen er all kommunikasjon pålitelig beskyttet, og alle mellomliggende dataoverføringsnoder omhandler en kryptert pakke, og bare når dataene overføres til adressaten, blir dataene i pakken dekryptert og blir tilgjengelige for den autoriserte mottakeren.

VPN vil holde informasjonen din privat sammen med omfattende antivirus.

VPN støtter sertifikater som OpenVPN, L2TP, IPSec, PPTP, PPOE, og det oppnås en helt sikker og sikker måte å overføre data på.

VPN -tunneling brukes:

  1. Inne i bedriftsnettverket.
  2. Konsolidering av eksterne kontorer, samt små filialer.
  3. Tilgang til eksterne it-ressurser.
  4. For å bygge videokonferanser.

Opprettelse av VPN -valg og konfigurasjon av utstyr.

For bedriftskommunikasjon i store organisasjoner eller for å kombinere kontorer fjernt fra hverandre, brukes maskinvareutstyr som kan opprettholde uavbrutt drift og sikkerhet i nettverket.

For å bruke en vpn -tjeneste kan følgende fungere som en nettverksgateway: linux / Windows -servere, en ruter og en nettverksgateway som VPN er installert på.

Ruteren må tilby pålitelig nettverksdrift uten å fryse. Den innebygde VPN-funksjonen lar deg endre konfigurasjonen for arbeid hjemme, i organisasjonen eller på avdelingskontoret.

Sette opp en VPN -server.

Hvis du vil installere og bruke en VPN -server basert på Windows -familien, må du forstå at Windows XP/7/8/10 klientmaskiner ikke støtter denne funksjonen, du trenger et virtualiseringssystem eller en fysisk server på Windows 2000/2003/2008/plattform 2012/2016, men vi vil se på denne funksjonen på Windows Server 2008 R2.

1. Først må du installere serverrollen "Nettverkspolicy og tilgangstjenester". For å gjøre dette, åpner du serverbehandling og klikker på koblingen "Legg til rolle":

Velg rollen "Nettverkspolicy og tilgangstjenester" og klikk på neste:

Velg "Ruting og fjerntilgangstjenester" og klikk på Neste og installer.

2. Etter at du har installert rollen, må du konfigurere den. Gå til serverbehandleren, åpne grenen "Roller", velg rollen "Nettverkspolicy og tilgangstjenester", utvid, høyreklikk på "Ruting og ekstern tilgang" og velg "Konfigurer og aktiver ruting og ekstern tilgang"

Etter at vi startet tjenesten, anser vi konfigurasjonen av rollen som fullført. Nå må du gi brukerne tilgang til serveren og konfigurere utstedelse av ip-adresser til klienter.

Portene som støttes av VPN. Etter at tjenesten er løftet, åpnes de i brannmuren.

For PPTP: 1723 (TCP);

For L2TP: 1701 (TCP)

For SSTP: 443 (TCP).

L2TP / IpSec er den foretrukne protokollen for å bygge VPN -nettverk, hovedsakelig for sikkerhet og høyere tilgjengelighet, på grunn av det faktum at en UDP -økt brukes for data- og kontrollkanaler. I dag vil vi se på L2TP / IpSec VPN -serveroppsettet på Windows Server 2008 R2 -plattformen.

Du kan prøve å distribuere på protokoller: PPTP, PPOE, SSTP, L2TP / L2TP / IpSec

Gå til Server Manager: Roller - Ruting og ekstern tilgang, klikk på denne rollen med høyre museknapp og velg " Egenskaper", i kategorien "Generelt", kryss av i feltene IPv4 -ruter, velg "lokalt nettverk og ring på forespørsel" og IPv4 ekstern tilgangsserver:

Nå må vi skrive inn den forhåndsdelte nøkkelen. Gå til fanen Sikkerhet og i feltet Merk av i boksen for å tillate spesifikke IPSec -retningslinjer for L2TP -tilkobling og skriv inn nøkkelen din. (Når det gjelder nøkkelen. Du kan skrive inn en vilkårlig kombinasjon av bokstaver og tall, hovedprinsippet, jo mer kompleks kombinasjonen, jo tryggere, og husk eller skriv ned denne kombinasjonen, vi trenger den fortsatt). I kategorien Godkjenningsleverandør velger du Windows -godkjenning.

Nå må vi konfigurere Tilkoblingssikkerhet... For å gjøre dette, gå til fanen Sikkerhet og velg Godkjenningsmetoder, merk av i boksene EAP og kryptert validering (Microsoft versjon 2, MS-CHAP v2):

Gå deretter til fanen IPv4, der vil vi indikere hvilket grensesnitt som godtar VPN -tilkoblinger, samt konfigurere bassenget med utstedte adresser for L2TP VPN -klienter på IPv4 -fanen (Sett grensesnittet til "Tillat RAS å velge adapter"):

La oss gå til kategorien som vises Havner, høyreklikk og Egenskaper, velg en tilkobling L2TP og trykk på Melodi, i et nytt vindu, sett Oppringt tilkobling (bare inngående) og Tilkobling på forespørsel (inngående og utgående) og angi maksimalt antall porter, må antall porter samsvare med eller overstige det forventede antallet klienter. Det er bedre å deaktivere ubrukte protokoller ved å fjerne avmerkingen for begge avmerkingsboksene i egenskapene.

Liste over porter vi har igjen i den angitte mengden.

Dette fullfører serveroppsettet. Det gjenstår bare å la brukerne koble seg til serveren. Gå til Server Manager Active Directory brukere - vi finner brukeren vi ønsker gi tilgang trykk egenskaper, gå til bokmerket innkommende anrop

Hilsener! Og rett på sak. Hva er en VPN -server for? Den brukes hovedsakelig til å endre IP -adressen og landet deres for å omgå forskjellige blokkeringssteder på jobb og hjemme. I tillegg hjelper en VPN -tilkobling med å kryptere trafikk og sikrer dermed sikkerheten til de overførte dataene.

For eksempel, ved hjelp av offentlig Wi-Fi, kan alle data som overføres over nettverket bli kapret. I teorien kan dette være alle filer, men de stjeler vanligvis passord fra lommebøker, e -post, Skype og hva som helst. I denne artikkelen vil vi sette opp vår egen VPN -server, det er ikke vanskelig. Til tross for tekstens volum, tar hovedhandlingen en liten del, og resten er godbiter. Det er også en video i artikkelen.

Det er tonnevis av dem på internett, alt fra gratis til svært betalte. Ulemper med gratis VPN -tjenester:

  • begrenset i hastighet
  • ustabilitet (noen ganger er alt bra, noen ganger bremser det veldig)
  • trafikkbegrensninger (opptil flere gigabyte per måned)
  • begrensninger på gratisperioden
  • med jevne mellomrom må du se etter andre tjenester
  • ikke det faktum at de overførte dataene er trygge, du bør ikke stole på anonymitet i det hele tatt, vil jeg si.

Ulemper med betalte:

  • det er ikke alltid det riktige landet eller byen
  • hackneyed IP -adresser (brukt av hundrevis av klienter), gjelder også gratis
  • det er ganske enkelt et bedrag uten refusjon, for eksempel er trafikken ikke ubegrenset, noen servere fungerer ikke eller er for trege

Det er også fordeler med VPN -tjenester - de er brukervennlige, relativt billige.

Egen VPN -server hostet av VPS / VDS

Så hvis du trenger et bestemt land eller en bestemt by, eller du trenger mye trafikk som VPN -tjenester ikke gir, en garanti for sikkerhet - så er det fornuftig å bli forvirret ved å sette opp en personlig VPN -server. Vanligvis krever dette inngående kunnskap om serversystemadministrasjon. Men jeg prøvde å forklare alt ganske enkelt slik at selv vannkokeren kunne finne ut av det)

Denne metoden har også ulemper:

  • det er bare én IP-adresse du kan "overføre" til, men det er flere for en avgift
  • ikke-trivielt oppsett for første gang
  • betalt

Les videre til slutten, så viser jeg deg hvordan du bruker VPS -serveren til å omgå blokkering uten å sette opp en VPN på den.

Hva er en VPS / VDS -server?

Det er utallige hostingleverandører på Internett. Alle lar dem være vert for nettstedene sine. Den mest populære tjenesten er delt hosting. Mer avansert er en dedikert virtuell server - VPS (VDS er det samme). På en VPS kan du være vert for nettsteder, sette opp en VPN -server, e -postserver, spillserver - uansett!

Du må vite at det finnes flere typer VPS -servere: OpenVZ, Xen og KVM. For at VPN -serveren skal fungere, trenger du KVM... Servertypen er angitt i vertstaxene. OpenVZ og Xen er også noen ganger egnet, men du må skrive til hosting teknisk support og spørre om “TUN” -modulen er tilkoblet. Uten å gå inn på detaljer for hva det er, bare spør. Hvis ikke, kan de slå den på. Det skader heller ikke å spørre om VPN vil fungere som sådan (selv på KVM) siden noen selskaper dekker denne muligheten. Å ja, serveroperativsystemet er Debian, Ubuntu eller CentOS (generelt Linux-lignende). Serverkapasitet spiller ingen rolle.

Sette opp en VPN -server

Jeg har en KVM VPS -server til disposisjon. Alt fungerer her på en gang, du trenger ikke skrive noe sted.

  • Når du bestiller en tjeneste, kan du velge den enkleste tariffplanen "Micro"
  • Alle sider åpnes selv på servere i Russland
  • Det er en gratis prøveperiode på 7 dager
  • Teknisk støtte hjelper
  • For mine besøkende, når du skriver inn kampanjekoden: itlike60 - vil du få en ekte 60% rabatt på den første betalingen.

"Vertsnavn" skriv inn hvilken som helst eller navnet på nettstedet ditt (hvis det er i fremtiden). "OS -mal" velg "Ubuntu 14.04 64bit" eller hvilken som helst av Ubuntu, Debian, CentOS:

Operativsystemet kan deretter endres hvis noe plutselig ikke fungerer.

Etter betaling blir påloggingsdataene for kontrollpanelet og rotpassordet for konfigurering av serveren sendt til e -posten. Og også IP -adressen til serveren, og det vil være din IP -adresse når vi henter VPN og kobler til den fra datamaskinen

Trykk på "Administrer" -knappen og gå inn i administrasjonsvinduet:

Vi trenger ikke å berøre noe her. Det eneste som kan være nødvendig er ominstallering av operativsystemet - "Installer på nytt" -knappen, mer om det senere.

Nå må vi koble til serveren for å sende kommandoer til den. For dette bruker vi gratis Putty -programmet.

Pakk ut arkivet med programmet og kjør filen

putty.org.ru \ PuTTY PORTABLE \ PuTTY_portable.exe

Lim inn IP -adressen til serveren som kom i brevet i "Vertsnavn" -feltet. Du kan også kopiere den fra kontrollpanelet:

og klikk "Koble til". Hvis et slikt vindu dukker opp, klikker du "Ja":

Et svart konsollvindu (kommandolinje) skal vises foran oss. Det er her vi vil gi kommandoer. Men først må du logge inn. For å gjøre dette, skriv inn "root" i "påloggingsfeltet"

Kopier deretter rotpassordet fra brevet og lim det inn i "passord" -feltet. For å lime inn her fra utklippstavlen, trenger du bare å høyreklikke en gang på konsollvinduet. Samtidig skrives ikke passordet ut på skjermen, det føles som om ingenting har skjedd. Alt er i orden, vi trykker "Enter". Linjer med informasjon om systemet bør gli gjennom. Hvis det skrev en slags feil, må du sjekke alt igjen. Konsollen vil ikke vente lenge mens du søker etter rotpassordet. Hvis det dukker opp en feil innen den tid, starter du Putty igjen.

Installere og kjøre hovedskriptet

Vi er allerede i mål med å sette opp vår egen VPN -server. Det er mange instruksjoner på Internett om hvordan du installerer en server, men de krever alle kunnskap fra en systemadministrator, fordi små nyanser blir oversett. Til glede for alle dummies er det et universelt manus "OpenVPN road warrior" som vil gjøre alt arbeidet selv. Vi trenger bare å gi kommandoen for å laste den ned og kjøre den.

Så kopier denne linjen og lim den inn i konsollvinduet med høyre knapp og trykk "Enter":

wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh

Alle slags linjer hopper over, og hvis skriptet er lastet ned og lansert, starter en dialog med veiviseren for oppsett av VPN -server hos oss:

Skriptet finner den forventede verdien for hver parameter og tilbyr å godta det, dvs. trykk "Enter", eller skriv inn din egen verdi.

  1. Den første parameteren er "IP adresse"... Skriptet skal tilby den samme IP VPS -serveren. Det burde være slik i 99,9% av tilfellene, men hvis dette av en eller annen grunn ikke er det, så rett det til riktig adresse.
  2. Den andre er protokollen UDP eller TCP... La standard UDP.
  3. Gå videre, "Havn: 1194"- vi er enige.
  4. "Hvilken DNS vil du bruke med VPN?"- velg "Google", dvs. kjør i tallet "2" i stedet for en, Enter. Hvis Google er blokkert, forlater vi det som standard.
  5. "Klientens navn"- Brukernavn. Du kan opprette tilgang for forskjellige brukere. Standard er "klient" - vi er enige.
  6. "Trykk en tast ..."- trykk "Enter" og vent noen minutter til alt er installert og konfigurert.

Generelt er opprettelsen av en VPN -server over, det er på tide å høste fordelene. Under installasjonsprosessen opprettet skriptet en konfigurasjonsfil for datamaskinen vår. For at vi skal kunne bruke serveren må denne filen lastes ned. For å gjøre dette, sett inn i kommandolinjen:

cat ~ / client.ovpn

Innholdet i "client.ovpn" -filen vises. Nå må den kopieres forsiktig til utklippstavlen. Rull opp for å angi kommandoen, velg alle linjene med musen, bortsett fra den aller siste (for nye kommandoer), dvs. den siste valgte linjen vil være " ”. For å kopiere utvalget til utklippstavlen, trykk "Ctrl-V".

Nå på en datamaskin i Windows 7/8/10, åpner du Notisblokk og limer den kopierte teksten inn i den. Vi lagrer filen på skrivebordet under navnet "client.ovpn".

Hvis du planlegger å gi andre mennesker tilgang til serveren, er det bedre å lage separate filer for dem, for eksempel vasya.ovpn. For å gjøre dette, bare kjør skriptet igjen og velg nå det første elementet - opprett en ny bruker.

Klientinstallasjon for Windows 7/8/10/XP og Android

Gratulerer, vi er i mål! Nå gjenstår det bare å installere et gratis program som vil koble seg til vår VPN -server. Det kalles "OpenVPN".

Last ned Windows -versjonen og installer den, du trenger ikke starte den.

Hvis alle slags vinduer dukker opp under installasjonsprosessen, er vi enige om alt.

For å koble til serveren, høyreklikk på "client.ovpn" -filen på skrivebordet og velg "Start OpenVPN på denne konfigurasjonsfilen":

Et svart vindu vil vises med initialiseringsprosessen for tilkoblingen. Hvis alt gikk bra, skulle den siste linjen være slik:

Et vindu kan også vises med et spørsmål om typen et nytt nettverk, og velg deretter "Offentlig nettverk".

Du kan sjekke, gå til nettstedet 2ip.ru og se på IP -en din, den må matche IP -en til VPS -serveren:

Serverkonsollvinduet kan nå trygt lukkes. Og for å lukke vpn -tilkoblingen og returnere den gamle ip -en, må du lukke vinduet fra OpenVPN.

For å koble til neste gang, trenger du bare å høyreklikke "client.ovpn" -filen fra skrivebordet ditt, du trenger ikke gjøre noe annet.

Med telefon det er enda enklere, du må installere OpenVPN -applikasjonen gjennom playmarket, laste opp filen client.ovpn til minnet, velge den i programmet og koble til vår vpn -server.

Hva om noe gikk galt

Hvis du føler at alt på grunn av din feil nå går galt, kan du installere operativsystemet på hosting igjen. For å gjøre dette, klikk på "Installer på nytt" på kontrollpanelet (se skjermbildet av panelet) og velg et nytt operativsystem (eller det samme):

Vi trykker på "Installer på nytt" -knappen og venter i 10 minutter. Et nytt rotpassord vil også bli utstedt, ikke mist det!

Tilkoblingsfeil

De fleste problemene oppstår på tidspunktet for tilkobling til serveren i OpenVPN -programmet, spesielt i Windows 8/10. Det kan være feil i det svarte vinduet, for eksempel:

  • FlushIpNetTable mislyktes på grensesnittet
  • Alle TAP-Win32-adaptere på dette systemet er for tiden i bruk
  • CreateFile mislyktes på TAP -enhet
  • DNS mislyktes ..

I dette tilfellet er det første du må gjøre å gi programmet administratorrettigheter og følgelig gå inn i systemet med administratorrettigheter. Gå til "C: \ Program Files \ OpenVPN \ bin \", høyreklikk på filen openvpn.exe -> egenskaper. I kategorien "Kompatibilitet" merker du av for "Kjør dette programmet som administrator". Alt burde fungere nå.

Flere behandlingsalternativer:

  • avinstaller programmet og installer det på nytt som admin
  • deaktiver "Routing and Remote Access" -tjenesten via "Kontrollpanel -> Administrasjonsverktøy -> Tjenester"
  • prøv å installere på nytt herfra eller herfra
  • fjern alle VPN -programmer og pribluda fra andre betalte og gratis tjenester

Du kan forstå om problemet er på datamaskinen eller den bærbare datamaskinen din ved å installere OpenVPN -appen på telefonen eller nettbrettet via playmarket, laste opp filen client.ovpn til den og koble til vpn -serveren vår. Hvis dette ikke fungerer, må du se etter årsaken på serveren, skrive til kundestøttetjenesten.

Hvis alt fungerer, er nettstedene stumpe og åpne med jevne mellomrom

Vær oppmerksom på meldingene i det svarte vinduet, hvis det er dupliserte linjer "les fra TUN / TAP ... (kode = 234)"

og også til meldingen et sted i midten "ADVARSEL: 'tun-mtu' brukes inkonsekvent, lokalt ...":

I dette tilfellet åpner du filen client.ovpn i notisblokken og skriver på den nye første linjen:

tun-mtu 'serververdi'

serververdi Er tallet angitt på slutten av linjen i teksten “remote =’ tun-mtu 1500 ′ ”. Vi erstatter vår verdi! Som et resultat bør det se slik ut:

Dette gjøres fordi MTU -verdiene på datamaskinen og på VPS -serveren av en eller annen grunn er forskjellige. La .ovpn -filen for smarttelefonen være intakt!

Vi lar trafikk gjennom en proxy uten noen innstillinger i det hele tatt

Du kan bruke vår VPS / VDS -server som en proxy -server. For å gjøre dette, gjør vi alt som før til det øyeblikket du trykker på "Connect" -knappen i Putty -programmet. Du trenger ikke å åpne en konsoll og kjøre et skript. Gå til kategorien "SSH-> Tunnel", registrer kildeport: 3128

Ups, jeg avsluttet artikkelen senere, her har jeg Putty på engelsk, men essensen er den samme.

Hvis den skriver feilen "Du må angi en destinasjonsadresse i skjemaet host.name:port", bytter du til "Dynamisk" i stedet for "Lokal".

I "Tilkobling" -fanen, i feltet "Sekunder mellom keepalives ...", angir du 100 sekunder, slik at tilkoblingen ikke brytes på grunn av ledig tid. Nå kobler vi til - trykk "Åpne", skriv inn brukernavn / passord. Deretter går du til nettverksinnstillingene i nettleseren og registrerer proxy -serveren der. I krom er det "Innstillinger-> Søk etter innstillinger-> skriv 'proxy'"-> Proxy-serverinnstillinger. Vi gjør alt som på skjermbildet:

Nå vil alle nettstedene fungere gjennom vår server, men bare i nettleseren og noen programmer. Andre programmer vil ikke se proxyen, de vil fungere direkte. Det er nødvendig i hvert program i tilkoblingsinnstillingene, hvis de er oppgitt, for å registrere adresse, port og proxy -type: Socks4 / 5. Eller installer OpenVPN og ikke bruk en proxy.

Slik lar du bare individuelle nettsteder gjennom proxyen

Installer utvidelsen for Google Chrome eller Mozilla Firefox, kalt. I innstillingene må du legge til vår proxy -server:

I kategorien "URL -mønstre" legger du til nettstedmasker som skal åpnes gjennom serveren vår. Nettstedsmasken er navnet hans med stjerner på sidene.

Det er det, nå vil det ekstra nettstedet gå gjennom proxyen, og resten vil gå direkte. Hvis du klikker på utvidelsesikonet, kan du velge å slippe alle nettstedene gjennom det eller ingen i det hele tatt.

Snarvei for automatisk tilkobling

Du kan koble Putty til en proxy med ett klikk. For å gjøre dette, før du kobler til, i delen "Tilkobling-> Data", registrerer du serverpålogging, den som vanligvis er rot

Nå må du opprette en snarvei på skrivebordet, der du angir følgende parametere:

"C: \ Program Files \ PuTTY \ putty.exe" -last ned myvpn -pw server_password

hvor myvpn Er navnet på den lagrede økten. Det er det, det er bare en detalj igjen - å fjerne Putty -vinduet fra oppgavelinjen til systemstatusfeltet. Du må laste ned modifikasjonen av verktøyet og erstatte exe -filen. Nå i innstillingene på fanen Oppførsel en tilsvarende hake vil dukke opp, men du trenger ikke å gjøre dette.