Как настроить локальную сеть через VPN

Что такое VPN

Аббревиатура VPN расшифровывается как Virtual Private Network, то есть «виртуальная частная сеть». Понятие «виртуальная» означает, что создаться виртуальная локальная или другими словами частная сеть на основе существующей инфраструктуры глобальной сети интернет.  Что такое «сеть»  в контексте ИТ сегодня понятно многим. Упрощенно, это объединение двух и более ПК по линиям связи для обмена информацией.

В чем заключается работа VPN? Если кратко, то внутри рабочей сети создаться новая сеть, при подключении к которой IP-адрес пользователя заменяется на адрес VPN сети. Таким образом формируется искусственное защищенное соединение между ПК и VPN-сервером, передача данных по которому полностью зашифрована динамично изменяемыми ключами. Защита информации в новой сети осуществляется комплексно: шифрование невозможно взломать, несанкционированное подключение посторонних пользователей полностью исключено, а все входящие и исходящие пакеты постоянно проверяются на целостность.

Работа VPN-соединения

С какой целью создается сеть через VPN

На практике локальная сеть через VPN представляет собой линию связи между компьютерами на основе обычного соединения через Интернет. При этом неважно, через какие именно узлы Глобальной Сети будет установлено это соединение, но можно не сомневаться - трафик пойдет по защищенной сети. Такое выделенное VPN-соединение принято называть туннелем.

Подобные туннели строятся, например, в тех случаях, когда сотрудникам предприятия необходимо иметь удаленный доступ к корпоративной сети (из дома, в командировке, вне офиса с мобильных устройств). И речь здесь не просто о подключении, а о безопасном канале связи, который может оказаться очень полезен в том случае, когда сотрудники внезапно перешли на «удаленку», а им необходимо подключиться к корпоративному ресурсу. Это ли не идеальный сценарий офисной работы в ракурсе ограничений, связанных с COVID-19.

Поэтому в крупных организациях, сотрудников при подсоединении рабочего ноутбука к любым проводным или беспроводным сетям, находящимся за пределами стен компании, всегда заставляют  задействовать VPN-подключение к офисной сети. Кроме того, соединение через VPN также позволяет настроить связь между удаленными филиалами предприятий связав их в одну надежную сеть.

Плюсы и минусы VPN

Любая общедоступная точка доступа Wi-Fi - рай для злоумышленников. В большинстве случаев беспроводные каналы очень уязвимы ибо любая информация которая передается  в открытом виде доступна всем пользователям в этой сети. Также следует знать, что, совершая покупки и вбивая данные карты через бесплатную сеть Wi-Fi, вы сильно рискуете. Злоумышленники весьма хитры, изобретательны и пользуются слабыми местами в протоколах безопасности, используя аппаратные или программные уязвимости.

Причем хакером может быть физическое лицо, конкурентная компания или правительство. В любом случае взлом представляет большую угрозу для владельца ПК или смартфона. Поэтому настоятельно советуем посетителям кофеен использовать сеть VPN при интернет-серфинге и просмотре Веб-страниц. Если вы читаете важные письма, просматриваете социальные сети или скачиваете видео и другой контент, VPN защитит вас от большинства угроз при использовании общедоступных и приватных сетей Wi-Fi.

Другим преимуществом VPN является защита VoIP. Такие сервисы как Skype мало подвержены взлому, но вполне доступны цензорам и гео-ограничителям. Причем в Интернете несложно найти нужные инструкции по «прослушке», чтобы внедриться в одно из VoIP соединений. В случае применения VPN проблема уязвимости аудио- и видеосвязи решается легко и быстро.

Таким образом, преимуществами VPN является:

  • Безопасное подключение к сети
  • Обход географических ограничений
  • Обход законодательных запретов
  • Защита звонков по Skype и IP-телефонии
  • Анонимность в сети
Плюсы и минусы VPN

Основные недостатки VPN-соединения – некоторая сложность в настройке (необходимы знания конфигурирования сетей на уровне сисадмина), падение скорости (в ряде случаев) и платная подписка. Конечно, существуют и бесплатные VPN, но они не всегда могут обеспечить клиентам должный уровень защиты. Некоторые бесплатные VPN даже передают персональную информацию на сторону. При организации большого количества одновременных VPN соединений нужен  достаточно производительный сервер.

Отличие между обычным Интернет-соединением и VPN

Основное отличие между обычным Интернет-соединением и VPN заключается в том, что в первом случаев шифрование не применяется, а во втором – данные передаются по защищенному каналу связи с шифрованием. Существует несколько видов туннельных протоколов, и уровень защиты непосредственно зависит от используемого протокола. Каждый из них имеет свои особенности и возможности защиты.

Можно выделить пять наиболее известных VPN-протоколов:

  • PPTP
  • L2TP
  • IPSec
  • SSTP
  • OpenVPN

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол «точка-точка»). PPTP использует протокол шифрования Microsoft Point-to-Point Encryption, но он имеет уязвимости. Протокол часто используется по умолчанию на различных устройствах и может быть создан между двумя локальными сетями. Преимуществами являются высокая скорость и возможность применения на любых платформах.

L2TP (Layer 2 Tunneling Protocol – туннельный протокол второго (канального) уровня) – симбиоз двух протоколов: PPTP от Microsoft и L2F, созданного компанией Cisco. Протокол L2TP позволяет создавать VPN-туннель не только в сетях IP, но и в других (например, ATM, X.25 и Frame Relay). Сам протокол не имеет шифрования, поэтому его часто используют в связке с IPSec. При такой интеграции с IPsec используется двойная защита данных, поэтому пользователи могут столкнуться с проблемами производительности.

IPSec (IP Security – защищенный межсетевой протокол) – протокол третьего сетевого уровня, обеспечивающий защиту при обмене ключами в Интернете и передаче IP-пакетов. IPSec наиболее часто используется при создании VPN-сетей для коммерческого пользования. Он одновременно экономичен, эффективен и прост в настройке конфигураций.

SSTP (Secure Socket Tunneling Protocol – туннельный протокол защищенных сокетов) – протокол защищенной передачи данных клиент-серверной архитектуры только по сети Интернет. Изначально SSTP был создан для Windows, но сейчас доступен и в других средах. У него хорошее соотношение скорости и защиты передачи данных. Он легко проходит через файерволы, но имеет уязвимость к некоторым типам атак.

OpenVPN – протокол с открытым исходным кодом, который используется большинством VPN-сервисов. Протокол OpenVPN, используя стороннее ПО, может быть реализован на любой платформе. Для создания зашифрованного подключения к Интернету использует SSL (Secure Socket Layer – протокол защищенных сокетов) и проводит проверку подлинности устройства. OpenVPN имеет лучшую комбинацию скорости, надежности и защиты. Благодаря использованию SSL этот протокол применяет различные алгоритмы защиты данных (RC4, MD5, RSA и т.д.). Несмотря на то, что  OpenVPN имеет сложную настройку для рядового пользователя, существуют сторонние сервисы, которые делают это автоматически и быстро.

Самым распространенным протоколом для настройки VPN через роутер является PPTP. Этот протокол применяется для обеспечения удаленного доступа к корпоративным сетям и для других целей. Доступ через VPN можно настроить с помощью различных маршрутизаторов.

Алгоритм получения доступа через VPN

Чтобы настроить доступ в VPN сеть через Интернет, необходимо выполнить три основных шага:

  • создать PPTP-сервер на маршрутизаторе со статическим IP адресом
  • создать аккаунты пользователей
  • добавить исключения в фаервол роутера (чтобы не возникало препятствий для подключений)

Алгоритм данной операции для роутера подробно описан в статье «Настройка VPN через MikroTik».

Для подключения к VPN по протоколу L2TP в Windows 10 необходимо выполнить несколько шагов. Важно, чтобы удаленная локальная сеть отличалась адресацией от локальной сети, в которой находится ПК, смартфон или планшет. То есть, они должны быть разными.

Предварительно, чтобы настроить VPN, вам потребуются следующие данные:

  • адрес сервера VPN
  • тип подключения
  • имя пользователя и пароль
  • общий ключ шифрования для подключения

1 шаг Нажмите на значок уведомлений в правом нижнем углу экрана

Алгоритм получения доступа через VPN - шаг 1

2 шаг Выберите Виртуальная сеть (VPN)

Алгоритм получения доступа через VPN - шаг 2

3 шаг В новом окне Параметры выберите Добавить VPN-подключение

Алгоритм получения доступа через VPN - шаг 3

Поставщик услуг VPN - Windows (встроенные)

Имя подключения - удобное для вас имя подключения, например My Connect

Имя или адрес сервера - адрес сервера VPN (причем, в качестве адреса сервера VPN может быть как доменное имя, так и IP-адрес).

Тип VPN - L2TP/IPsec с предварительным ключом.

Общий ключ - общий ключ шифрования для подключения.

Тип данных для входа - Имя пользователя и пароль.

Имя пользователя - Имя пользователя для подключения.

Пароль - Пароль для подключения.

Поставьте галочку напротив Запомнить мои данные для входа. После чего нажмите Сохранить.

Алгоритм получения доступа через VPN - шаг 4

5 шаг Выберите Подключиться

Алгоритм получения доступа через VPN - шаг 5

6 шаг Дождитесь окончания подключения и закройте окно Параметры

Алгоритм получения доступа через VPN - шаг 6

После того, как вы закончили работать с подключением, рекомендуется отключиться от VPN. Эта процедура выполняется еще проще.

1 шаг Нажмите на значок уведомлений в правом нижнем углу экрана

Алгоритм отключения VPN - шаг 1

2 шаг Выберите Виртуальная сеть (VPN)

Алгоритм отключения VPN - шаг 2

3 шаг Выберите Отключиться и закройте окно Параметры

Алгоритм отключения VPN - шаг 3

Настройка подключения VPN по L2TP/IPsec на Android

Настройка подключения VPN на телефонах с Android сегодня также максимально упрощена. Но следует знать, что при использовании протокола L2TP/IPSEC невозможно установить более одного соединения.

1 шаг Зайдите в меню «Настройки». В разделе «Беспроводные сети» выберите «Еще», затем VPN Нажмите на кнопку «+» - это нужно для добавления нового подключения.

Настройка подключения VPN по L2TP/IPsec на Android - шаг 1

2 шаг Далее, выберите тип подключения - L2TP/IPSec PSK и укажите параметры подключения:

  • Название - укажите любое название соединения
  • Адрес сервера - укажите адрес из личного кабинета, вида vpn####.fornex.org.
  • Общий ключ IPSec - введите FornexVPN.

Сохраните подключение

Настройка подключения VPN по L2TP/IPsec на Android - шаг 2

3 шаг Далее выберите сохраненное подключение и введите «Имя пользователя» и «Пароль», доступные в личном кабинете и нажмите «Подключиться».

Настройка подключения VPN по L2TP/IPsec на Android - шаг 3

Настройка фильтрования в роутере

Перед тем, как подключиться через VPN, необходимо прописать исключения для фаервола. Рассмотрим эти действия на примере роутера MikroTik. Но перед этим важно помнить: при настройке фаервола на MikroTik, настоятельно рекомендуем проводить их в режиме Safe Mode - в противном случае вы рискуете потерять доступ к маршрутизатору!

Итак, в меню управления роутером нужно зайти в раздел IP и в выпадающем списке выбрать Firewall. Откроется раздел, в котором нас интересует первая вкладка с названием Filter Rules. Чтобы добавить новое правило, нажимаем кнопку «+».

Настройка фильтрования в роутере - шаг 1

В описании правила будет строка Chain – здесь нужно выбрать input, в строке Protocol указывается tcp. Немного ниже находится поле Dst. Port, в котором нужно прописать 1723 порт для туннеля VPN.

Настройка фильтрования в роутере - шаг 2

В этом же окошке на вкладке Action в выпадающем списке нужно выбрать accept, что будет означать, что мы разрешаем трафик через VPN. Следующий шаг – разрешение протокола GRE. Осуществляется оно с помощью аналогичной последовательности действий: создается новое правило, только в поле Protocol нужно выбрать gre и разрешить трафик во вкладке Action. В списке раздела Firewall новые правила необходимо поднять вверх, чтобы над ними не было запрещающих правил, иначе они не будут работать.

Похожие материалы:

Google запускает собственный VPN-сервис

В конце октября 2020 года Google запустил собственный VPN-сервис - VPN by Google One. Воспользоваться им смогут клиенты облачного сервиса, которые приобрели подписку Google One на 2 ТБ за $9,99 в месяц.

Последние новости:

Vodafone Украина вместе с Nokia впервые запустили 5G в тестовом режиме. Испытания провели, устроив созвон с помощью 5G между инновационным ивано-франковским центром «Промприлад», киевским офисом Vodafone и офисом Nokia в Хельсинки и проверив качество связи. «Все работает», – подтвердил успех проведенных испытаний глава Минцифры Михаил Федоров. По словам Федорова, сейчас 5G-сети работают более чем в 90 странах мира. Также Европейский Союз планирует покрыть 5G-связью все города и основные автомагистрали и пути уже к 2025 году. Применение такой связи – важный шаг к внедрению инновационной технологии в Украине. «Спасибо нашим партнерам – компаниям Vodafone и Nokia – за важный шаг к внедрению 5G. Надеюсь, очень скоро сможем масштабировать технологию», – отметил министр.

23-24 мая 2024 года в Киеве состоялась выставка-форум "GREEN EXPO альтернативная энергетика", прошедшая в выставочном центре «АККО Интернешнл».

Google построит первый подводный оптоволоконный кабель, соединяющий напрямую Африку и Австралию. Это шаг поможет укрепить интернет-доступ в одной из наименее связанных частей мира. Кабель под названием Umoja проложат вслед за кабелем Google Equiano, который соединяет Африку с Европой.

3 - 6 июня встретимся во Львове на первой конференции NOGUA - Network Operators Group of Ukraine.

В среду, 15 мая, в Студенческом центре Государственного университета информационно-коммуникационных технологий состоялась ярмарка профессий «День карьеры в IT», организованная коллективом Учебно-научного института информационных технологий во главе с директором Андреем Бондарчуком.

Ми приєдналися до бойкоту російської та білоруської продукції. Слава Україні!

We joined the boycott of russian and belarusian products. Glory to Ukraine!!

прапор України