Что такое настройка vpn. Как настроить свой собственный VPN-сервер

Вопрос о создании собственного VPN-сервера сейчас стоит как никогда остро. Эта технология поможет вам добиться повышенной безопасности и анонимности в сети. Ниже мы рассмотрим основы создания VPN-серверов и подключения к ним с разных платформ: Windows, Mac OS X и Linux, а также со смартфонов под Android и iOS.

Зачем делать свой VPN-сервер

Прежде чем заниматься созданием и настройкой сервера, давайте разберёмся, зачем он вообще нужен. Не проще ли подключиться к одному из множества уже готовых сервисов? На самом деле у собственного сервера есть ряд преимуществ:

  • стабильная скорость;
  • отсутствие IP-соседей;
  • полноценный контроль над безопасностью, шифрованием, скоростью и другими атрибутами;
  • аренда сервера дешевле покупки подписки в уже готовых VPN-сервисах.

Есть и минусы:

  • придётся разобраться с настройкой, что не всегда под силу новичку;
  • нужно регулярно следить за выходом патчей безопасности, если конфиденциальность данных для вас стоит во главе угла;
  • определённую сумму выкладывать всё-таки придётся (на аренду VPS), если вы планируете настроить более-менее безопасное подключение. В среднем сейчас можно найти сервер с приличной скоростью за 3–5 долларов в месяц, но существуют и более дорогостоящие тарифы, которые предлагают повышенный уровень безопасности и/или скорости.

Как создать личный VPN-сервер

Сразу оговоримся, что создание собственного выделенного VPN-сервера - дело довольно сложное, требующее массы технических навыков и знаний, описание которых выходит за рамки данной статьи. Здесь мы расскажем вам общие принципы создания VPN-сервера, а также опишем процесс подключения к нему.

Для создания собственного безопасного VPN вам потребуется арендовать виртуальный сервер - VPS. Стоимость такой услуги колеблется сейчас в районе 3–5 долларов в месяц за приемлемое качество связи. Наиболее популярные хостинги, где можно арендовать сервер:

  • fozzy ;
  • expressVPN .

Если ваша цель при использовании VPN-сервера - обход блокировок и ограничений, связанных со страной нахождения, то выбирайте серверы, расположенные в другой стране.

Для настройки VPN-сервера обычно используют такой софт, как PuTTY , OpenVPN, Winbox и подобные. Процесс настройки различается для каждой из этих утилит, но основные шаги будут следующими:

  1. Выбор и включение протокола.
  2. Создание пула адресов для клиентов.
  3. Создание пар «имя пользователя - пароль» для созданного пула клиентов.

Некоторые из сервисов, предлагающих аренду VPS, также сразу предоставляют пользователю и подробную инструкцию с уже готовыми скриптами, которая упрощает процесс настройки купленного сервера. В этом случае весь софт, который потребуется для работы с личным VPN-сервером, уже есть в пакете подключения и предоставляется за деньги. Одним из примеров станет уже упомянутый выше expressVPN. Стоит отметить, что стоимость аренды сервера с таким сервисом будет несколько выше - около 8–10 долларов в месяц.

Все эти сервисы предлагают также решения для бизнеса и корпоративные VPN-серверы. Иногда можно встретить отдельный тариф «корпоративный», в который будут входить дополнительные услуги, повышенная скорость и отсутствие ограничения по трафику.

Делаем VPN-сервер на Windows

На Windows XP, 7, 8, 8.1 и 10 можно без установки стороннего софта сконфигурировать зашифрованный туннель. В этом случае компьютер будет представлять собой локальный сервер. Без аренды сервера единственная его функция - предоставлять зашифрованную коммуникацию между участниками локалки. Для такого метода вам потребуется, чтобы компьютер подключался к интернету через роутер. Запаситесь терпением - процесс будет не из лёгких:

  1. Для начала установим для нашего компьютера статический IP. Для этого зайдите в «Центр управления сетями и общим доступом» (кликните правой кнопкой мыши по значку интернет-соединения в трее).
  2. Нажмите «Изменение параметров адаптера».
  3. Правой кнопкой мыши кликните по вашему активному интернет-соединению и выберите «Состояние».
  4. Затем кликните по «Сведения» и обратите внимание на значение напротив IPv4 - это текущий IP вашего компьютера. Чтобы не сбить подключение у других устройств в сети, мы присвоим его и как статический IP.
  5. Для этого закройте окошко сведений и в окошке состояния подключения нажмите «Свойства» (потребуются права администратора).
  6. Выделите мышью строчку с IPv4. Не снимайте галочку - нажмите на сам текст строчки.
  7. Нажмите «Свойства».
  8. Выберите «Использовать следующий IP» и введите в первой строке то значение, которое мы подсмотрели в сведениях о подключении.
  9. Строка «Маска подсети» заполнится самостоятельно, её не нужно вводить вручную. Значение будет 255.255.255.0.
  10. В строках «Основной шлюз» и «DNS-сервер» введите 198.168.1.1.
  11. Сохраните изменения и выходите.
  12. Теперь нужно создать сходящее подключение. Для этого, находясь в окне «Изменения параметров адаптера», нажмите на клавиатуре Alt, чтобы у вас появилось верхнее меню. Нажмите «Файл» - «Новое входящее подключение».
  13. Нажимайте «Далее», пока у вас не появится список пользователей. Нажмите «Добавить пользователя». В открывшемся окошке введите логин для будущего подключения к VPN, пароль. Можно также указать «Полное имя», но это необязательное поле.
  14. Снова нажимайте «Далее», пока мастер не завершит установку.

Итак, первичная настройка компьютера завершена. Теперь нужно настроить проброс портов на роутере. Из-за того, что веб-конфигураторы разных производителей очень отличаются друг от друга, мы не можем привести универсальную инструкцию. Но вы можете найти свою модель роутера на сайте - там хранятся пошаговые инструкции по настройке для большинства моделей популярных маршрутизаторов. Вам нужно настроить порт 1723, используя в качестве IP-хоста тот статический IP-адрес, который вы присвоили ранее компьютеру.

Настройка проброса различается в зависимости от модели роутера

Теперь нужно подстроить брандмауэр Windows под наш VPN-сервер. Для этого:


Теперь проверим результат нашей работы. Для этого зайдём на сайт Open Port Checker :

  1. Ваш IP автоматически появится в первом поле. Во втором вам нужно ввести 1723 - номер интересующего порта.
  2. Нажмите Check.
  3. После проверки сайт должен выдать Port 1723 is open. Если у вас сообщение Port 1723 is closed - значит, где-то выше вы допустили ошибку, перепроверьте ещё раз все данные, которые вы ввели. Чаще всего ошибка связана с пробросом портов - сверьтесь с инструкцией для вашего веб-конфигуратора ещё раз . Если же всё получилось, то сервер настроен правильно и готов к работе.

В дальнейшем вы можете подключиться к настроенному серверу, используя в качестве адреса установленный статический IP, а в качестве имени и пароля - данные пользователя, которые мы вводили в самом начале.

Видео: создание VPN-сервера на Windows 10

Создание VPN на роутере

Создать VPN-сервер можно и на собственном маршрутизаторе. У этого метода есть несколько плюсов:

  • автоматическое подключение всех устройств к зашифрованному туннелю;
  • возможность подключить к VPN-серверу не только смартфоны и компьютеры, но и игровые приставки, Smart TV и другие устройства;
  • защита от воришек Wi-Fi.

Но по сравнению с полноценной арендой есть и ряд минусов:

  • не самый высокий уровень безопасности;
  • чтобы избежать сильных потерь в скорости, нужно обзавестись достаточно мощным роутером (оперативка от 512 МБ). Если ваш маршрутизатор слабее, то будьте готовы к тому, что соединение будет довольно медленным;
  • не все роутеры поддерживают VPN. Большинство моделей способны работать с протоколом PPTP, но он является не самым безопасным;
  • сама операционная система роутера может быть уязвима перед хакерами. Если вы опасаетесь, что вас могут взломать, то не стоит настраивать VPN на обычных домашних роутерах вроде TP-Link или Netgear. Лучше обратите внимание на Microtik, Juniper и подобные «профессиональные» марки. Придётся повозиться с их настройкой, но и уровень безопасности будет выше.

Сам процесс создания сервера будет различаться для разных моделей роутеров из-за различий в веб-интерфейсах. В качестве примера мы рассмотрим работу с маршрутизатором Asus:

  1. Откройте вкладку VPN, расположенную в «Дополнительных настройках». У других маршрутизаторов аналогичная вкладка может находиться в пунктах меню «Сеть».
  2. Включите сервер PPTP. Список поддерживаемых протоколов зависит от вашего роутера - чаще всего встречаются PPTP и L2TP.

    Внешний вид веб-интерфейса может различаться у разных версий прошивок

  3. Перейдите на вкладку «Подробнее о VPN».
  4. Выберите подходящий вам Broadcast Support (в общем случае подходит LAN to VPN) и настройте шифрование.

    Здесь вы можете установить особенности шифрования данных

  5. Пролистайте страницу ниже и настройте IP-адреса клиентов VPN-сервера. Разные роутеры поддерживают разное количество клиентов. У Asus, например, это число равно десяти.

    Здесь вам нужно вводить не отдельные IP-адреса, а границы диапазона

  6. Теперь можно создать имена пользователей и пароли для них. Вернёмся на вкладку «VPN-сервер» и нажмём плюсик в нижней строчке. Введите пару «имя-пароль». Вы можете ввести столько пар, сколько клиентов добавили в предыдущем пункте.

    С помощью этих данных клиенты смогут подключиться к серверу

В дальнейшем подключиться к этому серверу можно, находясь в одной сети с роутером. В качестве имени пользователя и пароля нужно будет вводить данные, которые мы указали в последнем шаге инструкции. А IP-адрес сервера - это адрес самого роутера. Обнаружить его можно в веб-конфигураторе. У большинства производителей эти данные указаны на основной странице конфигуратора. У Asus, например, IP-адрес роутера можно найти на главной странице, вкладка «Карта сети».

Именно этот адрес нужно вводить в поле «IР-адрес сервера» при подключении к VPN на устройстве-клиенте

Подключение к VPN на Mac OS X

«Родные» средства Mac предлагают пользователю только подключиться к VPN-серверу, но не создавать его. Для подключения следуйте простой инструкции:

  1. Откройте «Системные настройки» - «Сеть».
  2. Нажмите на плюсик в левом нижнем углу.
  3. Выберите «Интерфейс» - VPN.
  4. В «Типе VPN» выберите протокол сервера, который вы выбрали. Чаще всего сейчас можно встретить «L2TP через IPSec».

    Вы можете также выбрать Cisco IPec или IKEv2, но PPTP стандартные средства Mac сейчас не поддерживают

  5. Введите адрес сервера и имя пользователя.

    Если при настройке сервера вы выбирали другие способы аутентификации, выберите их в этом окне

  6. Нажмите «Применить», а затем «Подключить».

Если всё настроено верно, то в окошке подключения вы увидите иконки исходящего и входящего трафика. Если же по какой-то причине компьютер не сможет подключиться к серверу, он выдаст вам предупреждение об этом.

VPN на Linux

Настройка VPN для разных дистрибутивов будет несколько различаться, но основные шаги останутся одинаковыми для всех версий ОС. Мы приведём версию для Ubuntu:

  1. Откройте «Настройки» - «Сетевые соединения».
  2. Нажмите «Добавить».
  3. Выберите интересующий вас протокол (PPTP или L2TP) и нажмите «Создать».
  4. Перейдите на вкладку VPN.
  5. Сверху окна задайте произвольное имя подключения.
  6. Введите логин и пароль, а также адрес сервера в поле «Шлюз».
  7. На вкладке «Общее» поставьте галочку напротив «Все пользователи могут подключаться».
  8. На вкладке IPv4 выберите способ настройки «Автоматически (VPN)».
  9. Сохраните изменения, выходите и закрывайте окно сетевых подключений. Настройка завершена.

Подключаемся к VPN на Android

На телефонах и планшетах под управлением Android можно подключиться к VPN-серверу следующим образом:

Подключение к VPN на iOS

Подключиться к VPN-серверу на iOS можно с помощью «родных» средств системы:

  1. Откройте «Настройки» - «Основные» - VPN.
  2. Нажмите «Добавить конфигурацию VPN».
  3. Заполните поля. «Тип» - протокол подключения, определяется администратором сервера. «Описание» - ваше произвольное описание конфигурации. Пустым оставить не получится, поэтому введите хоть что-нибудь. «Сервер» - адрес сервера. «Учётная запись» - ваше имя пользователя. «Пароль» - ваш личный пароль. «Общий ключ» - ключ IPSec, общий для всех клиентов сервера. Нажмите «Готово».
  4. Затем вы можете коснуться «Подключиться» напротив созданной конфигурации. Если подключение пройдёт успешно, то в верхней части экрана вы увидите маленький значок VPN.

Распространённые ошибки

Кратко обозначим наиболее распространённые ошибки, которые новичок может допустить при создании, настройке и подключении к VPN-серверу:

  • удалённый сервер не отвечает либо ошибка 400. Для начала проверьте работоспособность подключения к интернету в целом - иногда из-за временного сбоя работы маршрутизатора может выскакивать подобная ошибка. Затем, если всё в норме, попробуйте отключить брандмауэр (если вы работаете в Windows). Он может принимать некоторый зашифрованный трафик за вредоносное ПО;
  • «проблема при подключении к VPN», ошибка 691. В этом случае проблема обычно находится на стороне сервера. Либо вы неправильно указали его адрес, либо у вас закончилась аренда и доступ закрыт. Если же вы и сделали сервер, то проблема обычно кроется в неправильно настроенном пробросе порта 1723;
  • ошибка 800. Она обычно вызвана техническими неполадками на пути к серверу. Если вы пользуетесь публичным VPN-сервером, то такая ошибка может указывать на перегрузку шлюза. Просто подождите или попробуйте подключиться к другому бесплатному серверу;
  • «Запрошенный адрес был отвергнут сервером». Обычно эта ошибка встречается, если вы приобрели доступ к VPN-сервису, который подразумевает, что вы используете динамический IP, но вы прописали статический. Измените тип IP-адреса на динамический.

Теперь вы сможете настроить собственный VPN-сервер, подключиться к уже готовому, а также имеете представление о создании выделенного сервера, в том числе для корпоративного использования.

Все чаще возникают ситуации, в которых пользователям, находящимся в пути, приходится обращаться к домашней сети и сетевому хранилищу. Для минимизации рисков в незашифрованных беспроводных сетях при подобных действиях рекомендуется организовать «виртуальную частную сеть» (Virtual private network, VPN). Преимущество подобного VPN-соединения в сравнении с решением, использующим динамическую систему доменных имен: вы используете прямую связь со всей вашей домашней сетью, такую же, как если бы вы сидели дома, в рабочем кабинете. В этой статье мы расскажем, как настроить функцию VPN в сетевом хранилище Synology и сконфигурировать устройства.

1 VPN-соединение с сетевым хранилищем Synology

Самыми важными условиями являются установленная на сетевом хранилище Synology новейшая версия операционной системы DiskStation Manager (DSM) и настроенный удаленный доступ. В этом случае запустите в центре управления компонент «VPN-сервер», расположенный в разделе «Служебные программы». Теперь вы можете выбрать один из трех вариантов подключения. Поскольку «PPTP» считается небезопасным, а поддержка «OpenVPN» мобильными устройствами осуществляется не в полной мере, щелкните в левом разделе («Настройки») по пункту «L2TP/IPSec» и активируйте функцию. Уже введенные параметры, например «Динамический IP-адрес», присвоенный подключенным через VPN устройствам, изменять не требуется. Необходимо лишь ввести надежный пароль в пункте «Предустановленный пароль» и повторить его в пункте «Подтвердить предустановленный пароль». Сохраните изменения, нажав кнопку «Принять», и подтвердите кликом по «ОК» сообщение о переадресации UDP-портов 500, 1701 и 4500.

Важный момент: если вы используете брандмауэр сетевого хранилища, следует открыть указанные выше порты. Кроме того, в диалоговом окне «VPN-сервер» необходимо выбрать пункт «Привилегии» и ограничить права пользователей, которым запрещен доступ по VPN. Во избежание этих действий в будущем выберите в левом столбце раздел «Общие настройки» и снимите галочку в пункте «Предоставить права доступа по VPN для новых пользователей». Пользователи, имеющие права доступа по VPN, перечислены в пункте «Протокол». Системы сетевого хранения данных производства компаний Asustor и Qnap также поддерживают доступ по VPN. Настройка практически одинакова: запуск приложения (Asustor - «VPN-сер­вер», Qnap - ­«QVPN-­сервис»), выбор типа VPN и ввод необходимой информации.

2 Настройка переадресации портов на маршрутизаторе

Чтобы маршрутизатор мог пересылать пакеты данных, поступающие из Интернета, к требуемым устройствам, он должен «знать», какими сетевыми клиентами являются эти устройства. Для этого на нем необходимо настроить переадресацию портов. Это осуществляется с помощью маски конфигурации маршрутизатора. Откройте веб-браузер и зайдите на ваш роутер через веб-интерфейс.

Затем щелкните по пункту меню «Интернет | Разрешения» и активируйте вкладку «Переадресация портов» для настройки переадресации. Перейдите вниз, к пункту «Добавить разрешенное устройство», и выберите ваше сетевое хранилище. После нажатия кнопки «Новое разрешение» выберите опцию «Разрешение портов», затем в пункте «Применение» выберите «Название фильтра» и впишите название, например «VPN-сер­вер». В разделе «Протокол» выберите «UDP», в пунктах «Порт к устройству», «До порта» и «Желаемый внешний порт (IPv4)» введите число «500» и подтвердите ввод, нажав «OK». Затем аналогичным образом настройте переад­ресацию UDP-портов 1701 и 4500. Сохраните настройки, щелкнув по кнопке «OK».

3 Создание VPN-соединения с Windows 10

После проведения подготовительных действий можно проверить, все ли получилось. В идеальном случае первый доступ по VPN следует осуществить с локального компьютера, так как в случае возникновения проблем у вас есть доступ как к маршрутизатору, так и к сетевому хранилищу, и следовательно, будет возможность оперативного внесения изменений. При работе с Windows 10 настройка весьма проста. Выберите в разделе «Параметры» пункт «Сеть и Интернет», в левом столбце выберите «VPN», щелкните по ссылке «Добавление VPN-подключения» и введите необходимые данные. В меню «Поставщик услуг VPN» выберите «Windows (встроенные)», имя подключения можно указать любое, например «VPN-NAS». В пункте «Имя или адрес сервера» введите динамический DNS-адрес вашего сетевого хранилища Synology, в «Тип VPN» выберите «Автоматически». Подтвердите ввод кнопкой «Сохранить», затем кликните по иконке VPN и выберите «Подключить».

В диалоговом окне «Регистрация» введите данные, которые вы используете для подключения к сетевому хранилищу, и щелкните «OK». Через несколько секунд (в это время Windows 10 и сетевое хранилище обмениваются данными о типе VPN) будет создано подключение, и вы сможете получить доступ ко всем дос­тупным в вашей домашней сети ресурсам, в том числе к мас­ке конфигурации сетевого хранилища Synology.

4 Настройка VPN на мобильных устройствах

Доступ к сетевому хранилищу через VPN также возможен и с мобильных устройств. Однако их настройка немного сложнее, чем в Windows 10.

Android : откройте «Настройки», в пункте «Сетевые подключения» нажмите «Дополнительные настройки» и добавьте новое подключение, нажав на «+». После этого в разделе «Тип» выберите пункт «L2TP/IPSec PSK», введите «Адрес сервера» (динамический DNS-адрес вашего хранилища), а также «IPsec Pre-shared Key» (то есть заданный в шаге 1 пароль), далее нажмите «Сохранить». В завершение коснитесь нового подключения, введите имя пользователя и пароль, активируйте опцию «Сохранить данные учетной записи» и нажмите «Подключить».

iOS : перейдите в «Настройки | Основные | VPN | Добавить VPN» и в пункте «Тип» выберите «L2TP». После этого введите данные в «Описание», в пункте «Сервер» укажите динамический DNS-адрес вашего сетевого хранилища и в завершение, в пункте «Секретный пароль» - заданный на шаге 1 пароль. Данные доступа укажите в пунктах «Логин» и «Пароль». Затем нажмите «Готово», вернитесь к предыдущему диалоговому окну и установите переключатель в разделе «Конфигурация VPN» в положение «Вкл» для установки соединения.

На просторах интернета имеется большое количество информации на тему виртуальных частных сетей.Однако очень мало статей, как создать VPN соединение автоматичеки (скриптом) . Можно найти как это сделать в UNIX. Мы же опишем как это сделать в Windows, на примере Windows 7. Такой вопрос может встать перед системным администратором (например, если нужно сделать одинаковые настройки VPN соединения на нескольких компьютерах). В других версиях ОС Windows всё делается по аналогии и опытному человеку не составит труда разобраться. Рядовой пользователь может озадачиться данным вопросом с малой вероятностью, поэтому мы пока не будем описывать данный процесс для других операционных систем. Однако постараемся расписать каждый шаг:

Cоздание соединения через интерфейс

Предполагаем, что где-то имеется сервер виртуальной частной сети и нам известны параметры для подключения к нему (адрес, логин и пароль). Заходим: Пуск -> Панель управления -> Центр управления сетями и общим доступом. В разделе Изменение сетевых параметров, щелкнем по Настройка нового подключения или сети. Откроется окно Установка подключения или сети, где будет предложено выбрать вариант. Щелкаем по Подключение к рабочему месту Настройка телефонного или VPN-подключения к рабочему месту и жмём Далее.


Если уже имеются другие настройки, на следующем шаге будет предложено выбрать что-то из них или создать новое. Выбираем создать новое. На следующем шаге выбираем Использовать моё подключение к Интернету.

В появившемся окне вводим: Интерент-адрес - адрес VPN сревера (IP или доменное имя), Имя местоназначения - любое, оно будет отображаться в списке ваших сетей (если планируется дальнейшая автоматизация процессов, рекомендуем использовать в названии только латиницу и/или цифры.

На следующем шаге вводим пользователя и пароль, а так же выбираем запомнить пароль или нет.

По завершению произойдет попытка соедениться, и если всё указано верно коеенкт произойдет.

Если вам известен протокол, по которум работет ваш сервер, рекомендуем настроить его принудительно, это ускорит процесс подключения. Необходимо отключить ваш VPN: в правом нижнем углу (в трее) раскрываем список сетей, на нашей правой кнопкой мыши -> отключить.

Заходим: Пуск -> Панель управления -> Центр управления сетями и общим доступом -> Изменения параметров адаптера. На нашей сети правой кнопкой мыши -> Свойства. Закладка Безопасность. И выбираем Тип VPN. Если этого не сделать, каждый раз будут попытки соедениться по каждому из протоколов, пока не будет успешной.

Настройка использования шлюза

После типовой настройки, описанной в предыдущем пункте, весь ваш интрнет трафик пойдет через созданный канал, т.е. через сервер. Если сервер имеет интернет канал с пропускной способностью меньше чем у вас, или он прилично нагружен, возможно ощутить замедление скорости доступа в глобальную сеть. Так же, на сайтах или сервисах на которые вы пойдете будет светиться IP адрес сервера, а не ваш. Иногда такое не подходит и есть необходимость, чтобы светился ваш IP адрес. В таком случае необходимо произвести настройку шлюза.

Вновь отключаемся и заходим в свойства соединения как описано чуть выше (в изменениях параметра адаптера). Выбираем закладку Сеть. Выделяем Протокол Интернета версии 4(TCP/IPv4) и жмеме Свойства -> Дополнительно. На закладке Параметры IP снимаем галку Использовать основной шлюз в удаленной сети. Во всех открытых окнах - ОК. Теперь даже при подключенном VPN соединении интернет трафик пойдет через ваш, а не удаленный шлюз.

Автоматизация подключения уже настроенного соединения

Автоматически установит VPN соединение для уже настроенного подоключения, можно не только из интерфейса, но и из-под коммандной стрки, используя команду rasdial .

Формат команды:

rasdial [Имя подключения] [имя пользователя] [пароль]

где Имя подключения - то, что вы указали при создании VPN подключения в Имени местоназначения.

Пример команды:

rasdial myvpn test_user 12345

Используя эту команду, можно, например, настроить автоматическое подключение по VPN при загрузке компьютера. Для этого в планировщике задач необходимо создать нужное задание, в котором указать данную команду. Можно так же создать bat файл с одной строчкой - этой командой, и указать в задании его.

Остается одна проблема. Пароль при этом храниться в открытом виде. Если это решение не устраивает, можно скомпилировать bat файл в exe и пароль не будет явно видно. Переделка bat файла в exe - тема отдельной статьи, которых много в интернете. Воспользовавшись поиском, не составит труда найти, как это делается.

Создание VPN соединения скриптом

А теперь к самому интересному. Все созданные пользователем VPN соединения и их настройки храняться в одном файле - rasphone.pbk , который храниться в системной папке пользователя:

%APPDATA%\Microsoft\Network\Connections\Pbk

или, при типовой настройке Windows

C:\Users\[Имя пользователя]\AppData\Roaming\Microsoft\Network\Connections\Pbk

В этом файле первая строка - имя VPN соединения в квадратных скобках. Далее идут пареметры (настройки) этого соединения. После них через пустую строку идет имя следующего VPN соединения в квадратных скобках (если у вас их два и более) и так далее.


...
...


...
...

Копируем этот файл в другое место, например на флэшку. Если у вас на этом компьютере было несколько настроенных VPN, а вам нужно настраивать на других компьютерах только один или некоторые, открываем скопированный файл в текстовом редакторе (я предпочитаю Notepad++).У даляем лишние соединения вместе с их настройками. Делать это нужно аккуратно, не удалив случайно некоторые из настроек нужных соединений

Создаем bat файл из двух строк

copy /Y rasphone.pbk C:\Users\user\AppData\Roaming\Microsoft\Network\Connections\Pbk

rasdial myvpn test_user 12345

Я кладу созданный bat файл на флэшку в тот же каталог, где находиться отредактированный файл rasphone.pbk. Поэтому в первой строчке скрипта укзываю его имя без пути.

Предполагая, что на комьютере, на котором буду внедрять решение - типовая установка Windows и пользователь называется user , поэтому в первой строке, в комманде copy , каталог назначения имеет такой вид.

/Y означает, что файл в папке назначения будет перезаписан, если существует, без лишних вопросов.

В моей реализации предполагается, что на компьютере внедрения отсутствуют существующие настроенные VPN соединения. Если они присутствуют, то будут утеряны (удалены) при перезаписи файла, а если найдутся подключенные, то скрипт может выдать ошибку. Если соединения уже есть, и их необходимо сохранить, потребуется не перезаписывать файл rasphone.pbk, а дописывать в него необходимую текстовую информацию.

Вторая строчка скрипта сразу устанавливает соединение для созданного VPN подключения

Запускаем скрипт и получаем результат. Вариаций реализации данного решения множество и у каждого своя ситуация. Охватить одной статьей все ситуации невозможно, цель - описать общий механизм.

Заключение

Если в данной статье оказалось недостаточно информации, сообщите нам на почту info@сайт и мы постараемся внести дополнения.

Если статья оказалась вам интересна и полезна, помогите найти её другим пользователям - сделайте репост в социалных сетях, используя расположенные ниже кнопки.

Частная виртуальная сеть (VPN) хороша тем, что предоставляет пользователю защищенный или доверительный канал с другим ПК без необходимости предоставления выделенного канала связи. Её создают поверх другой сети - Интернет, например.

Windows имеет встроенные инструменты для налаживания VPN-подключения между компьютерами, размещенными на больших расстояниях. Наладим VPN-туннель между двумя ПК, которые управляются средой Windows.

Создадим серверную часть

Подсоединение удаленных клиентов к VPN-сети организовывается через специальный сервер доступа. От входящего подключения он может потребовать прохождения процедур идентификации и аутентификации. Он знает, какие пользователи обладают доступом к виртуальной сети. Также, он располагает данными о разрешенных IP-адресах.

Для налаживания VPN-сервера доступа в центре управления сетями надо открыть апплет изменений параметров адаптеров. Если главное меню апплета не отображается, нажмите кнопочку «Alt». В верхней части апплета должно появиться главное меню, в котором следует найти пункт «Файл», а затем выбрать «Новое входящее подключение». Рассмотрим более подробнее.

В панели управления пройдем «Сеть и Интернет».

На следующем шаге откроем сетевой центр.

Создадим новое входящее соединение.

Появившееся окошко предложит выбрать из существующих пользователей или определить нового, которым будет разрешено подсоединяться к данному ПК.

При добавлении нового «юзера» нужно указать имя и пароль, с которыми ему дозволено будет соединяться с VPN-сервером доступа.

На следующем шаге мастер настройки частной сети спросит, как будут подключаться пользователи.

Надо указать, что делать они это будут поверх Интернет, поэтому отметим флажком требуемую опцию.

Следующий шаг связан с налаживанием сетевых приложений, которые должны принимать входящие подключения. Среди них есть компонент «Интернет-протокол версии 4(TCP/IPv4)». Понадобится открыть его свойства и вручную ввести диапазон IP-адресов, которым дозволен доступ к серверу.

Иначе, предоставьте это дело DHCP-серверу для автоматического определения «айпишников». В нашем случае понадобилось вручную их определять.

После выполнения процесса обработки введенных данных, сервер доступа получит требуемую информацию для предоставления необходимых разрешений авторизующимся пользователям. Одновременно система подскажет имя компьютера, которое понадобится в будущем.

В итоге, мы получим такой результат. Подключенных клиентов еще нет.

Настроим клиента

Современные сети чаще всего выстраиваются по клиент-серверной архитектуре. Она позволяет выделить главный компьютер в сетевом окружении. Клиенты инициируют запросы к серверу и делают первыми попытку подключения к серверу.

Серверную часть этой архитектуры мы уже настроили. Теперь осталось наладить работу клиентской части. В качестве клиента должен выступать другой компьютер.

В сетевом центре другого ПК (клиента) наладим новое подключение.

Нам надо подсоединяться напрямую к рабочему месту.

Опять же обратимся в сетевой центр Windows только теперь другого ПК. Выберем опцию настройки нового подсоединения. Появившийся апплет предложит несколько вариантов на выбор, однако нам понадобится опция подключения к рабочему месту. Мастер спросит, как выполнять подсоединение. Нам же надо остановить свой выбор на настройке подсоединения к Интернету (VPN).

Мастер попросит на следующем шаге указать IP-адрес VPN-сервера доступа и назначить имя местоназначения. IP-адрес сервера доступа можно узнать на первом нашем компьютере, введя в командной строке команду ipconfig. IP-адрес Ethernet-сети и будет искомым адресом.

Затем, система применит все введенные настройки.

Выполним подключение

Временем X для нашего эксперимента является выполнение подсоединения клиента к серверной части нашей сети. В сетевом центре выберем опцию «Подключиться к сети». В появившемся окошке кликнем VPN-Test (мы указали местоназначение именно с данным именем) и кликнем кнопочку подключиться.

Так, мы откроем апплет соединения с VPN-Test. В текстовых полях укажем имя и пароль «юзера» для осуществления авторизации на сервере доступа. Если все пройдет успешно и наш пользователь не только зарегистрируется в сети, но и сможет полностью подсоединиться к серверу доступа, то на противоположной стороне появится обозначение подключившегося «юзера».

Но иногда, может случиться ошибка такого рода. VPN-сервер не отвечает.

Кликнем ярлычок входящих соединений.

На отмеченной вкладке откроем свойства протокола IP.

Установим опцию указывать IP адреса явным образом и пропишем, какие «айпишники» надо обслуживать.

Когда же повторно подключимся, то увидим такую картину. Система нам показывает, что подключен один клиент и этот клиент vpn(SimpleUser).

Краткий итог

Итак, для налаживания VPN-сети между двумя ПК понадобится определиться с тем, какой из них должен стать «главным» и играть роль сервера. Остальные ПК должны подсоединяться к нему через систему авторизации. В Windows есть средства, обеспечивающие создание серверной части для нашей сети. Она настраивается через создание нового входящего соединения, указания пользователя, а также приложений, которые должны принимать соединение. Клиента настраивают через установление соединения к рабочему месту, указывая пользователя и данные сервера, к которому этот пользователь должен подключаться.

VPN-сервис повышает конфиденциальность пользователей в Интернете за счет повышения безопасности соединений, что особенно актуально для небезопасных общественных сетей. Кроме того, VPN затрудняет онлайн трекерам задачу отслеживания пользовательской активности и позволяет посещать сайты, для которых введены региональные ограничения.

Требования : веб-браузер Opera 40 или выше. Убедитесь, что вы отключили другие прокси сервисы перед использованием VPN в Opera.

  • В браузере нажмите сочетание клавиш Alt + P или перейдите в меню Opera > Настройки .
  • Выберите раздел Дополнительно > Безопасность Включить VPN .

Опция «Обходить VPN в поисковых системах по умолчанию» будет включена по умолчанию. Вы можете отключить её, если хотите использовать VPN также и в поисковых системах Google, Яндекс и т.д.

  • VPN .

Как настроить VPN подключение Opera в MacOS

  • В браузере нажмите сочетание клавиш Command + , или перейдите в меню Opera > Настройки .
  • Выберите раздел Дополнительно > Безопасность и в секции VPN сделайте активным переключатель Включить VPN .
  • В адресной строке браузера должна появиться кнопка VPN .
  • Нажмите по иконке для выбора местоположения сервера или просмотра объема использованных данных. Когда VPN активен, кнопка будет голубой.

Выбор местоположения VPN сервера

Opera 55 поддерживает локации, разделенные на регионы: Европа, Азия и США. Вы можете использовать режим "Оптимальное местоположение" для выбора оптимального по быстродействию сервера.