Top-office11.ru

IT и мир ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Настройка vpn канала

VPN здорового человека

Мифы и польза от популярной технологии

Если вы следите за новостями и читаете технологические блоги, термин VPN может показаться универсальной защитой от любых интернет-угроз. Его советуют использовать по любому поводу:

  • подключаетесь к чужой вайфай-сети — работайте через VPN ;
  • хотите скачать торрент — подключайтесь через VPN ;
  • закрыли «Гитхаб» — зайдите на него через VPN ;
  • едете в Китай — не забудьте настроить VPN ;
  • украли пароль — надо было работать через VPN .

Почитав такие советы, наша знакомая Вера настраивает VPN на своем компьютере и чувствует себя защищенно.

От мошенников, вымогателей и зевак

Однажды ей на почту приходит письмо с вложенным файлом — «выпиской со счёта». Она открывает файл, и через десять секунд ее компьютер оказывается взломан: на нем запускается троянская программа, которая дает хакерам удаленный доступ к ее файлам, почте и Айклауду.

Как это произошло, ведь она работала через VPN ?

Что такое VPN

С массовым появлением компьютеров компаниям понадобился способ объединить свои офисы и удаленных сотрудников в единую сеть. Люди должны были работать с общими файлами и программами независимо от того, где они находятся: в центральном офисе, в филиале или в зале ожидания в аэропорту.

Строить или арендовать выделенные каналы связи до всех филиалов оказалось дорого, и к каждому удаленному сотруднику свой канал не проложишь.

Компании стали организовывать «виртуальные» каналы связи через интернет, с помощью специальных технологий и протоколов VPN (Virtual Private Networks).

Теперь, чтобы работать со всеми ресурсами офисной сети, сотруднику достаточно было выйти в интернет откуда угодно и запустить VPN -клиент на своем компьютере.

Все данные, которые передаются между пользователем и VPN -сервером, шифруются: локальный интернет-провайдер не сможет прочитать или подменить их. А значит, он не может заблокировать вам доступ к каким-либо сайтам или передать информацию о вас полиции. Провайдер лишь видит, что к вам и от вас летает неведомый зашифрованный трафик.

Это свойство сделало технологию популярной: она помогла не только подключаться к рабочим сетям, но и скрывать, чем вы занимаетесь в интернете.

Без VPN

Без VPN : даже если у вас зашифрованное соединение с сайтом, провайдер видит его адрес. Если он захочет заблокировать к нему доступ или увидеть ваш пароль, ему ничто не помешает

С VPN

Обращение на тот же сайт через VPN выглядит для провайдера как бессмысленный набор данных. Из этого потока данных неясно, на какой сайт вы заходите и что с него скачиваете

Как можно работать через VPN

Если вам нравится приятная анонимность и безопасность VPN , у вас есть несколько вариантов:

VPN на работе. Если вы работаете в крупной компании, скорее всего, у вас в локальной сети действуют строгие правила безопасности, поэтому подключиться к ней за пределами офиса можно только через VPN . И хотя для внешних провайдеров ваше соединение будет зашифрованным, сисадмины в вашей компании будут прекрасно видеть ваш трафик.

Через VPN -провайдеров. Эти компании организуют VPN -подключение к своим сетям для того, чтобы дать вам защищенный доступ в интернет (по их словам). Провайдер поможет настроить подключение на любом компьютере, смартфоне или планшете. У популярных провайдеров услугу можно купить за 10 долларов в месяц. Вариант подходит большинству пользователей.

Через собственный VPN -сервер. Арендовать виртуальный сервер и сделать из него VPN -сервер можно самостоятельно. Самому придется настроить подключение на всех своих устройствах. Подходящий сервер будет стоить около 5 долларов в месяц, за превышение месячных лимитов трафика нужно будет заплатить отдельно. Если вас не пугают слова UNIX и OpenVPN, это ваш вариант.

Через браузер с поддержкой VPN . В апреле 2016 года компания «Опера» предложила своим пользователям VPN -сервис, работающий прямо из браузера. Сервис бесплатный, но подходит только тем, кто готов пользоваться браузером «Опера».

От чего защищает VPN

VPN защитит от локальных атак: со стороны провайдера или соседей по сети.

Нечестный провайдер. Интернет-провайдер контролирует всё, что вы смотрите в интернете, и решает, какие данные вам передать.

Обычно провайдеры передают то, что вы просили: по ссылке www.tinkoff.ru откроется настоящий сайт банка, а по ссылке www.facebook.com — сайт социальной сети. Но провайдер может показать вам всё, что захочет: например, рекламный ролик, как при подключении к беспроводной сети московского метро, или страницу «Доступ к сайту заблокирован по решению суда».

Как хакеры крадут конфиденциальную информацию у постояльцев дорогих гостиниц

Если выходить в интернет через VPN , провайдер не увидит, с какими данными вы работаете, и не сможет перенаправить вас на произвольный сайт.

Хитрые соседи. Пользователи, которые подключены с вами к одной сети, могут перехватить ваш трафик и попытаться перенаправить вас на фальшивый сайт, показать всплывающее окно или заразить вредоносной программой. Особых знаний для этого не нужно, а специальные программы для перехвата трафика и взлома соседей можно поставить даже на смартфон.

Хакер может быть вашим соседом в вагоне метро, кафе, гостинице. Каждый раз, когда вы подключаетесь к вайфаю в кафе, вы провоцируете такого хитрого соседа украсть ваши данные.

Как защититься от сетевых хулиганов в общественных местах

Поддельные точки доступа. Хакер может создать собственную точку доступа и назвать ее популярным именем, чтобы ваш компьютер или смартфон подключались к ней автоматически. Если это произойдет, хакер становится вашим интернет-провайдером. Ваш браузер могут перенаправить куда угодно, а вместо нужного сайта покажут вредоносный.

Совет. Держите вайфай выключенным по умолчанию и настройте уведомления о подключении ко всем новым сетям:

Айфон спросит вашего разрешения перед подключением к новой вайфай-сети

Когда VPN бесполезен

VPN не поможет защититься от атак, которые приходят извне: в виде ссылок в мессенджеры, фишинговых писем или мошеннических телефонных звонков.

Зараженный или чужой компьютер. Если на вашем компьютере установлена троянская программа, VPN не поможет. Хакеры уже имеют доступ к вашему компьютеру и могут украсть любые данные: троянская программа отлично работает через VPN . Подключать VPN на чужом компьютере тоже бесполезно: хозяин может поставить кейлоггер и украсть ваши пароли еще в момент их ввода на клавиатуре. Работайте только с компьютеров, которым доверяете.

Вредоносные сайты. Если вы работаете через устаревший браузер, любой сайт может заразить вас вирусом. VPN не заменит антивирус и не избавит от необходимости обновлять браузер и все остальные программы.

Спам и целевой фишинг. Вредоносный скрипт, который прислан по почте, может зашифровать файлы на вашем компьютере. Скрипту всё равно, что вы работаете через VPN , — хакеры, которые его написали, даже не узнают об этом. Не открывайте вложения от неизвестных отправителей и не переходите по ссылкам из подозрительных писем.

Нечестный VPN -провайдер. Провайдер, у которого установлен VPN -сервер, видит весь ваш трафик в открытом виде и может перенаправить вас на вредоносные сайты. Пользуйтесь только VPN -провайдерами, которым доверяете.

Читать еще:  Как сделать таблицу ссылкой в css

Выбирайте провайдера по рекомендации специалистов или смотрите публичные рейтинги

Сайты, которые следят за вами. Если вы работаете через VPN , ваш публичный IP-адрес меняется на адрес VPN -сервера. Это бывает полезно, если VPN -сервер находится в другой стране. Но этого недостаточно, чтобы скрыть себя от сайтов, которые хотят вас узнать.

Сайт всегда может попытаться узнать ваш настоящий IP-адрес. Если браузер настроен по умолчанию и VPN -сервер не защищает от такого обнаружения, скорее всего, это удастся сделать.

Руководство по устранению «утечек» IP-адресов

Проверить анонимность своего VPN -подключения можно специальными сервисами

Кроме IP-адреса популярные сайты узнают своих посетителей по множеству параметров: специально сохраненным файлам, версии браузера, языку операционной системы, разрешению экрана и другим признакам. Если владельцу сайта нужно вас узнать и вы работаете с того же устройства — скорее всего, он сможет это сделать.

Не удивляйтесь, когда увидите знакомую контекстную рекламу через американский VPN .

Как настроить свой VPN

Настройте собственный VPN на сервере, чтобы получить свободу в интернете и обойти блокировку Telegram.

Telegram заблокировали, бесплатные прокси и VPN работают с перебоями из-за большого наплыва пользователей или вовсе прекращают функционировать без объяснения причин, как OperaVPN.

Платные инструменты тоже могут в любой момент исчезнуть: закон о запрете анонимайзеров и VPN давно приняли, но пока не применяли. В этой ситуации единственной гарантией свободы в интернете становится собственный VPN. Лайфхакер расскажет, как настроить его за 20 минут.

Выбираем хостинг

Для настройки VPN нужен VPS — виртуальный частный сервер. Вы можете выбрать любого хостинг-провайдера, главное, чтобы выполнялись следующие условия:

  • Сервер находится в стране, которая не подпадает под юрисдикцию российских органов власти, но находится достаточно близко к вашему реальному местоположению.
  • Оперативной памяти (RAM) должно быть не меньше 512 МБ.
  • Скорость сетевого интерфейса — 100 МБ/сек и выше.
  • Сетевой трафик — 512 ГБ и выше или неограниченный.

Количество выделенного места на жёстком диске и тип накопителя не имеет значения. Найти подходящее решение можно за 3–4 доллара в месяц.

При покупке сервера выбирайте KVM. OpenVZ и Xen тоже подойдут, если у них подключён TUN — об этом нужно спросить в технической службе хостинг-провайдера.

С KVM никаких дополнительных манипуляций производить не придётся, хотя некоторые хостинг-провайдеры и на нём могут ограничить возможность создания VPN. Уточнить это можно также в службе поддержки.

При настройке сервера в пункте «Имя хоста» можно вписать любое значение: например, test.test. Префиксы NS1 и NS2 тоже не важны: пишем ns1.test и ns2.test.

Операционная система — CentOS 7.4 64 bit или любой другой дистрибутив, принципиальных отличий в настройке нет. Сетевой трафик оставьте 512 ГБ или выберите дополнительный объём, если боитесь, что имеющегося не хватит. Локация — чем ближе, тем лучше. Нидерланды подойдут.

После оплаты на почту придёт письмо со всеми необходимыми данными для настройки VPN. Вы приобрели место на сервере другой страны, осталось перенаправить на него весь трафик.

Настраиваем VPN

Для подключения к серверу и отправки команд мы будем использовать программу Putty. Мне ссылка на неё пришла в письме с регистрационными данными для хостинга. Скачать программу можно здесь. Putty и её аналоги есть и на macOS, настройки будут идентичными.

Запустите Putty. На вкладке Session в поле Host Name введите IP-адрес, который пришёл в письме, и нажмите Open.

При появлении окна с предупреждением об опасности нажмите «Да». После этого запустится консоль, через которую вы будете отправлять команды серверу. Для начала нужно залогиниться — данные для авторизации также есть в письме от хостера. Логин будет root, его напечатайте руками. Пароль скопируйте в буфер обмена. Для вставки пароля в консоль щёлкните правой кнопкой и нажмите Enter. Пароль не отобразится в консоли, но если вы авторизовались, то увидите информацию о системе или номер сервера.


Между вводом логина и пароля не должно пройти много времени. Если появилось сообщение об ошибке, перезапустите Putty и попробуйте ещё раз.

Для настройки VPN я использовал готовый скрипт OpenVPN road warrior. Этот способ не гарантирует полную анонимность, так что при совершении противозаконных действий пользователя легко найти. Но для обхода блокировки его достаточно. Если все VPN-сервисы перестанут работать, это подключение продолжит функционировать, пока я плачу за хостинг.

Чтобы использовать скрипт, вставьте в консоль строчку wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh .

После успешного добавления скрипта запустится диалог с мастером настройки. Он самостоятельно находит оптимальные значения, вам останется только согласиться или выбрать подходящий вариант. Все действия подтверждаются нажатием клавиши Enter. Пойдём по порядку:

  1. IP-адрес должен совпадать с IP-адресом, который вы получили в письме от хостера.
  2. Протокол оставьте по умолчанию UDP.
  3. Port:1194 — согласитесь.
  4. Какой DNS использовать — выберите Google. Сотрите 1, напишите 3 и нажмите Enter.
  5. Client name — укажите имя пользователя. Можно оставить client.
  6. Press any key — ещё раз нажмите Enter и дождитесь окончания настройки.

После завершения настройки необходимо создать файл, через который вы будете подключаться к VPN. Введите команду cat

В консоли появится содержимое файла. Прокрутите экран наверх к команде cat

/client.ovpn и выделите всё, что появилось ниже, кроме последней строчки. Выделение должно закончиться на . Для копирования фрагмента нажмите Ctrl + V.

Запустите «Блокнот», вставьте скопированный фрагмент и сохраните файл на рабочем столе с именем client.ovpn.

Откройте меню «Файл», выберите «Сохранить как», установите тип «Все файлы» и введите имя с расширением — client.ovpn.

Подключаемся к серверу

Для подключения с помощью созданного файла нужен клиент OpenVPN. Версию для компьютера можно скачать здесь. Загрузите и установите программу, но не запускайте. Щёлкните правой кнопкой по файлу client.ovpn и выберите пункт Start OpenVPN.

Появится окно консоли с инициализацией соединения. Если подключение прошло успешно, внизу будет статус Initialization Sequence Completed . В процессе соединения может появиться окно выбора сети, нажмите на общественную сеть.

Чтобы убедиться, что подключение установлено верно, проверьте IP-адрес. Он должен совпадать с тем, который хостер написал в письме. Чтобы перестать направлять запросы на сервер в другой стране, закройте окно OpenVPN.

У OpenVPN есть также клиенты для мобильных устройств.

Настройка VPN (L2TP/IPsec) для Android, iPhone и iPad. Бесплатные серверы VPN Gate

Настройка VPN (L2TP/IPsec) для Android

Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate с помощью L2TP/IPsec VPN клиента, встроенного в мобильную операционную систему Android.

1. Предварительная конфигурация

  • Перейдите в приложение Настройки.
  • В секции сетевых настроек нажмите «Еще» и выберите опцию «VPN».
  • Нажмите кнопку Добавить сеть VPN.
  • Откроется экран настройки нового VPN-подключения. Введите произвольное название в поле имя, например, «vpn» и выберите тип подключения L2TP/IPSec PSK.
  • На данном экране нужно ввести либо имя узла, либо IP-адреса сервера из пула открытых серверов VPN Gate http://www.vpngate.net/en/.
  • Откройте список публичных серверов ретрансляции и выберите VPN-сервер, к которому хотите подключиться.
Читать еще:  Команда sub ассемблер

Важная информация

Для столбца L2TP/IPsec Windows, Mac, iPhone, Android No client required в списке серверов должна быть отмечена галочка, которая сообщает о поддержке настраиваемого протокола L2TP/IPsec.

  • Скопируйте имя узла DDNS (идентификатор, который заканчивается на «.opengw.net») или IP-адрес (цифровое значение xxx.xxx.xxx.xxx) и введите его в поле “Адрес сервера” на экране конфигурации. Примечание: рекомендуется использовать имя DDNS – его можно продолжать использовать, даже если соответствующий DDNS IP-адрес в будущем изменится. Тем не менее, в некоторых странах у вас не получиться использовать имя узла DDNS – в этом случае следует использовать IP-адрес.
  • Прокрутите вниз и отметьте галочку “Дополнительно”, если она доступна.
  • Введение vpn в поле «Общий ключ IPSec».
  • В поле “Маршруты пересылки” введите 0.0.0.0/0. Убедитесь, что вы правильно ввели значение этого поля. В противном случае, вы не сможете установить подключение к VPN-серверу.
  • После этого нажмите кнопку “Сохранить”.

2. Запуск VPN-подключения

  • Вы можете в любое время установить новое подключение к VPN-серверу. Откройте настройки VPN, и вы увидите следующий список.
  • Введите vpn в поля “Имя пользователя” и “Пароль” при первом использовании. Отметьте галочку “Сохранить учетные данные”. Нажмите кнопку Подключиться, чтобы установить VPN-подключение
  • После установки VPN-подключения у соответствующей записи из списка VPN появится статус Подключено. На устройстве Android может появится уведомление об активации VPN. Нажмите по сообщению, чтобы посмотреть статус текущего подключения.

3. Интернет без ограничений

Когда соединение установлено, весь сетевой трафик будет проходить через VPN-сервер. Вы также можете перейти на сайт ip8.com, чтобы посмотреть глобальный IP-адрес.. Вы сможете увидеть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

При подключении к VPN вы сможете посещать заблокированные веб-сайты и использовать заблокированные приложения.

Настройка VPN (L2TP/IPsec) для iPhone, iPad

Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate на iPhone / iPad с помощью L2TP/IPsec VPN клиента, встроенного в iOS.

Объединение двух офисов через VPN. Часть 1 – обходимся средствами Windows

Хотя тема и избита, но тем не менее, часто многие испытывают затруднения – будь то начинающий системный администратор или же просто продвинутый пользователь, которого начальство заставило выполнять функции эникейщика. Парадоксально, но несмотря на обилие информации по VPN, найти внятный вариант — целая проблема. Более того, даже складывается впечатление, что один написал – другие же нагло скопировали текст. В итоге, поисковая выдача буквально захламлена обилием ненужной информации, из которой стоящее редко можно вычленить. Поэтому я решил в своей манере разжевать все нюансы (может, кому и пригодится).

Итак, что такое VPN? VPN ( Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (в том числе и интернет). В зависимости от применяемых протоколов и назначений, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть. Как говорится, без комментариев.

VPN позволяет легко объединить удаленный хост с локальной сеткой фирмы или другого хоста, а также объединить сети в одну. Выгода вполне очевидна – мы легко с клиента VPN получаем доступ к сети предприятия. Кроме того, VPN еще и защищает ваши данные посредством шифрования.

Я не претендую на то, чтобы вам описать все принципы работы VPN, так как есть масса специальной литературы, да и если честно, я и сам много чего не знаю. Тем не менее, если у вас стоит задача «Сделай!», нужно срочно вливаться в тему.

Давайте рассмотрим задачу из моей личной практики, когда нужно было объединить по VPN два офиса –головной и филиал. Ситуацию еще и осложнял тот факт, что в головном офисе стоял видео-сервер, который должен принимать видео с IP камеры филиала. Вот вам вкратце задача.

Способов решения много. Все зависит от того, что у вас есть под рукой. Вообще, VPN легко построить с помощью железного решения на базе различных роутеров Zyxel. В идеале, может случиться и то, что интернет обоим офисам раздает один провайдер и тогда у вас вообще проблем не возникнет (достаточно просто обратиться к прову). Если фирма богата, то может себе позволить и CISCO. Но обычно все решается программными средствами.

А тут выбор велик – Open VPN, WinRoute (учтите, что он платный), средства операционной системы, программы типа Hamanchi (честно говоря, в редких случаях она может и выручит, но полагаться на нее не рекомендую – бесплатная версия имеет ограничение в 5 хостов и еще один существенный минус заключается в том, что все ваше соединение зависит хоста Hamanchi, что не всегда гуд). В моем случае идеально было бы воспользоваться OpenVPN – бесплатной программой, способной незатейливо создать надежное VPN-соединение. Но мы, как всегда, пойдем по пути наименьшего сопротивления.

У меня в филиале интернет раздает шлюз на базе клиентской Windows. Согласен, не самое лучшее решение, но для тройки клиентских компьютеров хватит с головой. Мне нужно сделать VPN-сервер из этого шлюза. Так как вы читаете эту статью, то наверняка уверен, что являетесь новичком в VPN. Поэтому для вас я привожу самый простой пример, который, в принципе, устраивает и меня.

В Windows семейства NT уже вшиты зачаточные возможности серверов. Поднять VPN-сервер на одной из машин не составит труда. В качестве сервера я буду приводить примеры скриншотов Windows 7, но общие принципы будут теми же самыми, что и для старушки XP.

Учтите, что для соединения двух сетей, нужно чтобы они имели разный диапазон! Например, в головном офисе диапазон может быть 192.168.0.x, а в филиале – 192.168.20.x (или любой диапазон серых ip). Это очень важно, так что будьте внимательны. Теперь, можно приступать к настройке.

Зайдите на сервере VPN в Панель управления -> Центр управления сетями и общим доступом ->изменение параметров адаптера.

Теперь нажмите клавишу Alt, вызвав меню. Там в пункте Файл нужно выбрать «Новое входящее подключение».

Поставьте галочки тем пользователям, которые могут входить в систему по VPN. Я настоятельно рекомендую Добавить нового пользователя, назвать его понятным именем и назначить пароль.

После того, как вы это сделали, нужно в следующем окне выбрать как будут подключаться пользователи. Ставьте галку «Через интернет». Теперь вам остается назначить диапазон адресов виртуальной сети. Причем, можно выбрать сколько всего компьютеров может участвовать в обмене данных. В следующем окне выберите протокол TCP/IP версии 4 нажмите «Свойства»:

У вас появится то, что у меня на скриншоте. Если вы хотите, чтобы клиент получил доступ к локальной сети, в которой находится сервер, просто ставьте галку «Разрешить звонящим доступ к локальной сети». В пункте «Назначение IP адресов» я рекомендую указать адреса вручную по принципу, который я выше описал. В моем примере я дал диапазону всего двадцать пять адресов, хотя мог указать просто и два и 255.

Читать еще:  Функции службы безопасности банка

После этого жмем на кнопку «Разрешить доступ».

Система автоматически создаст VPN-сервер, который будет сиротливо ожидать, когда к нему кто-либо присоединится.

Теперь остается дело за малым – настроить VPN-клиента. На клиентской машине также идете в Центр управления сетями и общим доступом и выбираете Настройка нового подключения или сети. Теперь вам нужно будет выбрать пункт «Подключение к рабочему месту»

Жмете на «Использовать мое подключение к Интернету и теперь вас выбросит в окно, где нужно будет ввести адрес нашего интернет-шлюза в филиале. У меня он имеет вид 95.2.x.x

Теперь можно вызывать подключение, вводить то имя пользователя и пароль, который вы ввели на сервере и пытаться подключиться. Если все правильно, то вы подключитесь. В моем случае, я могу уже посылать пинг любому компьютеру филиала и запрашивать камеру. Теперь ее моно легко цеплять к видеосерверу. У вас же может быть что-то другое.

Как вариант, при подключении может выскочить ошибка 800, сигнализируящая о том, что с подключением что-то не то. Это проблема брэндмауэра либо клиента, либо сервера. Конкретно я сказать вам не могу – все определяется экспериментально.

Вот так незатейливо мы создали VPN между двумя офисами. Таким же образом можно объединить и игроков. Однако не стоит забывать, что это будет все-таки не полноценный сервер и лучше использовать более продвинутые средства, о которых я расскажу в следующих частях.

В частности, в части 2 мы с вами рассмотрим настройку OPenVPN под Windows и Linux.

Настройка ВПН: идеальное решение для связи между филиалами

Если структурные подразделения и филиалы вашей компании разделены территориально или вам нужен защищенный мобильный доступ — настройка VPN становится идеальным решением для вашего бизнеса.

Очень часто построение структурированной кабельной системы (СКС) не решает всех потребностей предприятия. Сотрудникам необходим доступ к важным данным с мобильных устройств, из дому, во время деловых командировок, и т.д. Кроме того, очень часто возникает необходимость обеспечить надежную связь между филиалами бизнеса — это очень актуально для логистики, торговых сетей, банковских организаций и так далее.

Настройка ВПН (от англ. VPN — Virtual Private Network) — настройка виртуальной частной сети, позволяет успешно решить весь описанный выше комплекс задач. Пошаговая инструкция по настройке ВПН для любой операционной системы доступна по простому запросу в браузере, поэтому мы не будем изобретать велосипед. Вместо этого, мы остановимся на базовых принципах работы системы и 2 важных моментах, которым нужно уделить внимание при конфигурации ВПН.

Базовые принципы ВПН

VPN-подключение позволяет создать защищенный канал связи между двумя физическими подсетями (как в случае с объединением локальных сетей между филиалами компании), путем объединения их в виртуальную сеть, или защищенный доступ к корпоративным ресурсам с отдельного устройства (для работы из дому или в командировке).

Наиболее часто используется аналогия с платным шоссе, где пакеты данных (машины) проходят через пункты контроля и регистрации (роутеры). В случае с публичной сетью, любой человек со стороны может наблюдать за движением пакетов и перехватывать нужные ему для взлома ваших ресурсов. Подключение ВПН-соединения создает как бы тоннель, защищающий движение ваших пакетов данных (трафик) от посторонних глаз. Данная процедура часто также описывается как туннелирование, или проброс туннеля.

Однако, создание виртуальной сети поверх физической локальной сети требует внимания к важным проблемам: оплате трафика и выбору правильной схемы маршрутизации

Правильная настройка ВПН-соединения для минимизации трафика

При создании ВПН-соединения основной DNS-шлюз на компьютере, подключающемся к корпоративному серверу, будет по умолчанию указан для ВПН-сети. Само собой, это приведет к тому, что доступ и в локальную сеть и в Интернет будет осуществляться через ВПН-соединение, и клиент будет оплачивать внутрисетевой трафик как передачу данных через Интернет.

Хоть это и может показаться несущественным моментом в эпоху безлимитных пакетов широкополосного Интернета, но поверьте — счета от провайдера Интернета могут вас неприятно удивить, если вы не уделите должное внимание данному вопросу.

Решение этой проблемы очень простое — нужно зайти в настройки ВПН-подключения и на вкладке Сеть зайти в свойства Протокола Интернета версии 4, там нажать Дополнительнои во вкладке Параметры IP снять галочку с пункта Использовать основной шлюз в удаленной сети.

Выбор правильной схемы маршрутизации при настройке ВПН-сервера

Второй (и намного более важный) момент, на который нужно обратить внимание при построении ВПН-сети, это правильный выбор схемы маршрутизации для VPN-сервера.

“Маршрутизация — набор правил, определяющих права доступа ВПН-клиентов из разных подсетей и правила направления пакетов данных в ВПН-соединении.”

Выбор правильной схемы маршрутизации позволяет гарантировать, что доступ к важным данным и ресурсам будет только у тех, кто должен его иметь, и что пересылаемая по ВПН-сети информация окажется именно у нужного получателя. Существуют такие варианты схем маршрутизации ВПН-сервера:

  • ВПН-клиенты получают IP-адреса из диапазона локальной сети

Это самое простое в реализации решение, гарантирующее легкий доступ к ресурсам сети. К недостаткам данного подхода можно отнести невозможность разграничения прав доступа клиентов, что означает крайне низкий уровень защищенности данных.

    ВПН-клиенты получают IP-адреса из диапазона, не входящего в состав локальной сети, но управляемого из нее

Путем прописывания статических маршрутов для ВПН-клиентов, данная схема позволяет гибко настраивать доступ к ресурсам сети, не подвергая риску доступ к ценным данным.

    ВПН-клиентам назначаются IP-адреса из диапазона вне сети, который не маршрутизируется из нее.

Данная схема маршрутизации подходит для предоставления доступа к корпоративной сети клиентам с низким уровнем доверия (субподрядчики, дилеры, агенты-представители и т.д.) В этом случае, они будут иметь доступ только к размещенным на ВПН-сервере ресурсам и только под специфическим IP-адресом. Например, на схеме выше терминальный сервер 10.0.0.2 доступен клиентам через ВПН-соединение под IP-адресом 172.16.0.2

    Объединение подсетей филиалов и центрального офиса.

Это наиболее сложная схема маршрутизации, но она идеальна для создания надежной связи между филиалами. ВПН-сервер головного офиса распределяет трафик, маршрутизаторы в филиалах выступают как ВПН-клиенты. Для обеспечения работы системы используются статические маршруты для каждого из клиентов, прописываемые единоразово.

Подводим итоги: настройка ВПН как решения для связи между филиалами

Как видите, правильная настройка ВПН позволяет организовать удобную и защищенную корпоративную сеть для вашего бизнеса, обеспечить гибкую настройку прав доступа и удобство работы с данными из любой точки земного шара. Основная сфера применения данной технологии — объединение сетей филиалов с сетью головного офиса для обеспечения непрерывности и безопасности бизнес-процессов.

Не забывайте, что оптимальное функционирование вашего бизнеса во многом зависит от правильности работы ИТ-инфраструктуры в целом и ВПН-сети в частности. Специалисты компании IT Svit помогут вам подобрать оптимальную схему маршрутизации для ваших задач, а также быстро и надежно развернут ВПН-сеть для вашего бизнеса. Если у вас есть вопросы — свяжитесь с нами, мы будем рады помочь!

Ссылка на основную публикацию
Adblock
detector