0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Записки Web-разработчика

Всем добрый день! Сегодня мы поговорим как настроить VPN (Virtual Private Network) в Windows XP, в Windows Vista или Windows 7 и Lynix.

VPN расшифровывается как Virtual Private Network, что означает «Виртуальная Частная Сеть». VPN создается поверх уже существующей сети, например обычной локальной сети или Интернет, и может объединять компьютеры в различных уголках мира в одну логическую сеть. При этом все передаваемые по такой сети данные обычно зашифровываются для защиты от несанкционированного прослушивания и перехвата. Таким образом, шифрование трафика – одно из главных преимуществ использования технологии виртуальных частных сетей. Если физически компьютеры объединяются между собой кабелем или радиоволнами (wi-fi), то логическое их объединение посредством VPN возможно только с использованием специального оборудования, называемого VPN-сервером. Это может быть просто компьютер, имеющий специальное программное обеспечение. VPN-сервер управляет подключением других (обычных) компьютеров к виртуальной сети.

На компьютере, подключаемом к виртуальной частной сети, настраивается специальное VPN соединение, в конфигурации которого указывается имя VPN-сервера и другие, нужные для успешного подключения, параметры. В каждом конкретном случае эти параметры могут различаться, но последовательность действий при создании VPN подключения одна и та же. Мы рассмотрим её на примере операционных систем Windows Vista и Windows XP.

RussianProxy.ru

По умолчанию, после установки RussianProxy VPN соединения ВЕСЬ трафик идёт через vpn сервер, то есть адрес нашего сервера становится основным шлюзом для всего интернет трафика. Однако, иногда возникает необходимость в других настройках vpn соединения, как то:

  • 1 вариант: после установления vpn соединения, пустить весь трафик через основного провайдера интернета, и только трафик на определённые IP адреса, например только на подсеть IP адресов игры Lineage 2, пустить напрямую, минуя впн соединение.
  • 2 вариант. после установления vpn соединения, пустить весь трафик через RussianProxy VPN соединение, и только трафик для некоторых IP адресов, пустить через vpn соединение.
  • 3 вариант. Вы хотите чтобы весь трафик шел через RussianProxy VPN соединение, даже в случае разрыва соединения или при старте операционной системы.

Для того чтобы реализовать оба варианта Вам потребуется настройка таблицы маршрутизации, которую можно посмотреть выполнив команду route print.

Рассмотрим пример реализации первого варианта на конкретном примере — нужно, чтобы при установленном RussianProxy VPN соединении, через него шёл трафик только для сайта http://ping.eu, весь остальной трафик бы шёл через стандартного провайдера интернет.

  • Открываем свойства соединения с RussianProxy VPN:
  • Выбираем закладку «Сеть»:
  • Открываем свойства TPC/IP протокола и нажимаем кнопку «Дополнительно»:
  • Убираем галочку с пункта «Использовать основной шлюз в удаленной сети»:
  • После этого нажимаем во всех открытых окнах свойств кнопку «OK» и подключаем vpn соединение.
  • Теперь все соединения с интернет будут идти мимо VPN. Например: зайдите на сайте www.ping.eu и Вы увидете свой IP адрес выданный Вам провайдером интернета. Для того чтобы соединение с выбранным сайтом шло через VPN, Вы должны узнать IP адрес этого сайта (например запустив команду ping site.com или на странице: http://russianproxy.ru/ping указав адрес интересующего сайта). Для сайта ping.eu: Pinging ping.eu [85.25.86.50] with 32 bytes of data: Reply from 85.25.86.50: bytes=32 time=46ms TTL=52
    После этого Вы должны узнать IP адрес выданный вам VPN сервером (можно посмотреть в сведениях о состоянии VPN соединения) или открыв наш сайт http://proxydetect.com — примерный вид: 46.183.162.###
  • Прописываем маршрут для нужного адреса 85.25.86.50:
    route add 85.25.86.50 46.183.162.### — только для IP 85.25.86.50
    route add 85.0.0.0 mask 255.0.0.0 46.183.162.### для всей подсети 85.*.*.* (если хотите чтобы трафик ко всем сайтам подсети шел через VPN)
    Вместо ### — должно стоять число из вашего IP адреса.
  • Проверяем адрес на сайте http://ping.eu — он должен быть 46.183.162.###, при использовании vpn соединения с динамическим выделенным IP, или равен выделенному Вам IP адресу , при использовании пакета с выделенным IP.
Читать еще:  Хранилище файлов без регистрации. Выложить файл в интернет. Особенности передачи данных через интернет

Неудобство такого способа заключается в том, что Вам придётся прописывать маршрут каждый раз после соединения с VPN. Однако, если у Вас тариф VPN с выделенным IP, Вы можете прописать постоянный маршрут один раз и больше не заботиться о его постоянном прописывании.
route add адрес_сайта ваш_постоянный_IP -p — постоянный маршрут для одного сайта
route add адрес_сайта mask маска_подсетки ваш_постоянный_IP -p — постоянный маршрут для подсети IP адресов

На пакетах с динамическим выделенным IP возможен вариант прописавыния маршрута средствами CMD:

echo ===Routing=====================================================================
for /f «tokens=2 delims=:» %%a in (‘ipconfig ^| find /i «46.183.162.»‘) do (set «IP=%%a»)
route add 91.202.44.0 mask 255.255.255.0 %IP%
route add 92.63.99.78 mask 255.255.255.255 %IP%

Строка `for /f «tokens=2 delims=:» %%a in (‘ipconfig ^| find /i «46.183.162.»‘) do (set «IP=%%a»)` поместит в переменную `%IP%` текущий IP адрес, присвоенный VPN-соединению.

Теперь рассмотрим третий вариант.
Сделаем это на конкретном примере.
Имеется компьютер подключенный к интернету через роутер 192.1.1.1. Мы хотим чтобы ни один байт не ушел в интернет напрямую через роутер, минуя наше vpn соединение. Для начала определим на какой единственный адрес может идти трафик через роутер — это адрес впн сервера:
nslookup pptp-l2tp-vpn-russia-1.atomintersoft.com -> 46.183.162.5

Рассмотрим таблицу маршрутизации —
route print:

Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.100 276 127.0.0.0 255.0.0.0 On-link
127.0.0.1 306 127.0.0.1 255.255.255.255 On-link
127.0.0.1 306 127.255.255.255 255.255.255.255 On-link
127.0.0.1 306 192.168.1.0 255.255.255.0 On-link
192.168.1.100 276 192.168.1.100 255.255.255.255 On-link
192.168.1.100 276 192.168.1.255 255.255.255.255 On-link
192.168.1.100 276 224.0.0.0 240.0.0.0 On-link
127.0.0.1 306 224.0.0.0 240.0.0.0 On-link
192.168.1.100 276 255.255.255.255 255.255.255.255 On-link
127.0.0.1 306 255.255.255.255 255.255.255.255 On-link
192.168.1.100 276 ===========================================================================

Постоянные маршруты:
Сетевой адрес Маска Адрес шлюза Метрика
0.0.0.0 0.0.0.0 192.168.1.1 По умолчанию =========================================================================== Видно, что ВЕСЬ трафик идет через постоянный маршрут по умолчанию:

0.0.0.0 0.0.0.0 192.168.1.1 По умолчанию

Удалим его: route delete 0.0.0.0

Теперь мы не можем достигнуть ни одного адреса за пределами локальной сети 192.1.1.* Далее нам нужно прописать маршрут до нашего впн сервера 46.183.162.5:

route add 46.183.162.5 192.168.1.1 -p

После этого наша таблица маршрутизации примет такой вид:

IPv4 таблица маршрута =========================================================================== Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
127.0.0.0 255.0.0.0 On-link
127.0.0.1 306 127.0.0.1 255.255.255.255 On-link
127.0.0.1 306 127.255.255.255 255.255.255.255 On-link
127.0.0.1 306 192.168.1.0 255.255.255.0 On-link
192.168.1.100 276 192.168.1.100 255.255.255.255 On-link
192.168.1.100 276 192.168.1.255 255.255.255.255 On-link
192.168.1.100 276 46.183.162.5 255.255.255.255
192.168.1.1 192.168.1.100 21 224.0.0.0 240.0.0.0 On-link
127.0.0.1 306 224.0.0.0 240.0.0.0 On-link
192.168.1.100 276 255.255.255.255 255.255.255.255 On-link
127.0.0.1 306 255.255.255.255 255.255.255.255 On-link
192.168.1.100 276 =========================================================================== Постоянные маршруты:
Сетевой адрес Маска Адрес шлюза Метрика
46.183.162.5 255.255.255.255 192.168.1.1 1 ===========================================================================

То есть доступен только один адрес в интернете — 46.183.162.5 — а это и есть адрес нашего впн сервера.
Не забудьте в настройках впн соединения вписать именно IP адрес 46.183.162.5, а не доменное имя pptp-l2tp-vpn-russia-1.atomintersoft.com. Теперь запускаем наше RussianProxy VPN соединение и весь интернет трафик, за исключением трафика до нашего впн сервера, пойдет через шифрованное со сжатием впн соединение. Итоговая таблица маршрутизации при установленном впн соединении выглядит в нашем случае так:

IPv4 таблица маршрута =========================================================================== Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика

0.0.0.0 0.0.0.0 On-link 46.183.162.31 21 127.0.0.0 255.0.0.0 On-link
127.0.0.1 4531 127.0.0.1 255.255.255.255 On-link
127.0.0.1 4531 127.255.255.255 255.255.255.255 On-link
127.0.0.1 4531 192.168.1.0 255.255.255.0 On-link
192.168.1.100 4501 192.168.1.100 255.255.255.255 On-link
192.168.1.100 4501 192.168.1.255 255.255.255.255 On-link
192.168.1.100 4501 46.183.162.31 255.255.255.255 On-link
46.183.162.31 276 46.183.162.5 255.255.255.255
192.168.1.1 192.168.1.100 4246 224.0.0.0 240.0.0.0 On-link
127.0.0.1 4531 224.0.0.0 240.0.0.0 On-link
192.168.1.100 4502 224.0.0.0 240.0.0.0 On-link
46.183.162.31 21 255.255.255.255 255.255.255.255 On-link
127.0.0.1 4531 255.255.255.255 255.255.255.255 On-link
192.168.1.100 4501 255.255.255.255 255.255.255.255 On-link
46.183.162.31 276 =========================================================================== Постоянные маршруты:

Трассировка маршрута к ya.ru [213.180.204.8] с максимальным числом прыжков 30:
1 16 ms 16 ms 17 ms AIS [46.183.162.1]
2 20 ms 21 ms 20 ms v1505.th-1.caravan.ru [212.158.160.2]
3 16 ms 17 ms 16 ms v811.m9-3.caravan.ru [212.24.42.49]
4 20 ms 25 ms 21 ms ix2-m9.yandex.net [193.232.244.93]
5 23 ms 20 ms 18 ms ya.ru [213.180.204.8] Трассировка завершена. ===============================================================

Читать еще:  Файл MKV - Как Открыть? ТОП 10 Лучших Программ

Если разорвать впн соединение то весь интернет пропадет, так как в таблице маршрутизации не будет шлюза по умолчанию, которым является шлюз выдаваемвый впн сервером после соединения. Если у Вас не получается настроить маршрутизацию для специального использования VPN соединения, Вы можете сообщить нам о Ваших трудностях прямо здесь, оставив комментарий, или послав личное сообщение пользователю Administrator .

Для создания соединения VPN выполните следующие действия

— в разделе «Сетевые подключения», расположенном слева в меню, выберите опцию «Создание нового подключения» (также это можно сделать через «Файл» – «Новое подключение»). Вы откроете «Мастера новых подключений», затем нажмите «Далее». В открывшемся окне отметьте опцию «Подключить к сети на рабочем месте», и нажмите кнопку «Далее»;

p, blockquote 7,1,0,0,0 —>

— для выбора необходимого сетевого подключения, выделите нажатием мыши строку «Подключение к виртуальной частной сети», нажмите кнопку «Далее». Затем введите название в поле «Организация», снова нажмите «Далее». Поставьте галку «Не подключаться сейчас . «, эта операция нужна для обеспечения публичности сети, возможно, что она вам не понадобится. Далее выберите VPN-сервер (Интернет-адрес). Если вы работаете в ОС Windows 7, выполняйте действия которые указаны на изображениях. В окне «Выбор компьютера или адрес компьютера» введите 172.19.0.1, затем «Далее».

p, blockquote 8,0,0,0,0 —>

— вкладка «Выбор доступности подключения». Операционные системы, в которых существует несколько учетных записей, необходимо установить доступность подключения индивидуально для каждого пользователя. Это делается в каждой конкретной операционной системе, на основании политики безопасности. Нажмите «Далее». На этапе завершения работы мастера подключений, активируйте опцию «Добавить ярлык для подключения на рабочий стол» и жмите кнопку «Готово» или «Закрыть».

p, blockquote 9,0,0,0,0 —>

Настройки VPN-подключения

— в диалоговом окне «Подключение» выберите раздел «Свойства»,

— оттуда перейдите в раздел «Безопасность», где выделите опцию «Дополнительные (выборочные параметры)» и нажмите кнопку «Параметры…», появится окно «Шифрование данных», где необходимо щелкнуть опцию «необязательное (подключиться даже без шифрования)». В этом окне должны быть также отмечены поля: «Разрешить следующие протоколы», «Не зашифрованный пароль (PAP)», «Протокол проверки пароля (CHAP)», со всех остальных пунктов выделение снять, нажать «ОК»,

— далее система спросит вас: «Выбранные протоколы включают SPAP, PAP и CHAP. «Если используется один из них, шифрование данных выполняться не будет. Использовать эти параметры?», нажмите кнопку «Да». В разделе «Свойства» перейдите в меню «Сеть» и проконтролируйте, чтобы в перечне «Тип VPN» стояло «Автоматически», а также был выделен пункт «Протокол Интернета (TCP/IP)» в перечне «Компоненты, используемые этим подключением».

p, blockquote 10,0,0,1,0 —>

— пройдите в «Свойства» и выделите пункты «Получить адрес DNS-сервера автоматически», а так же «Получить IP-адрес автоматически». Во вкладке меню «Свойства Протокола Интернета» нажмите кнопку «ОК».

p, blockquote 11,0,0,0,0 —>

— для выхода в интернет МТС в разделе «Пользователь» окна «Подключение» введите имя пользователя, указанное в договоре о предоставлении услуг, введите пароль, который также указан в договоре. Существует возможность сохранить учетную запись, чтобы в будущем не вводить данные снова, для этого поставьте галочку в соответствующем поле. Нажмите кнопку «Подключение».

p, blockquote 12,0,0,0,0 —>

p.s. Версия для Linux доступна по ссылке.

p, blockquote 13,0,0,0,0 —>

Поделиться «Настройка интернет соединения МТС для Windows»

Автоматизация подключения уже настроенного соединения

Автоматически установит VPN соединение для уже настроенного подоключения, можно не только из интерфейса, но и из-под коммандной стрки, используя команду rasdial.

rasdial [Имя подключения] [имя пользователя] [пароль]

где Имя подключения — то, что вы указали при создании VPN подключения в Имени местоназначения.

rasdial myvpn test_user 12345

Используя эту команду, можно, например, настроить автоматическое подключение по VPN при загрузке компьютера. Для этого в планировщике задач необходимо создать нужное задание, в котором указать данную команду. Можно так же создать bat файл с одной строчкой — этой командой, и указать в задании его.

Остается одна проблема. Пароль при этом храниться в открытом виде. Если это решение не устраивает, можно скомпилировать bat файл в exe и пароль не будет явно видно. Переделка bat файла в exe — тема отдельной статьи, которых много в интернете. Воспользовавшись поиском, не составит труда найти, как это делается.

Читать еще:  Перенос виртуальных машин с XenServer на Hyper-V. Перенос виртуальных машин с XenServer на Hyper-V Перенос реальной машины в virtualbox

Настройка доступа к локальной сети для VPN-клиентов или клиента AnyConnect Secure Mobility Client

Выполните следующие действия, чтобы разрешить клиентам Cisco VPN или Cisco AnyConnect Secure Mobility доступ к их локальной сети при наличии подключения к устройству ASA:

Настройка ASA через ASDM

Выполните следующие действия в ASDM, чтобы разрешить клиентам VPN доступ к локальной сети при наличии подключения к устройству ASA:

    Выберите Configuration> Remote Access VPN> Network (Client) Access> Group Policy (Конфигурация > VPN для удаленного доступа > Доступ к сети (клиент) > Групповая политика) и выберите групповую политику, в которой следует включить доступ к локальной сети.Затем нажмите Edit (Редактировать).

Перейдите в меню Advanced > Split Tunneling (Дополнительно > Разделенное туннелирование).

Снимите флажок Inherit (Наследовать) для политики и выберите Exclude Network List Below (Исключить список сетей ниже).

Снимите флажок Inherit (Наследовать) для списка сетей и затем нажмите Manage (Управление), чтобы запустить диспетчер списков контроля доступа (ACL Manager).

В приложении ACL Manager, последовательно выберите Add > Add ACL. чтобы создать новый список доступа.

Укажите имя ACL и нажмите кнопку OK.

После создания списка ACL выберите Добавить > Добавить ACE. чтобы добавить элемент контроля доступа (ACE).

Определите элемент контроля доступа, соответствующий локальной сети клиента.

  1. Выберите Permit (Разрешить).
  2. Выберите IP-адрес 0.0.0.0
  3. Выберите маску подсети /32.
  4. Введите описание (необязательно).
  5. Нажмите кнопку ОК.

Нажмите кнопку OK, чтобы завершить работу с приложением ACL Manager.

Убедитесь, что только что созданный список контроля доступа выбран для списка сетей разделенных туннелей.

Нажмите кнопку OK, чтобы вернуться к настройке групповой политики.

Нажмите кнопку Apply и затем (если потребуется) Send, чтобы отправить эти команды в модуль ASA.

Настройка ASA через интерфейс командной строки

Разрешить VPN-клиентам доступ к локальной сети при наличии подключения к ASA можно не только при помощи ASDM, но и посредством интерфейса командной строки устройства ASA:

    Переход в режим конфигурирования.

Создайте список контроля доступа, чтобы разрешить доступ к локальной сети.

Внимание. : Из-за различий в синтаксисе списка контроля доступа в версиях 8.x и 9.x программного обеспечения ASA этот список контроля доступа стал некорректным, и администраторы будут получать следующее сообщение об ошибке при попытке его настройки:
rtpvpnoutbound6(config)# access-list test standard permit host 0.0.0.0
Ошибка: недопустимый IP-адрес

Можно использовать только следующую команду:
rtpvpnoutbound6(config)# access-list test standard permit any4

Это известная неполадка, для обхода которой был создан идентификатор ошибки Cisco CSCut3131. Выполните обновление до версии, в которой исправлена эта ошибка, чтобы иметь возможность настроить доступ к локальной сети.

Перейдите в режим настройки для групповой политики, которую необходимо изменить.

Укажите политику раздельных туннелей. В данном случае используется политика excludespecified.

Укажите список доступа к разделенным туннелям. В данном случае используется список Local_LAN_Access.

Введите следующую команду:

Привяжите групповую политику к туннельной группе

Выйдите из обоих режимов конфигурирования.

Сохраните конфигурацию в энергонезависимой памяти (NVRAM) и нажмите клавишу ВВОД, когда будет предложено указать имя файла источника.

В завершение

Двойное VPN-соединение — это одновременное использование двух разных VPN-серверов. Ваш трафик шифруется дважды, а географическое местоположение маскируется двумя IP-адресами. Одновременно можно поддерживать подключения к нескольким VPN-серверам (например, до 3-4 и более). При таком сценарии это называют VPN-цепочкой, каскадным VPN-соединением или же мультиузловым VPN-подключением.

Некоторые VPN-Сервисы предлагают встроенную функциональность двойного VPN-соединения или возможность создать VPN-цепочку. Однако, как правило, такие услуги обходятся дороже стандартных подписок. Подобное подключение можно настроить и другими способами. Например, можно использовать серверы нескольких поставщиков VPN-услуг, создать виртуальную машину или же настроить VPN на маршрутизаторе и VPN-клиенте на устройстве.

Имеет ли смысл использовать двойное VPN-соединение или VPN-цепочку? Это предполагает более высокий уровень защиты и конфиденциальности в интернете. Однако может негативно сказаться на скорости вашего интернета. В целом, подобные VPN-соединения подходят людям, которым необходимо больше безопасности в интернете — к примеру, журналистам или информаторам.

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector