Подключение к сети по vpn. Настройка подключения по VPN. Мастер новых подключений

12. 10.2017

Блог Дмитрия Вассиярова.

Что такое VPN подключение и зачем оно мне нужно?

Здравствуйте.

В последнее время во время интернет-серфинга мой браузер стал все чаще показывать следующее сообщение.

Как правило, такая неприятность случается, когда ресурс заблокирован или его ip-адрес находиться в другой региональной зоне. Исправить ситуацию мне могла установка виртуальной частной сети – ВПН. Именно о том, что такое vpn подключение, а также о способах его соединения я и хочу рассказать вам в этой статье.

Если при стандартном подключении к Всемирной паутине передача данных между пользователем и провайдером, общедоступной Wi-Fi точкой осуществляется в незашифрованном виде, то в случае подсоединения к VPN-серверу информация передается по специальному каналу зашифрованной.

Причем от имени пользователя по интернету путешествует выбранный им сервер. Т. е. между персональным компьютером и сервером создается виртуальный «туннель», а провайдер не имеет представления, какие именно сайты посещает юзер. Схематично это можно представить изображением выше ⇑.

По сути, впн-туннель соединяет две точки, но при этом каждая из них может быть связана и с другими узлами. Т. е. сразу несколько туннелей могут вести к одному пиру, который будет осуществлять шифрование данных от имени всех сетевых пользователей. Наглядно это можно представить следующим образом.

В данном случае впн-узел станет уже шлюзом, а идущая за ним сеть – доменом шифрования.

Но, чтобы эта схема заработала, у пользователя должно быть соответствующее программное обеспечение – впн-клиент, без которого невозможно создание «туннеля» к VPN-шлюзу. Кстати говоря, не путайте VPN с .

Зачем нужен впн

Итак, мы разобрались, что такое впн, теперь рассмотрим, зачем же он нужен.

VPN-соединение необходимо для:

  • защиты логинов и паролей от перехвата при работе с незащищенными или общедоступными Wi-Fi точками. Без VPN используемые вами электронные кошельки и данные кредитных/пластиковых карт с CVV кодами при желании может легко украсть мало-мальски продвинутый хакер;
  • обеспечения анонимности работы с интернетом;
  • загрузки сервисов, в случае, когда айпи-адрес расположен в другой региональной зоне;
  • обеспечения защиты корпоративной информации;
  • облегчения настройки подсоединения;
  • достижения более быстрого интернет-соединения без обрывов.

Устанавливаем впн на windows 7

Что такое vpn подключение и зачем это нужно вроде разобрались. Теперь перейдём к практике. Поскольку на моем ПК установлена Windows 7, рассмотрим подключение VPN с этой ОС.

Откройте «Панель управления».

Нажмите «Сеть и интернет».

Зайдите в раздел, отвечающий за управление сетями.

Выберете «Настройка нового подсоединения к сети VPN»

Кликните по «Настройка впн-подключения к рабочему месту», «далее».

В всплывшем окне нажмите по «Использовать мое подключение…».

Теперь остается лишь наладить впн-соединения.

В всплывшем окне введите адрес впн-сервера, месторасположение (можно указать любое, т.е. любой сайт). Поставьте галочку рядом с последней опцией, а вот напротив пункта о разрешении пользоваться соединением другим пользователям не стоит ее ставить в целях безопасности. Кликните – «далее».

Теперь укажите имя пользователя и пароль, а также при необходимости домен (вноситься, как правило, если в качестве юзера выступает компания с контролером домена с впн-сервером).

В появившемся окне кликните по «подключиться сейчас».

После этого запуститься процесс установки связи, а когда он закончиться VPN-подключение на вашем ПК будет настроено.

Ошибка 800

Входит в число самых распространенных сбоев, которые случаются при подсоединении к Всемирной паутине.

Зачастую с такой ошибкой сталкиваются юзеры, которые пользуются протоколами PPTP и L2TP, подключены к впн-серверу удаленно.

Как правило, ее появление говорит о «внутренних» проблемах, не имеющих отношения к провайдеру. Ошибка 800 показывает, что ОС компьютера не может наладить связь с удаленным впн-сервером.

Среди самых распространенных ее причин:

  • повреждение кабеля, поломка порта сетевой карты, отключение электроэнергии и т. п.);
  • неправильно выполненная настройка подключения к глобальной сети, блокировка соединения брандмауэром и т. д.;
  • перегрузка сервера, проведение профилактических, ремонтных работ.

Исправляем ошибку

Для начала проверьте посоединение к сети. При его отсутствии соответствующий индикатор, расположенный на рабочей панели справа, будет показывать предупреждающий знак.

Если с подключением проблем нет. Зайдите в «Панель управления». Здесь выберете «Сеть и интернет – Центр управления сетями». Перейдите в раздел «Изменение параметров адаптера».

Удостоверьтесь в том, что все подключения работают. Включите те, которые отключены. Появление красного крестика в процессе подключения указывает на разрыв кабеля либо поломку сетевой карты.

Если же проблем с сетевым подключением нет, возможно, сбились настройки платы. Зайдите в «Подключение по локальной сети», кликните «Свойства», выберете «Протокол интернета версии 4», получите айпи-адрес, адрес DNS-сервера.

Если и это не помогло, проверьте доступность впн-сервера. Напишите cmd в поискововой строке ОС и нажмите «ОК». После в появившемся окне введите ping, а также айпи-адрес сервера, кликните Enter.

На наличие проблем будут указывать сообщения следующего содержания «Не удалось найти узел…», «Время ожидания превышено…». В подобных ситуациях, стоит запастись терпением, поскольку от вас ничего не зависит. И вполне вероятно, что провайдер в текущий момент времени уже предпринимает попытки решить проблему.

Также причиной ошибки может быть некорректно выполненная настройка VPN-соединения или безопасности системы. В этом случае просто перепроверьте правильность указанного адреса сервера, отключите используемые ОС антивирусные программы, фаервол. Проверьте подсоединение к Всемирной паутине еще раз.

VPN-расширения для браузеров

Советую установить одно из таких расширений, если единственная ваша цель – получение доступа к сайтам, заблокированным провайдером. Сегодня существует множество таких дополнений для каждого из браузеров.

Их установка выполняется практически одинаково. Я покажу вам, как установить расширение для браузера Chrome на примере впн-дополнений, которые я опробовал лично.

Прекрасное дополнение с возможностью бесплатного пользования – Hotspot Shield. При желании вы можете неделю тестировать его платную версию, а после приобрести, если придется по душе. Для установки этого расширения для браузера просто введите в строке поиска магазина Chrome («Настройка и управление Chrome – Дополнительные инструменты – Расширения – Еще расширения) – Hotspot Shield, кликните «ENTER», а после «Установить».

Рядом с меню появиться символ, кликните по нему, а после определитесь с режимом работы – бесплатная, демо или платная версия. Затем выполните подключение. Когда значок позеленеет, доступ к заблокированным ресурсам будет открыт.

Как видите, что все довольно просто.

Пробуйте разные расширения, экспериментируйте с использованием прокси-серверов, и вы обязательно подберете подходящее для вас и используемого браузера VPN-дополнение.

А у меня на этом всё, что касается того, что такое vpn подключение. Надеюсь пост был для вас полезен.

Инструкция по настройке VPN-соединения для Windows 7
В правом нижнем углу рабочего стола (рядом с часами) найти и нажать значок подключений, в появившемся окне выбрать «Центр управления сетями и общим доступом»

Если значок подключений отсутствует, следует воспользоваться меню «ПУСК», где в строке поиска ввести слово «центр». В появившемся списке необходимо выбрать «Центр управления сетями и общим доступом»

В открывшемся окне следует выбрать пункт «Настройка нового подключения или сети»

В появившемся окне выбора вариантов необходимо выбрать пункт «Подключение к рабочему месту» и нажать кнопку «Далее».

Если в системе уже существуют какие-либо подключения удаленного доступа, появится следующее окно, в котором нужно поставить указатель «Нет, создать новое подключение» и нажать кнопку «Далее».

В открывшемся окне выбрать «Использовать мое подключение к Интернету (VPN)»

В поле «Адрес в Интернете» следует ввести vpn.сайт . Для пользователей домосетей необходимо ввести адрес vpn.ivanco.net, а для пользователей VPN-карт TOMTEL необходимо ввести vpncard.сайт. «Имя место назначения» желательно исправить на VPN-TOMTEL или VPN-IVANCO соответственно и установить галочку в поле «Не подключаться сейчас, только выполнить установку для подключения в будущем», после чего нажать кнопку «Далее».

В поле «Пользователь» следует ввести Ваш логин для VPN, а в поле «Пароль» соответственно Ваш пароль и нажать кнопку «Создать/Подключить».

Следующее появившееся окно необходимо просто закрыть.

Теперь следует снова открыть «Центр управления сетями и общим доступом» и выбрать пункт «Подключиться к сети»,

В «Подключение» необходимо нажать кнопку «Свойства».

В открывшейся вкладке «Общие» необходимо убедиться в отсутствии галочки в отмеченной позиции

Затем следует перейти на вкладку «Параметры» и убрать галочку «Включать домен входа в Windows»

На вкладке «Безопасность» очень внимательно выберите параметры настройки как указано ниже:

На открывшейся вкладке «Сеть» отключаем необязательные компоненты в соответствии с рисунком и нажать кнопку «ОК»:

Теперь необходимо установить соединение с VPN-сервером. Для этого нажмите кнопку «Подключение»

Внимание! Пожалуйста ознакомьтесь с некоторыми особенностями VPN-соединений:

2. При использовании VPN-соединения некоторые программы могут, несмотря на включенный VPN, продолжать пользоваться обычным каналом.

3. Отчет по VPN сессии может формироваться не мгновенно. После разрыва VPN соединения может пройти до 1 часа времени, прежде, чем будет сделано начисление по итогам сессии.

1. ОПРЕДЕЛЕНИЕ ТЕРМИНОВ

1.1. В настоящей Политике конфиденциальности используются следующие термины:

1.1.1. «Администрация сайта» – уполномоченные сотрудники на управления сайтом, действующие от имени ООО «Третий Путь», которые организуют и (или) осуществляет обработку персональных данных, а также определяет цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

1.1.2. «Персональные данные» - любая информация, относящаяся прямо или косвенно к определяемому физическому лицу (субъекту персональных данных).

1.1.3. «Обработка персональных данных» - любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.

1.1.4. «Конфиденциальность персональных данных» - обязательное для соблюдения Организацией или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.

1.1.6. «IP-адрес» - уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

1.1.7. «Cookies» - небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя, который веб-клиент или веб-браузер каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

2. ОБЩИЕ ПОЛОЖЕНИЯ

2.1. Порядок ввода в действие и изменения Политики конфиденциальности:

2.1.1. Настоящая Политика конфиденциальности (далее – Политика конфиденциальности) вступает в силу с момента его утверждения приказом Руководителей Организации и действует бессрочно, до замены его новой Политикой конфиденциальности.

2.1.2. Изменения в Политику конфиденциальности вносятся на основании Приказов Руководителей Организации.

2.1.3. Политика конфиденциальности персональных данных действует в отношении информации, которую ООО «Третий Путь» (далее – Организация) являясь владельцем сайтов, находящихся по адресам: сайт, а также их поддоменах (далее – Сайт и/или Сайты), может получить от Пользователя Сайта при заполнении Пользователем любой формы на Сайте Организации. Администрация сайта не контролирует и не несет ответственность за сайты третьих лиц, на которые Пользователь может перейти по ссылкам, доступным на Сайтах.

2.1.4. Администрация сайта не проверяет достоверность персональных данных, предоставляемых Пользователем.

2.2. Порядок получения согласия на обработку персональных данных и их обработки:

2.2.1. Заполнение любой формы Пользователем на Сайте означает дачу Организации согласия на обработку его персональных данных и с настоящей Политикой конфиденциальности и условиями обработки персональных данных Пользователя, так как заполнение формы на Сайте Пользователем означает конклюдентное действие Пользователя, выражающее его волю и согласие на обработку его персональных данных.

2.2.2. В случае несогласия с условиями Политики конфиденциальности и отзывом согласия на обработку персональных данных Пользователь должен направить на адрес эл. почты и/или на почтовый адрес Организации заявление об отзыве согласия на обработку персональных данных.

2.2.3. Согласие Пользователя на использование его персональных данных может храниться в Организации в бумажном и/или электронном виде.

2.2.4. Согласие Пользователя на обработку персональных данных действует в течение 5 лет с даты поступления персональных данных в Организацию. По истечении указанного срока действие согласия считается продленным на каждые следующие пять лет при отсутствии сведений о его отзыве.

2.2.5. Обработка персональных данных Пользователя без их согласия осуществляется в следующих случаях:

  • Персональные данные являются общедоступными.
  • По требованию полномочных государственных органов в случаях, предусмотренных федеральным законом.
  • Обработка персональных данных осуществляется для статистических целей при условии обязательного обезличивания персональных данных.
  • В иных случаях, предусмотренных законом.

2.2.6. Кроме персональных данных при посещении Сайта собираются данные, не являющиеся персональными, так как их сбор происходит автоматически веб-сервером, на котором расположен сайт, средствами CMS (системы управления сайтом), скриптами сторонних организаций, установленными на сайте. К данным, собираемым автоматически, относятся: IP адрес и страна его регистрации, имя домена, с которого Пользователь осуществил перехода на сайты организации, переходы посетителей с одной страницы сайта на другую, информация, которую браузер Посетителя предоставляет добровольно при посещении сайта, cookies (куки), фиксируются посещения, иные данные, собираемые счетчиками аналитики сторонних организаций, установленными на сайте. Эти данные носят неперсонифицированный характер и направлены на улучшение обслуживания Пользователя, улучшения удобства использования сайта, анализа посещаемости. Эти данные собираются автоматически, отправку этих данных Пользователь может запретить, отключив cookies (куки) в браузере, в котором открывается сайт.

2.2.7. Порядок обработки персональных данных:

К обработке персональных данных Пользователей могут иметь доступ только сотрудники Организации, допущенные к работе с персональными данными Пользователей и подписавшие соглашение о неразглашении персональных данных Пользователей. Перечень сотрудников Организации, имеющих доступ к персональным данным Пользователей, определяется приказом Руководителей Организации. Обработка персональных данных Пользователей может осуществляться исключительно в целях установленных настоящей политикой и при условии соблюдения законов и иных нормативных правовых актов Российской Федерации.

3. ПРЕДМЕТ ПОЛИТИКИ КОНФИДЕНЦИАЛЬНОСТИ

3.1. Настоящая Политика конфиденциальности устанавливает обязательства Администрации сайта по неразглашению и обеспечению режима защиты конфиденциальности персональных данных, которые Пользователь предоставляет при заполнении любой формы на Сайте.

3.2. Персональные данные, разрешённые к обработке в рамках настоящей Политики конфиденциальности, предоставляются Пользователем путём заполнения регистрационной формы на Сайте и включают в себя следующую информацию:

3.2.1. фамилию, имя, отчество Пользователя.

3.2.2. контактный телефон Пользователя.

3.2.3. адрес электронной почты (e-mail).

3.3. Любая иная персональная информация неоговоренная выше подлежит надежному хранению и нераспространению, за исключением случаев, предусмотренных п. 2.5. настоящей Политики конфиденциальности.

4. ЦЕЛИ СБОРА ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ

5. СПОСОБЫ И СРОКИ ОБРАБОТКИ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ

5.1. Обработка персональных данных Пользователя осуществляется без ограничения срока, любым законным способом, в том числе в информационных системах персональных данных с использованием средств автоматизации или без использования таких средств.

5.2. При утрате или разглашении персональных данных Администрация сайта информирует Пользователя об утрате или разглашении персональных данных.

5.3. Администрация сайта принимает необходимые организационные и технические меры для защиты персональной информации Пользователя от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий третьих лиц.

6. ОБЯЗАТЕЛЬСТВА СТОРОН

6.1. Пользователь обязан:

6.1.1. Предоставить информацию о персональных данных, необходимую для пользования Сайтом.

6.1.2. Обновить, дополнить предоставленную информацию о персональных данных в случае изменения данной информации.

6.2. Администрация сайта обязана:

6.2.1. Использовать полученную информацию исключительно для целей, указанных в п. 4 настоящей Политики конфиденциальности.

6.2.2. Обеспечить хранение конфиденциальной информации в тайне, не разглашать без предварительного письменного разрешения Пользователя, а также не осуществлять продажу, обмен, опубликование, либо разглашение иными возможными способами переданных персональных данных Пользователя, за исключением случаев, указанных в п. 2.5. настоящей Политики Конфиденциальности.

6.2.3. Принимать меры предосторожности для защиты конфиденциальности персональных данных Пользователя согласно порядку, обычно используемого для защиты такого рода информации в существующем деловом обороте.

6.2.4. Осуществить блокирование и/или удаления персональных данных, относящихся к соответствующему Пользователю, с момента обращения или запроса Пользователя или его законного представителя либо уполномоченного органа по защите прав субъектов персональных.

7. ОТВЕТСТВЕННОСТЬ СТОРОН

7.1. Администрация сайта, не исполнившая свои обязательства, несёт ответственность в соответствии с действующим законодательством Российской Федерации, за исключением случаев, предусмотренных п.2.5. и 7.2. настоящей Политики

Конфиденциальности.

7.2. В случае утраты или разглашения Конфиденциальной информации Администрация сайта не несёт ответственность, если данная конфиденциальная информация:

7.2.1. Стала публичным достоянием до её утраты или разглашения.

7.2.2. Была получена от третьей стороны до момента её получения Администрацией сайта.

7.2.3. Была разглашена с согласия Пользователя.

8. РАЗРЕШЕНИЕ СПОРОВ

8.1. До обращения в суд с иском по спорам, возникающим из отношений между Пользователем сайта и Администрацией сайта, обязательным является предъявление претензии (письменного предложения о добровольном урегулировании спора).

8.2. Получатель претензии в течение 30 календарных дней со дня получения претензии, письменно уведомляет заявителя претензии о результатах рассмотрения претензии.

8.3. При не достижении соглашения спор будет передан на рассмотрение в судебный орган в соответствии с действующим законодательством Российской Федерации.

8.4. К настоящей Политике конфиденциальности и отношениям между Пользователем и Администрацией сайта применяется действующее законодательство Российской Федерации.

9. ДОПОЛНИТЕЛЬНЫЕ УСЛОВИЯ

9.1. Администрация сайта вправе вносить изменения в настоящую Политику конфиденциальности без согласия Пользователя.

9.2. Новая Политика конфиденциальности вступает в силу с момента ее размещения на Сайте, если иное не предусмотрено новой редакцией Политики конфиденциальности.

VPN – частные виртуальные компьютерные сети, обобщающее наименование технологии, позволяющей создавать виртуальные сети поверх иных физических сетей, например, глобальной. Благодаря использованию надежной системы шифрования передаваемой в таких сетях информации ее надежность и защищенность не зависит от уровня безопасности базовой паутины. В VPN возможно использование виртуального порта ВПН сервера, функционирующего на базе протокола TCP/IP.

Классическая схема позволяет создать виртуальное подключение через интернет по топологии «точка-точка» до сервера удаленно. Последний отвечает на запрос, проверяет его подлинность и посылает ответ, предоставляя возможность обмена данными между клиентом и частной сетью предприятия. VPN подключение дарит пользователям возможность получать доступ к сети удаленно посредством интернет-канала.

Большинство провайдеров используют технологию VPN для предоставления услуг выхода в интернет клиентам. Сегодня и рассмотрим, как осуществляется настройка такого подключения в Windows 7.

Алгоритм конфигурирования

Настройка присоединения до удаленного сервера VPN начинается с того, что необходимо узнать адрес сервера, к которому будем подключаться. Узнать его можете у системного администратора или провайдера, если подключены к интернету посредством использования ВПН.

  • Открываем контекстное меню иконки сетевого соединения и выбираем второй пункт выпавшего меню, что продемонстрировано на скриншоте.
  • Жмем по пункту, где осуществляется настройка нового подключения.

  • Выбираем третий вариант со списка допустимых подключений – к рабочему месту и кликаем «Далее».

  • Выбираем формирование нового сетевого подключения к интернету из предложенных Windows 7 вариантов.

  • В следующем диалоговом окошке вводим интернет-адрес сервера.

Им может быть IP адрес, состоящий из цифр, или доменное имя сервера, которые мы каждый день вводим для входа на различные интернет-ресурсы. Его можете получить у провайдера, предоставляющего услуги выхода в интернет (по телефону, на официальном сайте компании или в договоре, который заключали во время подключения к сети).

Здесь же задаем название подключения и, при потребности, разрешаем другим пользователям компьютера с Windows использовать новое соединение.

  • Далее вводим имя пользователя, которое было присвоено вам для авторизации и осуществления соединения с удаленным сервером, и пароль от учетной записи.

  • Жмем «Подключить».

В течение нескольких секунд будет отправлен запрос указанному серверу и при прохождении авторизации компьютер с Windows 7 сможет подключаться к указанному источнику.

  • Закрываем окно или жмем «Подключить сейчас» для немедленного осуществления нового соединения.

Создание VPN на этом закончено, осталась тонкая настройка соединения для удобства его использования.

  • Посещаем пункт панели управления, отвечающий за управление сетевыми соединениями, где жмем «Подключиться к сети».

Если соединение не было установлено, значит, придется зайти в «Изменение параметров адаптера», вызвать контекстное меню созданного в Windows 7 соединения и выбрать «Подключить».

VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть ) - обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели , туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в "конверты" другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка ) - один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня ) - разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус - высокая нагрузка на оборудование и невысокая скорость работы.

SSTP

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) - разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам - слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как "человек посередине".

OpenVPN

OpenVPN - свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) - TUN, OpenVPN позволяет создавать соединения канального (L2) уровня - TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов ) - протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение - IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP ) - один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP ) - разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security ) - набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение - познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных "взрослых" производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные "вкусности". Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.