Мобильные телефоны и гаджеты

Мобильные телефоны и гаджеты

» » Пересоздать vpn подключение. Как начать пользоваться VPN на любом устройстве. Что делает и не делает VPN

Пересоздать vpn подключение. Как начать пользоваться VPN на любом устройстве. Что делает и не делает VPN

VPN-сервис повышает конфиденциальность пользователей в Интернете за счет повышения безопасности соединений, что особенно актуально для небезопасных общественных сетей. Кроме того, VPN затрудняет онлайн трекерам задачу отслеживания пользовательской активности и позволяет посещать сайты, для которых введены региональные ограничения.

Требования : веб-браузер Opera 40 или выше. Убедитесь, что вы отключили другие прокси сервисы перед использованием VPN в Opera.

  • В браузере нажмите сочетание клавиш Alt + P или перейдите в меню Opera > Настройки .
  • Выберите раздел Дополнительно > Безопасность Включить VPN .

Опция «Обходить VPN в поисковых системах по умолчанию» будет включена по умолчанию. Вы можете отключить её, если хотите использовать VPN также и в поисковых системах Google, Яндекс и т.д.

  • VPN .

Как настроить VPN подключение Opera в MacOS

  • В браузере нажмите сочетание клавиш Command + , или перейдите в меню Opera > Настройки .
  • Выберите раздел Дополнительно > Безопасность и в секции VPN сделайте активным переключатель Включить VPN .
  • В адресной строке браузера должна появиться кнопка VPN .
  • Нажмите по иконке для выбора местоположения сервера или просмотра объема использованных данных. Когда VPN активен, кнопка будет голубой.

Выбор местоположения VPN сервера

Opera 55 поддерживает локации, разделенные на регионы: Европа, Азия и США. Вы можете использовать режим "Оптимальное местоположение" для выбора оптимального по быстродействию сервера.

) я рассказал о том, как создать собственный VPN сервер за 10 минут и совершенно бесплатно на 2 месяца (далее 5$ в месяц).

Это завершающая статья цикла, в ней я расскажу как же подключаться к своему VPN серверу с компьютера, телефона или планшета.

Настройка VPN в Windows

Во всех современных версиях Windows VPN подключение настраивается практически одинаково. Для Windows 10, 8 и 7 подойдет эта инструкция, а более старые версии рассматривать уже не имеет никакого смысла.

1. Одновременно нажмите клавиши Win и R (), напишите в появившемся окне "control.exe" и нажмите клавишу Enter.

2. Откроется панель управления. В строке поиска (справа наверху окна) напишите "Сети", перейдите в раздел "Настройка подключения к виртуальной частной сети (VPN)":

3. Введите IP адрес вашего VPN сервера и название соединения (любое), далее нажмите кнопку "Создать":

4. Ваше VPN соединение готово. Для подключения нажмите на значок сети рядом с часами справа внизу, выберите там ваше VPN соединение и в новом окне нажмите кнопку "Подключиться". При первом подключении необходимо будет ввести логин и пароль.

Настройка VPN в Android (телефоны и планшеты)

  • Как установить игру на Android, скачанную с компьютера - инструкция
  • Аккумулятор Mi Bank на 10000mah, оригинал! Заряжает только один раз iPhone 6 и iPad Mini. Почему?
  • В операционной системе Android поддержка VPN соединений есть по умолчанию, ничего дополнительно ставить не нужно.

    1. Зайдите в Настройки -> Подключения -> Другое -> VPN (в разных версиях Android названия пунктов могут незначительно отличаться).

    2. Создайте новое VPN соединение, введите название и IP адрес сервера:

    3. Вот и все! Для подключения выберите нужное VPN соединение и подключайтесь. При первом подключении будет необходимо ввести логин и пароль.

    Настройка VPN подключения на iPhone и iPad

    1. Перейдите в Настройки -> Основные -> VPN и нажмите "Добавить конфигурацию VPN".

    2. Выберите "PPTP", введите описание (любое), IP адрес сервера, логин и пароль. Остальные пункты трогать не надо:

    Если у вас остались вопросы или нужны уточнения - пожалуйста, задайте вопрос или оставьте комментарий.

    Инструкция по настройке VPN-соединения для Windows 7
    В правом нижнем углу рабочего стола (рядом с часами) найти и нажать значок подключений, в появившемся окне выбрать «Центр управления сетями и общим доступом»

    Если значок подключений отсутствует, следует воспользоваться меню «ПУСК», где в строке поиска ввести слово «центр». В появившемся списке необходимо выбрать «Центр управления сетями и общим доступом»

    В открывшемся окне следует выбрать пункт «Настройка нового подключения или сети»

    В появившемся окне выбора вариантов необходимо выбрать пункт «Подключение к рабочему месту» и нажать кнопку «Далее».

    Если в системе уже существуют какие-либо подключения удаленного доступа, появится следующее окно, в котором нужно поставить указатель «Нет, создать новое подключение» и нажать кнопку «Далее».

    В открывшемся окне выбрать «Использовать мое подключение к Интернету (VPN)»

    В поле «Адрес в Интернете» следует ввести vpn.сайт . Для пользователей домосетей необходимо ввести адрес vpn.ivanco.net, а для пользователей VPN-карт TOMTEL необходимо ввести vpncard.сайт. «Имя место назначения» желательно исправить на VPN-TOMTEL или VPN-IVANCO соответственно и установить галочку в поле «Не подключаться сейчас, только выполнить установку для подключения в будущем», после чего нажать кнопку «Далее».

    В поле «Пользователь» следует ввести Ваш логин для VPN, а в поле «Пароль» соответственно Ваш пароль и нажать кнопку «Создать/Подключить».

    Следующее появившееся окно необходимо просто закрыть.

    Теперь следует снова открыть «Центр управления сетями и общим доступом» и выбрать пункт «Подключиться к сети»,

    В «Подключение» необходимо нажать кнопку «Свойства».

    В открывшейся вкладке «Общие» необходимо убедиться в отсутствии галочки в отмеченной позиции

    Затем следует перейти на вкладку «Параметры» и убрать галочку «Включать домен входа в Windows»

    На вкладке «Безопасность» очень внимательно выберите параметры настройки как указано ниже:

    На открывшейся вкладке «Сеть» отключаем необязательные компоненты в соответствии с рисунком и нажать кнопку «ОК»:

    Теперь необходимо установить соединение с VPN-сервером. Для этого нажмите кнопку «Подключение»

    Внимание! Пожалуйста ознакомьтесь с некоторыми особенностями VPN-соединений:

    2. При использовании VPN-соединения некоторые программы могут, несмотря на включенный VPN, продолжать пользоваться обычным каналом.

    3. Отчет по VPN сессии может формироваться не мгновенно. После разрыва VPN соединения может пройти до 1 часа времени, прежде, чем будет сделано начисление по итогам сессии.

    В этой статье Mr. Whoer расскажет вам о 12 возможных проблемах с vpn. Это не подробное руководство по устранению неполадок, возникающих при использовании VPN, но, мы надеемся, статья подскажет вам, что делать, если перестал работать vpn и как настроить vpn соединение.

    1. Соединение с VPN осуществляется, но я не вижу определенного веб-сайта

    Вполне возможно, что вы не можете подключится к одному определенному веб-сайту, особенно если вы видите, что ваша VPN работает нормально, и другие веб-сайты доступны. Попробуйте очистить кеш в используемом браузере (Ctrl + F5). Перезагрузите на всякий случай компьютер.

    Настройки DNS могут также мешать загрузке определенных сайтов, читайте об этом подробнее в пункте 3.

    Кроме того, сайт может быть недоступен с выбранного вами сервера VPN из-за географических ограничений. Попробуйте поменять страну сервера.

    2. Соединение с VPN осуществляется, но данные не передаются

    Проверьте, не используете ли вы одновременно с вашим еще один VPN клиент. Вам нужно найти vpn среди запущенных программ, даже если она находится в фоновом режиме. Отключите и выйдите из всех программ VPN, которые установлены на вашем компьютере, кроме той, которую вы планируете использовать в данный момент.

    Также проблема с подключением к интернету может иногда возникнуть, если вы используете один VPN клиент одновременно на нескольких устройствах (к примеру, на мобильном устройстве и стационарном компьютере) и эти устройства подключены к одному VPN серверу. Способ решения: если выяснится, например, что на компьютере в VPN клиенте выбрана страна сервера Германия, и на мобильном устройстве тоже, то попробуйте на одном из устройств поменять страну, скажем, на Швейцарию.

    3. Подключение к сайту работает по IP-адресу, но не по имени домена

    Вы также можете попробовать подключиться к нужному вам сайту по его IP-адресу, а не по имени. Если вы можете получить доступ к ранее недоступным ресурсам с помощью IP-адресов, это может указывать на проблему с DNS. Проверьте, какие DNS серверы настроены для использования на вашем компьютере.

    Инструкцию, что такое DNS и как его изменить, можно найти .

    4. Есть соединение с VPN, но сайты не загружаются

    Запустите свой браузер и зайдите на несколько разных сайтов, чтобы убедиться, что ваше подключение к интернету действительно работает. Если ваш компьютер находится в беспроводной сети и у вас проблемы с подключением к Интернету или точке доступа, то прежде чем вы сможете использовать VPN, вам нужно решить проблемы с беспроводным подключением.

    5. Проблемы с VPN-клиентом

    Убедитесь, что установка VPN-клиента производилась, именно так, как указано в ; переустановите клиент, повторно введите данные для входа.

    1. Удалите приложение
    2. Перезагрузите компьютер
    3. Установите клиент
    4. Перезагрузите компьютер
    5. Попробуйте подключиться

    6. Подключились к VPN-серверу, но нет интернета

    Если одни серверы подключаются, а другие нет, то проблема связана с местоположением сервера, к которому вы подключались при запуске VPN клиента. Попробуйте переподключиться, возможно, не работает один конкретный сервер, а другие серверы в этой стране действуют. Вы также можете попробовать перезапустить клиент, особенно это рекомендуется если вы впервые пытаетесь подключиться к серверу с момента установки.

    7. Проблемы с VPN протоколом

    Выберите в настройках опцию «Использовать соединение по UPD».

    8. VPN не работает в домашней сети

    Если вы используете ноутбук или мобильное устройство, посетите бесплатную общественную точку доступа wi-fi (кафе, библиотеку) и попробуйте подключиться к VPN оттуда.

    Если VPN работает при подключении через сеть хот-спота, проблему стоит поискать в вашей домашней сети. Возможно, вам нужно изменить некоторые сетевые настройки, которые могут вызывать проблемы с доступом через vpn.

    9. Программы блокируют работу VPN

    Брандмауэр и антишпионское ПО могут влиять на работу VPN. В антивирусном ПО также могут быть выставлены по умолчанию ограничения vpn. Обычно брандмауэры не являются проблемой. Однако некоторые старые версии не работают должным образом с VPN-соединением. Чтобы выяснить не ваш ли это случай, временно отключите брандмауэр и попытайтесь снова подключиться к VPN-серверу. Если проблема связана с брандмауэром, вам, вероятно, придется открыть некоторые исходящие порты, которые в зависимости от VPN и программного обеспечения брандмауэра могут меняться.

    Также можете попробовать отключить защитное ПО и вновь попытаться подключится к VPN клиенту. Если это не помогло, попробуйте добавить VPN клиент в качестве исключения в брандмауэр и антивирусное ПО и разблокировать порты, обычно используемые для подключения VPN: TCP 443, TCP 1701 и TCP 1723.

    10. Ваш домашний маршрутизатор (роутер) не поддерживает VPN

    Некоторые роутеры не поддерживают VPN Passthrough (функцию роутера, которая позволяет трафику свободно проходить через Интернет) и/или протоколы, необходимые для работы определенных типов VPN. При покупке нового роутера обязательно проверьте, отмечен ли он как поддерживающий VPN.

    Если у вас возникли проблемы с подключением к VPN, выполните поиск в Интернете по определенному бренду и модели роутера плюс слово «VPN», чтобы узнать, есть ли сообщения о том, что ваша модель роутера не работает с VPN, и существует ли возможность это исправить.

    Производитель вашего маршрутизатора может предлагать обновление прошивки, включающее поддержку VPN. Если такого обновления нет, вам придется приобрести новый домашний роутер, но сперва обратитесь в службу технической поддержки вашего интернет-провайдера за советом.

    11. Проблемы в настройках роутера, VPN-транзит и VPN-порты и протоколы

    Если вы выяснили, что ваша модель роутера поддерживает пересылку VPN (VPN Passthrough), проверьте в своей домашней сети параметры конфигурации маршрутизатора и персонального брандмауэра для следующих параметров:

    В настройках безопасности вы можете найти такие опции настройки vpn соединения, как включение IPSec Passthrough и PPTP Passthrough. Это два наиболее распространенных типа VPN-соединения. Вы можете попробовать включить оба.

    Проверьте переадресацию портов и протоколы. В вашем брандмауэре (внутри маршрутизатора и отдельно в любых установленных программах брандмауэра) может потребоваться передача через определенные порты и открытые протоколы. IPSec VPN должны иметь перенаправленный порт UDP 500 (IKE), а также протоколы 50 (ESP) и 51 (AH). Для PPTP, протокола туннелирования VPN Microsoft, вам понадобится переадресованный порт TCP 1723 и IP-протокол 47 (GRE).

    Это не так сложно, как кажется. Для начала проштудируйте руководство пользователя роутера либо поищите на сайте производителя информацию, касающуюся «VPN». Вам нужно найти то, что относится именно к вашей конкретной модели устройства.

    12. Проблемы, возникающие при подключении к локальной сети.

    VPN не будет работать, если ваш IP-адрес находится в том же диапазоне IP-адресов, которые использует ваша локальная сеть. Примером этого является IP-адрес вашего компьютера 192.168.1. , это означает, что сеть использует схему адресации 192.168.1. .

    Чтобы найти IP-адрес вашего компьютера в Windows, откройте «Пуск»> «Выполнить …» и введите cmd для запуска командного окна. В этом окне введите ipconfig / all и нажмите Enter. Найдите сетевой адаптер и проверьте поле «IP-адрес».

    Если вы выяснили, что ваш IP-адрес совпадает с диапазоном IP-адресов, вам нужно внести некоторые изменения в настройки домашнего маршрутизатора.

    Перейдите на страницу конфигурации вашего маршрутизатора и измените IP-адрес маршрутизатора, чтобы первые три блока номеров в IP-адресе отличались от IP-подсети (в нашем примере: на 192.168.2.1.)

    Также найдите настройки сервера DHCP и измените его, чтобы маршрутизатор выдавал IP-адреса в необходимом диапазоне адресов (в нашем примере: от 192.168.2.2 до 192.168.2.255.)

    Дополнительно посмотрите наше видео, где мы также рассказываем о возникающих проблемах с VPN у пользователей

    VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

    Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть ) - обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

    Для построения сетей VPN обычно используются туннели , туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в "конверты" другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

    Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

    По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

    Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

    PPTP

    PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка ) - один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

    Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

    Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

    L2TP

    L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня ) - разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

    Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

    Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

    К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус - высокая нагрузка на оборудование и невысокая скорость работы.

    SSTP

    SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) - разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

    Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

    К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам - слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как "человек посередине".

    OpenVPN

    OpenVPN - свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

    OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

    Кроме туннелей, работающих на сетевом уровне (L3) - TUN, OpenVPN позволяет создавать соединения канального (L2) уровня - TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

    Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

    К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

    Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

    GRE туннель

    GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов ) - протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

    GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

    Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение - IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

    GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

    IP-IP туннель

    IP-IP (IP over IP ) - один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

    EoIP туннель

    EoIP (Ethernet over IP ) - разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

    В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

    Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

    IPsec

    IPsec (IP Security ) - набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

    Заключение

    Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение - познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных "взрослых" производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

    Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные "вкусности". Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

    Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

    А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP.

    PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.