VPN (Virtual Private Network) — это защищенное соединение – туннель, на одном конце которого ваш компьютер, а на другом — наш VPN-сервер. Этот туннель проходит «сквозь» вашего провайдера. Внутри этого туннеля шифруются все данные, которые передаются в Интернет и приходят из Интернета, т.е. ваш провайдер никак не узнает, на какие сайты вы ходите и какие файлы качаете. Кроме того, ваш компьютер получает Интернет-адрес нашего VPN-сервера – это означает, что на какие бы сайты вы ни заходили, ваш настоящий Интернет-адрес остается неизвестным! Но этим, преимущества VPN не ограничиваются! Самое главное и актуальное на сегодняшний день: заграничные провайдеры, сервера которых мы используем для VPN, не блокируют никакие сайты! Вы вольны ходить в Интернете куда захотите и скачивать что хотите – эта свобода была заложена изначально в самой идее Интернета

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классификация VPN

Защищённые:

Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищённую сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

Доверительные:

Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec)

OpenVPN — свободная реализация технологии VPN с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами, находящимися за NAT-firewall, без необходимости изменения их настроек. OpenVPN была создана Джеймсом Йонаном (James Yonan) и распространяется под лицензией GNU GPL.

PPTP (Point-to-Point Tunneling Protocol) — туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля.

L2TP/IPsec — L2TP поверх IPsec является более защищенным расширением протокола PPTP. Встроен во все современные операционные системы и VPN-совместимые устройства, и так же легко может быть настроен как и PPTP (обычно используется тот же клиент). Может быть немного медленнее, чем PPTP. За NAT может работать некорректно. Подключения к Интернет, которые имеют «белый», реальный IP-адрес (смотря как выдает провайдер), проблем с L2TP не знают.

 Назначение VPN

Intranet VPN :

-Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

Remote Access VPN:

-Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или c компьютера общественного пользования.

Extranet VPN:

-Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

Internet VPN:

-Используется для предоставления доступа к интернету провайдерами, обычно если по одному физическому каналу подключаются несколько пользователей.

 

Client/Server VPN:

-Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающимся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика используется его шифрование.

Создание VPN подключения в ОС Windows 7

1.В панеле задач нажмите правой кнопкой мыши на иконке сетевого подключения. В контекстном меню выберите «Центр управления сетями и общим доступом»

2.В открывшемся окне нажмите на «Настройка нового подключения или сети»

3.В следующем меню выберите «Подключение к рабочему месту».

4.В следующем пункте выберите «Использовать мое подключение к Интернету (VPN)

5.В пункте «Введите Интернет-адрес для подключения» заполните поля:

Интернет адрес: ip адрес Вашего ВПН сервера (данные выдаются при заключении договора).

Имя местоназначения: Отображаемое имя Вашего VPN подключения.

6.Далее Вам нужно ввести ваши логин и пароль

После этого шага ВПН подключение будет создано и добавлено в список ваших сетей

7. Далее необходимо внести изменения в настройку подключения.

В панеле задач нажмите левой кнопкой мыши на иконке сетевого подключения. В контекстном меню выберите Ваше новосозданное VPN подключение, нажмите по нему правой кнопкой мыши и выберите «Свойства»

8.Внимание!Необходимо изменять только те настройки, которые Вам предоставил администратор VPN-сервера.

В разделе «Общее» убедитесь в правильности введенного адреса VPN сервера.

В разделе «Параметры» оставьте галочки на «Отображать ход подключения» и «Запрашивать имя , пароль , сертификат и т.д.»

 

В разделе «Безопасность» измените следующие параметры:

Тип VPN: Туннельный протокол точка-точка (PPTP)

Шифрование данных: необязательное (подключится даже без шифрования)

Поставьте галочку на «Разрешить следующие протоколы» и на «Протокол проверки пароля CHAP »

В разделе «Сеть» дважды нажмите левой кнопкой мыши по «Протокол Интернета версии 4 (TCP\IP) и убедитесь что настройки будут получатся автоматически, как в примере ниже.

В разделе «Доступ» вы можете по желанию разрешить другим пользователям сети использовать подключение к сети данного ПК

 

9.Для этого в панеле задач нажмите левой кнопкой мыши на иконке сетевого подключения. В контекстном меню выберите Ваше VPN подключение, нажмите по нему левой кнопкой мыши и выберите «Подключение»

10.И введите ваши логин и пароль. При желании их можно сохранить, поставив соответствующую галочку

Отправить ответ

avatar