قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  البرامج الثابتة/ خادم SoftEther VPN Server عند تثبيت Windows وتكوينه. SoftEther VPN هو خادم VPN متقدم متعدد البروتوكولات ولن يتصل مدير عميل Vpn

خادم SoftEther VPN Server على تثبيت Windows وتكوينه. SoftEther VPN هو خادم VPN متقدم متعدد البروتوكولات ولن يتصل مدير عميل Vpn

Softether VPN Client Manager هو برنامج لتغيير عنوان IP واختيار خادم للاتصال يدويًا أو تلقائيًا. يمكنك تنزيل برنامج Softfer VPN client manager مجانًا تمامًا لنظام التشغيل Windows. للبدء ، تحتاج إلى اتصال بالإنترنت ، وإلا ، عند بدء تشغيل البرنامج ، سيظهر إدخال مطابق. بعد ذلك ، ستعرض الشاشة العنوان الحالي والبلد والمزود. ثم يمكن للمستخدم تحديد الخادم الذي سيتم من خلاله إعادة توجيه حركة المرور. يمكنك القيام بذلك يدويًا أو استخدام الوضع الأصلي. ماهو الفرق؟ ستساعدك النسخة الروسية في العثور بسرعة على جزء الأجهزة من التطبيق ، والذي تم تبسيطه بالفعل قدر الإمكان. الوضع اليدويمخصص للاختيار الذاتي للبلد ومنطقة الاتصال. للقيام بذلك ، ما عليك سوى النقر نقرًا مزدوجًا فوق السطر المطلوب في القائمة ، وسيبدأ الاتصال.

الوضع التلقائي يفعل كل شيء من تلقاء نفسه. يحدد الجسر الأنسب للتوصيل والتوصيل. يتم إعادة توجيه كل حركة المرور - الصادرة والواردة - من خلال "مرآة" ، خادم آخر. مع اتصال مستقر وعالي الجودة ، فإن التأخير بين الفرق غير محسوس. يمكنك تنزيل Softether VPN Client باللغة الروسية للوصول المجاني عبر رابط مباشر. المثبت مناسب لـ x32 و x64 ضمناً. كيف يعمل البرنامج؟ يقوم العميل بإعادة توجيه الاتصال إلى "المرايا". يتصل المستخدم بخادم دولة أخرى ، ثم ─ بالموقع الذي يحتاجه.

التسلسل على النحو التالي: طلب من الكمبيوتر إلى قناع الخادم ، منه إلى الموقع والعودة عبر الخادم إلى الكمبيوتر. لذلك ، يعرض الموقع عنوانًا مختلفًا وليس العنوان الفعلي. تحتاج فقط إلى تنزيل Softether VPN Client Manager على جهاز الكمبيوتر الخاص بك وتنسى أمر الحظر إلى الأبد. يمكن للبرنامج العمل بشكل دائم وعند الوصول إليه. لا يتم تحميل الرامات "الذاكرة العشوائية في الهواتف والحواسيبوالمعالج سريع وفعال. المنتج متوافق تمامًا مع جميع إصدارات أنظمة التشغيل ولا يتطلب برامج إضافية.

مزايا التطبيق كالتالي:

  • اللغة الروسية؛
  • واجهة بسيطة وسهلة الاستخدام ؛
  • دعم البروتوكولات الشعبية ؛
  • اتصال مستقر
  • استئناف تلقائي عند الاستراحة.

SoftEther VPN Server الإصدار 4.20.9608 (إصدار مستقر ، أي ليس تجريبيًا) - softether-vpnserver_vpnbridge-v4.20-9608-rtm-2016.04.17-windows-x86_x64-intel.exe.

إصدار نظام التشغيل - Windows 7 Professional x64 SP1.

SoftEther VPN Server - خادم VPN عند تثبيت Windows وتكوينه

يتيح لك برنامج SoftEther VPN Server الحصول بسرعة وسهولة على خادم VPN على نظام Windows. يتيح لك ذلك دمج العديد من الأجهزة والخوادم وأجهزة الكمبيوتر في شبكة واحدة (افتراضية). علاوة على ذلك ، يمكن وضع كل هذه الأجهزة فعليًا في أي مكان في العالم. توضح هذه المقالة كيفية تثبيت وتكوين SoftEther VPN Server على Windows. SoftEther VPN Server هو منتج مجاني.

عادة ما يتم استخدام خادم VPN للتنظيم الوصول عن بعدإلى شبكة المؤسسة من المنزل أو من الشبكات (المكاتب) البعيدة الأخرى الخاصة بالمنظمة. أي أجهزة أخرى يُسمح لها بالوصول ، على سبيل المثال ، هاتف محمول ، يمكنها أيضًا الاتصال بهذه الشبكة. أولئك. قد مع هاتف محمولقم بتسجيل الدخول إلى سطح مكتب كمبيوتر العمل الخاص بك. لذلك ، غالبًا ما يكون خادم VPN هو المحور المركزي الذي يتصل به العملاء للوصول إلى الشبكة الداخلية للمؤسسة.

تثبيت خادم SoftEther VPN على نظام ويندوز

يمكن الحصول على مجموعة التوزيع من هنا - SoftEther Download Center. يرجى ملاحظة أن صفحة التنزيل تعرض الإصدارات التجريبية للمنتج أولاً.

تنزيل وتشغيل - softether-vpnserver_vpnbridge-v4.20-9608-rtm-2016.04.17-windows-x86_x64-intel.exe

اختر هنا - خادم SoftEther VPN.

SoftEther VPN Server Manager (أدوات المسؤول فقط) - لا يمكنك تثبيت الخادم نفسه ، ولكن فقط أدوات الإدارة الخاصة به ، على سبيل المثال ، على محطة عمل المسؤول.

جسر SoftEther VPN - يمكن أن يعمل خادم SoftEther VPN في وضع الجسر بين الشبكات (لم يتم تناوله في هذه المقالة).

أوافق على الترخيص

جميع التفاصيل الفنية الرئيسية موصوفة هنا - يمكنك قراءتها.

هنا يمكنك تحديد المجلد الذي سيتم تثبيت خادم SoftEther VPN عليه واختياره مستخدم محددسيتم تثبيته أو لجميع المستخدمين على الكمبيوتر.

تكوين خادم SoftEther VPN

يمكن دائمًا بدء تشغيل SoftEther VPN Server Manager يبدأكل البرامجخادم SoftEther VPNSoftEther VPN Server Manager.

عند بدء التشغيل ، سترى قائمة بالاتصالات بخوادم SoftEther VPN Server. هنا يمكنك إنشاء اتصالات جديدة أو تغيير المعلمات بالفعل الاتصالات الموجودة... للقيام بذلك ، تحتاج إلى تحديد اتصال معين (في هذا المثال واحد) والنقر فوق وضع تحرير.

هنا يمكنك تكوين الإعدادات لاتصال معين.

1. اسم الاتصال

2. اسم الخادم حيث تم تثبيت SoftEther VPN Server أو عنوان IP + المنفذ الخاص به.

3. اتصال مباشر بالخادم أو من خلال وكيل.

4. هذا اتصال بخادم أو محور. تتناول هذه المقالة خادمًا واحدًا ، ومن ثم وضع مسؤول الخادم.

اتصل بالخادم. للقيام بذلك ، على الشاشة الرئيسية لبرنامج SoftEther VPN Server Manager ، انقر فوق الاتصال... في المرة الأولى التي تتصل فيها ، سيبدأ المعالج في مساعدتك على تكوين خادم VPN.

يختار خادم VPN للوصول عن بعد.

هنا تقوم بإدخال اسم المحور الافتراضي (يشبه قطعة حديد يتصل بها الجميع). فليكن كما هو.

يمكنك إعداد اتصال بـ Azure Cloud. هذه المقالة لا تغطي هذا ، لذا اختر تعطيل VPN Azure.

حدد في النقطة 3 بطاقة الشبكةعلى خادم ينظر إلى الإنترنت.

تحتاج أيضًا إلى إنشاء مستخدم يتصل بموجبه الجميع بخادم VPN. يمكنك الحصول على واحد للجميع أو لكل واحد خاص به.

لإنشاء مستخدم ، انقر فوق إنشاء المستخدم... في الشكل ، يتم تمييز الحقول الخاصة بإنشاء مستخدم بمصادقة كلمة المرور.

1. أدخل اسم المستخدم

2. يمكنك تعيين مجموعة للمستخدم وتاريخ انتهاء صلاحية هذا الحساب(أي يمكن منح حق الوصول لشخص لفترة من الوقت).

3. حدد نوع المصادقة - مصادقة كلمة المرور.

4. بالنسبة للمستخدم ، يمكن تعديل أذونات محددة.

5. تعيين كلمة مرور للمستخدم.

6. يمكنك إدارة شهادة فردية للمصادقة لمستخدم معين.

7. إعدادات الشهادة الموقعة.

اخرج من الشكل مهام إعداد VPN السهل- انقر فوق إغلاق.

إذا كنت تقوم بتثبيت SoftEther VPN Server على خادم إفتراضي، قد تظهر النافذة التالية. حيث يتم تحذيرك من أنك بحاجة للتأكد من ذلك آلة افتراضيةالوضع المختلط ممكّن وغير معطل. إذا لم يكن الأمر كذلك ، فأنت بحاجة إلى تمكينه وتمكينه.

الخادم بالكامل جاهز للعمل والآن عند الاتصال بالخادم من خلال SoftEther VPN Server Manager ، سترى هذه النافذة.

إذا قمت بتغيير المنافذ التي يتصل المستخدمون من خلالها ، فافتح هذه المنافذ في أي جدار حماية بين العميل والخادم. في غرفة عمليات جدار الحماية أنظمة النوافذيؤدي تثبيت SoftEther VPN Server Manager تلقائيًا إلى إنشاء قاعدة لـ C: \ Program Files \ SoftEther VPN Server \ vpnserver_x64.exe.

اتصال العميل بخادم SoftEther VPN

لتوصيل العملاء بخادم SoftEther VPN Server ، يمكن استخدام أدوات نظام تشغيل مدمجة باستخدام اتصال L2TP / IPsec مع مفتاح مشتركوعميل SoftEther VPN الخاص به. وهو ، كما يقول المطورون ، أسرع ويقوم بتشفير حركة المرور باستخدام SSL. أولئك. يمكن أن تعمل VPN حتى على الشبكات التي يحظر فيها استخدام بروتوكولات أخرى غير HTTPS.

متى يمكنني أن أثير اهتمامك إذا قلت أن هذه المقالة تدور حول خادم VPN يمكنه استضافة L2TP / IPsec و OpenVPN و MS-SSTP و L2TPv3 وخوادم EtherIP ، ولديه أيضًا SSL-VPN خاص به "، والذي لا يمكن تمييزه عن العادي يمكن أن تعمل حركة مرور HTTPS (التي لا يمكن قولها عن مصافحة OpenVPN ، على سبيل المثال) ، ليس فقط عبر TCP / UDP ، ولكن أيضًا من خلال ICMP (مثل pingtunnel و hanstunnel) و DNS (مثل اليود) ، وتعمل بشكل أسرع (عن طريق التأكيد من قبل المطورين) التطبيقات الحالية ، تبني أنفاق L2 و L3 ، لديها خادم DHCP مدمج ، وتدعم كل من وضع kernel ووضع المستخدم NAT ، IPv6 ، التشكيل ، جودة الخدمة ، التجميع ، موازنة التحميل والتسامح مع الأخطاء ، يمكن تشغيلها تحت Windows ، Linux ، Mac OS و FreeBSD و Solaris وهل هو مشروع مفتوح المصدر ضمن GPLv2؟

هذا كل ما في الامر. لا يمكن تفويت هذا.

عذرًا ، ما هذا الشيء؟
من المحتمل أنك لم تسمع بهذا المشروع من قبل. الشيء هو أن Daiyu Nobori (登 大 遊) بدأ في تطويره بمجرد أن ذهب إلى جامعة Tsukuba ولم يعمل PPTP من شبكة الحرم الجامعي. في عام 2003 ، عندما كان يبلغ من العمر 18 عامًا ، أطلق الإصدار الأول من SoftEther ، وتعرض للهجوم من قبل الحكومة اليابانية ، التي اعتقدت أن هذا المشروع يمكن اعتباره تقريبًا برنامجًا ضارًا ، لأنه يسمح لك بتجاوز جدران الحماية (كان OpenVPN لا يزال يظهر في ذلك الوقت) ، ويمكن أيضًا أن "يضر بصورة منتجات VPN الأخرى" ويحظر توزيع البرنامج. حاول أن يشرح نفسه ، ولكن منذ ذلك الحين لهذا السبب ، ربما ، يمكن طرده من الجامعة ، لم يصر بقوة وأزال البرنامج من الوصول المجاني. يمر بعض الوقت ، وتعرض شركة Mitsubishi Materials Corporation شراء SoftEther 1.0 منها وتوقيع عقد لمدة 10 سنوات (أبريل 2004 - أبريل 2014) ، والذي يمنح الشركة الحق في بيع SoftEther ويمنع Daiyu Nobori من بيع البرنامج و / أو بناءً على ذلك ، ولكن في مارس 2013 ، بدأ في توزيع SoftEther مجانًا ، ولم يتمكن إلا مؤخرًا (4 يناير 2014) من فتحه ضمن GPLv2. لسوء الحظ ، لا تزال هناك بعض مشكلات حقوق النشر ، لذلك من المحتمل ألا تكون بعض الوظائف المهمة مرئية في SoftEther حتى أبريل 2014: مصادقة Radius / الدليل النشط، مصادقة مفتاح RSA ، حماية DoS ، مصدر IP ACL ، نقل Syslog وفحص عميق لحزم التسجيل.
وصف
مزيد من التفاصيل حول إمكانيات الخادم:
  • الكثير من المحاور الافتراضية. أولئك. ليس كل مثيل خادم يخدم عملائه فقط ، ولكن كل شيء في حدود خادم واحد.
  • نفقان للوصول عن بعد (عميل إلى شبكة محلية) ومن موقع إلى موقع (يجمع بين شبكتين أو أكثر في شبكة واحدة).
  • دعم L2TP / IPsec و OpenVPN و MS-SSTP و L2TPv3 و EtherIP والبروتوكول الخاص به
  • VPN عبر ICMP وعبر DNS (فقط من خلال البروتوكول الخاص به)
  • DNS الديناميكي و NAT Traversal عبر الترحيل المجاني ( نعم ، يمكنك إعداد خادم VPN بعنوان IP رمادي!)
  • تسجيل
  • جدار حماية مدمج
  • دعم IPv6 في وضع L3 (وفي L2 بالطبع أيضًا)
  • تشكيل حركة المرور بواسطة مجموعات مستخدمين أو مستخدمين محددين
  • SecureNAT (خادم NAT و DHCP لمساحة المستخدم). ملائم على نظام التشغيل Windows الذي لا يعمل بنظام التشغيل Windows
  • دعم VLAN
  • دعم جودة الخدمة مع تحديد الأولويات التلقائي

يتكون البرنامج من خادم وخادم جسر وعميل وواجهة المستخدم الرسومية (Windows فقط) وأدوات إدارة CUI. يلزم وجود عميل لتوصيل كمبيوتر واحد بشبكة LAN (Remote Access VPN) ، وخادم جسر لتوصيل شبكتين أو أكثر (Site-to-Site VPN). لسوء الحظ ، لم يتم توثيق CUI جيدًا بعد ولم أتمكن من بدء تشغيل الخادم فقط من CUI ، واضطررت إلى استخدام إصدار Windows من الخادم والأداة المساعدة GUI. وتجدر الإشارة إلى أن الأداة المساعدة GUI يمكن أن تعمل ليس فقط مع ملفات الملقم المحلي، بمعنى آخر. يمكنك تشغيل الخادم نفسه على Linux ، وإدارته من خلال أداة واجهة المستخدم الرسومية تحت Windows. تحتوي واجهة المستخدم الرسومية على الإعدادات الأساسية فقط ؛ لتغيير الإعدادات المتقدمة ، سيتعين عليك الدخول في التكوين أو استخدام CUI.

فيما يلي بعض لقطات الشاشة لواجهة المستخدم الرسومية لإعطائك فكرة عما يمكن للخادم القيام به ومدى سهولة تكوين كل شيء.

نافذة إدارة الخادم

نافذة إدارة المركز

تحرير مستخدم

ACL مع القدرة على محاكاة فقدان الحزم وعدم الاستقرار

نهج الأمان للمستخدم

تكوين SecureNAT

تكوين L2TP / IPSec

إعداد OpenVPN و SSTP

هناك طريقتان لتوصيل الشبكات بـ SoftEther VPN.
1) الجسور ، حيث يتم دمج الشبكات في مقطع إيثرنت واحد. هذا الخيار غير مريح لأن إذا كانت كلتا الشبكتين تحتويان على خدمات تتطلب نسخة واحدة ، فسيؤدي ذلك إلى حدوث تعارضات (على سبيل المثال ، DHCP). بالإضافة إلى ذلك ، إذا كان هناك العديد من العقد في الشبكة ، فستكون هناك زيادة في حركة مرور البث.
2) الطريقة الثانية تعتمد على الأولى. ولكن هنا يتم إنشاء مفتاح افتراضي لطبقة OSI 3 ، والذي يدير حركة المرور بين الشبكات. يتم أيضًا إنشاء مركز افتراضي إضافي (محور) ، والذي من خلاله شبكة بعيدة... من السلبيات: بروتوكولات التوجيه الديناميكي غير مدعومة ، IGMP غير مدعوم ، على الأجهزة المضيفة ذات الموارد المشتركةمن الضروري تسجيل المسارات الثابتة.

تتناول هذه المقالة الطريقة الثانية.

ميزة هذا النظام هي أنه ليست هناك حاجة لإنفاق الأموال على أجهزة التوجيه باهظة الثمن مع VPN ، ويستخدم الأشخاص المصابون بجنون العظمة بروتوكول PPTP المتسرب. تم تشغيل الكمبيوتر - وانطلق الاتصال تلقائيًا إذا تم أيضًا تشغيل الطرف الآخر من الكمبيوتر. أداء الاتصال مقيد بسرعة قناة الإنترنت الخاصة بك (بما في ذلك أداء التوجيه للموجه) وقوة معالج الكمبيوتر. تشفير حركة المرور من قبله.

لدينا شبكتان ، مع عقد مركزية على شكل جهاز توجيه بخادم DHCP و WAN. على جهاز كمبيوتر ، تحتاج إلى تثبيت SoftEther VPN Server على شبكة واحدة ، وجسر SoftEther VPN على الشبكة الأخرى.

تثبيت خادم VPN على نظام Windows

يعد تثبيت SoftEther VPN Server أمرًا سهلاً. سأقوم بتوضيحها بالصور مع التعليقات الصغيرة. قم بتنزيل توزيع SoftEther VPN Server من الموقع الرسمي وقم بتشغيله.
نختار خيار التثبيت - خادم VPN وانقر على "التالي".

ثم نقبل شروط الاتفاقية ونختار التثبيت القياسي.

بعد بدء تشغيل خادم VPN ، ستظهر نافذة الإدارة ، اضغط على الزر "اتصال". قم بتعيين كلمة مرور مسؤول الخادم.

نشير إلى نوع الخادم - Site-to-Site VPN Server. (مركز)

ثم يتم تكوين وظيفة DNS الديناميكية ، انقر فوق خروج. يمكن تعطيله لاحقًا عن طريق تغيير السطر في ملف التكوين إلى: "إعلان DDnsClient (تم تعطيل منطقية".

بعد ذلك ، تحتاج إلى تحديد بطاقة شبكة فعلية لتوصيل المحور الظاهري بالشبكة المحلية. تم الاتصال مستوى ارتباط البيانات OSI ، لذلك لا يتلقى المحور الظاهري أي عنوان IP على الشبكة. ومع ذلك ، قد تلاحظ بعض أجهزة التوجيه ظهور عنوان IP للشبكة الفرعية 172.31.0.0/16 على الشبكة المحلية. يستخدم هذا العنوان لتتبع ما إذا كانت إدخالات ARP تطابق عناوين IP أو شيء مشابه.

بعد ذلك ، يُقترح تكوين وصول L2TP وتمكين Azure VPN. دعنا نتخطى هذه الخطوات مثل انهم لا يشاركون في هذا المخطط. يمكن تعطيل Azure VPN إذا كان لديك IP أبيض. إذا كان العنوان باللون الرمادي ، فاتركه قيد التشغيل واستخدم عنوان مجال Azure VPN بدلاً من IP.

إعداد خادم VPN

بعد الانتهاء من التكوين الأولي ، نصل إلى نافذة إدارة الخادم. بادئ ذي بدء ، قم بإزالة المنافذ غير الضرورية (جميعها باستثناء 5555 - يتم استخدامها للاتصال بلوحة الإدارة). قمنا بتعيين منفذ استماع غير قياسي لـ TCP ، على سبيل المثال ، 7710. إذا لم يكن لديك عنوان IP أبيض ، فعندئذٍ لاستخدام Azure VPN ، تحتاج إلى الاستماع على المنفذ 443.
أنت الآن بحاجة إلى إنشاء محور افتراضي ثانٍ ستتصل به الشبكة البعيدة. لإنشاء محور ثانٍ ، انقر فوق الزر "إنشاء لوحة وصل افتراضية". دعنا نسميها ، على سبيل المثال ، برقم الشبكة البعيدة - 12. ليس من الضروري إنشاء جسر محلي في هذا المحور الظاهري.

بعد ذلك ، حدد المحور الثاني عشر وانقر على "Mange Virtual Hub" ، ثم "Manage Users" أنشئ مستخدمًا للشبكة البعيدة. دعنا نسميها "الشبكة 12" ، فبدلاً من كلمة المرور ، سنستخدم شهادة موقعة ذاتيًا بمفتاح سري.

انقر على "إنشاء شهادة" واملأ السطر "الاسم الشائع".

حدد تنسيق الشهادة - X509 (الشهادة منفصلة ، المفتاح السري بشكل منفصل).

يجب تحميل الشهادة المحفوظة والمفتاح السري إلى عميل SoftEther VPN Bridge.
بعد ذلك ، تحتاج إلى فتح منفذ في جهاز التوجيه - المنفذ الذي يستمع إلى الخادم ، وإعداد ترجمة المنفذ على جهاز الكمبيوتر باستخدام الخادم. يمكنك قراءة المزيد حول كيفية فتح المنافذ في هذه المقالة. ...
على سبيل المثال ، في pfSense ، تبدو قاعدة فتح منفذ مثل هذا. pfSense - عند إنشاء قاعدة لـ NAT ، يقوم تلقائيًا بإنشاء قاعدة لجدار الحماية. قد لا تقوم أجهزة التوجيه الأخرى بهذا ، لذلك تحتاج إلى إنشاء كلتا القاعدتين باستخدام الأقلام.

ايضا في جدار الحمايةعلى كلا جهازي التوجيه ، يجب أن تسمح لحركة المرور بالمرور بين الشبكات. للسماح بمرور أي حركة مرور ، ستبدو القاعدة كما يلي:

إذا تم تمكين جدار حماية على أجهزة الكمبيوتر ، فمن الضروري أيضًا السماح بحركة المرور للشبكة المرغوبة هناك.
بعد ذلك ، تحتاج إلى إنشاء جهاز توجيه افتراضي... انقر فوق الزر "Layer 3 Switch Settings" ، وأنشئ موجهًا افتراضيًا جديدًا وانقر فوق الزر "Edit". بعد ذلك ، تحتاج إلى إنشاء واجهات افتراضية لكل محور. بالنسبة للمحور المسمى 10 ، قم بإنشاء واجهة بالعنوان 192.168.10.100 ، للمحور المسمى 12 - 192.168.12.100. يمكنك الخروج بالعناوين الخاصة بك ، الشيء الرئيسي هو أنها ليست مشغولة وكل منها ينتمي إلى شبكته الفرعية. يؤكد المطورون أنه ليس من الضروري إضافة مسارات ، ولكن من الأفضل إضافتها فقط في حالة. لبدء تشغيل جهاز التوجيه ، اضغط على زر "ابدأ".

تكوين عميل VPN

نبدأ تثبيت SoftEther VPN Server ، مع اختيار خيار تثبيت SoftEther VPN Bridge. نضغط على "التالي" طوال الوقت ، ثم نضبط كلمة مرور المسؤول.

في هذه الخطوة ، نحدد بطاقة الشبكة لإنشاء جسر بشبكة محلية.

بعد ذلك نصل إلى لوحة تحكم SoftEther VPN Bridge. كما ترى ، يتم تعطيل العديد من الوظائف في هذا الوضع.

بعد ذلك ، تحتاج إلى إنشاء اتصال متتالي بخادم SoftEther VPN. انقر على "Mange Virtual Hub" ثم "Mange Cascade Connection" واملأ بيانات الاتصال.
اسم الإعدادات - اسم الاتصال.
اسم المضيف - عنوان IP أبيض أو اسم النطاق DDNS لجهاز توجيه الشبكة حيث تم تثبيت الخادم. إذا لم يكن لديك عنوان IP أبيض ، فإننا نستخدم خدمة Azure VPN ونكتب اسم المجال الذي تم الحصول عليه في هذه الخدمة (vpn123456789.vpnazure.net). أعتقد أنه من الواضح أنه ليس من الضروري فتح منافذ على جهاز التوجيه بدون عنوان IP أبيض.
رقم المنفذ هو المنفذ الذي يستمع الخادم عليه.
اسم المحور الظاهري - اسم المحور الظاهري على الخادم.
إعدادات مصادقة المستخدم - إعدادات مصادقة المستخدم. نظرًا لأننا قررنا استخدام شهادة موقعة ذاتيًا بدلاً من كلمة المرور ، فقد حددنا سطر "مصادقة شهادة العميل". نكتب اسم المستخدم (في المثال ، هذه هي الشبكة 12). انقر فوق "تحديد شهادة العميل" ، وقم بتحميل الشهادة ومفتاح التشفير السري.

أنت الآن بحاجة إلى تكوين معلمات الاتصال - انقر فوق "إعدادات متقدمة". هنا تحتاج إلى تعيين عدد اتصالات TCP ، يوصى بـ 8 للاتصال واسع النطاق.

تكوين التوجيه

يتكون التكوين من تحديد المسارات الثابتة في أجهزة التوجيه لكلتا الشبكتين الفرعيتين.
على جهاز التوجيه 192.168.10.1 (انظر الرسم البياني) ، نسجل المسار إلى شبكة 192.168.12.0. سيبدو كما يلي: 192.168.12.0 قناع 255.255.255.0 بوابة 192.168.10.100.
على جهاز التوجيه 192.168.12.1 ، اكتب مسارًا للشبكة 192.168.10.0: 192.168.10.0 قناع 255.255.255.0 بوابة 192.168.12.100.
من أجل الموثوقية ، نقوم بإعادة تشغيل كل من أجهزة الكمبيوتر الشخصية وجهاز التوجيه.

الوصول إلى المجلدات المشتركة عبر SoftEther VPN

بعد الإعدادات المذكورة أعلاه ، يجب أن تقوم جميع أجهزة الكمبيوتر على الشبكة عادةً بـ "تنفيذ الأمر ping" (ما لم يحظرها جدار الحماية). ومع ذلك ، الوصول إلى الملفات المشتركةالنوافذ مستحيلة. يتم حل هذه المشكلة عن طريق كتابة مسارات ثابتة مباشرة على أجهزة الكمبيوتر ذات الموارد المشتركة. قم بتشغيل سطر أوامر Windows كمسؤول واكتب الأمر:
لأجهزة الكمبيوتر على شبكة 192.168.10.0:
المسار -p أضف قناع 192.168.12.0 255.255.255.0 192.168.10.100
لأجهزة الكمبيوتر على شبكة 192.168.12.0:
المسار -p أضف قناع 192.168.10.0 255.255.255.0 192.168.12.100
هذا يكمل الإعداد. لتحليل مسار المرور ، أنصحك باستخدام الأمر سلسلة Windows، مع الأمر pathping.

نطرح الأسئلة في التعليقات.

المزيد والمزيد من الناس قلقون بشأن حماية البيانات اليوم. الاتجاهات ليست مشجعة فحسب ، بل إنها ببساطة مرعبة - حتى أجهزة التلفزيون بدأت في متابعتنا. أضمن طريقة هي الافتراض دائمًا أن هناك من يستمع إلينا ، وأن ندافع عن أنفسنا بشكل استباقي. يمكنك إعداد أنفاق SSH و SOCKS 'تحديد حركة المرور الضرورية من خلالها ، ويمكنك استخدام HTTPS حيثما أمكن ، وتثبيت المكونات الإضافية لذلك. ومع ذلك ، فإن التكنولوجيا الأنسب لذلك كانت وستظل شبكة VPN لفترة طويلة.

أين يمكن الحصول على VPN للاتصال الآمن به أجهزة مختلفةأثناء التنقل وفي الأماكن العامة؟ بسيط و طريقة سريعة- استخدم إحدى الخدمات العديدة. لكن من وجهة نظر أمنية ، فإن هذه الطريقة تثير تساؤلات. السماح لحركة المرور الخاصة بك طواعية من خلال "العم" ، وحتى دفع المزيد مقابل ذلك ليس سرا للغاية. نعم ، مع عدم الكشف عن هويتك ، كل شيء ليس جيدًا ، خدمة كبيرة ستقلبك بالحوصلة عند الطلب الأول ، فقط تذكر تاريخ HideMyAss و LulzSec. يمكن للمكاتب الصغيرة المملة شمك بأنفسهم. من المستحيل التحقق من الأعمال الداخلية لخدمة VPN ، ومن السذاجة الاعتماد على التأكيدات بعدم الاحتفاظ بالسجلات.

ما الذي تبقى للفقراء بجنون العظمة؟ ارفع خادم VPN بنفسك ، لأنه ليس ضروريًا كثيرًا لهذا الغرض. حتى وقت قريب ، كان التطبيق الأنسب لخادمك هو OpenVPN. عيبه الملحوظ هو الإعداد المعقد إلى حد ما وعدم الود مستخدم عادي... فقط الشخص الذي لديه خبرة في مجال الشبكات يمكنه تثبيته وتكوينه بنفسك. إن وجود عدد كبير من الكتيبات التفصيلية على الويب لا يساعد الموقف كثيرًا. بالإضافة إلى ذلك ، يتطلب OpenVPN الوصول إلى أجهزة TUN / TAP على الخادم ، لذلك ليست كل خدمات استضافة VDS / VPS مناسبة لها. في الآونة الأخيرة ، تم إطلاق خادم VPN قوي متعدد البروتوكولات ، SoftEther VPN ، بموجب ترخيص GPLv2. للوهلة الأولى ، وللوهلة الثانية ، فإن هذا الخادم يذهل بإمكانياته.

لديه بروتوكول SSL-VPN خاص به ، والذي لا يمكن تمييزه عن حركة مرور HTTPS العادية (لا يزال من الممكن تمييز حركة مرور OpenVPN باستخدام DPI). تم الإعلان عن دعم L2TP / IPsec و MS-SSTP و OpenVPN و L2TPv3 و EtherIP ، مع توافق L2TP بشكل صارم مع عملاء iOS و Android الأصليين. يحتوي الخادم نفسه على إصدارات لأنظمة Windows و Linux و OS X و FreeBSD و Solaris ، وكما هو مذكور في الموقع ، فهو البديل الأمثل لـ OpenVPN ، ويعمل بشكل أسرع منه.

يمكن العثور على قائمة كاملة بجميع الأشياء الجيدة على الموقع الرسمي. سوف ألاحظ الميزات الرئيسية فقط. يمكن التحكم في خادم VPN بالكامل من خلال خطة مدروسة للغاية واجهة رسومية، ويمكنك القيام بذلك عن بعد. نعم ، نعم ، الآن من الممكن الدفع جزء الخادمعلى vdskam على Linux وقم بتوجيههم عن بعد من إصدار GUI لطيف لنظام التشغيل Windows. يحتوي SoftEther VPN على خادم NAT و DHCP مدمج ، أي في نظام Linux و FreeBSD ، لم تعد بحاجة إلى العبث بإعدادات iptables و natd. في رأيي ، لم يكن إنشاء شبكة VPN الخاصة بك بهذه السهولة من قبل. يمكن تشغيل بروتوكول SSL-VPN المملوك عبر TCP ، وهو يدعم جلسات TCP المتعددة و UDP وحتى ICMP.

محاولة

لنفكر في هذا الجمال من وجهة نظر عملية. للتثبيت ، نحتاج إلى خادم مخصص أو VDS / VPS ، لا تتطلب SoftEther VPN أجهزة TUN / TAP للتشغيل ، لذلك حتى الخيارات الضعيفة مع أي نوع من المحاكاة الافتراضية ستفعل. يعد تثبيت جانب الخادم أمرًا بسيطًا جدًا. في صفحة www.softether-download.com ، حدد توزيع SoftEther VPN Server لنظام التشغيل والبنية المطلوبين (في * nix ، يمكنك معرفة بنية نظام التشغيل باستخدام الأمر uname -m). على سبيل المثال ، ضع في اعتبارك Linux ، باعتباره الخيار الأكثر شيوعًا في VDS. نقوم بتنزيل مجموعة أدوات التوزيع على الخادم بواسطة أي بطريقة يسهل الوصول إليها، وبعد ذلك نقوم بتفريغ وتثبيت:

Tar xzvf softether-vpnserver-v4.05-9416.tar.gz && cd vpnserver && make

سيُطلب منا تأكيد أننا قد قرأنا اتفاقية الترخيص ووافقنا عليها. بعد ذلك ، سيتم تثبيت خادم SoftEther VPN الخاص بنا في هذا الدليل وسيكون جاهزًا للبدء. في التوثيق ، يُنصح اختياريًا بنقله إلى / usr / local / vpnserver ، لكن لا يوجد فرق ، يمكنك تشغيله حتى من / var / tmp. هل تعلم إلى أين أنا ذاهب؟ 🙂 إطلاق

./vpnserver تبدأ

هذا كل شيء ، خادم VPN الخاص بنا جاهز وينتظر افتراضيًا اتصالنا على المنافذ 443 و 992 و 1194 و 5555. يمكنك إدارة الخادم من خلاله ملف التكوينأو ، بشكل أكثر ملاءمة ، استخدام أدوات الإدارة المساعدة. يمكنك الاتصال به للإدارة باستخدام الأداة المساعدة لوحدة التحكم vpncmd الموجودة في نفس الدليل ، أو باستخدام واجهة المستخدم الرسومية لنظام التشغيل Windows والتي تسمى SoftEther VPN Server Manager للنوافذ... تم تضمينه مع SoftEther VPN Server لنظام التشغيل Windows ، ولكن يمكنك تثبيته بشكل منفصل عن طريق الاختيار مربعات الاختيار اللازمةفي برنامج التثبيت أو تنزيل أرشيف ZIP منفصل من صفحة التنزيل. دعونا نعتبره الأكثر صداقة.


للاتصال بـ Server Manager ، نحدد المضيف والمنفذ (أي من المستمعين) لخادمنا. في المرة الأولى التي نتصل فيها ، سيُطلب منا تعيين كلمة مرور المسؤول. قم بتعيين كلمة المرور الخاصة بك وتابع الإعداد. من المنطقي تعديل قائمة المنافذ ، حتى لا يتم حرق وجود VPN على الخادم بشكل واضح. أترك 443 فقط ، وأنت تختار حسب ذوقك. تدعم SoftEther VPN ما يسمى بالمحاور الافتراضية ، وهي في الأساس خوادم VPN افتراضية منفصلة ، لكل منها مسؤوليها ومستخدمي VPN والإعدادات وسياسات قائمة التحكم بالوصول (ACL). نقوم بإنشاء مثل هذا المحور ، إذا لم يكن موجودًا بشكل افتراضي ، وانتقل إلى إعداداته ، حيث نحتاج إلى إنشاء مستخدم في إدارة المستخدمين. يدعم SoftEther VPN مجموعة متنوعة من أساليب المصادقة بما في ذلك ترخيص الشهادة و RADIUS و NT Domain. كبداية ، تعد مصادقة كلمة المرور المعتادة كافية بالنسبة لنا ، لذلك قمنا فقط بتعيين اسم المستخدم وكلمة المرور. يمكنك أيضًا الاطلاع على سياسة الأمان ، حيث يمكنك قصر عرض القناة على المستخدم وحظر أفراح أخرى.


من أجل أولئك المرتبطين بـ مستخدمو VPNكان هناك اتصال بالإنترنت ، نستخدم NAT. يمكن العثور على جميع الإعدادات بالنقر فوق الزر المقابل في سياق المحور ، نحتاج فقط إلى تمكين NAT ، وترك كل شيء آخر افتراضيًا. في هذه المرحلة ، يمكنك بالفعل الاتصال بالخادم باستخدام عميل SoftEther VPN ، والذي يعمل على بروتوكول SSL-VPN الخاص به ، والإعداد تافه ولن يسبب أي صعوبات. للاتصال عبر L2TP و L2TP / IPsec ، تحتاج إلى تمكينهما على الخادم ، حيث توجد الخيارات المقابلة في إعدادات IPsec / L2TP. وبالمثل ، يتم تمكين دعم عملاء OpenVPN ، وفي هذه الحالة ستعرض SoftEther أيضًا إنشاء ملف تكوين .ovpn لـ OpenVPN.


الآن يمكنك الاتصال بشبكة VPN مثل من سطح المكتب أنظمة التشغيلومع أجهزة محمولة، يمكن العثور على تعليمات إعداد الاتصال على الشبكة ، فهي لا تختلف عن تلك المعتادة. الكتيبات مع الرسوم التوضيحية متاحة أيضا في www.softether.org. حان الوقت للشعور بالفخر لمالك خادم VPN ، أو حتى بشراء عشرات الخوادم فيه دول مختلفة، افتح خدمة VPN الخاصة بك :).

VPN غير تقليدية

يحدث أحيانًا أن يكون الاتصال المباشر بين العميل وخادم VPN صعبًا أو مستحيلًا لسبب ما ( الشبكة المحلية، المخرج منه بجدار حماية صارم على جهاز توجيه الحدود ، أو لا يحتوي الخادم على IP خارجي وخلف NAT أو يحتوي على عنوان ديناميكي). حالة شائعة - لقد قمنا بتثبيت خادم VPN في المنزل ونريد العودة إلى المنزل عبر قناة آمنة ، ولكن المشكلة هي أن المزود المنزلي لا يعطينا عنوان IP صالحًا. لكنك لا تعرف أبدًا ، لسبب ما ، أنه قد لا يكون هناك مجال رؤية مباشر للخادم. وهنا ، لدى SoftEther VPN شيء لتظهره لنا. تمتلك شبكة SSL-VPN المسجلة الملكية عددًا من التقنيات المثيرة للاهتمام للتغلب على حواجز الشبكة. علاوة على ذلك ، لن يحتاجوا إلى أي جهد منا ، فكل شيء يعمل بشكل تلقائي. بالإضافة إلى دعم SOCKS / proxy المعتاد ، والذي لم يعد مفاجئًا بعد OpenVPN ، فإن SoftEther VPN قادر على:

  • خدمة DDNS ؛
  • NAT Traversal ؛
  • VPN عبر ICMP ؛
  • VPN عبر DNS ؛
  • VPN Azure Cloud.

إذا لم يكن لدى الخادم عنوان IP دائم أو كنا نريد الراحة فقط ، فسوف تقوم SoftEther VPN بتزويدنا بنطاق من المستوى الثالث في مجال * .softether.net. لا تحتاج حتى للتسجيل ، كل ما هو مطلوب هو اختيار مجال فرعي حسب رغبتك ، وسيعمل ويتم تحديثه من تلقاء نفسه. ميزات نفق NAT و ICMP و DNS موثقة بشكل سيئ وغير قابلة للتكوين حتى الآن. لذلك ، للتأكد من أنها تعمل ، قد تحتاج إلى Wireshark. ومع ذلك ، بشكل افتراضي ، كل شيء يعمل بشكل أكثر من الكمال. نجحت تقنية NAT Traversal في اختراق جدار الحماية الخاص بي على جهاز التوجيه ، والذي من خلاله قمت بحظر الحزم الصادرة لخادم VPN مع قاعدة للاختبار ، ولم أقل نجاحًا في الاتصال بخادم VPN ، الذي كان موجودًا خلف Full-Cone NAT. حل مشكلة اتصال الخادم المنزلي بالنسبة لي إلى الأبد :). يجب أن يؤخذ في الاعتبار أن NAT Traversal يتطلب مضيفًا ثالثًا ، والذي يتم توفيره حاليًا بواسطة SoftEther VPN.

لا يمكنك التأثير على التقنية التي سيتم استخدامها في الإصدار الحالي. يقوم عميل SoftEther VPN بتجربتها واحدًا تلو الآخر في حالة فشل الاتصال المباشر. تمت تجربة الاتصالات بالمنفذين 137 و 53 من الخادم ، وتم تمكين NAT Traversal ، وإرسال حزم ICMP. بالنسبة إلى VPN عبر ICMP ، يتم استخدام ICMP ECHO ، أو بعبارة أخرى ، ping العادي.

استنتاج

تتطور SoftEther VPN بشكل ديناميكي للغاية ، وبحلول الوقت الذي تقرأ فيه هذا المقال ، قد تصبح الوظيفة أكثر روعة. لم يكن هناك حل مفتوح المصدر قوي وودود في نفس الوقت. المشروع يستحق الاهتمام بالتأكيد.