Menü
Ingyenes
becsekkolás
a fő  /  Firmware / Softter éter VPN szerver kiszolgáló Windows telepítés és konfiguráció. Softter éter VPN - Advanced Multiprotocol VPN-kiszolgáló és a VPN ügyfélkezelő kliens nem csatlakozik

Softter éter VPN szerver kiszolgáló Windows telepítés és konfiguráció. Softter éter VPN - Advanced Multiprotocol VPN-kiszolgáló és a VPN ügyfélkezelő kliens nem csatlakozik

A lágyabb VPN ügyfélkezelő egy olyan program, amely az IP-cím és a kiszolgáló kiválasztását manuálisan vagy automatikusan csatlakoztatja. A Sophteefer VPN ügyfélkezelő letöltése teljesen ingyenes lehet a Windows Wintovs számára. Az induláshoz az internetkapcsolat szükséges, különben a megfelelő bejegyzés akkor jelenik meg, amikor a program elindul. A következő cím, ország és a szolgáltató megjelenik a képernyőn. Ezután a felhasználó kiválaszthatja a kiszolgálót, amelyen keresztül a forgalom átirányításra kerül. Készítsen manuálisan, vagy használja az autentikus módot. Mi a különbség? Az orosz verzió segít megtalálni az alkalmazás hardver részét gyorsabban, ami a lehető legnagyobb mértékű. Kézi üzemmód Az ország és a csatlakozási régió önválasztására tervezték. Ehhez elegendő, ha kétszer kattints a kívánt karakterláncban lévő listára, és a kapcsolat megkezdődik.

Az automatikus üzemmód egyedül mindent megtesz. Meghatározza a csatlakozás legmegfelelőbb hídját és csatlakoztatja. Minden forgalom ─ kimenő és bejövő ─ átirányított a "tükör", egy másik szerver. Stabil és kiváló minőségű kapcsolat esetén a parancsok közötti késleltetés észrevehetetlen. A lágyabb VPN klienst ingyenesen letöltheti ingyenesen hozzáféréssel közvetlen link segítségével. A telepítő alkalmas az X32 és az X64 számára. Hogyan működik a program? Az ügyfél átirányítja a "tükrök" csatlakozását. A felhasználó csatlakozik egy másik ország szerveréhez, majd ─ a szükséges webhelyen.

A szekvencia a következő: A számítógép kérése a kiszolgáló maszkhoz, belőle a helyszínre, és vissza a kiszolgálóra a számítógépre. Ezért egy másik cím jelenik meg az oldalon, nem ténylegesen. Csak töltse le a lágyabb VPN ügyfélkezelőt a számítógépre, és felejtse el örökre a zárat. A program folyamatosan és kezelésénél működik. Nem töltődik be ram És a processzor gyorsan és hatékonyan működik. A termék teljes mértékben kompatibilis az OS minden verziójával, és nem igényel további szoftvert.

Az alkalmazás előnyei a következők:

  • orosz nyelv;
  • egyszerű és kényelmes felület;
  • a népszerű protokollok támogatása;
  • stabil kapcsolat;
  • automatikus folytatás szünetben.

SofteTher VPN Server 4.20.9608 (stabil kiadás, azaz nem Beta) - SofteTher-VPNServer_VPNBridge-V4.20-9608 RTM-2016/04/17 Windows-x86_x64-Intel.exe.

OS verzió - Windows 7 Professional X64 SP1.

Softter éter VPN Server - VPN szerver Windows telepítés és beállítás

A szoftver termék lágyabb VPN-kiszolgáló lehetővé teszi, hogy könnyen és gyorsan megkapja a VPN-kiszolgálót a Windows rendszeren. Ez lehetővé teszi, hogy különböző eszközöket, szervereket és számítógépeket egyesítsen egy hálózathoz (virtuális). Ugyanakkor mindezen eszközök fizikailag a világ bármely pontjára helyezhetők. A cikk megvitatja a lágyabb VPN-kiszolgáló telepítését és konfigurációját a Windows rendszeren. A lágyabb VPN-kiszolgáló egy freeware termék.

Általában a VPN-kiszolgáló szervezésére szolgál távoli hozzáférés A vállalat hálózatában a szervezet vagy más távoli hálózatok (irodák) a szervezet. Emellett bármely más, a hozzáférést, például a mobiltelefont, csatlakoztatható ehhez a hálózathoz. Azok. május mobiltelefon Adja meg az asztali asztali asztalt. Ezért gyakran a VPN-kiszolgáló központi csomópont, amelyhez az ügyfelek kapcsolódnak ahhoz, hogy hozzáférjenek a vállalkozás belső hálózatához.

A lágyabb VPN-kiszolgáló telepítése Windows rendszeren

Az elosztást itt lehet venni - lágyuló letöltési központ. Kérjük, vegye figyelembe, hogy a termék béta verziója először jelenik meg a letöltési oldalon.

Letöltés és futtatás - softter-vpnserver_vpnbridge-v4.20-9608-RTM-2016.04.17-Windows-x86_x64-intel.exe

Itt választani - Lágyabb vpn szerver.

Softter éter VPN Server Manager (csak admin szerszámok) - Nem tudod telepíteni a kiszolgálót, de csak az adminisztrációs eszközöket például az adminisztrátor munkaállomására.

A lágyabb VPN-híd - A lágyabb VPN-kiszolgáló a hálózatok közötti híd üzemmódban működik (ebben a cikkben nem tekinthető figyelembe).

Egyetért egy licenccel

Itt vannak a legtöbb legfontosabb technikai részletek - olvashatsz.

Itt kiválaszthatja azt a mappát, ahol a lágyabb VPN-kiszolgáló telepítve van, és válassza ki a specifikus felhasználó Telepítve lesz, vagy minden felhasználó számára a számítógépen található.

A lágyabb VPN-kiszolgáló konfigurálása

A lágyabb VPN Server Manager mindig elindítható Rajt.Minden programLágyabb vpn szerverSoftter éter VPN Server Manager.

Amikor elindul, megjelenik a kapcsolatok listáját a lágyabb VPN szerver szerverekkel. Itt új kapcsolatokat hozhat létre, vagy már módosíthatja a paramétereket meglévő kapcsolatok. Ehhez válasszon ki egy adott kapcsolatot (ebben a példában ez egy) és kattintson Szerkesztés beállítás..

Itt megadhatja az adott kapcsolat beállításait.

1. A kapcsolat neve

2. Szerver neve, ahol a lágyabb VPN-kiszolgáló telepítve van, vagy IP-címe + port.

3. Közvetlen kapcsolat a kiszolgálóhoz vagy a proxy segítségével.

4. Ez egy kapcsolat a szerverrel vagy a hubtal. Ez a cikk egy kiszolgálóval foglalkozik, így a kiszolgáló admin mód.

Csatlakozzon a szerverhez. Ehhez a Fő képernyőn Softer VPN Server Manager Kattintson Csatlakozás.. Amikor először csatlakozik, a varázsló elkezdi konfigurálni a VPN-kiszolgálót.

Választ Távoli hozzáférés VPN szerver.

Itt bemutatjuk a virtuális hub nevét (ez hogyan - mintha a vasaló, amelyhez mindenki csatlakozik). Legyen, mintha van.

Beállíthatja az azurefelhővel való kapcsolatot. Ezt a cikket nem veszik figyelembe, ezért válasszon A VPN Azure letiltása..

Válasszon a (3) bekezdésben hálózati kártya Az interneten megjelenő kiszolgálón.

Olyan felhasználót is létrehoznia kell, amely alatt mindenki csatlakozik a VPN-kiszolgálóhoz. Az egyik mindenki vagy mindegyik.

A felhasználó létrehozása Felhasználó létrehozása.. Az ábra kiemeli a mezőket, hogy hozzon létre egy felhasználót jelszó hitelesítéssel.

1. Adja meg a felhasználónevet

2. Beállíthat egy csoportot a felhasználó számára és a lejárati dátumot számla (azaz hozzáférést valakihez egy ideig).

3. Válassza ki a hitelesítés típusát - Jelszó hitelesítés.

4. Beállíthatja a konkrét engedélyeket.

5. Állítsa be a jelszót a felhasználóhoz.

6. Egy adott felhasználó hitelesítésére alkalmas egyedi tanúsítványt kezelhet.

7. Az aláírt tanúsítvány beállításai.

Kilépési űrlap VPN Easy Setup feladatok - Kattintson a Bezárás gombra.

Ha telepíti a VPN-kiszolgálót virtuális szervermegjelenhet a következő ablakban. Amelyben figyelmezteti, hogy meg kell győződnie arról, hogy erre virtuális gép A kegyetlen mód be van kapcsolva, és nem tiltott. Ha ez nem így van - engedélyezni kell és engedélyeznie kell.

Az összes kiszolgáló készen áll a működésre, és most, amikor a Softer VPN Server Manager segítségével egy kiszolgálóval kapcsolódik, látni fogja ezt az ablakot.

Ha megváltoztatja a portokat, amelyeken keresztül a felhasználók csatlakoznak - nyissuk meg ezeket a portokat minden olyan tűzfalban, amelyet az ügyfél és a kiszolgáló között van. A tűzfal működésében windows rendszerek A lágyabb VPN-kiszolgálókezelő telepítésekor a C szabály automatikusan létrehozásra kerül a C: \\ Program Files \\ Softer VPN Server \\ VPNSERVER_X64.EXE.

Ügyfélkapcsolat a VPN-kiszolgálóval

Az ügyfelek lágyabb VPN-kiszolgálójával történő csatlakoztatásához beépített OS szoftverként használható az L2TP / IPSec protokollkapcsolattal közös kulcs Tehát és saját lágyabb VPN kliens kliens. Amíg a fejlesztők azt mondják, gyorsabban működik és titkosítja a forgalmat az SSL segítségével. Azok. A VPN még olyan hálózatokban is működhet, ahol a protokollok különböznek a HTTPS-től.

Milyen hamar érdekel, ha azt mondom, hogy ebben a cikkben egy VPN-kiszolgálóról beszélünk, amely L2TP / IPSec, OpenVPN, MS-SSTP, L2TPV3, ETHERIP-kiszolgálók, valamint saját protokollja is van ", Amely a szokásos HTTPS forgalom által megkülönböztethető (amit nem mondhatsz az OpenVPN kézfogásról, például a TCP / UDP-en keresztül, de az ICMP-en keresztül is (mint például a Pingtunnel, a hanstunnel) és a DNS (például a jód) keresztül működhet, Gyorsabban működik (a fejlesztők tanúsításával) aktuális implementációk, az L2 és az L3 alagutak építése, beépített DHCP-kiszolgálóval rendelkezik, mind a kernel-módot, mind a felhasználói módot támogatja, mind a kernel-módot, az IPv6-ot, az alakítást, a Qo, a klaszterizációt, a terhelés egyenlegét és a hibatűrését támogatja, Futtatható Windows, Linux, Mac OS, FreeBSD és Solaris alatt, és egy nyílt forrású projekt a GPLV2 alatt?

Ezt és azt. Ez lehetetlen kihagyni ezt.

Uh-oh, mi az a dolog?
Valószínűleg még nem hallottad meg ezt a projektet. Az a tény, hogy Daiyu Nobori (大 遊) kezdte kifejleszteni, amint elment a Tsukubsk Egyetemre, és a PPTP nem keresett a Campus hálózatból. 2003-ban, amikor 18 éves volt, ő adta ki az első verzióját Softether, és a Japán Kormány ütötték őt, amely úgy vélte, hogy ez a projekt tekinthető szinte rosszindulatú szoftverek, mert Lehetővé teszi, hogy megkerülje a tűzfalat (OpenVPN ebben az időben is), és "károsíthatja más VPN-termékek képét" és a programot a program terjesztésére is. Megpróbálta megmagyarázni, de mert Emiatt talán az egyetemen levonhatná, nem ragaszkodott hozzá, és a programot a szabad hozzáférésből távolította el. A MITSUBISHI ANYAGES CORMÁCIÓJÁNAK ÉS A MITSUBISHI ANYAGES CORMÁCIÓL SZÁLLÍTÁSÁNAK ÉS A SZERZŐDÉS 10 éve (2004. április-április 2014). 2013. márciusában megkezdi a lágyítást ingyen, és csak a közelmúltban (2014. január 4-én) Lehetővé vált a GPLV2 alatt. Sajnos, most már vannak problémák a copywrites, így a 2014 áprilisáig, valószínűleg néhány fontos jellemzőit láthatunk: RADIUS / Active Directory hitelesítés, RSA-kulcs hitelesítés, DOS védelem, Source IP ACL, Syslog Transfer Ellenőrizze a csomagnaplózást.
Leírás
További információ a szerver funkcióiról:
  • Sok virtuális hub. Azok. A kiszolgáló minden példánya csak az ügyfeleket szolgálja, és az egy kiszolgáló határain.
  • Távoli hozzáférés (Client-K-LAN) és helyszíni helyszínen (két vagy több LAN kombinálása egy) alagutakkal.
  • Támogatás L2TP / IPSEC, OpenVPN, MS-SSTP, L2TPV3, ETHERIP és a protokoll
  • VPN az ICMP-en keresztül és a DNS-en keresztül (csak a protokollon keresztül)
  • Dinamikus DNS és NAT TRVERSAL INGYENES RELAY ( igen, igen, akkor növelheti a VPN-kiszolgálót szürke IP-vel!)
  • Fakitermelés
  • Beépített tűzfal
  • IPv6 támogatás L3 módban (Nos, L2-ben, természetesen is)
  • A felhasználói csoportok forgalmának alakítása bizonyos felhasználók számára
  • SecureNat (User-Space NAT és DHCP szerver). Kényelmes a nem szerver ablakokon
  • Támogatás VLAN.
  • QoS támogatja az automatikus prioritást

A szoftver egy kiszolgáló, híd szerver, ügyfél, GUI (csak Windows) és CUI adminisztrációs segédprogramokból áll. Az ügyfél csatlakoztatásához szükséges egy számítógépet a LAN (Remote Access VPN), és a híd szerver összekötő két vagy több hálózathoz (a Site-to-Site VPN). Sajnos, CUI nem nagyon jól dokumentált és csak a CUI-tól kezdte el a kiszolgálót. Nem sikerült használni a kiszolgáló Windows verzióját és a GUI segédprogramot. Meg kell jegyezni, hogy a GUI segédprogram nemcsak a helyi szerver. A kiszolgálót Linuxon futtathatja, és a Windows GUI segédprogramon keresztül adhatja meg. A GUI-ban csak alapbeállítások vannak, a speciális beállítások módosításához, amelyet meg kell másznia vagy használnia kell a CUI-t.

Itt van több GUI képernyőkép, így van egy olyan nézet, hogy a szerver képes és hogyan lehet minden könnyű konfigurálni.

Szerverkezelő ablak

Ablakvezérlő főzőlap

Felhasználó szerkesztése

ACL A csomagveszteség és a jitter szimulációjának képességével

Biztonsági politika a felhasználó számára

SecureNat beállítása.

L2TP / IPSec beállítása

Setup OpenVPN és SSTP

Kétféleképpen lehet kombinálni a hálózatokat a lágyabb VPN segítségével.
1) A híd csatlakoztatása, míg a hálózatok egy Ethernet szegmensbe vannak kombinálva. Ez az opció kényelmetlen, mert Ha léteznek olyan szolgáltatások, amelyek egyetlen példányban munkát igényelnek, ez konfliktusokhoz vezet (például DHCP). Ezenkívül, ha sok csomópont van a hálózatban, akkor a műsorszórás növekedése lesz.
2) A második módszer az elsőre alapul. De itt hozza létre a harmadik szintű OSI virtuális kapcsolót, amely a hálózatok közötti forgalmat kezeli. Ezenkívül további virtuális hubot (hub) is hoz létre, amelyhez csatlakozik távoli hálózat. Minuszok: A dinamikus útválasztási protokollok nem támogatottak, az IGMP protokoll nem támogatott, a csomópontokon közös erőforrások Statikus útvonalakat kell előírni.

Ez a cikk a második módszert tárgyalja.

Ennek a rendszernek az az előnye, hogy érdemes pénzt költeni a VPN-vel való drága routereken, és a paranoidok a lyukas PPTP protokollt használják. A PC-k - és a kapcsolat automatikusan emelkedett, ha a számítógép másik végén is szerepel. A kommunikációs teljesítmény az internetes csatorna sebessége (beleértve az útválasztó irányadó teljesítményét is) és a PC-processzor teljesítményét, mert A forgalom titkosítása által végzett.

Két hálózata van, központi csomópontokkal, mint egy dhcp szerverrel és WAN-vel. A PC-n ugyanazon a hálózaton telepíteni kell SofteTher VPN szerver és egy másik hálózat Softeter VPN-híd.

VPN-kiszolgáló telepítése Windows rendszeren

A Softer VPN-kiszolgáló telepítése meglehetősen egyszerű. A képeket kis megjegyzésekkel szemléltetem. Töltse le a lágyítható VPN szerver eloszlását a hivatalos webhelyről és futtassa.
Válassza ki a telepítési opciót - VPN-kiszolgálót, és kattintson a "Tovább" gombra.

Ezután elfogadjuk a megállapodás feltételeit, és válassza ki a szabványos telepítést.

A VPN-kiszolgáló indítása után megjelenik az Adminisztráció ablak, nyomja meg a "Connect" gombot. Megadjuk a szerver adminisztrátori jelszót.

Adja meg a kiszolgáló típusa - site-to-site VPN szerver. (Központ)

Ezután van egy konfiguráció a dinamikus DNS funkció, kattintson a Kilépés gombra. Később ez lehet a fogyatékkal megváltoztatásával a sort a konfigurációs fájl: „állapítsa DDNSClient (Bool mozgáskorlátozottak True”.

Ezután meg kell adnia egy fizikai hálózati kártyát a virtuális hub helyi hálózathoz való csatlakoztatásához. A vegyületet végezzük csatorna szintje OSI, így a virtuális hub nem kap semmilyen IP-címet a hálózaton. Azonban néhány útválasztó észre is tudomásul a helyi hálózaton, amely az alhálózati IP-cím 172.31.0.0/16. Ez a cím az ARP bejegyzések IP-címek vagy ilyesmi megfelelőségének nyomon követésére szolgál.

Ezután javasoljuk az L2TP-n keresztül történő hozzáférést, és lehetővé teszi az Azure VPN engedélyezését. Hagyjuk ezeket a lépéseket, mert Ebben a rendszerben nem vesznek részt. Az azure vpn letiltható, ha fehér IP-je van. Ha a cím szürke, akkor ne húzza ki és használja az Azure VPN tartománycímet az IP helyett.

A VPN-kiszolgáló konfigurálása

Az elsődleges beállítás végén bejutunk a kiszolgáló adminisztrációs ablakába. Először is törölje a felesleges portokat (mindent, kivéve az 5555-et - az adminisztrációs panelhez való csatlakozásra szolgál). Megadjuk a nem szabványos TCP portot a hallgatáshoz, például 7710-re. Ha nincs fehér IP-címe, akkor az Azure VPN használatához meg kell hallgatnia a 443 portot.
Most meg kell hoznia egy második virtuális hubot, amelyhez a távoli hálózat csatlakozik. Egy második hub létrehozásához kattintson a Virtuális Hub gomb létrehozására. Például egy távoli hálózati számmal hívjuk - 12. Ebben a virtuális hubban a helyi híd létrehozása felesleges.

Ezután válassza ki a 12 kerékagy és kattintson a „MANGE VIRTUAL HUB”, majd a „Felhasználók kezelése” hozzon létre egy felhasználói számára a távoli hálózaton. Hívjuk ezt a "Hálózat 12" -t, a jelszó helyett egy titkos kulcsot használunk önaláírt tanúsítványt.

Hozzon létre tanúsítványt és töltse ki a "Common Name" sort.

Válassza ki a tanúsítványformátumot - X509 (külön tanúsítvány külön, titkos kulcsot külön).

A mentett tanúsítványt és a titkos kulcsot le kell tölteni a lágyabb VPN híd kliensre.
Ezután meg kell nyitni a portot a router - az egyik, hogy hallgatja a szerverre, és adja meg a port adás a PC a szerverrel. Tudjon meg többet a kikötők megnyitásáról, olvashat ebben a cikkben. .
Például a PFSense-ben a kikötő megnyitásának szabálya így néz ki. PFSENSE - A NAT szabályának létrehozásakor automatikusan létrehoz egy szabályt a tűzfal számára. Egyéb útválasztók nem tehetik ezt, így mindkét szabályt fogantyúval kell létrehoznia.

Is tűzfal Mindkét routerre szükség van a hálózatok közötti forgalom engedélyezésére. A forgalom áthaladásának megoldásához a szabály így fog kinézni:

Ha van tűzfal a számítógépeken, akkor is van egy forgalmi szakasz a kívánt hálózathoz.
Ezután létre kell hoznia virtuális router. Kattintson a Layer 3 Switch Settings gombra, hozzon létre egy új virtuális routert, és kattintson a "Szerkesztés" gombra. Ezután virtuális interfészeket kell létrehoznia minden hubhoz. A 10 névvel rendelkező hub esetében létrehozunk egy interfészt a 192.168.10.100 címmel, a 12-292.168.12.100 nevű hubhoz. A címek feltalálhatók, a legfontosabb dolog az, hogy nem foglaltak és tartoznak az alhálózathoz. A fejlesztők biztosítják, hogy opcionális az útvonalak hozzáadásához, de jobb, ha csak akkor adnánk. Az útválasztó elindításához nyomja meg a "Start" gombot.

VPN kliens létrehozása

Futtassa a lágyabb VPN-kiszolgáló telepítését, miközben kiválasztja a lágyabb VPN híd telepítési opcióját. Kattintson az Összes időre a "NEXT" értékre, majd állítsa be a rendszergazdai jelszót.

Ebben a lépésben megadja a hálózati kártyát egy helyi hálózathoz való híd létrehozásához.

Ezt követően bejutunk a lágyabb VPN Bridge kezelőpaneljébe. Amint láthatja, sok funkció ebben a módban le van tiltva.

Ezután létre kell hoznia egy kaszkád kapcsolatot a lágyabb VPN-kiszolgálóhoz. Kattintson a "MANGE VIRTUAL HUB" gombra, majd a "MANGE CASCADE CSATLAKOZÁS", és töltse ki az adatokat a kapcsolathoz.
Beállítások neve - kapcsolat neve.
Host név - fehér IP-cím vagy domain név DDNS router hálózat, ahol a kiszolgáló telepítve van. Ha nincs fehér IP-címe, az Azure VPN szolgáltatást használjuk, és írjuk be a kapott tartománynevet ebben a szolgáltatásban (vpn123456789.vpnazure.net). Úgy gondolom, hogy világos, hogy fehér IP-cím nélkül megnyitja a portokat az útválasztó feleslegessé.
Port száma - a kiszolgálóhoz hallgató port.
A virtuális hub neve a virtuális hub neve a kiszolgálón.
Felhasználói hitelesítési beállítások - Felhasználói hitelesítési beállítások. Mivel úgy döntöttünk, hogy egy önaláírt tanúsítványt használunk a jelszó helyett, kiválasztjuk az "ügyfél tanúsítvány hitelesítése" zárat. Megírjuk a felhasználónevet (a példában a 12 hálózat). A "Ügyfél-tanúsítvány megadása", töltse be a tanúsítványt és a titkos titkosítási kulcsot.

Most be kell állítania a kapcsolat beállításait - kattintson a "Speciális beállítások" gombra. Itt meg kell adni a TCP-vegyületek számát, 8 a szélessávú vegyülethez ajánlott.

Útválasztási beállítás

A beállítás a statikus útvonalak előírása mindkét alhálózat útválasztójában.
A 192.168.10.1 router (lásd a rendszert) A hálózathoz írunk egy útvonalat 192.168.12.0. Ez így fog kinézni: 192.168.12.0 Maszk 255.255.255.0 Gateway 192.168.10.100.
A router 192.168.12.1 Regisztráljuk az útvonalat a hálózathoz 192.168.10.0: 192.168.10.0 Maszk 255.255.255.0 Gateway 192.168.12.100.
A megbízhatóság érdekében újraindítjuk mind a PC-ket, mind az útválasztót.

Hozzáférés a megosztott mappákhoz a lágyabb VPN segítségével

Miután a beállításokat felett termelt, minden számítógép a hálózaton kell „ping” egymást általában (ha nem tiltja a tűzfal). Azonban a hozzáférés közös mappák A Windows lehetetlen. Ezt a problémát úgy oldják meg, hogy a statikus útvonalakat közvetlenül a közös erőforrásokkal rendelkező számítógépeken kell felírni. Futtassa a Windows parancssorát az adminisztrátor nevében, és írja be a csapatot:
A hálózaton található számítógépekhez 192.168.10.0:
Route -P Add 192.168.12.0 Maszk 255.255.255.0 192.168.10.100
Számítógépek a hálózaton 192.168.12.0:
Route -p Add 192.168.10.0 Maszk 255.255.255.0 192.168.12.100
Ezzel befejeződött. A forgalmi útvonal elemzéséhez javaslom, hogy használja a parancsot ablakok, Csapatútvonal.

Kérdéseket teszek fel a megjegyzésekben.

Az adatvédelem ma egyre több embert érint. A tendenciák nem csak nem kérem, csak rémültek - még a televíziók is követni fognak minket. A legkisebb módja annak, hogy mindig azt feltételezzük, hogy valaki hallgat ránk, és megakadályozza magukat. Emberelheti az SSH alagutakat és a zokni then őket rájuk a megfelelő forgalom, akkor mindenhol, ahol kiderül, használja a HTTPS-t a plug-inek beállításával. Azonban a legmegfelelőbb technológia volt, hosszú ideig VPN lesz.

Hol kaphat a VPN-t biztonságosan csatlakozni különböző eszközök "Az útközben" és a nyilvános helyeken? Egyszerű I. gyors út - Használja ki az egyik számos szolgáltatást. De a biztonság szempontjából ez a módszer kérdéseket vet fel. Önként kezdje el a forgalmat a "bácsi", és még nem is fizeti túlságosan szigorúan. Igen, és az anonimitás nem olyan jó, a legfontosabb szolgáltatás az első kérésen átadja a csatornákat, elegendő emlékezni a Hidemyass és a Lulzsec történetére. A kis sáros irodák soha nem csökkenthetik magukat. Nem tudja ellenőrizni a belső konyhai vpn szolgáltatást, és támaszkodhat arra, hogy a naplók nem tarthatók, naiv.

Mi továbbra is rossz paranoiás? A VPN-kiszolgáló maga emelése, jó nem annyira. A legmegfelelőbb megvalósítás a saját szerverre a közelmúltig az OpenVPN volt. A kézzelfogható mínusz elég összetett környezet és barátságtalan a szokásos felhasználó által. Telepítse és konfigurálja önmagában csak a kifinomult ember által a hálózati ügyekben. A nagyszámú lépésenkénti kézikönyv jelenléte nem segíti a helyzetet. Ezenkívül az OpenVPN hozzáférést igényel a kiszolgálón a tun / csap-eszközökhöz, így minden VPS / VPS tárhely alkalmas erre. Az utóbbi időben azonban a GPLV2 licenc alatt megnyílt hatékony Multiprotokol VPN-kiszolgáló - lágyabb VPN. Az első, a második megjelenésben ez a kiszolgáló meglepő a lehetőségek.

Saját SSL-VPN protokollja van, amely megkülönböztethetetlen a rendszeres HTTPS forgalomból (az OpenVPN forgalom továbbra is lehetséges kiemelni a DPI-vel). Az L2TP / IPSec, az MS-SSTP, az OpenVPN, az L2TPV3 és az ETHERIP alkalmazása és az iOS és Android beépített ügyfeleinek szigorú kompatibilitása az L2TP-ben van megadva. A szerver maga a Windows, Linux, OS X, FreeBSD és Solaris verziókkal rendelkezik, és a helyszínen jóváhagyva az OpenVPN optimális alternatívája, és gyorsabban működik.

Az összes finomság teljes listája megtalálható a hivatalos honlapon. Csak a fő chipeket fogom megjegyezni. A VPN-kiszolgáló nagyon átgondolt módon ellenőrizhető grafikus felületÉs távolról is megteheti. Igen, igen, most lehetőség van arra, hogy a szerver részét a Linuxon lévő karakterlánc mentén süllyedjen, és távolról irányítsa őket a Windows Nyashny GUI verziójáról. A lágyabb VPN beépített NAT és DHCP-kiszolgálóval rendelkezik, azaz a Linux alatt és a FreeBSD alatt már nincs szükség az iptables és a NATD beállításokkal. Véleményem szerint a saját VPN-hálózat létrehozása soha nem volt olyan legalizált. Az SSL-VPN saját protokollja TCP-n keresztül tud dolgozni, és több TCP munkamenet, UDP és még az ICMP támogatható.

Próbál

Tekintsük ezt a varázst gyakorlati szempontból. A telepítéshez dedikal vagy VDS / VPS-re lesz szükségünk, a lágyabb VPN nem igényel tun / érintőeszközöket a munkához, így a néma opciók bármilyen típusú virtualizációval rendelkeznek. A szerver rész telepítése elégedett egyszerű. A www.softeter-download.com oldalon válassza ki a kívánt operációs rendszer és architektúra (a * Nix OS architektúrájában található "Nix OS architektúrát az Uname -m parancson). Például fontolja meg a Linuxot, mint a VDS leggyakoribb lehetőségeit. Töltse le a szervert a kiszolgálóra bármely rendelkezésre álló módon, majd kicsomagolja és telepítse:

Tar xzvf softer-vpnserver-v4.05-9416.tar.gz && cd vpnserver && make

Megkérjük, hogy ellenőrizze, hogy licencszerződést olvassunk és egyetértünk vele. Ezt követően lágyítva VPN-kiszolgálót telepítünk ebben a könyvtárba, és készen áll a bevezetésre. A dokumentáció Opcionálisan azt javasolja, hogy áthelyezi azt a / usr / local / vpnserver, de nincs különbség, akkor is futtathatja a / var / tmp. Úgy érzi, klónt? 🙂 Run

./vpnserver kezdődik.

Minden, a saját VPN-kiszolgálónk készen áll és az alapértelmezés szerint a 443, 992, 1194 és 5555 kikötőkre vonatkozó kapcsolatot várja konfigurációs fájl. Vagy, ami sokkal kényelmesebb, a kezelési segédprogram használatával. Csatlakozhat a vezérléshez a VPNCMD konzol segédprogram használatával, amely ugyanabban a könyvtárban található, vagy a GUI-t Windows rendszerrel, az úgynevezett vpn szerverkezelő hívja windows esetén. Ez is része a SofteTher VPN Server for Windows, de lehet külön telepíteni kiválasztja a kívánt kullancsok a telepítő, vagy letölthető egy külön zip archívumot a letöltési oldalon. Fontolja meg, mint a legbarátságosabb.


A szerverkezelőhez való csatlakozáshoz adja meg a kiszolgáló gazdagépét és portját. Amikor először csatlakozik, felkérjük a rendszergazdai jelszót. Megadjuk a jelszavát, és folytassa a konfigurációt. Érzékelhető, hogy szerkessze a portlistát, hogy egyértelműen ne töltse ki a VPN jelenlétét a kiszolgálón. Csak 443-at hagyok el, és úgy döntöttél, hogy ízlésre kerül. SofteTher VPN támogatja az úgynevezett virtuális csomópontok (Virtual Hub), lényegében különálló virtuális VPN-kiszolgálók, mindegyiknek megvan a rendszergazdák, a VPN-felhasználók, a beállítások és ACL politikát. Hozzon létre egy ilyen hubot, ha nem volt alapértelmezett, és menjen a beállításokhoz, ahol meg kell hoznunk egy felhasználót a felhasználók kezelésében. A lágyabb VPN különböző hitelesítési módszereket támogat, beleértve a tanúsítvány, a sugár és az NT domain engedélyezését. Elég ahhoz, hogy elég rendes jelszó-hitelesítést kapjunk, így egyszerűen megadjuk a felhasználói bejelentkezést és a jelszót. Megnézheti a biztonsági házirendet is, ahol korlátozhatja a felhasználót a csatorna szélességével, és megtilthatja más örömöket.


Annak érdekében, hogy csatlakozzon VPN-felhasználók Hozzáférés történt az internethez, használjuk a NAT-t. Minden beállítás a megfelelő gombra keretében az agy, ez elég ahhoz, hogy egyszerűen kapcsolja be a NAT, így minden mást alapértelmezés szerint. Ebben a szakaszban, akkor már csatlakozni a szerver segítségével a Softether VPN kliens, ami működik az SSL-VPN saját protokollt, a triviális konfiguráció és nehézségeket nem okoz. Az L2TP és az L2TP / IPSEC segítségével történő csatlakoztatáshoz a kiszolgálón kell használnia, a megfelelő opciók az IPSec / L2TP beállításoknál vannak. Hasonlóképpen, a támogatás OpenVPN ügyfelek is benne van, és ebben az esetben SofteTher akkor is kínálnak, hogy létrehoz egy konfigurációs file.OVPN OpenVPN.


Most már csatlakozhat a VPN-hez, mint az asztali operációs rendszerés a mobil eszközökA kapcsolat konfigurálásához szükséges utasítások megtalálhatók a hálózaton, nem különböznek a szokásosnál. Az illusztrációkkal rendelkező kézikönyvek a www.softeter.org címen is elérhetők. Itt az ideje, hogy érezze magát a VPN-kiszolgáló büszke tulajdonosának, vagy akár egy tucatnyi különböző országokban vásárolva, nyissa meg saját VPN szolgáltatását :).

VPN közelében.

Néha ez megtörténik, hogy az ügyfél és a VPN-kiszolgáló közötti közvetlen kapcsolat valamilyen oknál fogva nehéz vagy lehetetlen ( a helyi hálózat, Lépjen ki, amelyből a határos router szigorú tűzfalai, vagy a szerver nem rendelkezik külső IP-vel, és NAT mögött van, vagy dinamikus címmel rendelkezik). Egy gyakori eset - telepítettük a VPN-kiszolgáló házakat, és haza akarunk menni egy biztonságos csatornán, de a baj, a hazai szolgáltató nem ad nekünk egy érvényes Aipherniket. Igen, soha nem tudhatod, hogy az okok miatt nem lehet közvetlen láthatóság a kiszolgálóhoz. És aztán a VPN Softernek van valami megmutatnia minket. Az SSL-VPN saját protokollja számos érdekes technikával rendelkezik a hálózati akadályok leküzdésére. Ezenkívül nem igényelnek erőfeszítést, minden szó szerint a gépen dolgozik. A szokásos zokni / proxy támogatás mellett, amely már nem meglepődik az OpenVPN után, a VPN-t a következők:

  • DDNS szolgáltatás;
  • Nat áthaladás;
  • Vpn az ICMP felett;
  • Vpn a DNS-en keresztül;
  • VPN Azure Cloud.

Ha a szerver nem rendelkezik állandó IP-vel, vagy csak kényelmet szeretne, a lágyabb VPN kedvesen biztosítja nekünk egy harmadik szintű tartományt a * .softeter.net domainben. Nem szükséges akár regisztrálni, mindent, amire szükség van, hogy válasszon egy aldomainet az ízléshez, és önállóan fog működni. A NAT, az ICMP- és DNS alagút szüneteket rosszul dokumentálták és nem konfigurálják. Ezért, hogy megbizonyosodjon a munkájukra, szükség lehet Wiresharkra. Azonban az alapértelmezés szerint minden tökéletesen működik. A NAT szkennelési technikát sikeresen ütött a tűzfal a router, amelyen én blokkolta a kimenő csomagokat a VPN-szerver a teszt, és nem kevésbé sikeresen kapcsolódni a VPN szerver, amit írt a Full-Cone Nat. A kapcsolati probléma az otthoni szerverrel örökre megoldható számomra :). Emlékeztetni kell arra, hogy a harmadik gazda szükséges a NAT Traverssal számára, amelyet még mindig a SofteHer VPN biztosít.

Befolyásolja, hogy milyen technikát fog használni, lehetetlen az aktuális verzióban. A lágyabb VPN kliens felváltva próbálja meg őket, ha a "homlok" közvetlen kapcsolat nem sikerült. A szerver 137. és 53rd portjának csatlakoztatása áthalad, a NAT Travelssal aktiválva van, az ICMP csomagokat elküldjük. A VPN-hez az ICMP felett az ICMP visszhangot használja, vagy egyszerűen beszélgetés, rendes ping.

Következtetés

A lágyabb VPN nagyon dinamikusan fejlődik, és mire elolvassa ezt a cikket, a funkcionalitás még finomabbá válhat. Olyan erős és ugyanakkor ezzel a barátságos nyitó megoldással még nem volt. A projekt határozottan megérdemli a figyelmet.