Meny
Är gratis
checka in
den huvudsakliga  /  Firmware / Softether VPN Server-server på Windows-installation och konfiguration. Softether VPN - En avancerad Multiprotocol VPN-server och en VPN Client Manager-klient ansluts inte

Softether VPN Server-server på Windows-installation och konfiguration. Softether VPN - En avancerad Multiprotocol VPN-server och en VPN Client Manager-klient ansluts inte

Softether VPN Client Manager är ett program för att byta IP-adress och serverval för anslutning manuellt eller automatiskt. Hämta SophTefer VPN Client Manager kan vara helt gratis för Windows Wintovs. För att komma igång är Internetanslutningen nödvändig, annars kommer den lämpliga posten att visas när programmet startar. Följande adress, land och leverantör kommer att visas på skärmen. Därefter kan användaren välja en server genom vilken trafiken kommer att omdirigeras. Gör det kan manuellt eller använda det autentiska läget. Vad är skillnaden? Den ryska versionen hjälper till att hitta hårdvarudelen av applikationen snabbare, vilket förenklas så mycket som möjligt. Manuellt läge Designad för självval av landet och anslutningsregionen. För detta är det tillräckligt att klicka på listan på önskad sträng två gånger, och anslutningen börjar.

Automatiskt läge gör allt ensamt. Det definierar den lämpligaste bron för anslutningen och anslutningarna. All trafik - Utgående och inkommande ─ Omdirigerad via "spegeln", en annan server. Med en stabil och högkvalitativ anslutning är fördröjningen mellan kommandona omärkbar. Du kan hämta Softeter VPN-klienten på ryska i fri tillgång genom direktlänk. Installatören är lämplig för X32 och X64 inklusive. Hur fungerar programmet? Klienten omdirigerar anslutningen till "speglar". Användaren ansluter till servern i ett annat land, då - på den webbplats du behöver.

Sekvensen är som följer: En förfrågan från datorn till servermasken, från den till webbplatsen och tillbaka via servern till datorn. Därför visas en annan adress på webbplatsen, inte faktisk. Bara ladda ner bara Softether VPN Client Manager till datorn och glöm låset för alltid. Programmet kan fungera både ständigt och vid hantering. Laddas inte bagge Och processorn fungerar snabbt och effektivt. Produkten är helt kompatibel med alla versioner av OS och kräver inte ytterligare programvara.

Fördelarna med ansökan är följande:

  • ryska språket;
  • enkelt och bekvämt gränssnitt;
  • stöd till populära protokoll;
  • stabil anslutning;
  • automatisk återupptagning vid paus.

Softether VPN Server 4.20.9608 (Stabil frisättning, dvs inte beta) - Softether-VPNServer_VPNBridge-v4.20-9608-RTM-2016.04.17-Windows-X86_x64-Intel.exe.

OS-version - Windows 7 Professional X64 SP1.

Softether VPN Server - VPN-server på Windows Installation och Setup

Med mjukvaruprodukten Softether VPN-servern kan du enkelt och snabbt få en VPN-server på Windows. Detta gör att du kan kombinera olika enheter, servrar och datorer till ett nätverk (virtuellt). Samtidigt kan alla dessa enheter vara fysiskt placerade någonstans i världen. Artikeln diskuterar installationen och konfigurationen av mjukaren VPN-servern på Windows. Softether VPN Server är en freeware-produkt.

Vanligtvis används en VPN-server för att organisera fjärranslutning I nätverket av företaget från hemmet eller andra fjärrnätverk (kontor) i organisationen. Dessutom kan alla andra enheter som är tillåtna, till exempel en mobiltelefon, anslutas till det här nätverket. De där. kan med mobiltelefon Ange ditt skrivbordsartiklar. Därför är VPN-servern en central nod som kunderna är anslutna till att få tillgång till företagets interna nätverk.

Installera Softether VPN-server på Windows

Distribution kan tas härifrån - Softether Download Center. Observera att BETA-versionen av produkten först visas på nedladdningssidan.

Hämta och kör - softether-vpnserver_vpnbridge-v4.20-9608-rtm-2016.04.17-Windows-x86_x64-Intel.exe

Här för att välja - Softether VPN-server.

Softether VPN Server Manager (endast Admin Tools) - Du kan inte installera servern själv, men bara administrationsverktygen, till exempel till administratörens arbetsstation.

Softether VPN Bridge - Softether VPN-server kan fungera i bryggläget mellan nätverk (i den här artikeln beaktas inte).

Hålla med en licens

Här är alla de viktigaste tekniska detaljerna - du kan läsa.

Här kan du välja den mapp där Softether VPN-servern är installerad och väljer specifik användare Den kommer att installeras eller för alla användare på datorn.

Konfigurera Softether VPN-server

Softether VPN Server Manager kan alltid lanseras Start.Alla programSoftether VPN-serverSoftether VPN Server Manager.

När du börjar kommer du att visa en lista med anslutningar med Softether VPN Server-servrar. Här kan du skapa nya anslutningar eller ändra parametrarna redan befintliga anslutningar. För att göra detta, välj en specifik anslutning (i det här exemplet är det en) och klicka på Redigera inställning..

Här kan du ange inställningarna för en viss anslutning.

1. Namnet på anslutningen

2. Servernamn där Softether VPN-servern är installerad eller dess IP-adress + port.

3. Direkt anslutning till servern eller genom proxy.

4. Detta är en anslutning till servern eller navet. Den här artikeln diskuterar en enda server, så serveradministratörsläge.

Anslut med servern. För att göra detta, klicka på Huvudskärmen Softeteter VPN Server Manager Ansluta.. När du först ansluter startar guiden för att konfigurera VPN-servern.

Välja Fjärråtkomst VPN-server.

Här introduceras namnet på det virtuella navet (det här är, som om den strykjärn som alla ansluter sig till). Låt det vara som det är.

Du kan konfigurera anslutningen med Azure Cloud. Denna artikel anses inte, så välj Inaktivera VPN Azure..

Välj i punkt 3 nätverkskort På servern som tittar på internet.

Du måste också skapa en användare under vilken alla kommer att ansluta till VPN-servern. Man kan en på alla eller för var och en.

För att skapa en användare för att trycka på Skapa användare.. Figuren lyfter fram fälten för att skapa en användare med lösenordsautentisering.

1. Ange användarnamnet

2. Du kan ställa in en grupp för användaren och utgångsdatumet för detta konto (dvs åtkomst till någon kan tillhandahållas ett tag).

3. Välj typ av autentisering - Lösenordsautentisering.

4. Du kan justera specifika behörigheter.

5. Ange lösenord till användaren.

6. Du kan hantera ett enskilt certifikat för autentisering för en viss användare.

7. Inställningar för ett undertecknat intyg.

Utgångsformulär VPN Easy Setup-uppgifter - Klicka på Stäng.

Om du installerar Softeteter VPN-servern på virtuell serverkan visas följande fönster. Där det varnas att du måste se till att för detta virtuell maskin Promiskuous mode är på och inte förbjudet. Om det inte är fallet - måste det vara aktiverat och tillåtet.

All server är klar för drift och nu när anslutningar med en server via Softeteter VPN Server Manager ser du det här fönstret.

Om du ändrar portarna genom vilka användare ansluter - öppna dessa portar i någon brandvägg som du har mellan klienten och servern. I brandväggsbruk windows-system När du installerar Softether VPN-serverhanteraren skapas regeln för C automatiskt för C: \\ Programfiler \\ Softeteter VPN Server \\ VPNServer_X64.exe.

Kundanslutning med Softeteter VPN-server

För att ansluta klienter med Softether VPN-server kan du använda som inbyggd OS-programvara med hjälp av L2TP / IPsec-protokollanslutningen med vanlig nyckel Så och din egen Softether VPN-klientklient. Som som utvecklarna säger fungerar det snabbare och krypterar trafik med SSL. De där. VPN kan fungera även i nätverk där protokoll skiljer sig från HTTPS är förbjudna.

Hur snart jag kan intressera dig Om jag säger att i den här artikeln kommer vi att prata om en VPN-server, som kan lyfta L2TP / Ipsec, OpenVPN, MS-SSTP, L2TPV3, etherip-servrar och har också sitt eget protokoll "SSL-VPN ", Som är oskjuten av den vanliga HTTPS-trafiken (som du inte kan säga om OpenVPN-handskakning, till exempel), kan inte bara fungera via TCP / UDP, utan även via ICMP (som Pingtunnel, Hanstunnel) och DNS (som jod), Fungerar snabbare (genom certifiering av utvecklare) Nuvarande implementeringar, bygger L2 och L3-tunnlar, har en inbyggd DHCP-server, stöder både kärnläge och användarläge NAT, IPv6, formning, QoS, Clusterisering, lastbalans och feltolerans, Kan köras under Windows, Linux, Mac OS, FreeBSD och Solaris och är ett Open-source-projekt under GPLV2?

Det och det. Det är omöjligt att sakna detta.

UH-OH, vad är det för saken?
Mest troligt har du inte hört talas om detta projekt innan. Faktum är att Daiyu Nobori (大大) började utveckla det, så snart han åkte till Tsukubsks universitet, och PPTP tjänade inte från campusnätet. År 2003, när han var 18 år, släppte han den första versionen av Softether, och Japans regering drabbades på honom, vilket trodde att detta projekt skulle kunna betraktas som skadlig programvara, för Det låter dig kringgå brandväggen (OpenVPN vid den tiden också uppstått), och kan också "skada bilden av andra VPN-produkter" och förbjuda programmet för att sprida. Han försökte förklara, men för att På grund av detta kan det kanske dra av från universitetet, insistera han inte och tog bort programmet från fri tillgång. Någon gång passerar, och Mitsubishi Materials Corporation erbjuder att köpa Softeteter 1.0 och teckna ett kontrakt i 10 år (april 2004-april 2014), vilket ger företag att sälja mjukare och förbjuder Daiyu Nobori att sälja ett program och / eller baserat på det, men Mars 2013 börjar han distribuera mjukare gratis, och bara ganska nyligen (4 januari 2014) var det möjligt att öppna den under GPLV2. Tyvärr finns det fortfarande några problem med copywrites, så i Softeteter till april 2014, är det sannolikt att se några viktiga funktioner: Radius / Active Directory-autentisering, RSA-Key-autentisering, DOS-skydd, källa IP ACL, Syslog Transfer och Deep- Inspektera paketloggning.
Beskrivning
Läs mer om serverns funktioner:
  • Många virtuella nav. De där. Inte alla fall av servern tjänar bara sina kunder, och allt i gränsen på en server.
  • Fjärråtkomst (klient-K-LAN) och plats till plats (kombinerar två eller flera LAN i ett) tunnlar.
  • Stöd L2TP / Ipsec, OpenVPN, MS-SSTP, L2TPV3, Etherip och ditt protokoll
  • VPN via ICMP och via DNS (endast via ditt protokoll)
  • Dynamisk DNS och NAT-traversal genom fri relä ( ja, ja, du kan höja en VPN-server med en grå IP!)
  • Skogsavverkning
  • Inbyggd brandvägg
  • IPv6-stöd i L3-läge (ja, i L2, förstås också)
  • Forma trafik av användargrupper antingen för specifika användare
  • Securenat (User-Space Nat och DHCP-server). Bekvämt på icke-serverfönster
  • Stöd VLAN.
  • QOS-stöd med automatisk prioritering

Programvaran består av en server, broserver, klient, GUI (endast Windows) och CUI-administrationsverktyg. Klienten behövs för att ansluta en enda dator till LAN (fjärråtkomst VPN) och broservern för att ansluta två eller flera nätverk (webbplats till plats VPN). Tyvärr är Cui inte mycket väl dokumenterad och startat servern endast från Cui. Jag kunde inte använda Windows-versionen av servern och GUI-verktyget. Det bör noteras att GUI-verktyget kan inte bara fungera med lokal server. Du kan köra servern själv på Linux och administrera den via GUI-verktyget under Windows. I GUI finns det bara grundläggande inställningar, för att ändra de avancerade inställningarna som du måste klättra eller använda CUI.

Här har du flera GUI-skärmdumpar, så att det finns en uppfattning att servern kan och hur allt är lätt att konfigurera.

Serverhanteringsfönstret

Fönsterstyrka

Redigera en användare

ACL med förmågan att simulera paketförlust och jitter

Säkerhetspolicy för användaren

Inställning i Securenat.

Ställa in l2TP / Ipsec

Setup OpenVPN och SSTP

Det finns två sätt att kombinera nätverk med Softether VPN.
1) Ansluta bron, medan nätverk kombineras till ett Ethernet-segment. Det här alternativet är obekväma, för Om det finns tjänster i båda nätverken som kräver arbete i en enda instans, kommer detta att leda till konflikter (till exempel DHCP). Dessutom, om det finns många noder i nätverket, kommer det att bli en ökning av sändningstrafiken.
2) Den andra metoden är baserad på den första. Men här skapar du en virtuell strömbrytare på den tredje nivån OSI, som hanterar trafiken mellan nätverk. Skapar också ett ytterligare virtuellt nav (nav) som den är ansluten fjärrnätverk. Av minuses: Dynamiska routingsprotokoll stöds inte, IGMP-protokoll stöds inte på noder med gemensamma resurser Det är nödvändigt att ordinera statiska rutter.

Denna artikel diskuterar den andra metoden.

Fördelen med detta system är att det är värt att spendera pengar på dyra routrar med VPN, och paranoider använder Holey PPTP-protokollet. Inkluderade PCS - och anslutningen steg automatiskt, om i den andra änden av datorn också ingår. Kommunikationsprestanda vilar på hastigheten på din internetkanal (inklusive routerns routerande prestanda) och PC-processorns kraft, eftersom Trafikkryptering utförs av dem.

Vi har två nätverk, med centrala noder som en router med en DHCP-server och WAN. På datorn på samma nätverk måste du installera Softether VPN-servern, och i en annan Network Softeteter VPN-bron.

Installera en VPN-server på Windows

Att installera Softeteter VPN-servern är ganska enkel. Jag kommer att illustrera hennes bilder med små kommentarer. Ladda ner Softether VPN-serverns distribution från den officiella webbplatsen och kör.
Välj installationsalternativet - VPN-servern och klicka på "Nästa".

Då accepterar vi villkoren i avtalet och väljer standardinstallationen.

Efter att ha startat VPN-servern visas administrationsfönstret, tryck på "Connect" -knappen. Vi anger lösenordsadministratörslösenordet.

Ange VPN-serverns servertyp - Site-to-Site. (Centrum)

Då finns det en konfiguration av den dynamiska DNS-funktionen, klicka på Avsluta. Senare kan den avaktiveras genom att ändra linjen i konfigurationsfilen till: "Förklara DDNSClient (BOOL inaktiverad sant".

Därefter måste du ange ett fysiskt nätverkskort för att ansluta ett virtuellt nav med ett lokalt nätverk. Föreningen utförs på kanalnivå OSI, så det virtuella navet mottar inte någon IP-adress på nätverket. Men vissa routrar kan märka på det lokala nätverket utseendet på subnät IP-adressen 172.31.0.0.0/16. Den här adressen används för att spåra överensstämmelsen med ARP-poster IP-adresser eller något liknande.

Därefter föreslås det att konfigurera åtkomst via L2TP och aktivera Azure VPN. Låt oss sakna dessa steg, för I detta schema deltar de inte. Azure VPN kan inaktiveras om du har en vit IP. Om adressen är grå, kopplar du inte bort och använd Azure VPN-domänadressen istället för IP.

Konfigurera VPN-servern

I slutet av den primära inställningen kommer vi in \u200b\u200bi serverns administrationsfönster. Först och främst raderar du onödiga portar (allt utom 5555 - det används för att ansluta till administrationspanelen). Vi anger vilken icke-standard TCP-port för att lyssna, till exempel 7710. Om du inte har en vit IP-adress, ska du använda Azure VPN du behöver lyssna på 443-porten.
Nu måste du skapa en andra virtuell nav som fjärrnätet kommer att anslutas. För att skapa ett andra nav, klicka på knappen Skapa en virtuell nav. Vi kallar det, till exempel av ett fjärrnätverk nummer - 12. I det här virtuella navet är det inte nödvändigt att skapa lokal bro.

Välj sedan 12 nav och klicka på "Mange Virtual Hub", sedan "Hantera användare" Skapa en användare för ett fjärrnätverk. Låt oss kalla det "Network 12", istället för lösenord, kommer vi att använda ett självtecknat certifikat med en hemlig nyckel.

Skapa certifikat och fyll i "Vanliga namn" -linjen.

Välj certifikatformatet - x509 (certifikat separat, hemlig nyckel separat).

Det sparade certifikatet och den hemliga nyckeln måste hämtas till Softether VPN-broklienten.
Därefter måste du öppna porten i routern - den som lyssnar på servern och konfigurerar portens sändning på datorn med servern. Läs mer om hur du öppnar portar, du kan läsa i den här artikeln. .
Till exempel, i PFSense, ser regeln för att öppna porten så här. PfSense - När du skapar en regel för NAT, skapar automatiskt en regel för brandvägg. Andra routrar kan inte göra det, så du måste skapa båda reglerna med handtag.

Också i brandvägg På båda routrar är det nödvändigt att tillåta trafik som passerar mellan nätverk. För att lösa passagen av någon trafik kommer regeln att se ut så här:

Om det finns en brandvägg på datorer, så finns det också en trafikpassage för det önskade nätverket.
Därefter behöver du skapa virtuell router. Klicka på knappen Layer 3 Switch Settings, skapa en ny virtuell router och klicka på "Redigera" -knappen. Då måste du skapa virtuella gränssnitt för varje nav. För ett nav med namnet 10 skapar vi ett gränssnitt med adressen 192.168.10.100, för ett nav som heter 12-192.168.12.100. Adresser kan uppfinnas sina egna, det viktigaste är att de inte är upptagna och tillhör var och en av deras delnät. Utvecklarna försäkrar att det är valfritt att lägga till rutter, men det är bättre att lägga till bara i fallet. För att starta routern, tryck på "Start" -knappen.

Ställa in en VPN-klient

Kör installationen av Softether VPN-servern, medan du väljer installationsalternativet för Softether VPN-bron. Klicka på hela tiden "Nästa", ställ sedan in administratörslösenordet.

I det här steget anger du ett nätverkskort för att skapa en bro med ett lokalt nätverk.

Därefter kommer vi in \u200b\u200bi mjukaren VPN-brokontrollpanelen. Som du kan se är många funktioner i det här läget inaktiverade.

Därefter måste du skapa en kaskadanslutning till mjukaren VPN-servern. Klicka på "Mange Virtual Hub" sedan "Mange Cascade Connection" och fyll i data för anslutningen.
Inställningsnamn - Anslutningsnamn.
Värdnamn - Vit IP-adress eller domän namn DDNS Router-nätverk där servern är installerad. Om du inte har en vit IP-adress använder vi Azure VPN-tjänsten och skriver domännamnet mottaget i den här tjänsten (VPN123456789.vpnazure.net). Jag tycker att det är klart att utan en vit IP-adress för att öppna portar på routern onödigt.
Portnummer - den port som lyssnar på servern.
Virtuellt navnamn är namnet på det virtuella navet på servern.
Användarautentiseringsinställningar - Användarautentiseringsinställningar. Eftersom vi bestämde oss för att använda ett självtecknat certifikat i stället för ett lösenord väljer vi låset "Client Certificate-autentisering". Vi skriver användarnamnet (i exemplet är det nätverket 12). Klausul "Ange klientcertifikat", ladda certifikatet och den hemliga krypteringsnyckeln.

Nu måste du konfigurera anslutningsinställningarna - klicka på "Avancerade inställningar". Här är det nödvändigt att ange antalet TCP-föreningar, 8 rekommenderas för bredbandsförening.

Routing setup

Inställningen är att ordinera statiska rutter i routrar av båda subnäten.
På routern 192.168.10.1 (se ordningen) föreskriver vi en rutt till nätverket 192.168.12.0. Det kommer att se ut så här: 192.168.12.0 Mask 255.255.255.0 Gateway 192.168.10.100.
På routern 192.168.12.1 registrerar vi vägen till nätverket 192.168.10.0: 192.168.10.0 Mask 255.255.255.0 Gateway 192.168.12.100.
För tillförlitlighet startar vi om båda datorerna och en router.

Tillgång till delade mappar via Softether VPN

Efter de ovan framställda inställningarna måste alla datorer på nätverket "ping" varandra normalt (om det inte är förbjudet av brandväggen). Men tillgång till vanliga mappar Windows är omöjligt. Detta problem löses genom att förskriva statiska rutter direkt på datorer med gemensamma resurser. Kör kommandot för Windows-kommandot på uppdrag av administratören och skriv laget:
För datorer som finns på nätverket 192.168.10.0:
Rutt -p tillägg 192.168.12.0 Mask 255.255.255.0 192.168.10.100
För datorer i nätverket 192.168.12.0:
Rutt -p tillägg 192.168.10.0 Mask 255.255.255.0 192.168.12.100
Detta är klart på detta. För att analysera trafikväg, rekommenderar jag dig att använda kommandot fönstersträng, Team Pathping.

Jag ställer frågor i kommentarerna.

Dataskydd är idag bekymmer fler och fler människor. Trender är inte bara snälla, de är bara förskräckta - även tv-apparater börjar följa oss. Det säkraste sättet är att alltid anta att någon lyssnar på oss och förebyggande försvarar sig. Du kan höja ssh tunnlar och sockor'fif dem genom dem rätt trafik, du kan överallt där det visar sig, använd https genom att ställa in plug-ins för det här. Den mest lämpliga tekniken var dock, det kommer att finnas en VPN under lång tid.

Var ska man få VPN att ansluta sig till olika enheter "På språng" och på offentliga platser? Enkel I. snabb väg - Dra nytta av en av de många tjänsterna. Men med tanke på säkerheten väcker denna metod frågor. Frivilligt starta din trafik genom "farbror", och till och med betala för det inte för strängt. Ja, och med anonymitet är inte så bra, kommer den stora tjänsten att lämna dig med gutters på den första förfrågan, det är tillräckligt att komma ihåg HideMyass och Lulzsecs historia. Små leriga kontor kan aldrig minskas dig själv. Du kan inte kontrollera den inre köket VPN-tjänsten, och lita på försäkringar att inga loggar hålls, naiva.

Vad är fortfarande dålig paranoid? För att höja VPN-servern själv är det inte så mycket för det. Det mest lämpliga implementeringen för din egen server tills nyligen var OpenVPN. Hans konkreta minus är ganska komplexa inställning och ovänliga till av den vanliga användaren. Installera och konfigurera det endast av den sofistikerade mannen i nätverksfrågor. Förekomsten av ett stort antal steg-för-steg manualer hjälper inte starkt situationen. Dessutom kräver OpenVPN tillgång till TUN / TAP-enheter på servern, så alla VPS / VPS-värden är lämpliga för det. Men från nyligen öppnades en kraftfull multiprotokol VPN-server under GPLV2-licensen - Softether VPN. På den första och i det andra utseendet slår den här servern möjligheterna.

Den har sitt eget SSL-VPN-protokoll, vilket är oskiljaktigt från vanlig HTTPS-trafik (OpenVPN-trafiken är fortfarande möjligt att markera med DPI). Applicerat stöd för L2TP / IPsec, MS-SSTP, OpenVPN, L2TPV3 och etherip, och en strikt kompatibilitet med inbyggda kunder i IOS och Android anges för L2TP. Servern själv har versioner under Windows, Linux, OS X, FreeBSD och Solaris och, som godkänt på webbplatsen, är ett optimalt alternativ till OpenVPN, och det fungerar snabbare.

En fullständig lista över alla godsaker finns på den officiella hemsidan. Jag noterar bara de viktigaste chipsen. VPN-servern kan styras helt genom mycket tankeväckande grafiskt gränssnittOch du kan göra det på distans. Ja, ja det är nu möjligt att sjunka serverns del längs strängen på Linux och styra dem från Nyashny GUI-versionen för Windows. Softether VPN har en inbyggd NAT- och DHCP-server, det vill säga under Linux och FreeBSD behöver inte längre röra med inställningarna IPTABLES och NATD. Enligt min mening har skapandet av sitt eget VPN-nätverk aldrig varit så legaliserat. SSL-VPNs eget protokoll kan fungera via TCP, och flera TCP-sessioner, UDP och även ICMP stöds.

Påfrestande

Tänk på denna charm ur praktisk synvinkel. För att installera, behöver vi DEDIC eller VDS / VPS, Mjukaren VPN kräver inte att TUN / TAP-enheter ska fungera, så även tysta alternativ med vilken typ av virtualisering som helst är lämpliga. Installera serverns del är nöjd enkel. På sidan www.softeter-download.com väljer du Softether VPN-serverns distributionsenhet för det önskade operativsystemet och arkitekturen (i * Nix OS-arkitektur finns på UNAME-M-kommandot). Tänk till exempel Linux som det vanligaste alternativet på VDS. Ladda ner distribution till servern på något tillgängligt sätt, sedan packa upp och installera:

Tjära xzvf softeter-vpnserver-v4.05-9416.tar.gz && cd vpnserver && make

Vi kommer att bli ombedda att bekräfta att vi läser licensavtal och håller med honom. Därefter installeras vår Softether VPN-server i den här katalogen och är klar för lansering. Dokumentationen rekommenderar det att det inte flyttar den till / usr / lokal / vpnserver, men det finns ingen skillnad, du kan till och med köra den från / var / tmp. Känner du en klon? 🙂 springa

./vpnserver start.

Allt, vår egen VPN-server är klar och standard förväntar sig vår anslutning på hamnarna 443, 992, 1194 och 5555. Du kan hantera servern genom den konfigurationsfil. Eller, vilket är mycket mer bekvämt, med hjälp av förvaltningsverktyget. Du kan ansluta till kontroll för att styra med VPNCMD-konsolverktyget, som ligger i samma katalog eller med hjälp av GUI för Windows, kallad Softether VPN Server Manager för Windows. Det är en del av Softether VPN-servern för Windows, men du kan installera den separat genom att välja önskade fästingar i installationsprogrammet eller ladda ner ett separat dragkedja från nedladdningssidan. Tänk på det som den mest vänliga.


För att ansluta till Serverhanteraren anger du värden och porten (någon av de lyssnade) på vår server. När du först ansluter, kommer vi att bli ombedda att installera administratörslösenordet. Vi anger ditt lösenord och fortsätter till konfigurationen. Det är vettigt att redigera portlistan, för att tydligt inte fylla närvaron av VPN på servern. Jag lämnar bara 443, och du väljer dig själv att smaka. Softether VPN stöder de så kallade virtuella naven (virtuella nav), i huvudsak separata Virtual VPN-servrar, var och en med dess administratörer, VPN-användare, Inställningar och ACL-policyer. Skapa ett sådant nav om det inte var standard och gå till dess inställningar, där vi behöver skapa en användare i Hantera användare. Softether VPN stöder olika autentiseringsmetoder, inklusive godkännande på certifikat, radie och NT-domänen. Det räcker för oss att få tillräckligt med vanlig lösenordsautentisering, så vi anger helt enkelt användarinloggning och lösenord. Du kan också titta på säkerhetspolicyn, där du kan begränsa användaren med kanalen och förbjuda andra glädje.


För att kunna anslutas till VPN-användare Det fanns tillgång till internet, vi använder NAT. Alla inställningar är på motsvarande knapp i samband med navet, det är tillräckligt för att vi helt enkelt slår på NAT, lämnar allt annat som standard. I detta skede kan du redan ansluta till servern med hjälp av Softether VPN-klienten, som fungerar på SSL-VPNs eget protokoll, den triviala konfigurationen och svårigheterna kommer inte att orsaka. För att ansluta via L2TP och L2TP / IPsec måste du använda dem på servern, motsvarande alternativ är i IPsec / L2TP-inställningar. På samma sätt ingår stödet till OpenVPN-klienter, och i detta fall kommer Softether även att erbjuda för att generera en konfigurationsfil. AVPN för OpenVPN.


Nu kan du ansluta till VPN som från skrivbordet operativsystemoch med mobil enheterAnvisningarna för att konfigurera anslutningen finns på nätverket, de skiljer sig inte från det vanliga. Handböcker med illustrationer finns också på www.softeter.org. Det är dags att känna dig själv den stolta ägaren till VPN-servern eller ens genom att köpa ett dussin servrar i olika länder, öppna din egen VPN-tjänst :).

I närheten av VPN.

Ibland händer det att den direkta anslutningen mellan klienten och VPN-servern är svår eller omöjlig av någon anledning ( det lokala nätverket, Avsluta från vilka strängt brandväggar på gränsroutern, eller servern inte har en extern IP och är bakom NAT eller har en dynamisk adress). Ett vanligt fall - Vi installerade VPN-serverns hus och vi vill gå hem på en säker kanal, men problemet, hemleverantören ger oss inte en giltig Aiphernik. Ja, du vet aldrig vilka skäl som inte kan vara direkt synlighet för servern. Och sedan har Softeteter VPN något att visa oss. SSL-VPNs eget protokoll har ett antal intressanta tekniker för att övervinna nätverksbarriärer. Dessutom kommer de inte att kräva någon ansträngning, allt fungerar bokstavligen på maskinen. Förutom de vanliga strumporna / proxy-supporten, som inte längre är förvånad över OpenVPN, kan Softeteter VPN:

  • Ddns service;
  • Nat Traversal;
  • VPN över ICMP;
  • VPN över DNS;
  • VPN Azure Cloud.

Om servern inte har en konstant IP eller vi vill bara ha bekvämlighet, ger Softether VPN vänligen oss med en tredje nivå domän i * .Softeter.net-domänen. Det är inte nödvändigt att ens registrera, allt som krävs är att välja en subdomän att smaka, och det kommer att fungera självständigt. Nat, ICMP- och DNS tunnelbrott är dåligt dokumenterade och inte konfigurerade. Därför, för att säkerställa deras arbete, kan du behöva WireShark. Men som standard fungerar allt mer än perfekt. Nat Traversal Scanning Technique slog framgångsrikt min brandvägg på routern, där jag blockerade de utgående paketen till VPN-servern för testet, och det lyckades inte vara framgångsrikt att ansluta till VPN-servern, som publicerades för Full-Cone Nat. Anslutningsproblemet med hemservern är löst för mig för alltid :). Man bör komma ihåg att den tredje värden krävs för NAT-traversal, som fortfarande tillhandahålls av Softheer VPN.

Påverka vilken teknik som ska användas, det är omöjligt i den aktuella versionen. Softether VPN-klient försöker dem växelvis, om den direkta anslutningen "i pannan" misslyckades. Anslutningar på den 137: e och 53: e porten på servern är traversed, NAT-traversal är aktiverad, skickas ICMP-paket. För VPN över ICMP använder ICMP Echo, eller, helt enkelt, vanlig ping.

Slutsats

Softether VPN utvecklar mycket dynamiskt, och när du läser den här artikeln kan funktionaliteten bli ännu mer utsökt. Så kraftfullt och samtidigt med den här vänliga öppningslösningen har ännu inte varit. Projektet förtjänar definitivt uppmärksamhet.