Домой / Интернет / Настраиваем VPN для андроида. VPN - что это и зачем нужно. Описание подключения и настройка бесплатного VPN сервера Сделать vpn соединение

Настраиваем VPN для андроида. VPN - что это и зачем нужно. Описание подключения и настройка бесплатного VPN сервера Сделать vpn соединение

Приветствую! И сразу к делу. Для чего нужен VPN-сервер? В основном его используют для смены IP-адреса и своей страны чтобы обойти различные блокировки сайтов на работе и дома. Кроме этого, VPN-соединение помогает зашифровать трафик и, таким образом, обеспечивает безопасность передаваемых данных.

Например, используя общественный Wi-Fi, все данные которые передаются через сеть могут быть «угнаны». Теоретически, это могут быть любые файлы, но обычно крадут пароли от кошельков, почты, скайпа и чего угодно. В этой статье мы настроим собственный VPN-сервер, это не сложно. Несмотря на объёмность текста, основное действие занимает малую часть, а остальное — плюшки 🙂 В статье также есть видео.

В интернете есть куча и маленькая , от бесплатных до очень платных. Недостатки бесплатных VPN-сервисов:

  • ограничены в скорости
  • нестабильность (то всё хорошо, то жутко тормозит)
  • ограничения трафика (до нескольких Гигабайт в месяц)
  • ограничения периода бесплатного пользования
  • периодически нужно искать другие сервисы
  • не факт, что передаваемые данные будут в безопасности, совсем не стоит надеяться на анонимность, я бы сказал.

Недостатки платных:

  • не всегда есть нужная страна или город
  • заезженные IP-адреса (используются сотнями клиентов), относится и к бесплатным
  • бывает просто обман без возврата денег, например, трафик не безлимитный, некоторые сервера не работают или слишком медленные

Есть и преимущества VPN-сервисов – это простота использования, относительная дешевизна.

Собственный VPN-сервер на хостинге VPS/VDS

Итак, если нужна конкретная страна или город, или требуется много трафика, который не дают VPN-сервисы, гарантия безопасности — тогда есть смысл заморочиться настройкой личного VPN-сервера. Как правило, это требует глубоких знаний системного администрирования серверов. Но я постарался объяснить всё просто, чтобы разобрался даже чайник)

Недостатки у этого способа тоже есть:

  • всего один IP-адрес, на который вы можете «пересесть», но есть дополнительные за отдельную плату
  • нетривиальная настройка в первый раз
  • платно

Дочитайте до конца, и я покажу как использовать свой VPS сервер для обхода блокировок без настройки на нём VPN.

Что такое VPS/VDS сервер?

Хостинг-провайдеров в интернете бесчисленное множество. Все они позволяют размещать у них свои веб-сайты. Самая популярная услуга – это виртуальный хостинг. Более продвинутая – это выделенный виртуальный сервер – VPS (VDS — это, считай, тоже самое). На VPS можно размещать сайты, поднимать VPN-сервер, почтовый сервер, игровой сервер – да что угодно!

Вам нужно знать, что VPS-сервера бывают нескольких видов: OpenVZ, Xen и KVM. Для работы VPN-сервера нужно KVM . Тип сервера указан в тарифах хостинга. OpenVZ и Xen тоже иногда подходят, но нужно писать в техподдержку хостинга и спрашивать, подключён ли модуль “TUN”. Не вдаваясь в подробности для чего это, просто спрашиваете. Если нет, то могут ли они включить его. Не помешает также спросить, будет ли работать VPN как таковой (даже на KVM), т.к. некоторые компании прикрывают эту возможность. Ах да, операционная система сервера – Debian, Ubuntu или CentOS (в общем, Linux-подобная). Мощность сервера не имеет значения.

Настройка VPN-сервера

В моём распоряжении имеется VPS-сервер KVM . Здесь сразу всё работает, никуда писать не надо.

  • При заказе услуги можно выбрать самый простой тарифный план «Micro»
  • Все сайты открываются даже на серверах в России
  • Есть бесплатный тестовый период 7 дней
  • Техподдержка помогает
  • Для моих посетителей, при вводе промокода: itlike60 — вы получите реальную скидку 60% на первый платёж.

«Hostname» вводим любой или имя своего сайта (если в будущем будете ). «OS Template» выбираем «Ubuntu 14.04 64bit» или любую из Ubuntu, Debian, CentOS:

Операционную систему потом можно поменять, если вдруг что не получится.

После оплаты на почту приходят данные для входа в панель управления и Root-пароль для настройки сервера. А также IP-адрес сервера, и именно он будет вашим IP-адресом, когда мы поднимем VPN и подключимся к нему с компьютера

Нажимаем кнопку «Manage» и попадаем в окно администрирования:

Здесь нам ничего не нужно трогать. Единственное что может понадобится – это переустановка операционной системы – кнопка «Reinstall», об этом позже.

Теперь нам нужно подключиться к серверу чтобы посылать ему команды. Для этого будем использовать бесплатную программу Putty.

Распаковываем архив с программой и запускаем файл putty.org.ru\PuTTY PORTABLE\ PuTTY_portable.exe

В поле «Имя хоста» вставляем IP-адрес сервера, который пришёл в письме, также его можно скопировать с панели управления:

и нажимаем «Соединиться». Если выскочило вот такое окно, то жмём «Да»:

Перед нами должно появиться чёрное окно консоли (командная строка). Именно здесь мы и будем давать команды. Но сперва нужно залогиниться. Для этого в поле «login» вводим «root»

Затем копируем из письма root-пароль и вставляем его в поле «password». Чтобы вставить сюда из буфера обмена, нужно просто кликнуть один раз правой кнопкой мышки по окну консоли. При этом пароль не печатается на экране, такое чувство что ничего не произошло. Всё нормально, жмём «Enter». Должны проскочить строчки с информацией о системе. Если же написало какую-то ошибку, то проверьте всё ещё раз. Также, консоль не будет долго ждать, пока вы ищете root-пароль. Если к тому моменту выскочит ошибка, то запускайте Putty заново.

Установка и запуск главного скрипта

Мы уже на финишной прямой в настройке собственного VPN-сервера. Существует множество инструкций в интернете как установить сервер, но все они требуют знаний системного администратора, ибо мелкие нюансы упускаются из виду. На радость всем чайникам, существует универсальный скрипт «OpenVPN road warrior», который сделает всю работу сам. Нам нужно только дать команду скачать и запустить его.

Итак, копируем эту строчку и вставляем в консольное окно правой кнопкой и жмём «Enter»: wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh

Проскочат всякие строчки и, если скрипт успешно скачался и запустился, с нами начнётся диалог мастера настройки VPN-сервера:

Скрипт находит предполагаемое значение для каждого параметра и предлагает с ним согласиться, т.е. нажать «Enter», либо ввести своё значение.

  1. Первый параметр – это «IP address» . Скрипт должен предложить тот самый айпи VPS-сервера. Так должно быть в 99.9% случаев, но если это, почему-то, не так, то исправьте на правильный адрес.
  2. Второе — протокол UDP или TCP . Оставляем по умолчанию UDP.
  3. Идём дальше, «Port: 1194» — соглашаемся.
  4. «What DNS do you want to use with the VPN?» — выбираем «Google», т.е. вбиваем цифру «2» вместо единички, Enter. Если гугл заблокирован, то оставляем по умолчанию.
  5. «Client name» — имя пользователя. Можно создать доступ для разных пользователей. По умолчанию «client» — соглашаемся.
  6. «Press any key…» — нажать «Enter» и подождать несколько минут, пока всё установится и сконфигурируется.

В общем-то, создание VPN сервера на этом закончено, пора пожинать плоды. В процессе инсталляции скрипт создал файл с настройкой для нашего компьютера. Чтобы мы могли использовать сервер, этот файл нужно скачать. Для этого вставляем в командную строку: cat ~/client.ovpn

На экран будет выведено содержимое файла «client.ovpn». Теперь его надо аккуратно скопировать в буфер обмена. Листаем вверх до ввода команды, выделяем мышкой все строчки, кроме самой последней (для новых команд), т.е. последняя выделенная строчка будет “ ”. Чтобы скопировать выделенное в буфер обмена жмём «Ctrl-V».

Теперь на компьютере в Windows 7/8/10 открываем блокнот и вставляем в него скопированный текст. Сохраняем файл на рабочем столе под именем «client.ovpn».

Если планируется давать доступ к серверу другим людям, то лучше создать для них отдельные файлы, например vasya.ovpn. Для этого просто запускаем скрипт ещё раз и выбираем теперь 1-й пункт — создание нового пользователя.

Установка клиента для Windows 7/8/10/XP и Android

Поздравляю, мы на финишной линии! Теперь только осталось установить бесплатную программу, которая будет подключаться к нашему VPN-серверу. Называется она «OpenVPN».

Скачиваем версию для Windows и устанавливаем её, запускать не надо.

Если в процессе установки будут выскакивать всякие окошки, со всем соглашаемся.

Чтобы подключиться к серверу кликаем на рабочем столе по файлу «client.ovpn» правой кнопкой и выбираем «Start OpenVPN on this config file»:

Появится чёрное окошко с процессом инициализации подключения. Если всё прошло успешно, то последняя строчка должна быть, типа:

Ещё может выпадет окно с вопросом типа новой сети, тогда выбираем «Общественная сеть».

Можно проверять, заходим на сайт 2ip.ru и смотрим свой IP, должен совпадать с IP VPS-сервера:

Окно консоли сервера теперь смело можно закрывать. А чтобы закрыть впн-соединение и вернуть старый айпи – нужно закрыть окошко от OpenVPN.

Чтобы подключиться в следующий раз, достаточно просто запустить правой кнопкой файл «client.ovpn» с рабочего стола, больше ничего делать не требуется.

С телефоном всё ещё проще, нужно установить через плеймаркет приложение OpenVPN, закачать в память файл client.ovpn, выбрать его в приложении и подключиться к нашему vpn-серверу.

Что если что-то пошло не так

Если чувствуете что из-за вашей ошибки теперь всё идёт наперекосяк, то можно переустановить операционную систему на хостинге. Для этого в панели управления кликаем «Reinstall» (см. скриншот панели) и выбираем новую операционную систему (или ту же):

Давим кнопку «Reinstall» и ждём 10 минут. Также будет выдан новый Root-пароль, не потеряйте его!

Ошибки при подключении

Большинство проблем возникает на этапе подключения к серверу в программе OpenVPN, особенно в Windows 8/10. В чёрном окошке могут быть ошибки, например:

  • FlushIpNetTable failed on interface
  • All TAP-Win32 adapters on this system are currently in use
  • CreateFile failed on TAP device
  • DNS failed..

При этом первое что надо сделать — это дать программе права администратора и, соответственно, заходить в систему с правами администратора. Идём в «C:\Program Files\OpenVPN\bin\» , кликаем правой кнопкой по файлу openvpn.exe -> свойства. На вкладке «Совместимость» ставим галку «Выполнять эту программу от имени администратора». Теперь всё должно работать.

Ещё варианты лечения:

  • удалить программу и переустановить от имени админа
  • выключить службу «Маршрутизация и удалённый доступ» (“Routing and Remote Access”) через «Панель управления -> Администрирование -> Службы»
  • попробовать переустановить из или отсюда
  • удалить все ВПН’овские программы и приблуды от других платных и бесплатных сервисов

Понять, точно ли проблема в компьютере или ноутбуке, можно, если установить через плеймаркет приложение OpenVPN на телефон или планшет, закачать на него файл client.ovpn и подключиться к нашему vpn-серверу. Если и так не получится, то нужно искать причину на сервере, написать в службу поддержки.

Если всё заработало, на сайты тупят и открываются с перебоями

Обратите внимание на сообщения в чёрном окне, нет ли там повторяющихся строчек «read from TUN/TAP … (code=234)»

а также на сообщение где-то в середине «WARNING: ‘tun-mtu’ is used inconsistently, local…»:

В этом случае открываем файл client.ovpn в блокноте и в новой самой первой строке пишем:

tun-mtu ‘значение сервера’

значение сервера — это число, указанное в конце строчки в тексте «remote=’tun-mtu 1500′». Подставляем своё значение! В итоге должно получится так:

Делается это потому, что по каким-то причинам значение MTU на компьютере и на VPS-сервере различаются. Файл.ovpn для смартфона оставляем нетронутым!

Пускаем трафик через прокси вообще без настроек

Можно использовать наш VPS/VDS сервер как Proxy Server. Для этого делаем всё как раньше до момента нажатия кнопки «Соединиться» в программе Putty. Не нужно открывать консоль и запускать скрипт. Идём на вкладку «SSH->Tunnel» , прописываем Source Port: 3128

Упс, статью дописывал позже, тут у меня Putty на английском, но суть та же.

Если пишет ошибку «You need to specify a destination address in the form host.name:port», то переключите на «Dynamic» вместо «Local».

На вкладке «Connection» в поле «Seconds between keepalives…» ставим 100 секунд, это надо чтобы коннект не разрывался из-за простоя. Теперь подключаемся — нажимаем «Open», вводим логин/пароль. Далее, идём в настройки сети в браузере и прописываем там прокси-сервер. В хроме это «Настройки->Поиск настроек->пишем ‘прокси’->Настройки прокси-сервера». Делаем всё как на скриншоте:

Теперь все сайты будут работать через наш сервер, но только в браузере и некоторых программах. Другие программы не увидят прокси, будут работать напрямую. Нужно в каждой программе в настройках подключения, если они предусмотрены, прописать адрес, порт и тип прокси: Socks4/5. Или устанавливайте OpenVPN и не используйте прокси.

Как пускать через прокси только отдельные сайты

Устанавливаем расширение для Google Chrome или Mozilla Firefox, называется . В настройках надо добавить наш прокси-сервер:

На вкладке «URL Patterns» добавляем маски сайтов, которые должны открываться через наш сервер. Маска сайта это его имя со звёздочками по бокам.

Всё, теперь добавленный сайт будет ходить через proxy, а все остальные напрямую. Если кликнуть по значку расширения, то можно выбрать пускать все сайты через него или вообще никакие.

Ярлык для автоматическое подключения

Подключать Putty к прокси можно одним кликом. Для этого нужно перед подключением в разделе «Connection->Data» прописать логин сервера, тот, что обычно root

Теперь нужно создать ярлык на рабочем столе, в котором указать такие параметры:

«C:\Program Files\PuTTY\putty.exe» -load myvpn -pw пароль_к_серверу

где myvpn — это имя сохранённой сессии. Всё, осталась одна деталь — убрать окно Putty из панели задач в системный трей. Нужно скачать модификацию утилиты и заменить exe-файл. Теперь в настройках на вкладке Behaviour появится соответствующая галочка, но этого можно и не делать.

VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть ) - обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели , туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в "конверты" другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка ) - один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня ) - разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус - высокая нагрузка на оборудование и невысокая скорость работы.

SSTP

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) - разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам - слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как "человек посередине".

OpenVPN

OpenVPN - свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) - TUN, OpenVPN позволяет создавать соединения канального (L2) уровня - TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов ) - протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение - IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP ) - один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP ) - разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security ) - набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение - познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных "взрослых" производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные "вкусности". Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.

Здесь я попробую рассказать о настройке VPN на андроид устройствах.
Многие пользователи никогда не слышали о VPN, а когда видели этот пункт в настройках телефона, то просто пожимали плечами и проходили дальше. Если вы знаете что такое VPN, как он работает, то скорее всего эта статья не расскажет вам ничего нового, я писал её для новичков, которые хотят защитить свою безопасность в сети, обойти цензуру и региональные запреты, сохранить свою анонимность.
Итак, что же такое VPN?
VPN - (англ. Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).
PPTP VPN - PPTP (англ. Point-to-point tunneling protocol) - туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой, сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля. PPTP-трафик может быть зашифрован с помощью MPPE. Для аутентификации клиентов могут использоваться различные механизмы, наиболее безопасные из них - MSCHAP-v2 и EAP-TLS.
Моей задачей в этой статье не является подробный рассказ о VPN (что это такое, как работает, откуда появилось) информацию вы сами можете взять здесь: ru.wikipedia.org/wiki/VPN
Переходим сразу к настройкам телефона, я всё проделывал на своём Samsung Galaxy GT N-7100 Galaxy Note2, прошивка MIUI, андроид 4.1.1 настройки на других устройствах схожи. Для начала нам нужно выбрать провайдера который предоставит нам услуги VPN Сервиса, для себя я выбрал russianproxy.ru подобрал подходящий для себя тариф «Закачаешься», после оплаты Вам в личный кабинет и на e-mail пришлют Ваши личные настройки (логин, пароль, имя сервера) примерно выглядят они вот так:
Адрес VPN сервера: pptp-l2tp-vpn-russia-1.atomintersoft.com
Пользователь: v1111-111111
Пароль: XXXXXXXXXXXX
Дата окончания доступа: 2013-01-26 00:00:00
Открываем настройки телефона
->БЕСПРОВОДНЫЕ СЕТИ
->Дополнительно…
->VPN
->КОНФИГУРАЦИЯ
->Добавить сеть VPN

Далее введите, в перечисленные ниже поля, соответствующие данные:
«Название сети» - введите любое название
«Тип» - выберите PPTP
«Адрес сервера VPN» - имя сервера для подключения (уточните в Клиентском кабинете в разделе Мои подписки)
«Включить Шифрование (MPPE)» - поставьте галочку
Подтвердите создание подключения, нажав в нижнем правом углу кнопку Сохранить.
Нажмите на только что созданном VPN подключении и введите следующие данные:
«Имя пользователя» - логин вашей подписки
«Пароль» - пароль вашей подписки
«Сохранить учетные данные» - поставьте галочку
Нажмите Подключиться для установки подключения.
При успешном подключении в верхнем статус-баре появится иконка ключа, при нажатии на которую вам доступны следующие возможности: просмотреть статистику подключения (время, трафик)
отключить подписку при помощи кнопки «Разъединить»

Хочу ещё рассказать о нескольких программах для работы с VPN, которые я нашёл в маркете.
VpnRoot - play.google.com/store/apps/details?id=com.did.vpnroot условно бесплатный VPN клиент, для разблокировки всех функций необходим донат через PayPal, в отличии от штатного VPN в андроиде умеет реконнектися после разрыва соединения, имеет виджет с помощью которого можно активировать VPN сессию в один клик на рабочем столе, пока не имеет автозапуска, автор пообещал добавить в следующих версиях.
DroidVPN - play.google.com/store/apps/details?id=com.aed.droidvpn для работы требует регистрации на сайте програмы, после создания персонального аккаунта на месяц дают 100мб VPN трафика, потом надо заплатить, копейки в общем что-то около 150руб за три месяца, не понимаю пользователей которые оставили негативные комментарии к программе… На выбор даётся несколько VPN серверов в разных странах, мне понравился почему-то больше итальянский, можно сделать чтобы сервера каждый раз изменялись рандомно, ваш ip будет соответствовать той стране чей сервер вы выбрали настройках, что позволяет с лёгкостью обходить региональные запреты. Программа имеет автозапуск, умеет реконнектится при разрыве соединения.
Orbot: Tor for Android - play.google.com/store/apps/details?id=org.torproject.android Tor – это кросс-платформенное ПО с открытым исходным кодом, задачей которого является защита от «прослушивания» и обеспечение конфиденциальности персональных и деловых данных, передаваемых в глобальной сети. Продукт обеспечивает полную анонимность клиентов при посещении веб-сайтов, публикации материалов, отправке сообщений и работе с приложениями, использующими протокол TCP. Пользователям платформы Android уже предоставлялась возможность использования прокси-сетей Tor для анонимного серфинга. Некоторое время назад группа исследователей из Кембриджского университета выпустила продукт под названием Shadow. Новое приложение Orbot представляет собой официальную версию Tor-клиента от создателей платформы. Tor в википедии

Вопрос о создании собственного VPN-сервера сейчас стоит как никогда остро. Эта технология поможет вам добиться повышенной безопасности и анонимности в сети. Ниже мы рассмотрим основы создания VPN-серверов и подключения к ним с разных платформ: Windows, Mac OS X и Linux, а также со смартфонов под Android и iOS.

Зачем делать свой VPN-сервер

Прежде чем заниматься созданием и настройкой сервера, давайте разберёмся, зачем он вообще нужен. Не проще ли подключиться к одному из множества уже готовых сервисов? На самом деле у собственного сервера есть ряд преимуществ:

  • стабильная скорость;
  • отсутствие IP-соседей;
  • полноценный контроль над безопасностью, шифрованием, скоростью и другими атрибутами;
  • аренда сервера дешевле покупки подписки в уже готовых VPN-сервисах.

Есть и минусы:

  • придётся разобраться с настройкой, что не всегда под силу новичку;
  • нужно регулярно следить за выходом патчей безопасности, если конфиденциальность данных для вас стоит во главе угла;
  • определённую сумму выкладывать всё-таки придётся (на аренду VPS), если вы планируете настроить более-менее безопасное подключение. В среднем сейчас можно найти сервер с приличной скоростью за 3–5 долларов в месяц, но существуют и более дорогостоящие тарифы, которые предлагают повышенный уровень безопасности и/или скорости.

Как создать личный VPN-сервер

Сразу оговоримся, что создание собственного выделенного VPN-сервера - дело довольно сложное, требующее массы технических навыков и знаний, описание которых выходит за рамки данной статьи. Здесь мы расскажем вам общие принципы создания VPN-сервера, а также опишем процесс подключения к нему.

Для создания собственного безопасного VPN вам потребуется арендовать виртуальный сервер - VPS. Стоимость такой услуги колеблется сейчас в районе 3–5 долларов в месяц за приемлемое качество связи. Наиболее популярные хостинги, где можно арендовать сервер:

  • fozzy ;
  • expressVPN .

Если ваша цель при использовании VPN-сервера - обход блокировок и ограничений, связанных со страной нахождения, то выбирайте серверы, расположенные в другой стране.

Для настройки VPN-сервера обычно используют такой софт, как PuTTY , OpenVPN, Winbox и подобные. Процесс настройки различается для каждой из этих утилит, но основные шаги будут следующими:

  1. Выбор и включение протокола.
  2. Создание пула адресов для клиентов.
  3. Создание пар «имя пользователя - пароль» для созданного пула клиентов.

Некоторые из сервисов, предлагающих аренду VPS, также сразу предоставляют пользователю и подробную инструкцию с уже готовыми скриптами, которая упрощает процесс настройки купленного сервера. В этом случае весь софт, который потребуется для работы с личным VPN-сервером, уже есть в пакете подключения и предоставляется за деньги. Одним из примеров станет уже упомянутый выше expressVPN. Стоит отметить, что стоимость аренды сервера с таким сервисом будет несколько выше - около 8–10 долларов в месяц.

Все эти сервисы предлагают также решения для бизнеса и корпоративные VPN-серверы. Иногда можно встретить отдельный тариф «корпоративный», в который будут входить дополнительные услуги, повышенная скорость и отсутствие ограничения по трафику.

Делаем VPN-сервер на Windows

На Windows XP, 7, 8, 8.1 и 10 можно без установки стороннего софта сконфигурировать зашифрованный туннель. В этом случае компьютер будет представлять собой локальный сервер. Без аренды сервера единственная его функция - предоставлять зашифрованную коммуникацию между участниками локалки. Для такого метода вам потребуется, чтобы компьютер подключался к интернету через роутер. Запаситесь терпением - процесс будет не из лёгких:

  1. Для начала установим для нашего компьютера статический IP. Для этого зайдите в «Центр управления сетями и общим доступом» (кликните правой кнопкой мыши по значку интернет-соединения в трее).
  2. Нажмите «Изменение параметров адаптера».
  3. Правой кнопкой мыши кликните по вашему активному интернет-соединению и выберите «Состояние».
  4. Затем кликните по «Сведения» и обратите внимание на значение напротив IPv4 - это текущий IP вашего компьютера. Чтобы не сбить подключение у других устройств в сети, мы присвоим его и как статический IP.
  5. Для этого закройте окошко сведений и в окошке состояния подключения нажмите «Свойства» (потребуются права администратора).
  6. Выделите мышью строчку с IPv4. Не снимайте галочку - нажмите на сам текст строчки.
  7. Нажмите «Свойства».
  8. Выберите «Использовать следующий IP» и введите в первой строке то значение, которое мы подсмотрели в сведениях о подключении.
  9. Строка «Маска подсети» заполнится самостоятельно, её не нужно вводить вручную. Значение будет 255.255.255.0.
  10. В строках «Основной шлюз» и «DNS-сервер» введите 198.168.1.1.
  11. Сохраните изменения и выходите.
  12. Теперь нужно создать сходящее подключение. Для этого, находясь в окне «Изменения параметров адаптера», нажмите на клавиатуре Alt, чтобы у вас появилось верхнее меню. Нажмите «Файл» - «Новое входящее подключение».
  13. Нажимайте «Далее», пока у вас не появится список пользователей. Нажмите «Добавить пользователя». В открывшемся окошке введите логин для будущего подключения к VPN, пароль. Можно также указать «Полное имя», но это необязательное поле.
  14. Снова нажимайте «Далее», пока мастер не завершит установку.

Итак, первичная настройка компьютера завершена. Теперь нужно настроить проброс портов на роутере. Из-за того, что веб-конфигураторы разных производителей очень отличаются друг от друга, мы не можем привести универсальную инструкцию. Но вы можете найти свою модель роутера на сайте - там хранятся пошаговые инструкции по настройке для большинства моделей популярных маршрутизаторов. Вам нужно настроить порт 1723, используя в качестве IP-хоста тот статический IP-адрес, который вы присвоили ранее компьютеру.

Настройка проброса различается в зависимости от модели роутера

Теперь нужно подстроить брандмауэр Windows под наш VPN-сервер. Для этого:


Теперь проверим результат нашей работы. Для этого зайдём на сайт Open Port Checker :

  1. Ваш IP автоматически появится в первом поле. Во втором вам нужно ввести 1723 - номер интересующего порта.
  2. Нажмите Check.
  3. После проверки сайт должен выдать Port 1723 is open. Если у вас сообщение Port 1723 is closed - значит, где-то выше вы допустили ошибку, перепроверьте ещё раз все данные, которые вы ввели. Чаще всего ошибка связана с пробросом портов - сверьтесь с инструкцией для вашего веб-конфигуратора ещё раз . Если же всё получилось, то сервер настроен правильно и готов к работе.

В дальнейшем вы можете подключиться к настроенному серверу, используя в качестве адреса установленный статический IP, а в качестве имени и пароля - данные пользователя, которые мы вводили в самом начале.

Видео: создание VPN-сервера на Windows 10

Создание VPN на роутере

Создать VPN-сервер можно и на собственном маршрутизаторе. У этого метода есть несколько плюсов:

  • автоматическое подключение всех устройств к зашифрованному туннелю;
  • возможность подключить к VPN-серверу не только смартфоны и компьютеры, но и игровые приставки, Smart TV и другие устройства;
  • защита от воришек Wi-Fi.

Но по сравнению с полноценной арендой есть и ряд минусов:

  • не самый высокий уровень безопасности;
  • чтобы избежать сильных потерь в скорости, нужно обзавестись достаточно мощным роутером (оперативка от 512 МБ). Если ваш маршрутизатор слабее, то будьте готовы к тому, что соединение будет довольно медленным;
  • не все роутеры поддерживают VPN. Большинство моделей способны работать с протоколом PPTP, но он является не самым безопасным;
  • сама операционная система роутера может быть уязвима перед хакерами. Если вы опасаетесь, что вас могут взломать, то не стоит настраивать VPN на обычных домашних роутерах вроде TP-Link или Netgear. Лучше обратите внимание на Microtik, Juniper и подобные «профессиональные» марки. Придётся повозиться с их настройкой, но и уровень безопасности будет выше.

Сам процесс создания сервера будет различаться для разных моделей роутеров из-за различий в веб-интерфейсах. В качестве примера мы рассмотрим работу с маршрутизатором Asus:

  1. Откройте вкладку VPN, расположенную в «Дополнительных настройках». У других маршрутизаторов аналогичная вкладка может находиться в пунктах меню «Сеть».
  2. Включите сервер PPTP. Список поддерживаемых протоколов зависит от вашего роутера - чаще всего встречаются PPTP и L2TP.

    Внешний вид веб-интерфейса может различаться у разных версий прошивок

  3. Перейдите на вкладку «Подробнее о VPN».
  4. Выберите подходящий вам Broadcast Support (в общем случае подходит LAN to VPN) и настройте шифрование.

    Здесь вы можете установить особенности шифрования данных

  5. Пролистайте страницу ниже и настройте IP-адреса клиентов VPN-сервера. Разные роутеры поддерживают разное количество клиентов. У Asus, например, это число равно десяти.

    Здесь вам нужно вводить не отдельные IP-адреса, а границы диапазона

  6. Теперь можно создать имена пользователей и пароли для них. Вернёмся на вкладку «VPN-сервер» и нажмём плюсик в нижней строчке. Введите пару «имя-пароль». Вы можете ввести столько пар, сколько клиентов добавили в предыдущем пункте.

    С помощью этих данных клиенты смогут подключиться к серверу

В дальнейшем подключиться к этому серверу можно, находясь в одной сети с роутером. В качестве имени пользователя и пароля нужно будет вводить данные, которые мы указали в последнем шаге инструкции. А IP-адрес сервера - это адрес самого роутера. Обнаружить его можно в веб-конфигураторе. У большинства производителей эти данные указаны на основной странице конфигуратора. У Asus, например, IP-адрес роутера можно найти на главной странице, вкладка «Карта сети».

Именно этот адрес нужно вводить в поле «IР-адрес сервера» при подключении к VPN на устройстве-клиенте

Подключение к VPN на Mac OS X

«Родные» средства Mac предлагают пользователю только подключиться к VPN-серверу, но не создавать его. Для подключения следуйте простой инструкции:

  1. Откройте «Системные настройки» - «Сеть».
  2. Нажмите на плюсик в левом нижнем углу.
  3. Выберите «Интерфейс» - VPN.
  4. В «Типе VPN» выберите протокол сервера, который вы выбрали. Чаще всего сейчас можно встретить «L2TP через IPSec».

    Вы можете также выбрать Cisco IPec или IKEv2, но PPTP стандартные средства Mac сейчас не поддерживают

  5. Введите адрес сервера и имя пользователя.

    Если при настройке сервера вы выбирали другие способы аутентификации, выберите их в этом окне

  6. Нажмите «Применить», а затем «Подключить».

Если всё настроено верно, то в окошке подключения вы увидите иконки исходящего и входящего трафика. Если же по какой-то причине компьютер не сможет подключиться к серверу, он выдаст вам предупреждение об этом.

VPN на Linux

Настройка VPN для разных дистрибутивов будет несколько различаться, но основные шаги останутся одинаковыми для всех версий ОС. Мы приведём версию для Ubuntu:

  1. Откройте «Настройки» - «Сетевые соединения».
  2. Нажмите «Добавить».
  3. Выберите интересующий вас протокол (PPTP или L2TP) и нажмите «Создать».
  4. Перейдите на вкладку VPN.
  5. Сверху окна задайте произвольное имя подключения.
  6. Введите логин и пароль, а также адрес сервера в поле «Шлюз».
  7. На вкладке «Общее» поставьте галочку напротив «Все пользователи могут подключаться».
  8. На вкладке IPv4 выберите способ настройки «Автоматически (VPN)».
  9. Сохраните изменения, выходите и закрывайте окно сетевых подключений. Настройка завершена.

Подключаемся к VPN на Android

На телефонах и планшетах под управлением Android можно подключиться к VPN-серверу следующим образом:

Подключение к VPN на iOS

Подключиться к VPN-серверу на iOS можно с помощью «родных» средств системы:

  1. Откройте «Настройки» - «Основные» - VPN.
  2. Нажмите «Добавить конфигурацию VPN».
  3. Заполните поля. «Тип» - протокол подключения, определяется администратором сервера. «Описание» - ваше произвольное описание конфигурации. Пустым оставить не получится, поэтому введите хоть что-нибудь. «Сервер» - адрес сервера. «Учётная запись» - ваше имя пользователя. «Пароль» - ваш личный пароль. «Общий ключ» - ключ IPSec, общий для всех клиентов сервера. Нажмите «Готово».
  4. Затем вы можете коснуться «Подключиться» напротив созданной конфигурации. Если подключение пройдёт успешно, то в верхней части экрана вы увидите маленький значок VPN.

Распространённые ошибки

Кратко обозначим наиболее распространённые ошибки, которые новичок может допустить при создании, настройке и подключении к VPN-серверу:

  • удалённый сервер не отвечает либо ошибка 400. Для начала проверьте работоспособность подключения к интернету в целом - иногда из-за временного сбоя работы маршрутизатора может выскакивать подобная ошибка. Затем, если всё в норме, попробуйте отключить брандмауэр (если вы работаете в Windows). Он может принимать некоторый зашифрованный трафик за вредоносное ПО;
  • «проблема при подключении к VPN», ошибка 691. В этом случае проблема обычно находится на стороне сервера. Либо вы неправильно указали его адрес, либо у вас закончилась аренда и доступ закрыт. Если же вы и сделали сервер, то проблема обычно кроется в неправильно настроенном пробросе порта 1723;
  • ошибка 800. Она обычно вызвана техническими неполадками на пути к серверу. Если вы пользуетесь публичным VPN-сервером, то такая ошибка может указывать на перегрузку шлюза. Просто подождите или попробуйте подключиться к другому бесплатному серверу;
  • «Запрошенный адрес был отвергнут сервером». Обычно эта ошибка встречается, если вы приобрели доступ к VPN-сервису, который подразумевает, что вы используете динамический IP, но вы прописали статический. Измените тип IP-адреса на динамический.

Теперь вы сможете настроить собственный VPN-сервер, подключиться к уже готовому, а также имеете представление о создании выделенного сервера, в том числе для корпоративного использования.

Не секрет, что многие люди в некоторых случаях, используют виртуальную частную сеть или VPN, при подключении к интернету на своем компьютере или смартфоне. Это может показаться параноидальным, но есть реальные угрозы, и ситуации только ухудшаются. В сетях Wi-Fi, недобросовестные люди, могут попытаться перехватить вашу информацию. И всякий раз, когда вы подключаетесь к интернету, ваш интернет-провайдер (ISP) имеет доступ ко всему, что вы отправляете. В сети, рекламодатели и шпионы, могут отслеживать ваши движения между веб-сайтами и различать ваше местоположение, просматривая ваш IP-адрес. Это страшно! И для того чтоб предотвратить и защитить себя, нужно использовать VPN, а как настроить VPN мы опишем в этой статье

Дело в том, что сам интернет не был предназначен для защиты вашей конфиденциальности. Он был создан для удобного обмена информацией, а не конфиденциальности пользователей, анонимности или зашифрованной связи. Хотя, протокол HTTPS создан для защиты вашей информации, он не защищает от попыток интернет-атаки или локальных сетевых атак, что является серьезной проблемой, если вы когда-либо использовали соединение, которое не принадлежит вам. К примеру в отеле или кафе.

Таким образом, более частный, закрытый интернет не станет реальностью (возможно, никогда), использование VPN — это самый простой способ убедиться, что вы делитесь как можно меньшей информацией.

Что делает и не делает VPN

Как и в любом инструменте безопасности, важно понимать возможности VPN.
В конце концов, вы не ожидаете, что жилет кевлара спасет вас от падения из самолета, он создан чтобы остановить пулю.

Когда вы включаете VPN, ваш трафик маршрутизируется через зашифрованный туннель на сервер, управляемый компанией VPN. Это означает, что ваш интернет-провайдер или кто-либо, подключенный к вашему маршрутизатору, не смогут увидеть ваш веб-трафик. С VPN-сервера ваш трафик выходит в интернет.

Поскольку ваш трафик, поступает с сервера VPN, ваш фактический IP-адрес скрыт. Это важно, поскольку IP-адреса распределяются географически и могут использоваться для определения местоположения. Если кто-то проверяет ваш IP-адрес, он увидит IP-адрес VPN-сервера. Это может пригодиться, если вы хотите подделать свое местоположение. Подключившись к VPN-серверу в Лондоне, это выглядеть так, как будто вы подключаетесь к интернету из Великобритании.

То, что VPN не будет делать — это полностью анонимный трафик. Для этого вам понадобится использовать Tor. Эта отличная анонимизация, легко доступна через специальную версию браузера Firefox. Вместо того, чтобы просто пересылать ваши данные через один VPN-сервер в сети, ваши данные перебрасиваются через несколько разных компьютеров. Это делает его намного сложнее для тех, кто пытается отслеживать ваши действия и понять, что вы делаете.

Кроме того, веб-сайты могут отслеживать ваши движения с помощью файлов cookie, онлайн-трекеров и других сложных инструментов. Использование рекламного блокатора, такого как Adblock Plus, помогает подавить эти гадости и сделает доступ намного сложнее, и рекламодателям будет сложнее изучать ваши движения в интернете.

Наконец, только потому, что у вас есть VPN, это не значит, что вы можете забыть об основах безопасности. Хотя некоторые службы VPN утверждают, что они могут блокировать вредоносное ПО, мы рекомендуем автономное антивирусное программное обеспечение для вашего компьютера, потому что эти инструменты разработаны специально для защиты вашего компьютера от вредоносного программного обеспечения. Еще одна предосторожность — использовать здравый смысл при нажатии на ссылки или открытии вложений электронной почты. Фишинг-атаки — когда злоумышленник использует фиктивный веб-сайт, который имитирует знакомый, чтобы обмануть вас в вводе ваших учетных данных — очень распространены, поэтому оставайтесь начеку.

Как выбрать VPN

Когда мы рассматриваем VPN, есть несколько ключевых показателей, которые мы ищем. Во-первых, служба VPN должна позволять вам одновременно подключат не менее как к пять устройств. Другим является то что, поддерживает ли VPN-сервис BitTorrent-трафик на своих серверах.

Говоря о платежах, средняя стоимость услуги VPN составляет 10,53 доллара в месяц. Служба VPN, которая взимает больше в месяц, должна предлагать нечто существенное, например, отличный интерфейс или множество мест расположения серверов, чтобы подсластить. Обычно вы можете получить скидку, если вы покупаете на длительный срок, но мы рекомендуем избегать их, пока вы не уверены, что довольны сервисом.

Прежде чем подписываться на VPN, обязательно прочтите его условия обслуживания.
В этом документе будет указана информация, которую собирает VPN, и что она делает с этой информацией. Большинство компаний говорят, что они не регистрируют трафик и это здорово. Другие идут дальше, говоря, что они вообще не контролируют активность пользователя. Это важно, поскольку VPN провайдер имеет доступ ко всей информации, которую вы пытаетесь защитить от других. Обязательно ознакомитесь с этим вопросом и подумайте о том, чтобы попробовать другой сервис, если условия этого вам не подходят. Самое важное в VPN — это доверие. Если местоположение, цены или условия обслуживания не заполняют вас уверенностью, попробуйте другую услугу.

Бесплатный VPN или платный?

Недавно мы, в редакции WoW IT провели опрос 1000 человек, задав вопросы о использовании VPN.

Согласно нашим результатам:

  • 62,9 процента заявили, что не хотят платить более 5 долларов за использование.
  • 47,1 процента заявили, что хотят использовать бесплатный VPN.

Некоторые сервисы предлагают бесплатную пробную версию, но обычно в течение ограниченного времени. Другие, такие как TunnelBear и AnchorFree Hotspot Shield Elite, имеют совершенно бесплатные версии, но могут ограничить некоторые возможности для платных пользователей. Например, у TunnelBear есть надбавка за данные для бесплатных пользователей. С другой стороны, Hotspot Shield имеет бесплатную версию с поддержкой рекламы. В браузере Opera, до недавних пор, был бесплатный VPN и ничего не взимали за его использование. Opera отдельно предлагает отличные VPN-приложения для Android и iOS, также совершенно бесплатно, расширяя защиту везде, где бы вы ни находились.

Как настроить VPN и начать работать с ним

После того, как вы купите услугу, первое что нужно сделать, — загрузить приложение компании. На веб-сайте службы VPN обычно есть страница для загрузки. Далее загружайте приложения для своих мобильных устройств; вы захотите защитить как можно больше своих устройств. Как правило, вы платите одну абонентскую плату за определенное количество лицензий (обычно пять), вы можете использовать эту услугу на любом устройстве, для которого предоставлено приложения. Если вдруг у Вас возникнут проблемы и вы не сможете настроить VPN, Вам всегда на помощь придет служба поддержки компании, где вы приобрели VPN. Это еще один плюс платного приложения.

После того, как вы установили приложение, вам будет предложено ввести данные для входа. В большинстве случаев это имя пользователя и пароль, которые вы создали при регистрации. Некоторые компании, такие как Private Internet Access, назначают вам имя пользователя, отличающейся от ваших учетных данных, чтобы предоставить клиентам больше конфиденциальности.

После входа в систему, ваше VPN-приложение обычно подключается к VPN-серверу, ближайшему к вашему текущему местоположению. Это делается для обеспечения более высоких скоростей с помощью VPN, поскольку задержки и сокращение скорости увеличиваются с расстоянием до VPN-сервера от вашего фактического местоположения. Вот так: Ваша информация теперь надежно туннелируется на VPN-сервер.

Обратите внимание, что вам не обязательно устанавливать приложение VPN-компании. Вместо этого вы можете настроить сетевые настройки своего устройства для прямого подключения к VPN-сервису. Если вас беспокоит возможность наблюдения в приложении, это может быть хорошим вариантом для вас. Большинство служб VPN будут иметь документацию о том, как настроить ваше устройство.

Возможно, вы хотите подделать свое местоположение, использовать BitTorrent через VPN или хотите воспользоваться некоторыми из настраиваемых серверов, предоставленных вашей компанией VPN.

Многие VPN-компании включают интерактивную карту как часть своего приложения. Например, NordVPN позволяет вам нажимать на страны для подключения к этим серверам. Это полезный способ понять, куда идет ваша информация.

Выбор сервера полностью зависит от того, чего вы хотите достичь. Для обеспечения безопасности и скорости, вы должны выбрать сервер, который находится рядом. Чтобы получить доступ к содержимому, зависящему от региона, вам нужен сервер, который является локальным для контента, который вы хотите посмотреть. Если вы пытаетесь посмотреть BBC, вам нужно пробраться в Великобританию. Некоторые VPN-компании, такие как KeepSolid VPN Unlimited и NordVPN, имеют специализированные серверы для потокового видео.

Эти специализированные серверы полезны, потому что потоковые службы, такие как Netflix блокируют VPN. Речь идет о лицензировании сделок Netflix. Например, Netflix имеет право предоставлять Star Trek: Discovery за пределами США, но в США вам нужно заплатить за услугу.

Также неплохо проверить, дает ли ваша служба VPN BitTorrent-трафик на любом сервере или только на определенных. NordVPN четко отмечает, что серверы не дают торрент трафик.

Другие сервисы, такие как NordVPN и ProtonVPN, имеют расширенные параметры безопасности, такие как доступ к виртуальным сетям Tor или multihop. Tor, как уже упоминалось выше, является способом лучшей защиты вашей конфиденциальности и позволяет вам открывать скрытые веб-сайты на так называемом Dark Web. Multihop VPN вместо того, чтобы просто маршрутизировать свой трафик через один VPN-сервер, подключение через несколько хостов соединяет вас с одним сервером, а затем с другим.

Если вы решили игнорировать приложения сторонних разработчиков и настроить свои сетевые настройки вручную, вам вероятно, придется вводить информацию для каждого VPN-сервера отдельно.

Расширенные настройки VPN

Набор функций в каждом VPN варьируется от службы к сервису, поэтому мы можем обобщать только то, что вы можете видеть при открытии панели «Настройки». Но мы рекомендуем вам прочитать документацию и попробовать нажать несколько кнопок. В конце концов, лучший способ научиться использовать инструмент — попробовать.

Большинство услуг VPN включают в себя функцию Kill-Switch. После включения этот параметр запрещает компьютеру передавать или получать информацию через интернет, если только VPN не задействован. Это полезно, когда ваш компьютер отключается от VPN, и он может предотвратить проникновение небольших фрагментов данных в не зашифрованные.

Мы рекомендуем использовать протокол OpenVPN. С открытым исходным кодом, поэтому как многие потенциальные уязвимости были проверены и настроить VPN, Вы сможете с легкостью. IKEv2 также является хорошим, безопасным вариантом, если OpenVPN недоступен. Обратите внимание, что на некоторых платформах, таких как macOS и iPhone, OpenVPN не всегда доступен из-за дополнительных ограничений, установленных разработчиками. Лучшие VPNS для iPhone дают вам доступ к самым последним и самым лучшим протоколам, доступным на этой платформе.

Как настроить VPN и использовать его?

Для обеспечения максимальной безопасности вы должны использовать VPN как можно чаще и в идеале, все время. Но это идеал, и это не всегда достижимо. Как минимум, вы должны использовать VPN, когда вы используете сеть, которой вы не управляете, и особенно если это общедоступная сеть Wi-Fi. Но в целом мы рекомендуем, чтобы пользователи устанавливали по умолчанию в своих приложениях VPN. Вы всегда можете отключиться, если это вызовет проблему.

VPN для Android и других мобильных устройств немного сложнее, особенно если вы часто перемещаетесь и получаете покрытие сотового телефона. Каждый раз, когда вы теряете и восстанавливаете соединение, VPN должен снова подключаться. Но при этом, менее вероятно, что ваш мобильный трафик может быть перехвачен, но как доказывают исследователи, это можно сделать. И учитывая, что правоохранительные и разведывательные агентства, фактически беспрепятственно пользуются доступом к телекоммуникационным данным, рекомендуется использовать VPN даже по сотовой связи. Кроме того, большинство мобильных устройств могут автоматически подключаться к любой знакомой сети Wi-Fi. Как минимум, вы должны использовать VPN при подключении через Wi-Fi.

Если вы обеспокоены тем, что VPN замедляет ваши подключения или блокирует важный трафик, вы должны взглянуть на параметры разделения туннелирования. Опять же, разные компании дают этой функции разные имена, но суть в том, что вы можете решить, какие приложения будут использовать VPN для своего трафика и какие приложения могут работать без VPN. Например, TunnelBear включает в себя возможность не туннелировать приложения Apple, чтобы обеспечить их правильное функционирование на Mac.

Как настроить VPN для потоковой передачи с помощью Chromecast или AirPlay

Chromecast и AirPlay позволяют передавать музыку и видео с вашего компьютера или мобильного устройства на динамики, телевизоры и потоковые боксы. Но все они требуют Wi-Fi, что может быть проблемой при использовании VPN.

Когда VPN задействован, ваш трафик перемещается через зашифрованный туннель, что не позволяет устройствам находить друг друга в той же сети Wi-Fi. Так и должно быть, так как вы не хотите, чтобы кто-то следил за сетью и узнал, что вы делаете. К сожалению, это также означает, что Chromecast и AirPlay не будут работать, если вы активируете VPN.

Chromecast Ultra

Самое простое решение — отключить VPN, но это не единственный вариант. Вы можете использовать разделенное туннелирование, как упомянуто выше, для маршрутизации только трафика, который вы хотите защитить через VPN. Вы можете использовать плагин VPN-браузера, который шифрует только ваш трафик браузера и ничего больше.

Кроме того, вы можете установить и настроить VPN на своем маршрутизаторе. Это означает, что все устройства, подключенные к вашему маршрутизатору, от вашего телефона до смарт-соковыжималки, будут иметь зашифрованный трафик. Это отличный вариант для интеллектуального дома.

VPN не являются ракетой

Слишком многие из вас не используют VPN, только потому, что они думают будто это тайный инструмент безопасности. Но многие компании упорно трудились, чтобы сделать их удобными и простыми в использовании. Большинство устанавливают и забывают о инструментах безопасности, как и должно быть. И хотя открытие вашего кошелька для защиты от потенциальных угроз всегда раздражает, покупка VPN — один из лучших и простых способов защитить ваш веб-трафик.

Если у вы не сможете настроить VPN или у Вас возникнут с ним проблемы, команда WoW IT всегда готова прийти на помощь.