Типы соединений VPN - TurboComputer.ru
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд (пока оценок нет)
Загрузка...

Типы соединений VPN

Существующие типы VPN-соединений

VPN-соединения позволяют пользователю менять IP-адрес, увеличивая уровень анонимности в сети. Однако существует несколько типов такого соединения, при этом их качество работы зависит от того, как вы настроили маршрутизатор. Часто интернет-провайдер даёт инструкции по настройки или присылает своих рабочих. Обычно, этих действий бывает достаточно, чтобы корректно функционировали интернет подключение и VPN-соединение.

Какие есть типы VPN

Всего существует три основных типа соединения с интернетом. Далее мы рассмотрим эти типы, а также их настройку для корректной работы. Инструкции носят больше ознакомительный характер и, в конкретно вашем случае, перечень действий может отличаться.

Тип 1: PPPoE

PPPoE чаще всего используется для работы с DSL. VPN-соединение для этого типа настраивается по следующей инструкции:

  1. Для начала нужно ввести логин и пароль. Они обычно даются интернет-провайдером в договоре. Для начала можно использовать эти данные.
  2. Тип IP-адреса может быть статическим или динамическим. В первом случае он является постоянным и меняется только со стороны провайдера. Во втором случае может меняться на стороне пользователя, например, при каждом новом подключении к серверу. Если вы используете динамический IP-адрес, то вам ничего заполнять не потребуется, так как он выдаётся со стороны провайдера и вставляется в параметры маршрутизатора автоматически.
  3. Если вы решили использовать статический IP-адрес, то его придётся прописать вручную.
  4. Дальше идут поля «Service Name» и «AC Name». Их требуется заполнить, если об этом сказано в договоре с провайдером. В этом же случае провайдер должен предоставить вам данные для заполнения в документации. Иногда может быть использовано только одно из данных полей.
  5. Далее требуется выполнить настройку подключения. Доступны следующие варианты:
    • «Connect automatically». При выборе этого типа подключения маршрутизатор всегда подключается к интернету, а если произошёл обрыв, то пытается переподключиться до тех пор, пока не достигнет успеха;
    • «Connect on Demand». Соединение отключается, если интернетом не пользоваться определённое время. Автоматически восстанавливается, когда любая программа с компьютера пытается получить доступ к сети;
    • «Connect Manually». Соединение разрывается, если долгое время не пользоваться интернетом, но при этом оно не восстанавливается автоматически. Исключение может быть только в том случае, если это задано в настройках.
  6. Иногда провайдер требует указать в настройках роутера сервера доменных имён – DNS. С его помощью происходит преобразование имён сайтов, привычных пользователю, в цифровой IP-адрес. Если провайдер требует указать DNS, то он должен вам помочь получить этот адрес. Если же подобных требований со стороны провайдера нет, то и заполнять никаких пунктов не нужно.
  7. «MTU». Отвечает за пропускную способность. Если его увеличить, то можно увеличить и пропускную способность сети, правда, лучше не трогать данный параметр, так как можно легко сделать ещё хуже. Что-то прописывать в нём требуется только в случае, если это рекомендует сделать провайдер.
  8. «MAC-адрес». Сюда требуется просто прописать MAC-адрес компьютера, если изначально вы подключали интернет по кабелю напрямую к ПК. Если этого не сделать, то могут быть проблемы с подключение других устройств к данному роутеру. В некоторых интерфейсах предусмотрена кнопка «Clone your PC’s MAC-address». Если же подключение изначально происходило через роутер/маршрутизатор, то ничего трогать не нужно.
  9. «Secondary Connection». Если есть рекомендации от провайдера, то устанавливайте «Dual Access» или «Russia PPPoE» (в зависимости от рекомендаций). В остальных случаях ставьте «Dynamic IP» или «Static IP».

Это была инструкция для корректной настройки PPPoE-соединения, чтобы вы могли нормально пользоваться VPN на своём компьютере.

Тип 2: L2TP

L2TP даёт больше возможностей по сравнению с предыдущим VPN-протоколом, имеет широкое распространение среди разных моделей роутеров.

  1. Изначально вам придётся определить, каким будет IP-адрес – динамическим или статическим. Динамический IP прописывать не нужно, так как он будет вставляться автоматически. Во втором же случае придётся прописать свой IP адрес в специальное поле.
  2. В поля «L2TP Server IP-Address» или «Server Name» прописывается адрес сервера. Если вы не располагаете нужной информацией, то ничего не заполняйте.
  3. Далее укажите логин и пароль, которые были прописаны в договоре с интернет-провайдером.
  4. Настройте подключение к серверу, которое будет происходить после обрыва соединения. Параметры: «Always on» — всегда включение, «On demand» — подключение устанавливается только по требованию, «Manual» — ручные настройки подключения.
  5. Поля, связанные с DNS, нужно заполнять только в тех случаях, когда этого требует провайдер.
  6. Если в документации от интернет-провайдера ничего не написано про пункт MTU, то ничего менять в нём не нужно.
  7. Ситуация с MAC-адресом здесь аналогична предыдущему соединению – нужно скопировать MAC компьютера, если изначально подключение к интернету происходило через него.

Тип 3: PPTP

Последняя разновидность VPN-соединения. Её настройка во многом похожа на предудщий тип соединения:

  1. Выберите тип IP-адреса. В случае с динамическим типом IP указывать не требуется. Статический IP подразумевает необходимость прописывания адреса соединения.
  2. Иногда требуется дополнительно указать маску для подсети, например, если маршрутизатор не может сам её корректно рассчитать.
  3. В поле «PPTP Server IP Address» прописывается адрес, на котором будет происходить авторизация.
  4. Ниже вводятся логин и пароль, выданные вашим провайдером.
  5. Настройки переподключения («Reconnect Mode») указываются по аналогии с L2TP. Параметры: «Always on» — всегда включение, «On demand» — подключение устанавливается только по требованию, «Manual» — ручные настройки подключения.
  6. Поля, связанные с DNS, нужно заполнять только в тех случаях, когда этого требует провайдер.
  7. Если в документации от интернет-провайдера ничего не написано про пункт MTU, то ничего менять в нём не нужно.
  8. Ситуация с MAC-адресом здесь аналогична предыдущему соединению – нужно скопировать MAC компьютера, если изначально подключение к интернету происходило через него.

Мы рассмотрели основные типы VPN-соединений. Есть и другие, менее распространённые типы, которые в контексте данной статьи рассматривать нет смысла.

Различные типы VPN и их использование

Примечание редактора: Если вы уже знаете, какие типы VPN существуют и какие протоколы они включают, можете сразу перейти к статье, в которой сравниваются различные типы протоколов.

Большинство из нас использует интернет ежедневно, в личных или деловых целях. Вероятнее всего, у вас не возникало проблем с различными угрозами. Однако Интернет не так безопасен, как кажется. Хорошо, у вас есть пароль на WiFi, но что насчет VPN? Требуется ли вам такая защита?

VPN или виртуальная частная сеть — это группа сетей или компьютеров, связанных друг с другом в интернете. VPN позволяет обезопасить подключение, гарантируя, что все данные, какие вы получаете и отправляете, надежно шифруются. Дополнительная информация — что такое VPN и нужна ли вам подобная защита.

Итак, как вы можете понять, что вам необходимо подключить VPN? Неважно, студент вы или сотрудник, если вы не хотите, чтобы кто-то совал нос в ваши дела, воспользуйтесь VPN.

Существует несколько разновидностей VPN: Самые распространенные типы — PPTP VPN, Site-to-Site VPN, L2TP VPN, IPsec, SSL, MPLS VPN и Hybrid VPN. Ниже мы рассмотрим их более подробно.

PPTP VPN

PPTP VPN — это протокол туннелирования точка-точка. Как видно из названия, PPTP VPN создает туннель и захватывает данные. Это самый распространенный тип VPN. PPTP VPN позволяют подключиться к сети VPN через существующее интернет-подключение. Этот тип VPN прекрасно подходит как для бизнеса, так и для домашнего использования. Для доступа к сети используется пароль. PPTP идеальны для дома и бизнеса, так как они не требуют установки дополнительного оборудования и позволяют обходиться дешевыми и несложными приложениями. PPTP хорошо совместимы с Windows, Mac и Linux.

И хотя PPTP VPN демонстрируют множество преимуществ, не обошлось без недостатков. Главный из них — это то, что протокол PPTP не использует шифрования. Кроме того, основа PPTP — это протокол PPP, что также не обеспечивает высокий уровень безопасности.

Site-to-Site VPN

Узел-узел или Роутер-Роутер — это самый распространенный тип VPN в бизнесе. Особенно это характерно для компаний с офисами как в разных частях одной страны, так и в нескольких странах, что позволяет связать все компьютеры в единую сеть. Также они известны как интранет-VPN (VPN по внутренней сети). Другой вариант также возможен. Компании, использующие VPN узел-узел, подключаются к серверам других компаний таким же образом, как и экстранет-VPN. Говоря простым языком, этот тип VPN — своего рода мост, соединяющий сети в разных локациях, обеспечивая безопасное соединение и подключение к интернету.

Как и PPTP, VPN типа узел-узел создает безопасную сеть. Однако, выделенная линия не предусмотрена, так что разные компьютеры компании могут подключаться к сети. В отличие от PPTP, шифрование производится либо при помощи специальных устройств, либо при помощи приложений на обоих концах сети.

L2TP VPN

L2TP означает «Протокол туннелирования второго уровня», он был разработан компаниями Microsoft и Cisco. VPN на основе протокола L2TP сочетается с другим протоколом, что обеспечивает более безопасное соединение. При протоколе L2TP формируется туннель между двумя точками подключения L2TP, а также при помощи другого протокола, например IPsec, производится шифрование данных.

L2TP действует подобно PPTP. Главное сходство — отсутствие шифрования и основа на протоколе PPP. Разница же — это защита и сохранность данных. VPN на основе L2TP обеспечивают более безопасное и надежное соединение.

IPsec

IPsec — это сокращение, означающее «Безопасность интернет-протокола». IPsec — это VPN-протокол, используемый для того, чтобы обеспечить безопасность в сети. Протокол устанавливает туннель до удаленного узла. Каждая сессия проверяется, пакеты данных шифруются, так что протокол IPsec обеспечивает высокий уровень безопасности соединения. Существует два режима, в которых работает этот протокол. Транспортный и туннельный. Оба служат для защиты передачи данных между разными сетями. В транспортном режиме шифруется сообщение в пакете данных. В туннельном режиме шифруется весь пакет данных. Преимущество использования IPsec заключается в том, что он может быть применен в дополнение к другим протоколам, чтобы повысить защиту сети.

Читайте также:  Как установить Google Play Market на смартфон Meizu

И хотя IPsec — это полезный и удобный протокол, однако основной минус — это долгое время установки клиентских приложений.

SSL and TLS

SSL — это протокол защищенных сокетов, TLS — безопасность на транспортном уровне. Они работают как один протокол. Оба используются для создания VPN. В этом подключении веб-браузер работает как клиент, пользователь получает доступ к специальным приложениям вместо всей сети. SSL и TSL используются в онлайн-продажах. SSL и TSL предоставляют защищенную сессию от браузера до сервера с приложением. Браузер легко переключается на SSL, не требуя никаких дополнительных действий со стороны пользователя. Абсолютное большинство современных браузеров уже включает в себя SSL и TSL. SSL-подключение содержит https вместо http в адресе.

MPLS VPN

VPN-сервисы с поддержкой технологии многопротокольной коммутации с использованием меток (MPLS) лучше всего использовать для подключений типа сайт-к-сайту. Все потому, что MPLS — это наиболее гибкий вариант с максимум возможностей для адаптации. MPLS основываются на определенных стандартах, используемых для ускорения распределения сетевых пакетов по множеству протоколов. VPN-сервисы с поддержкой MPLS — это системы, представляющие собой VPN-сервисы, настроенные для работы с интернет-провайдерами, когда два или более сайтов могут объединиться между собой, формируя VPN, используя для этого мощности одного и того же интернет-провайдера. Впрочем, самым большим минусом VPN-сервисов с поддержкой MPLS является тот факт, что такую сеть настроить куда сложнее, чем остальные VPN. Сложнее и вносить в нее модификации. Как следствие, услуги VPN-сервисов с поддержкой MPLS обходятся пользователям дороже.

Hybrid VPN

Гибридная сеть VPN сочетает в себе MPLS и IPSec. Оба типа используются отдельно на различных узлах. Однако, иногда узел допускает одновременное подключение обоих типов протоколов. Это делается с целью повысить надежность MPLS при помощи IPSec.

IPSec, как уже упоминалось ранее, требуют наличия определенного оборудования. Обычно это роутер или многоцелевое устройство безопасности. При его помощи данные шифруются и образуют VPN-туннель. MPLS используются на канале передачи информации при помощи передающего оборудования.

Для соединения этих двух типов VPN устанавливается шлюз, где устраняется IPSec и производится подключение к MPLS с сохранением безопасности данных.

Гибридные VPN используются компаниями, так как MPLS очень часто не подходит для их узлов. MPLS обеспечивает множество преимуществ по сравнению с общим подключением, однако цена высока. При помощи гибридной сети вы можете подключиться к центральному узлу через удаленный. Гибридные VPN наиболее дорогие, но при этом очень гибкие в настройке.

Выводы

В целом, выбрать подходящий тип VPN довольно трудно. Чтобы понять, какой тип VPN вам нужен, сперва необходимо разобраться, какой тип безопасности вы хотите получить. Также это зависит от того, кто вы: студент, владелец малого бизнеса или крупной компании. Вам следует обдумать, хватит ли простой системы безопасности или потребуется более сложная, по типу гибридной сети VPN. Другой фактор, который обязательно нужно учитывать — это стоимость. Сколько денег вы готовы потратить на обеспечение безопасного интернет-подключения? Как только вы ответите на эти вопросы, выбор станет гораздо легче. И, конечно же, вы всегда можете расширить свои знания по этому вопросу. Удачи!

Познакомьтесь с лучшими VPN и узнайте, что пользователи думают о них

Типы соединений VPN

Настройка PPPoE

PPPoE — это один из типов соединения с интернетом, чаще всего использующийся при работе DSL.

    Отличительной особенностью любого VPN-соединения является использование логина и пароля. Некоторые модели роутеров требуют ввод пароля два раза, другие — один раз. При первичной настройке взять эти данные можно из договора с интернет-провайдером.

В зависимости от требований провайдера, IP-адрес роутера будет статическим (постоянным) или динамическим (может меняться при каждом подключении к серверу). Динамический адрес выдаётся провайдером, поэтому тут ничего заполнять не нужно.

«AC Name» и «Service Name» — это параметры, относящиеся только к PPPoE. Они указывают имя концентратора и тип сервиса, соответственно. Если их нужно использовать, провайдер обязательно должен упомянуть это в инструкции.

В некоторых случаях используется только «Service Name».

  • Следующей особенностью является настройка переподключения. В зависимости от модели роутера, будут доступны следующие варианты:
    • «Connect automatically» — маршрутизатор всегда будет подключаться к интернету, а при обрыве соединения будет переподключаться.
    • «Connect on Demand» — если интернетом не пользоваться, роутер отключит соединение. Когда браузер или другая программа попытается получить доступ в интернет, роутер восстановит соединение.
    • «Connect Manually» — как и в предыдущем случае, роутер будет разрывать соединение, если какое-то время не пользоваться интернетом. Но при этом когда какая-нибудь программа запросит доступ в глобальную сеть, маршрутизатор не восстановит соединение. Чтобы это исправить, придётся заходить в настройки роутера и нажимать на кнопку «подключить».
    • «Time-based Connecting» — здесь можно указать, в какие временные промежутки соединение будет активно.

    В некоторых случаях интернет-провайдер требует указать сервера доменных имён («DNS»), которые преобразуют именные адреса сайтов (ldap-isp.ru) в цифровые (10.90.32.64). Если это не требуется, можно проигнорировать этот пункт.

    «MTU» — это количество переданной информации за одну операцию пересылки данных. Ради увеличения пропускной способности можно поэкспериментировать со значениями, но иногда это может привести к проблемам. Чаще всего интернет-провайдеры указывают необходимый размер MTU, но если его нет, лучше не трогать этот параметр.

    «MAC-адрес». Бывает так, что изначально к интернету был подключен только компьютер и настройки провайдера привязаны к определённому MAC-адресу. С тех пор, как смартфоны и планшеты получили широкое распространение, такое встречается редко, тем не менее это возможно. И в данном случае может потребоваться «клонировать» MAC-адрес, то есть, сделать так, чтобы у роутера был точно такой же адрес, как у компьютера, на котором изначально был настроен интернет.

    «Вторичное соединение» или «Secondary Connection». Данный параметр характерен для «Dual Access»/«Russia PPPoE». С его помощью можно подключаться к локальной сети провайдера. Включать его нужно только тогда, когда провайдер рекомендует настраивать именно «Dual Access» или «Russia PPPoE». В противном случае он должен быть выключен. При включении «Dynamic IP» интернет-провайдер выдаст адрес автоматически.

    Настройка L2TP

    L2TP — ещё один VPN-протокол, он даёт большие возможности, поэтому имеет широкое распространение среди моделей роутеров.

      В самом начале настройки L2TP можно определиться, какой должен быть IP-адрес: динамический или статический. В первом случае настраивать его не придётся.


    Во втором — необходимо прописать не только сам IP-адрес и иногда его маску подсети, но и шлюз — «L2TP Gateway IP-address».

    Затем можно указать адрес сервера — «L2TP Server IP-Address». Может встречаться как «Server Name».

    Как и полагается VPN-соединению, нужно указать логин или пароль, взять которые можно из договора.

    Далее настраивается подключение к серверу, которое происходит в том числе после обрыва соединения. Можно указать «Always on», чтобы оно всегда было включено, или «On demand», чтобы подключение устанавливалось по требованию.

    Настройку DNS нужно выполнять в том случае, если этого требует провайдер.

    Параметр MTU обычно менять не требуется, в противном случае интернет-провайдер указывает в инструкциях, какое значение нужно поставить.

    Указывать MAC-адрес требуется не всегда, а для особых случаев существует кнопка «Clone your PC’s MAC Address». Она назначает маршрутизатору MAC адрес компьютера, с которого выполняется настройка.

    Настройка PPTP

    PPTP — это ещё одна разновидность VPN-соединения, внешне она настраивается почти так же, как и L2TP.

      Начать конфигурацию данного типа соединения можно с указания типа IP-адреса. При динамическом адресе настраивать далее ничего не нужно.


    Если же адрес статический, кроме внесения самого адреса иногда требуется указать маску подсети — это нужно тогда, когда маршрутизатор не в состоянии посчитать её сам. Затем указывается шлюз — «PPTP Gateway IP Address».

    Затем нужно указать «PPTP Server IP Address», на котором будет происходить авторизация.

    После этого можно указать логин и пароль, выданные провайдером.

    При настройке переподключения можно указать «On demand», чтобы соединение с интернетом устанавливалось по требованию и отключалось, если им не пользуются.

    Настройка серверов доменных имён чаще всего не обязательна, но иногда требуется провайдером.

    Значение MTU лучше не трогать, если в этом нет необходимости.

    Поле «MAC Address», скорее всего, заполнять не придётся, в особенных случаях можно использовать кнопку внизу, чтобы указать адрес компьютера, с которого выполняется настройка роутера.

    Заключение

    На этом обзор различных типов VPN-соединений закончен. Безусловно, существуют и другие типы, но чаще всего они используются либо в определённой стране, либо присутствуют только в какой-то конкретной модели роутера.

    Типы VPN-соединений в Keenetic

    VPN (Virtual Private Network; виртуальная частная сеть) — обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (туннелей) поверх другой сети (например Интернет).

    Существует много причин для использования виртуальных частных сетей. Наиболее типичные из них — безопасность и конфиденциальность данных. С использованием средств защиты данных в виртуальных частных сетях гарантируется конфиденциальность исходных пользовательских данных.

    Известно, что сети, использующие протокол IP (Internet Protocol), имеют “слабое место”, обусловленное самой структурой протокола. Он не имеет средств защиты передаваемых данных и не может гарантировать, что отправитель является именно тем, за кого себя выдает. Данные в сети, использующей протокол IP, могут быть легко подделаны или перехвачены.

    Если вы из Интернета подключаетесь к собственному домашнему серверу, файлам USB-накопителя, подключенного к роутеру, видеорегистратору или по протоколу RDP к рабочему столу компьютера, рекомендуем использовать VPN-соединение. В этом случае можно будет не волноваться о безопасности передаваемых данных, т.к. VPN-соединение между клиентом и сервером, как правило, зашифровано.

    Интернет-центры Keenetic поддерживают следующие типы VPN-соединений:

    • PPTP/SSTP
    • L2TP over IPSec (L2TP/IPSec)
    • WireGuard
    • OpenVPN
    • IPSec
    • GRE/IPIP/EoIP
    • IPSec Xauth PSK (Virtual IP)

    С помощью интернет-центра Keenetic ваша домашняя сеть может быть подключена по VPN к публичному VPN-сервису, сети офиса или другого интернет-центра Keenetic при любом способе доступа в Интернет.

    Во всех моделях Keenetic реализованы как VPN клиенты/серверы для безопасного доступа: PPTP, L2TP over IPSec, Wireguard, OpenVPN, SSTP, так и туннели для объединения сетей: Site-to-Site IPSec, EoIP (Ethernet over IP), GRE, IPIP (IP over IP).

    В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения разных сценариев: хост-хост, хост-сеть, хосты-сеть, клиент-сервер, клиенты-сервер, роутер-роутер, роутеры-роутер (vpn concentrator), сеть-сеть (site-to-site).

    Если вы не знаете, какой тип VPN выбрать, приведенные ниже таблицы и рекомендации помогут в этом.

    Таблица 1.

    Тип VPNКлиентСерверАппаратное ускорение *Количество одновременных подключений
    PPTP++Клиент: до 128
    Сервер: до 100 / 150/200 в зависимости от модели **
    SSTP++
    L2TP over IPSec+++Клиент: до 128
    Сервер: ограничение отсутствует
    WireGuard++до 32
    IPSec+++ограничение отсутствует ***
    GRE/IPIP/EoIP++до 128
    OpenVPN++ограничение отсутствует
    IPSec Xauth PSK++ограничение отсутствует

    * — для моделей Start, 4G, Lite, Omni, City, Air, Extra используется ускорение только работы алгоритма AES, а в моделях Viva, Ultra, Giga используется аппаратное ускорение всего протокола IPSec.

    ** — до 200 для Giga и Ultra; до 150 для DSL и Duo; до 100 для Start, 4G, Lite, Omni, City, Air, Extra и Zyxel Keenetic Air, Extra II, Start II, Lite III Rev.B, 4G III Rev.B.

    *** — до версии KeeneticOS 3.3 ограничение составляло до 10 подключений для Giga, Ultra и до 5 для всех остальных моделей.

    NOTE: Важно! Число клиентских подключений ограничивается выделенным служебным размером раздела памяти объемом 24 Кбайта для хранения VPN-конфигураций. Особенно это актуально для OpenVPN-соединений, т.к. суммарный размер их конфигураций не должен превышать 24 Кбайта.

    Таблица 2.

    Тип VPNУровень сложностиУровень защиты данныхСкорость**Ресурсо
    емкость
    Интеграция в ОС
    PPTPдля обычных пользователейнизкийсредняянизкаяWindows, macOS, Linux, Android, iOS (до версии 9 вкл.)
    SSTPдля обычных пользователейвысокийсредняя, низкая при работе через облакосредняяWindows
    L2TP over IPSecдля обычных пользователейвысокийвысокаявысокаяWindows, macOS, Linux, Android, iOS
    WireGuardдля опытных пользователейочень высокийвысокаянизкаяотсутствует*
    IPSecдля профессионаловочень высокийвысокаявысокаяWindows, macOS, Linux, Android, iOS
    OpenVPNдля опытных пользователейочень высокийнизкаяочень высокаяотсутствует*
    IPSec Xauth PSKдля обычных пользователейвысокийвысокаявысокаяAndroid, iOS

    * — для организации подключения понадобится установить дополнительное бесплатное ПО в операционных системах Windows, macOS, Linux, Android, iOS.

    ** — представлены относительные величины, а не конкретные цифры, т.к. скорости для VPN-подключений зависят от моделей и целого ряда факторов – типа используемых алгоритмов шифрования, числа одновременных подключений, типа подключения к Интернету и скорости интернет-канала, от загрузки интернет-канала, нагрузки на сервер и других факторов. Низкой будем называть скорость до 15 Мбит/с, средняя в районе 30 – 40 Мбит/с и высокая – свыше 70 Мбит/с.

    Таблица 3.

    Тип VPNПлюсыМинусы
    PPTPпопулярность, широкая совместимость с клиентаминевысокий уровень защиты данных, в сравнении с другими протоколами VPN
    SSTPвозможность работы VPN-сервера при наличии “серого” IP для доступа в Интернет *, использование протокола HTTPS (TCP/443)встроенный клиент только в ОС Windows, низкая скорость передачи данных при работе через облако
    L2TP over IPSecбезопасность, стабильность, широкая совместимость с клиентамииспользуются стандартные порты, что позволяет провайдеру или системному администратору заблокировать трафик
    WireGuardсовременные протоколы безопасности данных, низкая ресурсоемкость, высокая скорость передачи данныхне входит в состав современных ОС, разработка является экспериментальной и может проявляться нестабильность
    IPSecнадежность, очень высокий уровень защиты данныхсложность настройки для обычных пользователей
    OpenVPNвысокий уровень защиты данных, использование протокола HTTPS (TCP/443)не входит в состав современных ОС, очень ресурсоемкий, невысокие скорости передачи данных
    IPSec Xauth PSKбезопасность, входит в состав современных мобильных ОСотсутствие поддержки клиентов в ОС для ПК

    * — данная возможность реализована на нашем облачном сервере как специальное программное расширение и доступно только для пользователей интернет-центров Keenetic.

    Для обычных пользователей для использования удаленных подключений клиенты-сервер мы рекомендуем:

    • L2TP over IPSec (L2TP/IPSec), PPTP, IPSec Xauth PSK, SSTP

    Во многих моделях Keenetic передача данных по IPSec (в том числе L2TP over IPSec) ускоряется аппаратно с помощью процессора устройства. В таком туннеле можно абсолютно не волноваться о конфиденциальности IP-телефонии или потоков видеонаблюдения.
    Если провайдер выдает вам публичный IP-адрес, рекомендуем обратить внимание на так называемый виртуальный сервер IPSec (Xauth PSK) и сервер L2TP over IPSec. Они замечательны тем, что обеспечивают абсолютно защищенный доступ к домашней сети со смартфона, планшета или компьютера с минимальной настройкой: в Android, iOS и Windows для этих типов VPN есть удобные встроенные клиенты.
    Если же интернет-провайдер предоставляет вам только частный “серый” IP-адрес для работы в Интернете, и нет возможности получить публичный IP, вы всё-равно сможете организовать удаленный доступ к своей домашней сети, используя VPN-сервер SSTP. Основным преимуществом туннеля SSTP является его способность работать через облако, т.е. он позволяет установить подключение между клиентом и сервером, даже при наличии “серых” IP-адресов с обеих сторон. Все остальные VPN-сервера требуют наличия публичного “белого” IP-адреса. Обращаем ваше внимание, что данная возможность реализована на нашем облачном сервере и доступно только для пользователей Keenetic.
    Что касается туннельного протокола PPTP, он наиболее прост и удобен в настройке, но потенциально уязвим, в сравнении с другими типами VPN. Тем не менее лучше использовать его, чем не применять VPN вовсе.

    Для опытных пользователей к этому списку можно добавить:

    OpenVPN очень популярен, но чрезвычайно ресурсоемкий и не имеет особых преимуществ против IPSec. В интернет-центре Keenetic для подключения OpenVPN реализованы такие возможности как режим TCP и UDP, аутентификация TLS, использование сертификатов и ключей шифрования для повышения уровня безопасности VPN-подключения.
    Современный протокол WireGuard сделает работу с VPN проще и быстрее (в несколько раз в сравнении с OpenVPN) без наращивания мощности железа в устройстве.

    Для объединения сетей и организации Site-to-Site VPN используйте:

    • IPSec, L2TP over IP (L2TP/IPSec), WireGuard

    Для решения специализированных задач по объединению сетей:

    IPSec является одним из самых безопасных протоколов VPN за счет использования криптостойких алгоритмов шифрования. Он является идеальным вариантом для создания подключений типа Site-to-Site VPN для объединения сетей. Кроме этого для профессионалов и опытных пользователей имеется возможность создавать туннели IPIP, GRE, EoIP как в простом виде, так и в сочетании с туннелем IPSec, что позволит использовать для защиты этих туннелей стандарты безопасности IPSec VPN. Поддержка туннелей IPIP, GRE, EoIP позволяет установить VPN-соединение с аппаратными шлюзами, Linux-маршрутизаторами, компьютерами и серверами с ОС UNIX/Linux, а также с другим сетевым и телекоммуникационным оборудованием, имеющих поддержку указанных туннелей. Настройка туннелей данного типа доступна только в интерфейсе командной строки (CLI) интернет-центра.

    Дополнительную информацию, по настройке разных типов VPN в интернет-центрах Keenetic, вы найдете в инструкциях:

    Пользователи, считающие этот материал полезным: 15 из 15

    Information Security Squad

    stay tune stay secure

    Типы подключений VPN и проверки безопасности

    Технология виртуальной частной сети (VPN) позволяет установить защищенное соединение в потенциально небезопасном сегменте общедоступной сети, такой как Интернет.

    Эта технология изначально была предназначена для предоставления удаленным пользователям доступа к ресурсам корпоративной сети, тогда как ее дальнейшая эволюция позволила объединить разные дочерние компании компании в единую сеть.

    Давайте рассмотрим основные способы настройки VPN в корпоративной сети в целом и сети оператора связи в частности.

    Плюсы и минусы использования VPN

    Основополагающее преимущество использования решения VPN сводится к обеспечению надежной защиты сети, когда информационные системы дистанционно доступны через общедоступную сеть.

    Когда обычное сетевое оборудование не может гарантировать конфиденциальность передачи данных, VPN способен шифровать трафик в защищенном канале.

    Экономическая эффективность также является плюсом для такого решения. В то время как создание частной сети, связывающей удаленные офисы, может стоить десятки тысяч долларов, стоимость использования решения VPN начинается с нуля, однако не рекомендуется использовать бесплатные сторонние решения.

    С другой стороны, ограниченная производительность является основным недостатком среднего решения VPN. Это зависит, в частности, от скорости интернет-соединения, метода шифрования и типов протоколов, используемых поставщиком интернет-услуг (ISP).

    Протоколы VPN

    Существует несколько протоколов VPN для безопасного удаленного доступа и шифрования передаваемых корпоративных данных.

    Наиболее часто используются:

    • IP-security (IPsec);
    • Secure Sockets Layer (SSL) и безопасность транспортного уровня (TLS);
    • Протокол туннелирования «точка-точка» (PPTP);
    • Протокол туннелирования уровня 2 (L2TP);
    • OpenVPN.

    Наиболее распространенными типами подключения являются VPN удаленного доступа и VPN-соединение между узлами.

    Остановимся на этих двух в подробностях.

    Удаленный доступ к VPN

    Эта технология используется для обеспечения сотрудникам компании безопасного доступа к корпоративной сети и ее ресурсам через Интернет.

    Это особенно важно, когда пользователь переходит в Интернет через общедоступную точку доступа Wi-Fi или другие небезопасные каналы подключения.

    Решение VPN-клиента, установленное на удаленном компьютере или мобильном устройстве, подключается к шлюзу службы VPN сети компании, который выполняет аутентификацию и авторизацию пользователя.

    Если сотрудник успешно прошел эту процедуру, они получают доступ к внутренним сетевым ресурсам (файловый сервер, база данных, принтеры и т. д.), как если бы они были подключены к локальной сети.

    В этом случае удаленный доступ обычно защищается с помощью протоколов IPsec или SSL, хотя последний сосредоточен на обеспечении соединения с одним приложением (например, SharePoint или электронной почтой), а не всей внутренней сетью.

    Использование протоколов Layer2 over IPsec, связывающих туннелирование, таких как PPTP или L2TP, также довольно распространено.

    VPN-соединение точка-точка

    VPN-соединение «точка-точка» используется для подключения всей локальной сети, расположенной в одном месте, к локальной сети в другом месте.

    Обычный сценарий сводится к подключению удаленных дочерних компаний к корпоративным штабам или к дата-центру компании.

    Этот метод не требует установки VPN-сервисов на устройства пользователей, поскольку соединение обрабатывается шлюзом VPN, а передача данных между устройствами в разных сетях происходит прозрачно.

    IPsec (через Интернет) является наиболее распространенным способом защиты межсетевых VPN-подключений, тогда как другой распространенный метод заключается в использовании облачного MPLS-оператора, поддерживающего операторский интерфейс, который не включает общедоступные сети.

    В последнем случае применимы соединения Layer3 (MPLS IP VPN) или Layer2 (Virtual Private LAN Service — VPLS).

    Существует несколько других сценариев использования VPN-подключений:

    • Между двумя автономными устройствами, такими как серверы, расположенными в двух удаленных центрах обработки данных, когда стандартных требований безопасности корпоративной сети недостаточно;
    • Подключение к ресурсам облачной инфраструктуры (infrastructure-as-a-service);
    • Разворачивание VPN-шлюза в облаке и аутсорсинг доступа к поставщику облака.

    Проверка безопасности VPN-подключения

    Независимо от того, какой тип VPN вы выбираете, вам необходимо провести собственный осмотр, чтобы убедиться, что уровень безопасности достаточно высок.

    Несколько простых шагов позволят вам защитить вашу сеть от нарушения конфиденциальности.

    Разведка

    Выясните, какой тип VPN вы используете, и какой порт VPN-сервиса привлекает для прослушивания ваших соединений.

    Для этого вы можете использовать любой сканер портов, например Nmap.

    В зависимости от типа VPN может быть UDP-порт 500 (IPsec), порт TCP 1723, порт TCP 443 (SSL VPN), порт UDP 1194 (OpenVPN) или любой другой нестандартный порт.

    Использование

    Определив порт VPN, вы должны отсканировать его, чтобы определить поставщика и версию службы VPN.

    С этой целью вы можете использовать инструмент сканирования ike.

    Как только вы узнаете о необходимых деталях, выполните поиск в Интернете и просмотрите веб-сайт поставщика, а также каталог CVE уязвимостей данной службы, которые могут быть использованы для проникновения через существующие или зеро-дэй эксплойты.

    Аутентификация

    Служба VPN, которая контролирует все входящие подключения, должна правильно проверять учетные данные, предоставленные клиентом.

    Просто проверить имя пользователя и пароль недостаточно — более эффективный подход заключается в использовании сертификатов безопасности.

    Также рекомендуется применять надежную политику паролей (длина пароля, достоверность, автоматическая генерация и т. д.), которые вместе с сертификатом предотвратят хакерские атаки и атаки по словарю.

    VPN-соединение является важным компонентом архитектуры корпоративной сети, это находка для подключения сотрудников, работающих на удаленных местах за пределами площадки, но вам нужно помнить, что они поддерживаються сетевым оператором или интернет-провайдером.

    Многие из них обеспечивают доступ при трансляции сетевых адресов (NAT), а большинство устройств поддерживают протокол туннелирования GRE (Generic Routing Encapsulation).

    Стоит отметить, что процесс создания VPN-сетей может также включать протоколы PPTP, которые требуют, чтобы оборудование NAT поддерживало ALG (шлюз уровня приложения).

    Настройка VPN (L2TP/IPsec) для Windows и MacOS. Бесплатные серверы VPN Gate

    Настройка VPN (L2TP/IPsec) для Windows

    Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate с помощью L2TP/IPsec VPN клиента, встроенного в операционные системы Windows 10, 8.1, 8, 7, Vista, XP, RT, Server 2019, 2016 и 2003, 2008, 2012.

    1. Предварительная конфигурация

    • Чтобы открыть Центр управления сетями и общим доступом (также доступен в меню Панель управления > Сеть и Интернет), нажмите сочетание клавиш Windows + R и в окне «Выполнить» введите следующую команду:
    • Нажмите ОК.
    • Выберите опцию Создание и настройка нового подключения или сети на основной странице Центра управления сетями.
    • Выберите вариант Подключение к рабочему месту.
    • Затем выберите Использовать мое подключение к Интернету (VPN).
    • Откройте список публичных серверов ретрансляции http://www.vpngate.net/en/ и выберите VPN-сервер, к которому хотите подключиться.

    Важная информация

    Для столбца L2TP/IPsec Windows, Mac, iPhone, Android No client required в списке серверов должна быть отмечена галочка, которая сообщает о поддержке настраиваемого протокола L2TP/IPsec.

    Вы можете применить фильтр поиска серверов Apply search filters, оставив галочку L2TP/IPsec и нажав кнопку Refresh Servers List, как показано на скриншоте выше

    • Скопируйте имя узла DDNS (идентификатор, который заканчивается на “.opengw.net”) или IP-адрес (цифровое значение xxx.xxx.xxx.xxx) и введите его в поле “Адрес в Интернете”.

    Примечание: рекомендуется использовать имя DDNS – его можно продолжать использовать, даже если соответствующий DDNS IP-адрес в будущем изменится. Тем не менее, в некоторых странах у вас не получиться использовать имя узла DDNS – в этом случае следует использовать IP-адрес.

    • Если появится экран ввода имени пользователя и пароля, то введите vpn в оба поля. Также можно отметить галочку “Запомнить пароль”.
    • Затем перейдите в Центр управления сетями и общим доступом и нажмите ссылку Изменение параметров адаптера, или нажмите сочетание клавиш Windows + R и в окне «Выполнить» введите следующую команду:
    • Будет показан список настроенных подключений. Щелкните правой кнопкой мыши по иконке VPN-подключения, созданного на предыдущем шаге и нажмите “Свойства”.
    • Перейдите на вкладку Безопасность и в поле “Тип VPN” из выпадающего списка выберите вариант Протокол L2TP с IPsec (L2TP/IPsec). Для параметра “Шифрование данных” выберите обязательное (отключиться, если нет шифрования).
    • Затем нажмите кнопку Дополнительные параметры. Появится новое окно, на котором нужно выбрать опцию “Для проверки подлинности использовать общий ключ” и введите vpn в поле “Ключ”.
    • После завершения конфигурации дважды нажмите кнопку “ОК”, чтобы закрыть экран настроек подключения VPN.

    2. Подключение к VPN-серверу

    • Нажмите по значку значку Сеть (интернет) в области уведомления панели задач (системном трее) и выберите созданное VPN подключение. Нажмите кнопку “Подключиться”.
    • Если Имя пользователя и Пароль не заполнены автоматически, то введите vpn в оба поля и нажмите ОК.
    • При попытке подключения будет показываться сообщение “Подключение к [выбранный VPN-сервер]”. Если при попытке произойдет ошибка, то убедитесь, что в качестве типа VPN используется “L2TP/IPsec”, а ключ проверки подлинности задан правильно.
    • Если VPN-соединение будет успешно установлен, то в списке сетей появится новый пункт “VPN-подключение” с состоянием “Подключено”.
    • Теперь вы сможете быстро и просто устанавливать VPN-подключение с помощью соответствующей иконки в списке сетей.

    3. Интернет без ограничений

    Когда соединение установлено, весь сетевой трафик будет проходить через VPN-сервер. Убедиться в этом вы сможете с помощью команды tracert 8.8.8.8 в командной строке Windows.

    Как показано на скриншоте выше, если пакеты проходят через “10.211.254.254”, а значит ваше подключение ретранслируется через один из серверов VPN Gate.

    Вы также можете перейти на основную страницу VPN Gate, чтобы посмотреть глобальный IP-адрес. Вы сможете посмотреть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

    При подключении к VPN вы сможете посещать заблокированные веб-сайты и играть в заблокированные игры.

    Настройка VPN (L2TP/IPsec) для MacOS

    Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate с помощью L2TP/IPsec VPN клиента, встроенного в операционную систему MacOS.

    1. Предварительная конфигурация

    • Нажмите по иконке сетевого подключения в верхнем-правом углу экрана Mac. Выберите Открыть настройки сети. в меню.
    • Нажмите кнопку + на экране настройки сети.
    • Выберите интерфейс “VPN”, тип подключения “L2TP через IPsec” и нажмите кнопку “Создать”.
    • Будет создана новая конфигурация VPN (L2TP) и появится экран настроек соединения.
    • На данном экране нужно ввести либо имя узла, либо IP-адреса сервера из пула открытых серверов VPN Gate.
    • Откройте список публичных серверов ретрансляции http://www.vpngate.net/en/ и выберите VPN-сервер, к которому хотите подключиться.

    Важная информация

    Для столбца L2TP/IPsec Windows, Mac, iPhone, Android No client required в списке серверов должна быть отмечена галочка, которая сообщает о поддержке настраиваемого протокола L2TP/IPsec.

    Вы можете применить фильтр поиска серверов Apply search filters, оставив галочку L2TP/IPsec и нажав кнопку Refresh Servers List, как показано на скриншоте выше

    • Скопируйте имя узла DDNS (идентификатор, который заканчивается на “.opengw.net”) или IP-адрес (цифровое значение xxx.xxx.xxx.xxx) и введите его в поле “Адрес сервера” на экране конфигурации.

    Примечание: рекомендуется использовать имя DDNS – его можно продолжать использовать, даже если соответствующий DDNS IP-адрес в будущем изменится. Тем не менее, в некоторых странах у вас не получиться использовать имя узла DDNS – в этом случае следует использовать IP-адрес.

    • После того, как вы указали “Адрес сервера”, введите vpn в поле “Имя учетной записи”.
    • Затем нажмите кнопку Настройки аутентификации.
    • Появится экран настроек аутентификации. Введите vpn в поле “Пароль” и в поле “Общий ключ (Shared Secret)”. После этого нажмите кнопку “ОК”.
    • Затем вернитесь на предыдущий экран, отметьте пункт Показывать статус VPN в строке меню и нажмите кнопку Дополнительно. .
    • Откроется экран дополнительных настроек. Отметьте галочку Отправлять весь трафик через VPN и нажмите кнопку ОК.
    • На экране настроек VPN-подключения нажмите кнопку “Применить”, чтобы сохранить настройки соединение.

    2. Запуск VPN -подключения

    • Вы можете в любое время установить новое подключение к VPN-серверу, нажав кнопку “Подключить”. Вы можете также запустить подключение к VPN, нажав иконку VPN на верхней панели инструментов MacOS.
    • После установки VPN-подключения на экране настроек VPN будет отображаться статус “Подключено”, а также вам новый IP-адрес и продолжительность подключения.

    3. Интернет без ограничений

    Когда соединение установлено, весь сетевой трафик будет проходить через VPN-сервер. Вы также можете перейти на основную страницу VPN Gate, чтобы посмотреть глобальный IP-адрес. Вы сможете посмотреть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

    При подключении к VPN вы сможете посещать заблокированные веб-сайты и играть в заблокированные игры.

  • Ссылка на основную публикацию
    Adblock
    detector