Consolidarea birourilor la distanță. VPN (rețele private virtuale). Conexiune VPN: ce este și pentru ce este un canal VPN?

În acest articol, vom arunca o privire mai atentă asupra procesului de configurare a unui server VPN în sistemul de operare Windows Server și vom răspunde, de asemenea, la întrebările: Ce este un VPN și cum să configurați o conexiune VPN?

Ce este o conexiune VPN?

VPN (Virtual Private Network) este o rețea privată virtuală care este utilizată pentru a oferi o conexiune sigură la rețea. O tehnologie care vă permite să conectați orice număr de dispozitive într-o rețea privată. De regulă, prin internet.

Deși această tehnologie nu este nouă, ea a câștigat recent relevanță datorită dorinței utilizatorilor de a menține integritatea sau confidențialitatea datelor în timp real.

Această metodă de conectare se numește tunel VPN. Vă puteți conecta la un VPN de pe orice computer, cu orice sistem de operare care acceptă o conexiune VPN. Sau este instalat un client VPN, care este capabil să redirecționeze porturi folosind TCP/IP către o rețea virtuală.

Ce face un VPN?

VPN oferă conexiune la distanță la rețele private

De asemenea, puteți combina în siguranță mai multe rețele și servere

Calculatoarele cu adrese IP de la 192.168.0.10 la 192.168.0.125 sunt conectate printr-un gateway de rețea, care acționează ca un server VPN. Regulile pentru conexiunile prin canalul VPN trebuie mai întâi scrise pe server și router.

VPN vă permite să utilizați în siguranță Internetul atunci când vă conectați chiar și la rețele Wi-Fi deschise în zone publice (în centre comerciale, hoteluri sau aeroporturi)

Și, de asemenea, ocoliți restricțiile privind afișarea conținutului în anumite țări

VPN previne amenințările cibernetice de la interceptarea informațiilor de către un atacator din mers, neobservat de destinatar.

Cum funcționează VPN

Să vedem cum funcționează în principiu o conexiune VPN.

Să ne imaginăm că transmisia este mișcarea unui pachet de-a lungul unei autostrăzi de la punctul A la punctul B; de-a lungul traseului pachetului există puncte de control pentru trecerea pachetului de date. Când utilizați un VPN, această rută este protejată suplimentar de un sistem de criptare și de autentificare a utilizatorului pentru a securiza traficul care conține pachetul de date. Această metodă se numește „tunelare” (tunelare - folosind un tunel)

În acest canal, toate comunicațiile sunt protejate în mod fiabil, iar toate nodurile intermediare de transmisie a datelor se ocupă de un pachet criptat și numai atunci când datele sunt transmise destinatarului, datele din pachet sunt decriptate și devin disponibile destinatarului autorizat.

VPN va asigura confidențialitatea informațiilor dvs. împreună cu un antivirus cuprinzător.

VPN acceptă certificate precum OpenVPN, L2TP, IPSec, PPTP, PPOE și se dovedește a fi o metodă complet sigură și sigură de transfer de date.

Tunnelul VPN este utilizat:

  1. În interiorul rețelei corporative.
  2. Consolidarea birourilor la distanță, precum și a filialelor mici.
  3. Acces la resurse IT externe.
  4. Pentru construirea de videoconferințe.

Crearea unui VPN, selectarea și configurarea echipamentelor.

Pentru comunicațiile corporative din organizații mari sau care combină birouri la distanță unul de celălalt, se utilizează hardware capabil să mențină funcționarea neîntreruptă și securitatea în rețea.

Pentru a utiliza serviciul VPN, rolul gateway-ului de rețea poate fi: servere Linux/Windows, un router și un gateway de rețea pe care este instalat VPN-ul.

Routerul trebuie să asigure funcționarea fiabilă a rețelei, fără înghețari. Funcția VPN încorporată vă permite să schimbați configurația pentru lucrul acasă, într-o organizație sau într-o sucursală.

Configurarea unui server VPN.

Dacă doriți să instalați și să utilizați un server VPN bazat pe familia Windows, atunci trebuie să înțelegeți că mașinile client Windows XP/7/8/10 nu acceptă această funcție; aveți nevoie de un sistem de virtualizare sau de un server fizic pe Windows 2000/2003/2008/ platforma 2012/2016, dar ne vom uita la această caracteristică pe Windows Server 2008 R2.

1. Mai întâi, trebuie să instalați rolul de server „Politică de rețea și servicii de acces”. Pentru a face acest lucru, deschideți managerul de server și faceți clic pe linkul „Adăugați rol”:

Selectați rolul Network and Access Policy Services și faceți clic pe următorul:

Selectați „Servicii de rutare și acces la distanță” și faceți clic pe Următorul și Instalați.

2. După instalarea rolului, trebuie să-l configurați. Accesați Server Manager, extindeți ramura „Roluri”, selectați rolul „Servicii de politică de rețea și acces”, extindeți-l, faceți clic dreapta pe „Routare și acces la distanță” și selectați „Configurați și activați rutarea și accesul de la distanță”

După pornirea serviciului, considerăm că configurarea rolului este finalizată. Acum trebuie să permiteți accesul utilizatorilor la server și să configurați emiterea de adrese IP către clienți.

Porturi pe care le acceptă VPN. După ce serviciul este ridicat, se deschid în firewall.

Pentru PPTP: 1723 (TCP);

Pentru L2TP: 1701 (TCP)

Pentru SSTP: 443 (TCP).

Protocolul L2TP/IpSec este mai de preferat pentru construirea de rețele VPN, în principal pentru securitate și disponibilitate mai mare, datorită faptului că o singură sesiune UDP este utilizată pentru canalele de date și de control. Astăzi ne vom uita la configurarea unui server VPN L2TP/IpSec pe platforma Windows Server 2008 r2.

Puteți încerca să implementați următoarele protocoale: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Să mergem la Server Manager: Roluri - Rutare și acces la distanță, faceți clic dreapta pe acest rol și selectați „ Proprietăți", în fila „General”, bifați caseta router IPv4, selectați „rețea locală și apel la cerere” și server de acces la distanță IPv4:

Acum trebuie să introducem cheia pre-partajată. Accesați fila Siguranță iar în câmp Permite politici speciale IPSec pentru conexiunile L2TP, bifați casetași introduceți cheia dvs. (Despre cheie. Puteți introduce o combinație arbitrară de litere și numere acolo; principiul principal este că, cu cât combinația este mai complexă, cu atât este mai sigură și amintiți-vă sau notați această combinație; vom avea nevoie de ea mai târziu). În fila Furnizor de autentificare, selectați Autentificare Windows.

Acum trebuie să configuram Securitatea conexiunii. Pentru a face acest lucru, accesați fila Siguranțăși alegeți Metode de autentificare, bifați casetele EAP și autentificare criptată (Microsoft versiunea 2, MS-CHAP v2):

Apoi, să mergem la fila IPv4, acolo vom indica ce interfață va accepta conexiuni VPN și, de asemenea, vom configura grupul de adrese emise clienților VPN L2TP în fila IPv4 (Setați Interfața la „Permite RAS să selecteze un adaptor”):

Acum să mergem la fila care apare Porturi, faceți clic dreapta și Proprietăți, selectați o conexiune L2TPși apăsați Ton, îl vom afișa într-o fereastră nouă Conexiune de acces la distanță (doar pentru intrare)Și Conexiune la cerere (intrare și ieșire)și setați numărul maxim de porturi, numărul de porturi trebuie să corespundă sau să depășească numărul așteptat de clienți. Este mai bine să dezactivați protocoalele neutilizate debifând ambele casete de selectare din proprietățile lor.

Lista de porturi pe care ni le-au rămas în cantitatea specificată.

Aceasta completează configurarea serverului. Tot ce rămâne este să permiteți utilizatorilor să se conecteze la server. Mergi la Manager server Director activ utilizatorii – găsim utilizatorul dorit permite accesul presa proprietăți, accesați marcajul apeluri primite

construirea unui canal VPN

Salutare tuturor, astăzi în acest articol vom analiza în detaliu cum să configurați un canal VPN între birouri folosind OpenVPN cu posibilitatea de protecție suplimentară prin parolă. Nu este un secret pentru nimeni că OpenVPN a devenit recent foarte popular în multe organizații, iar ideea aici nu este că este complet gratuit, ci ideea este eficiența cu care poți conecta birouri la distanță cu canale VPN. Vom configura un tunel VPN între birouri cu protecție suplimentară prin parolă pe platforma Windows.

Sarcină: configurați un canal VPN între două sucursale ale companiei dvs. Rețeaua din prima ramură se numește N_B1), iar rețeaua din a doua ramură se numește N_B2. Instalarea OpenVPN în ambele birouri va fi pe sistemul de operare Windows 7. Să începem cu sarcina la îndemână.

Rețeaua N_B1 conține:

Calculatorul sau serverul pe care este instalat serverul OpenVPN are 2 interfețe de rețea, una, după cum puteți înțelege, pentru adresa IP wan și a doua pentru rețeaua internă.
De asemenea, are instalat un server proxy care distribuie Internetul în rețeaua locală, servind astfel ca gateway principală pentru toate mașinile din rețeaua locală (192.168.2.100)
192.168.2.100 caută în rețeaua locală
192.168.2.3 această interfață se uită la Internet printr-un router care are un IP static, să zicem 123.123.123.123. Redirecționarea se face pe acesta, sau așa cum se mai numește și portul de redirecționare 1190 (de exemplu, portul 1190 este redirecționat pe interfața de rețea cu adresa IP 192.168.2.3)
Utilizatorul din rețea are 192.168.2.100

Rețeaua N_B2 conține:

Computerul sau serverul pe care este instalat clientul OpenVPN are și 2 interfețe de rețea.
Are, de asemenea, instalat un server proxy care distribuie Internetul în rețeaua locală, servind astfel ca poartă principală pentru toate mașinile din rețeaua locală (172.17.10.10)
172.17.10.10 caută în rețeaua locală
192.168.2.3 se uită la lume prin router.
Utilizator online: 172.17.10.50

Sarcină: O persoană dintr-un birou cu rețeaua N_B1 (192.168.2.100) ar trebui să vadă resursele partajate pe computerul unei persoane din rețeaua N_B2 (172.17.10.50) și în direcția opusă.

Cu alte cuvinte, toată lumea ar trebui să-i vadă pe toată lumea și să aibă ocazia să viziteze, în cazul în care cineva împărtășește noile fotografii cu colegul din altă filială.

Organizarea canalelor VPN între ramurile companiei este de mare importanță în munca oricărui specialist IT. Acest articol discută una dintre modalitățile de implementare a acestei sarcini pe baza produsului software OpenVPN.

Mai jos ne vom uita la topologia rețelei în care vom organiza un tunel VPN, vom analiza caracteristicile de configurare a programului OpenVPN și vom configura pas cu pas rutarea pentru birourile noastre. Articolul a fost scris pe baza presupunerii că OpenVPN va fi instalat pe platformele Windows 7 și Windows Server 2008.

Topologie de rețea.

Topologia de rețea pe care am folosit-o este standard. Există o rețea de birouri centrale (să-i spunem SCO) și o rețea de filiale (să-i spunem SF). Sarcina este de a conecta birourile în așa fel încât computerul utilizatorului final (denumit în continuare PC1) al biroului SSC să aibă acces la resursele partajate ale computerului utilizatorului (denumit în continuare PC2) al SF.

SSC include:

  • Gateway de internet (să-l numim ISH1) cu două interfețe de rețea:
    • 111.111.111.111 - emis de furnizor, caută pe Internet.
    • 192.168.0.1 - atribuit de noi, se uită la centrul de service.
  • OpenVPN Server (denumit în continuare OS) pe care vom instala OpenVPN cu o interfață virtuală și una fizică:
    • 10.8.0.1 - adresa interfeței virtuale (interfața este instalată în timpul instalării programului OpenVPN). Adresa acestei interfețe este atribuită de program. Tu și cu mine nu ar trebui să schimbăm singuri adresa de la gestionarea adaptoarelor de rețea.
    • 192.168.0.2 - interfata fizica, parametrii sunt setati de noi, se uita la statia centrala.
  • PC1 - computerul utilizatorului 1, cu interfață de rețea 192.168.0.3, arată la fel în centrul de service.

Consiliul Federației include:

  • Gateway de internet (denumit în continuare ISH2) cu două interfețe de rețea:
    • 222.222.222.222 - emis de furnizor, caută pe Internet.
    • 192.168.1.2 - numit de noi, se uită la Consiliul Federației.
  • OpenVPN Client (denumit în continuare OK) pe care vom instala OpenVPN cu o interfață virtuală și una fizică:
    • 10.8.0.2 - adresa interfeței de rețea virtuală (interfața este instalată în timpul instalării programului OpenVPN). Adresa pentru această interfață este, de asemenea, atribuită de programul OpenVPN.
    • 192.168.1.2 - interfața fizică, parametrii sunt stabiliți de noi, se uită la SF.
  • PC2 - computerul utilizatorului 2, cu interfață de rețea 192.168.1.3, se uită la SF.

Configurarea unui server OpenVPN.

Acum să trecem la programul în sine, la elementele de bază și la caracteristicile configurației sale. OpenVPN este disponibil în versiunile Linux și Windows. Puteți descărca pachetul de instalare din .

Procesul de instalare în sine nu va cauza probleme. Singurul lucru este să dezactivați antivirusul în timpul instalării pentru a evita probleme suplimentare. La momentul scrierii, de exemplu, produsele Kaspersky Lab nu blocau instalarea, ci doar ridicau suspiciuni cu privire la unele componente instalate.

În timpul procesului de instalare, pe sistem este instalat un adaptor de rețea virtuală. Adaptor TAP-Win32 V9și, în consecință, șoferul pentru aceasta. Programul OpenVPN va atribui acestei interfețe o adresă IP și o mască de rețea virtuală OpenVPN. În cazul nostru, i se atribuie adresa 10.8.0.1 cu o mască de 255.255.255.0 pe serverul OS și 10.8.0.2 cu o mască similară pe clientul OK.

Conform standardului, programul este instalat în C:\ProgramFiles\OpenVPN. În acest director ar trebui să creați imediat un folder suplimentar chei(aici vom stoca cheile de autentificare) folder ccd(aici vor fi configurațiile setărilor serverului pentru client).

În director C:\ProgramFiles\OpenVPN\sample-config sunt prezentate configurațiile standard. Configurațiile pe care le vom crea trebuie să fie plasate în director C:\Program Files\OpenVPN\config.

Configurarea OpenVPN începe cu generarea cheilor. Cheile generate sunt împărțite în:

  • certificatul master CertificateAuthority (CA) și cheia utilizate pentru a semna fiecare certificat de server și client.
  • cheile publice și private pentru server și fiecare (acest lucru este important) client separat.

Secvența de creare a cheilor este următoarea (numele certificatului și ale fișierelor cheie sunt indicate în paranteze):

  • Generăm certificatul principal CA (ca.crt) și cheia CA (ca.key).
  • Generați cheia tls-auth (ta.key) pentru autentificarea pachetelor.

Să ne uităm la fiecare punct mai detaliat.

Generăm certificatul CA principal și cheia CA:

Să mergem la Start - Run apelare cmd, faceți clic pe OK, accesați linia de comandă. Noi scriem:

Cd C:/Fișiere de program/OpenVPN/easy-rsa

Deci suntem în director uşor-rsa:

În timpul tuturor etapelor de generare a cheilor, trebuie să fii în ea. Executăm comanda:

Init-config

Fără a închide linia de comandă, să trecem la C:\ProgramFiles\OpenVpn\easy-rsași editați fișierul vars.bat, completând următorii parametri (indicând, desigur, datele dvs.):

KEY_COUNTRY=RF
KEY_PROVINCE=LU
KEY_CITY=Malinino
KEY_ORG =Organizare
[email protected]

Acum să creăm un certificat CA și o cheie CA. Deschidem linia de comandă, care a stat undeva pe desktop în tot acest timp și continuăm să introducem comenzile:

Vars
curata tot
construi-ca

Ultima comandă este cea care generează certificatul CA și cheia CA. În timpul procesului de creare a unei chei, vi se vor pune întrebări, la care puteți răspunde pur și simplu apăsând Enter"a (apoi valorile vor fi preluate din fișierul vars.bat pe care l-am editat mai sus) sau introduceți-l pe al dvs. merită să fiți atenți la întrebarea:

Nume comun (de exemplu, numele dvs. sau numele de gazdă al serverului dvs.): OpenVPNS

Aici trebuie să specificați un nume pentru server - în exemplul am introdus OpenVPNS.

Generăm un certificat (server.crt) și o cheie (server.key) pentru server.

Fără a părăsi directorul, vom continua să introducem comenzi în linia noastră de comandă. Să generăm un certificat de server și o cheie cu comanda:

Build-cheie-server server

Răspundem la întrebări în același mod ca în primul paragraf. La intrebare:

Nume comun *: server

Sa intram: Server. Pentru intrebari:

Semnează certificatul?

1 din 1 solicită certificat certificat, comite?

trebuie sa dai un raspuns pozitiv: Y.

Generăm un certificat (office1.crt) și o cheie (office1.key) pentru client.

Evident, pot fi mulți clienți, în exemplul nostru există doar unul - birou1. În funcție de numărul de clienți, următoarea comandă de pe linia de comandă este executată de mai multe ori și, de asemenea, se schimbă numele cheilor generate:

Build-key office1

dacă sunt necesare mai multe certificate și chei, să spunem pentru al doilea client, apoi introduceți:

Build-key office2

În procesul de răspuns la întrebări, nu uitați că fiecare client Denumirea comună ar trebui să primească un nume unic, de exemplu: office1, office2 etc.

Generarea parametrilor DiffieHellman (dh1024.pem).

Intrăm pe linia de comandă, îl găsim în același director easy-rsa:

Construire-dh

Generarea unei chei tls-auth (ta.key) pentru autentificarea pachetelor

La sfârșit, creăm o cheie pentru autentificarea tls cu comanda:

Openvpn --genkey --secret ta.key

Acum să ne dăm seama ce fișiere să lăsați pe server și pe care să le transferăm către client. Pe server (OC), doar următoarele fișiere ar trebui să fie localizate în folderul chei pe care l-am creat:

  • ca.crt
  • ca.cheie
  • dh1024.pem
  • server.crt
  • server.cheie
  • ta.cheie

Pe clientul OK, în mod similar cu serverul OS, vom crea și un folder de chei, ar trebui să existe:

  • ca.crt
  • office1.crt
  • birou1.cheie
  • ta.cheie

Toate fișierele cu extensia .key sunt secrete. Acestea ar trebui transmise numai prin canale securizate, de preferință pe medii fizice.

În continuare, să începem să creăm o configurație pentru serverul nostru de sistem de operare și clientul OK. În directorul de configurare, creați un fișier cu următorul nume și extensie: server.ovpn Deschideți-l cu notepad și începeți să scrieți configurația:

Selectați protocolul pentru transferul de date - în acest caz upd:

Proto udp

Port standard pentru OpenVPN:

Portul 1194

Modul de operare al programului este tunelul L3. În acest mod, routerul OpenVPN:

Mod client-server:

Tls-server

Această topologie este disponibilă din versiunea 2.1 și constă în faptul că fiecărui client i se atribuie o adresă, fără porturi de router virtuale:

Subrețea topologie

Rutele sunt adăugate prin .exe - acest lucru este important:

Ruta-metoda exe

Întârzierea la adăugarea unei rute poate fi redusă la 5:

Întârziere traseu 10

Această opțiune specifică organizarea rețelei. Acum avem o rețea virtuală 10.8.0.0 /24. Prima adresă din această rețea, adică 10.8.0.1, este emisă către server, cele ulterioare (10.8.0.2, 10.8.0.3 etc.) către clienți. Serverul DHPC primește adresa 10.8.0.254:

Server 10.8.0.0 255.255.255.0

Setați gateway-ul în rețeaua openvpn:

Route-gateway 10.8.0.1

Directorul în care trebuie să plasăm fișierul cu numele clientului nostru, adică office1 fără extensie, iar în el să scriem comenzile care vor fi executate pe client:

Client-config-dir „C:\\Program Files\\OpenVPN\\ccd”


cert „C:\\Program Files\\OpenVPN\\keys\\server.crt”
tasta „C:\\Program Files\\OpenVPN\\keys\\server.key”
dh "C:\\Program Files\\OpenVPN\\keys\\dh1024.pem"
tls-auth „C:\\Program Files\\OpenVPN\\keys\\ta.key” 0

Setăm serverului OS o rută către întreaga rețea:

Traseul 10.8.0.0 255.255.255.0

Selectați metoda de compresie:

Cifrul BF-CBC

Setați compresia traficului:

Comp-lzo

OpenVPN raportează erorile de rețea necritice către sistemul de înregistrare a evenimentelor din program. În practică, acest lucru va reduce conținutul ferestrei de stare care apare la pornirea serverului OpenVPN:

Serverul face ping pe partea opusă la intervale de 10 secunde și dacă partea nu răspunde în 60 de secunde, serverul va iniția o reconectare:

Keepalive 5 60

Apoi, mergeți în directorul ccd și creați un fișier care va conține comenzile trimise clientului de pe server. Ar trebui să se numească la fel cum am numit însuși clientul, de exemplu birou1. Fișierul nu va avea extensie.

Îl edităm folosind notepad. Toți parametrii specificați mai jos vor fi transferați automat către client:

Setăm ip-ul și masca pentru biroul nostru client1:

Ifconfig-push 10.8.0.2 255.255.255.0

Îi parcurgem traseul pentru întreaga rețea:

Apăsați „route 10.8.0.0 255.255.255.0”

Am stabilit o poartă pentru aceasta:

Apăsați „route-gateway 10.8.0.1”

Această comandă îi spune serverului OS că în spatele acestui client, și anume OK (office1), există o rețea 192.168.1.0:

Iroute 192.168.1.0 255.255.255.0

Astfel, am terminat de configurat serverul din partea sistemului de operare.

Configurarea clientului.

În continuare, să începem să schimbăm parametrii clientului. Să mergem la folderul OK de pe aparat config. Să creăm un fișier în el office1.ovpn Să începem să-l edităm, o serie de opțiuni sunt similare pe server, așa că nu le vom explica:

Melodia dezvoltatorului
proto udp
portul 1194

Indicăm adresa externă a ISH1:

Telecomanda 111.111.111.111

Clientul va lucra în modul TLS-client:

Tls-client

Această opțiune protejează împotriva falsificării serverului de către o terță parte:

Serverul Remote-cert-tls

Aceste opțiuni sunt similare cu serverul:

Ruta-metoda exe
traseu-întârziere 10

Setați ruta către rețea 192.168.0.0:

Cu această comandă permitem primirea configurației clientului de la server:

Căi către chei:

Ca „C:\\Fișiere de program\\OpenVPN\\keys\\ca.crt”
cert „C:\\Program Files\\OpenVPN\\keys\\office1.crt”
tasta „C:\\Program Files\\OpenVPN\\keys\\office1.key”
tls-auth „C:\\Program Files\\OpenVPN\\keys\\ta.key” 1

Opțiunile rămase sunt, de asemenea, similare cu serverul:

Cifrul BF-CBC
comp-lzo
verbul 1
menține în viață 5 60

Aceasta finalizează configurarea programului pe partea client OK.

Configurare și rutare firewall.

Și așa, am configurat configurații pentru OK și OS. Acum să ne uităm la câteva puncte foarte importante. Să facem o rezervare în avans: dacă utilizați KIS 2011 sau programe antivirus similare, atunci în setările paravanului de protecție ar trebui să permiteți trecerea pachetelor ICMP. Acest lucru ne va permite să facem ping gazdelor din rețelele noastre fără interferențe.

De asemenea, merită să adăugați interfața noastră virtuală a programului OpenVPN la lista rețelelor de încredere.

Pe ISH1 trebuie efectuate următoarele acțiuni:

  • Redirecționarea configurată a portului 1194 al protocolului UDP de la interfața 111.111.111.111 la interfața serverului OS 192.168.0.2
  • Firewall-ul trebuie să permită transmiterea protocolului UDP pe portul 1194, altfel ping-ul nu va trece nici măcar între OS și OK.

La IS2, trebuie întreprinse acțiuni similare:

  • Configurați redirecționarea portului UDP 1194 de la interfața 222.222.222.222 la interfața client OK 192.168.1.2
  • Verificați dacă portul UDP 1194 este deschis în firewall.

În Usergate 5.2, de exemplu, configurarea redirecționării pachetelor pe portul 1194 al protocolului UDP arată astfel:

În această etapă, trimitem deja ping OK și OS la adresele lor OpenVPN, adică 10.8.0.1 și 10.8.0.2. În continuare, trebuie să asigurăm ruta corectă a pachetelor de la clientul OK la rețeaua de la distanță 192.168.0.0. Facem acest lucru într-unul din mai multe moduri:

Sau setăm o rută permanentă către această rețea pe clientul OK însuși:

Ruta -p adauga 192.168.0.0 masca 255.255.255.0 10.8.0.1

Sau setăm această rută în configurația ccd a clientului către server și anume în fișierul office1 adăugăm:

Apăsați „route 192.168.0.0 255.255.255.0”

Acest lucru se poate face și prin adăugarea unei linii direct la configurația clientului OK:

Traseul 192.168.0.0 255.255.255.0

Apoi, trebuie să furnizați o rută pentru pachete de la serverul OS la rețeaua de la distanță 192.168.1.0. Acest lucru se face în mod similar cu opțiunea de mai sus, cu câteva excepții.

Adăugați comanda la configurația serverului OS:

Traseu 192.168.1.0 255.255.255.0 10.8.0.2

sau adăugați comanda direct pe linia de comandă:

Ruta -p adauga 192.168.1.0 masca 255.255.255.0 10.8.0.2

De asemenea, este necesar să activați serviciul în serviciile de pe serverul OS și clientul OK Rutare și acces la distanță, asigurând astfel rutarea către rețeaua internă (redirecționare). Fără aceasta, adresele interne din rețelele SCO și SF ale clientului OK și ale serverului OS nu vor face ping.

În această etapă, putem deja ping liber adresele interne ale sistemului nostru de operare și OK, adică. tastând ping 192.168.1.2 pe serverul OS și OK ping 192.168.0.2 pe client, obținem un rezultat pozitiv sub forma:

Astfel, OK și OS fac ping reciproc folosind OpenVPN și adresele interne SCO și SF. Apoi, trebuie să înregistrăm ruta pe linia de comandă către rețeaua 10.8.0.0 pe PC-ul nostru 1 și PC2. Acest lucru se face cu următoarele comenzi:

Ruta -p adauga 192.168.1.0 masca 255.255.255.0 192.168.0.2

Ruta -p adauga 192.168.0.0 masca 255.255.255.0 192.168.1.2

Ca urmare, resursele partajate în PC1 și PC2 vor fi disponibile la adresa lor de intranet:

  • Etichete:

Vă rugăm să activați JavaScript pentru a vizualiza

Deși subiectul este dezgustător, cu toate acestea, mulți se confruntă adesea cu dificultăți - fie că este vorba despre un administrator de sistem începător sau pur și simplu un utilizator avansat care a fost forțat de superiorii săi să îndeplinească funcțiile unui specialist Enikey. Este paradoxal, dar în ciuda abundenței de informații despre VPN-uri, găsirea unei opțiuni clare este o problemă reală. Mai mult, cineva are chiar impresia că unul l-a scris, în timp ce alții au copiat cu nebunie textul. Drept urmare, rezultatele căutării sunt literalmente aglomerate cu o abundență de informații inutile, din care rareori poate fi extras ceva util. Prin urmare, am decis să mestec toate nuanțele în felul meu (poate că va fi de folos cuiva).

Deci, ce este un VPN? VPN (VirtualPrivatReţea- rețea privată virtuală) este un nume generalizat pentru tehnologiile care permit ca una sau mai multe conexiuni de rețea (rețea logică) să fie furnizate printr-o altă rețea (inclusiv Internet). În funcție de protocoalele și scopurile utilizate, VPN poate oferi trei tipuri de conexiuni: nod-nod, rețea-nodȘi rețea-rețea. După cum se spune, fără comentarii.

Schemă VPN stereotipă

VPN vă permite să combinați cu ușurință o gazdă la distanță cu rețeaua locală a unei companii sau a unei alte gazdă, precum și să combinați rețele într-una singură. Beneficiul este destul de evident - putem accesa cu ușurință rețeaua întreprinderii de la clientul VPN. În plus, VPN vă protejează și datele prin criptare.

Nu pretind că vă descriu toate principiile funcționării VPN, deoarece există multă literatură de specialitate și, sincer să fiu, eu nu știu multe lucruri. Cu toate acestea, dacă sarcina ta este „Fă-o!”, trebuie să te implici urgent în subiect.

Să ne uităm la o problemă din practica mea personală, când aveam nevoie să conectez două birouri prin VPN - un sediu central și o sucursală. Situația s-a complicat și mai mult de faptul că la sediul central exista un server video, care trebuia să primească video de la camera IP a filialei. Iată sarcina pe scurt.

Există multe soluții. Totul depinde de ceea ce ai la îndemână. În general, un VPN este ușor de construit folosind o soluție hardware bazată pe diverse routere Zyxel. În mod ideal, se poate întâmpla și ca internetul să fie distribuit la ambele birouri de către un singur furnizor și atunci nu veți avea deloc probleme (trebuie doar să contactați furnizorul). Dacă compania este bogată, atunci își poate permite CISCO. Dar, de obicei, totul este rezolvat folosind un software.

Și aici alegerea este grozavă - Open VPN, WinRoute (rețineți că este plătit), instrumente ale sistemului de operare, programe precum Hamanchi (ca să fiu sincer, în cazuri rare poate ajuta, dar nu recomand să vă bazați pe el - versiunea gratuită are o limită de 5 gazde și un alt dezavantaj semnificativ este că întreaga ta conexiune depinde de gazda Hamanchi, ceea ce nu este întotdeauna bun). În cazul meu, ideal ar fi să folosești OpenVPN, un program gratuit care poate crea cu ușurință o conexiune VPN de încredere. Dar, ca întotdeauna, vom urma calea celei mai mici rezistențe.

În filiala mea, internetul este distribuit printr-un gateway bazat pe client Windows. Sunt de acord, nu este cea mai bună soluție, dar este suficientă pentru trei computere client. Trebuie să fac un server VPN de pe acest gateway. Deoarece citiți acest articol, probabil că sunteți sigur că sunteți nou în VPN. Prin urmare, pentru tine dau exemplul cel mai simplu, care, în principiu, mi se potrivește.

Familia Windows NT are deja capabilități rudimentare de server încorporate în ea. Configurarea unui server VPN pe una dintre mașini nu este dificilă. Ca server, voi da exemple de capturi de ecran Windows 7, dar principiile generale vor fi aceleași ca și pentru vechiul XP.

Vă rugăm să rețineți că pentru a conecta două rețele, trebuie aveau o rază diferită! De exemplu, la sediul central intervalul ar putea fi 192.168.0.x, iar la sucursală – 192.168.20.x (sau orice interval IP gri). Acest lucru este foarte important, așa că aveți grijă. Acum, puteți începe configurarea.

Accesați serverul VPN din Panoul de control -> Centru de rețea și partajare -> modificați setările adaptorului.

Acum apăsați tasta Alt pentru a afișa meniul. Acolo, în elementul Fișier, trebuie să selectați „Nouă conexiune de intrare”.

Bifați casetele pentru utilizatorii care se pot conecta prin VPN. Recomand cu căldură să adăugați un utilizator nou, să îi acordați un nume prietenos și să alocați o parolă.

După ce ați făcut acest lucru, trebuie să selectați în fereastra următoare cum se vor conecta utilizatorii. Bifați caseta „Prin internet”. Acum trebuie doar să atribuiți o serie de adrese de rețea virtuală. Mai mult, puteți alege câte computere pot participa la schimbul de date. În fereastra următoare, selectați protocolul TCP/IP versiunea 4, faceți clic pe „Proprietăți”:

Veți vedea ce am în captură de ecran. Dacă doriți ca clientul să obțină acces la rețeaua locală în care se află serverul, pur și simplu bifați caseta de selectare „Permiteți accesul apelanților la rețeaua locală”. În secțiunea „Atribuirea adreselor IP”, vă recomand să specificați adresele manual, conform principiului pe care l-am descris mai sus. În exemplul meu, am dat intervalului doar douăzeci și cinci de adrese, deși aș fi putut specifica doar două sau 255.

După aceea, faceți clic pe butonul „Permiteți accesul”.

Sistemul va crea automat un server VPN, care va aștepta singur ca cineva să i se alăture.

Acum tot ce mai rămâne de făcut este să configurați un client VPN. Pe computerul client, accesați și Centrul de rețea și partajare și selectați Configurarea unei noi conexiuni sau rețele. Acum va trebui să selectați elementul „Conectarea la locul de muncă”

Faceți clic pe „Utilizați conexiunea mea la Internet” și acum veți fi aruncat într-o fereastră în care va trebui să introduceți adresa gateway-ului nostru de internet la sucursală. Pentru mine pare ca 95.2.x.x

Acum puteți apela conexiunea, introduceți numele de utilizator și parola pe care le-ați introdus pe server și încercați să vă conectați. Dacă totul este corect, veți fi conectat. În cazul meu, pot deja să dau ping la orice computer de ramură și să solicit o cameră. Acum mono este ușor de conectat la un server video. S-ar putea să ai ceva diferit.

Alternativ, la conectare, poate apărea o eroare 800, care indică faptul că ceva nu este în regulă cu conexiunea. Aceasta este fie o problemă de firewall de client, fie de server. Nu vă pot spune în mod specific - totul este determinat experimental.

Așa am creat pur și simplu un VPN între două birouri. Jucătorii pot fi uniți în același mod. Cu toate acestea, nu uitați că acesta nu va fi încă un server cu drepturi depline și este mai bine să folosiți instrumente mai avansate, despre care voi vorbi în următoarele părți.

În special, în partea 2 ne vom uita la configurarea OPenVPN pentru Windows și Linux.

Internetul a intrat ferm în viața noastră, iar dacă mai devreme, în anii dominației modemurilor analogice, pentru a avea acces la Internet a fost necesar să se țină cont atât de volumul de trafic, cât și de timpul de conectare, dar astăzi un Internet nelimitat. conexiunea a devenit norma. Adică, dacă nu există Internet în orice moment și în orice „volum”, atunci acesta este deja ceva ieșit din comun. Mai mult, dacă anterior disponibilitatea internetului nelimitat era considerată un standard de facto pentru rețelele corporative, astăzi a devenit deja norma pentru utilizatorii finali. Pe măsură ce internetul se dezvoltă, modelul conceptual al utilizării acestuia se schimbă și el. Apar tot mai multe servicii noi, cum ar fi video la cerere și VoIP, rețele de partajare de fișiere peer-to-peer (BitTorrent), etc.. Recent, organizarea rețelelor private virtuale (VPN) prin Internet cu capacitatea de a organiza accesul de la distanță la orice computer ca parte a acestei rețele a devenit foarte populară. Cum se poate face acest lucru va fi discutat în acest articol.

De ce este necesar acest lucru?

Organizarea rețelelor VPN pe Internet sau într-o rețea locală are multe cazuri de utilizare: jocuri de rețea pe Internet ocolirea serverelor de jocuri (la fel ca jocurile dintr-o rețea locală), crearea unei rețele închise de către persoane din afară pentru transmiterea informațiilor confidențiale, capacitatea de a de la distanță și gestionați în siguranță computerele (control deplin asupra unui PC la distanță), organizarea accesului securizat pentru angajații într-o călătorie de afaceri la resursele rețelei corporative, comunicarea prin intermediul unei rețele virtuale de birouri individuale (rețele locale).

Abordarea tradițională a implementării unei astfel de rețele private virtuale este aceea că un server VPN (de obicei bazat pe sistemul de operare Linux) este instalat și configurat în rețeaua corporativă, iar utilizatorii de la distanță accesează rețeaua corporativă prin conexiuni VPN.

Cu toate acestea, această abordare nu este aplicabilă atunci când utilizatorul trebuie să obțină acces de la distanță la computerul său de acasă. Este puțin probabil ca o situație în care un server VPN separat este instalat acasă să poată fi considerată normală. Totuși, nu dispera. Sarcina de a crea o rețea VPN este rezolvabilă și chiar și un utilizator începător o poate face. În acest scop, există un program special Hamachi, care poate fi descărcat gratuit de pe Internet (http://www.hamachi.cc/download/list.php). Ceea ce este deosebit de plăcut este prezența versiunii sale rusificate, astfel încât orice utilizator să poată stăpâni programul.

Hamachi 1.0.2.2

Deci, Hamachi (versiunea actuală - 1.0.2.2) este un program care vă permite să creați o rețea privată virtuală (VPN) prin Internet și să conectați mai multe computere în ea. După crearea unei astfel de rețele, utilizatorii pot stabili sesiuni VPN între ei și pot lucra în această rețea în același mod ca într-o rețea locală obișnuită (LAN) cu posibilitatea de a partaja fișiere, de a administra de la distanță computere etc. Avantajul unei rețele VPN este că este complet protejată împotriva intervențiilor neautorizate și este invizibilă de pe Internet, deși există pe ea.

Hamachi trebuie instalat pe toate computerele care urmează să fie conectate la o rețea privată virtuală.

Rețeaua virtuală este creată folosind un server specializat Hamachi pe Internet. Pentru a vă conecta la acest server, sunt folosite porturile 12975 și 32976. Primul port (12975) este folosit doar pentru stabilirea unei conexiuni, iar al doilea - în timpul funcționării. Cu toate acestea, este puțin probabil ca utilizatorii obișnuiți să aibă nevoie de astfel de informații detaliate.

După ce o rețea virtuală este creată între computerele selectate folosind serverul Hamachi, schimbul de informații între clienții rețelei VPN are loc direct, adică fără participarea serverului Hamachi. Protocolul UDP este utilizat pentru a face schimb de date între clienții VPN.

Instalarea programului

Programul Hamachi este instalat pe computere cu sistemul de operare Windows 2000/XP/2003/Vista. Există, de asemenea, versiuni de consolă ale programului pentru Linux și Mac OS X. În continuare, ne vom uita la instalarea și configurarea programului folosind sistemul de operare Windows XP ca exemplu.

Instalarea programului Hamachi este destul de simplă și nu pune probleme (mai ales având în vedere că interfața asistentului de instalare lansat este rusă). După ce începeți instalarea programului pe computer, pornește expertul de instalare, care vă solicită să acceptați acordul de licență, să selectați un folder pentru a instala programul (Fig. 1), să creați o pictogramă pe desktop etc.

Printre caracteristicile opționale utile care pot fi activate în timpul procesului de instalare a programului se numără lansarea automată a Hamachi la pornirea computerului și blocarea serviciilor vulnerabile pentru conexiunile Hamachi (Fig. 2). În acest din urmă caz, serviciul Windows File Sharing pentru adaptorul de rețea virtuală Hamachi va fi blocat. Ca urmare, alți utilizatori ai rețelei VPN nu vor avea acces la fișierele și folderele care sunt partajate pe computerul dvs. În același timp, aceste fișiere și foldere vor rămâne accesibile utilizatorilor obișnuiți ai rețelei locale, pentru a se conecta cu care nu se folosește o conexiune VPN.

Orez. 1. Expertul de instalare Hamachi vă permite să specificați folderul
pentru a plasa programul, creați o pictogramă pe desktop
și selectați opțiunea opțională pentru a porni automat programul
când pornește computerul

Pe lângă blocarea serviciului Windows File Sharing, blocarea serviciilor vulnerabile pentru conexiunile Hamachi blochează și accesul de la distanță la anumite servicii Windows care sunt atacate frecvent. În consecință, dacă utilizați programul Hamachi pentru a vă conecta la clienți de încredere în care aveți încredere, atunci este mai bine să dezactivați opțiunea de blocare a serviciilor vulnerabile.

Orez. 2. Expertul de instalare Hamachi vă permite să blocați
servicii vulnerabile pentru conexiunile Hamachi

În ultima etapă, asistentul de instalare vă va cere să alegeți ce versiune a programului să instalați: versiunea de bază sau Premium. Hamachi vine în două versiuni. Versiunea de bază este gratuită, iar versiunea Premium, care are funcții mai avansate, este plătită. Rețineți că pentru majoritatea utilizatorilor versiunea de bază gratuită a programului este destul de suficientă (vom vorbi despre diferențele detaliate dintre versiunea de bază și versiunea Premium puțin mai târziu), dar abordarea standard este următoarea: mai întâi este instalată versiunea Premium timp de 45 de zile (gratuit), iar după această perioadă se face automat trecerea la versiunea de bază.

După instalarea și lansarea programului Hamachi pe computer, dacă este prima dată când instalați programul, se va lansa un scurt ghid despre Hamachi, care descrie cum să lucrați cu programul.

Prima lansare a programului

Când lansați programul pentru prima dată, contul dvs. va fi creat. În această etapă, trebuie să setați numele computerului sub care va fi vizibil pentru alți utilizatori ai rețelei VPN (Fig. 3).

Orez. 3. Specificarea numelui computerului sub care
va fi vizibil pentru alți utilizatori ai rețelei VPN

Când este specificat numele computerului, programul stabilește o conexiune la serverul de baze de date Hamachi și solicită o adresă IP, care va fi atribuită adaptorului de rețea virtuală Hamachi și va fi folosită ulterior pentru a stabili o conexiune VPN. Fiecărui client Hamachi i se atribuie o adresă IP în intervalul 5.0.0.0/8 (mască de subrețea 255.0.0.0), care nu este în general rezervată utilizării Internetului. Aceste intervale rezervate pentru uz privat pe rețelele locale includ următoarele intervale: 10.0.0.0/8 (interval de la 10.0.0.0 la 10.255.255.254), 172.16.0.0/12 (intervalul de la 172.16.0.0 la 172.392.41) și 172.125.25. 0,0 /16 (interval de la 192.168.0.0 la 192.168.255.254). Cu toate acestea, gama 5.0.0.0/8 este rezervată de mai bine de 10 ani de către IANA (Internet Assigned Numbers Authority - o organizație americană care gestionează spațiile de adrese IP) și nu este folosită ca adrese de Internet publice (externe). Astfel, intervalul 5.0.0.0/8, pe de o parte, se referă la intervalul de adrese de Internet externe (publice), adică este exclusă posibilitatea ca adresa IP care ți-a fost atribuită să fie deja utilizată în rețeaua locală (în rețelele locale doar cele rezervate pentru aplicarea privată a unei adrese IP), iar pe de altă parte, aceste adrese nu sunt încă ocupate de nimeni.

După ce ți-a atribuit o adresă IP din intervalul 5.0.0.0/8, aceasta devine un fel de identificator pentru computerul tău într-o rețea privată virtuală. Această adresă IP este atribuită adaptorului de rețea virtuală Hamachi. Deci, dacă tastați comanda ipconfig / all pe linia de comandă, atunci pe lângă setările interfeței de rețea ale adaptorului de rețea real (care este prezent fizic în computerul dvs.), puteți constata că a apărut un alt adaptor Ethernet virtual Hamachi cu o adresă MAC și o adresă IP atribuită acesteia, o mască de subrețea, o adresă IP a gateway-ului etc. (Fig. 4).

Orez. 4. După prima lansare a programului, adaptorul de rețea virtuală
Hamachi i se atribuie o adresă IP din intervalul 5.0.0.0/8 și este configurată
interfata retea

Deci, după ce programul Hamachi a configurat adaptorul de rețea virtuală, puteți începe să lucrați cu programul.

În acest moment, computerul dvs. nu este încă membru al niciunei rețele private virtuale, așa că primul pas este să vă conectați la o rețea privată virtuală existentă sau să creați o nouă rețea VPN.

Lucrul cu programul

Interfața programului este foarte simplă (Fig. 5). Există doar trei butoane funcționale: „pornit/oprit”, buton meniu de rețea și butonul meniu sistem.

Orez. 5. Interfata programului
Hamachi este foarte simplu -
doar trei butoane funcționale

Pentru a crea o nouă rețea VPN sau pentru a conecta un computer la unul existent, faceți clic pe butonul de meniu de rețea și selectați elementul corespunzător (Fig. 6).

Orez. 6. Butonul meniului de rețea vă permite
creați o nouă rețea VPN sau alăturați-vă
computer la unul existent

Conectarea unui PC și părăsirea unei rețele virtuale existente

Dacă trebuie să vă conectați computerul la o rețea virtuală existentă și îi cunoașteți numele și parola (dacă este folosită), atunci în meniul de rețea selectați Conectați-vă la o rețea existentă...În continuare, se va deschide o fereastră în care trebuie să setați numele și parola rețelei (Fig. 7).

Orez. 7. Adăugarea unui computer
la o rețea virtuală existentă

După aceasta, în fereastra programului vor apărea numele rețelei și o listă de computere conectate la aceasta (cu excepția dvs.) - Fig. 8.

Orez. 8. După conectarea computerului
la rețeaua virtuală din fereastra programului
este afișată o listă a celor conectate
computere pentru ea

Dacă există un punct verde sau o stea lângă numele computerului, aceasta înseamnă că a fost stabilită o conexiune cu computerul. Un punct verde intermitent indică faptul că conexiunea este în curs de stabilire. Un cerc deschis în jurul punctului verde indică faptul că se face schimb de informații cu acest computer.

Cel mai rău lucru este când există un punct galben lângă numele computerului - asta înseamnă că din anumite motive nu a putut fi stabilită o conexiune directă cu acesta. Dacă numele computerului este afișat în galben, înseamnă că conexiunea cu acesta s-a pierdut.

Apariția unui punct albastru indică faptul că o conexiune directă la computer nu a putut fi stabilită și comunicarea se realizează prin serverul Hamachi. Problema este că în acest caz canalul de comunicație cu computerul are lățime de bandă foarte mică și întârzieri mari.

Dacă numele computerului și punctul de lângă numele acestuia sunt afișate cu gri, aceasta înseamnă că computerul, deși este conectat la această rețea virtuală, este inaccesibil (de exemplu, computerul este oprit, nu există conexiune la internet sau programul Hamachi nu rulează).

Pentru a părăsi rețeaua, faceți clic dreapta pe numele acesteia și selectați elementul din lista derulantă Deconectat sau Părăsiți rețeaua. În primul caz, părăsiți doar temporar rețeaua și lista calculatoarelor conectate la aceasta vă rămâne vizibilă. În al doilea caz, pentru a intra în rețea va trebui să repetați întreaga procedură de conectare a computerului la rețeaua existentă.

Crearea unei noi rețele și ștergerea rețelei create

Dacă trebuie să creați o nouă rețea virtuală, atunci în meniul de rețea selectați Creați o nouă rețea... Se va deschide o fereastră în care trebuie să specificați numele rețelei care este creată și parola pe care alți utilizatori o vor folosi pentru a se alătura acestei rețele (Fig. 9).

Orez. 9. Creați o nouă rețea VPN

După crearea unei noi rețele, puteți conecta computerele utilizatorilor la ea. Dacă rețeaua este creată de dvs., atunci sunteți administratorul acesteia și primiți control deplin asupra acesteia, de care sunt privați alți utilizatori. Este important de reținut că rețeaua creată poate fi gestionată doar de pe computerul pe care a fost creată. Mai exact, rețeaua poate fi administrată doar de pe un computer căruia i se atribuie exact aceeași adresă IP virtuală ca și cea care a fost folosită pentru crearea rețelei virtuale. De ce este atât de importantă această remarcă? Imaginează-ți asta: ai instalat Hamachi și ai creat o nouă rețea VPN. Apoi ați dezinstalat complet (inclusiv toate fișierele de configurare) programul Hamachi și după un timp l-ați instalat din nou. Vi se va atribui o nouă adresă IP virtuală, dar folosind-o, nu veți mai putea controla rețeaua VPN pe care ați creat-o mai devreme.

Dacă sunteți administrator de rețea, îl puteți șterge. Pentru a face acest lucru, faceți clic dreapta pe numele rețelei și selectați elementul din lista verticală Șterge. Rețineți că atunci când o rețea este ștearsă, toate conexiunile dintre ceilalți utilizatori sunt complet distruse.

Alte acțiuni cu calculatoarele din rețea

Dacă v-ați alăturat unei rețele, puteți efectua următoarele acțiuni pe computerele conectate la aceasta:

  • verificarea accesibilității;
  • parcurgerea folderelor;
  • trimiterea unui mesaj;
  • copierea adresei;
  • blocare;
  • setarea etichetei.

Pentru a efectua una dintre ele, faceți clic dreapta pe numele computerului și selectați elementul corespunzător din meniul derulant (Fig. 10).

Orez. 10. Lista acțiunilor posibile
cu computerul selectat în rețea

La selectarea unui articol Verifică disponibilitatea comanda obișnuită ping va fi executată la adresa computerului corespunzător.

Paragraf Răsfoiți foldere vă permite să accesați folderele partajate de pe computer.

Paragraf Trimite un mesaj face posibil schimbul de mesaje între computere individuale dintr-o rețea, similar modului în care se face în ICQ.

Paragraf Copiați adresa inserează adresa IP a computerului selectat în clipboard, ceea ce este convenabil dacă doriți să utilizați această adresă în alte programe (de exemplu, administrarea de la distanță).

Paragraf bloc vă permite să blocați temporar computerul selectat, adică canalul dvs. VPN cu acesta va fi blocat și schimbul de informații va fi imposibil.

Paragraf Setați eticheta vă permite să selectați formatul de afișare a atributelor computerului în rețea. În mod implicit, sunt afișate adresa IP și numele computerului. Puteți alege să afișați numai numele computerului sau numai adresa IP.

Configurarea programului

Pentru a accesa setările programului, trebuie să faceți clic pe butonul meniului sistem și să selectați elementul Setări…(Fig. 11).

Orez. 11. Accesarea setărilor
programe

După aceasta se va deschide o fereastră Stare și configurare, care vă permite să faceți setări detaliate ale programului (Fig. 12).

Orez. 12. Fereastra de configurare detaliată a programului

De fapt, totul aici este destul de simplu și este puțin probabil să fie necesare comentarii detaliate, așa că vom enumera pur și simplu caracteristicile care pot fi implementate în fereastra de configurare. Deci, în această fereastră puteți schimba numele computerului, puteți face setări detaliate de conexiune, puteți seta tipul de pornire a programului, puteți bloca sau debloca serviciile Windows vulnerabile, blocați noi membri ai rețelei și implementați alte opțiuni, mai puțin semnificative. Printre caracteristicile importante, remarcăm dezactivarea criptării la transferul de date între computere individuale din rețea. Pentru a face acest lucru, trebuie să faceți clic pe pictogramă Fereastră iar în grup Aspect bifeaza casuta Afișați „Avansat...” pentru fiecare element de meniu(Fig. 13).

Orez. 13. Adăugarea unui element avansat...
la meniul derulant

După aceasta, dacă faceți clic dreapta pe numele unui computer conectat la rețea, un element va apărea în meniul drop-down Avansat… Dacă îl selectați, se va deschide o fereastră Configurarea tunelului, care vă permite să modificați setările tunelului VPN. Pentru a dezactiva criptarea la Criptare trebuie să selectați o valoare Oprit. În acest caz, datele de pe computer vor fi transferate pe computerul selectat în formă necriptată. Cu toate acestea, în sens invers, datele vor fi transmise criptat. Pentru a dezactiva complet criptarea pentru un tunel VPN între două computere, aceasta trebuie să fie dezactivată pe ambele computere.

Rețineți că criptarea ar trebui să fie dezactivată numai în cazuri excepționale, deoarece procedura de criptare în sine este puțin probabil să afecteze traficul. Faptul este că traficul va fi determinat de lățimea de bandă a canalului tău de internet și nu de utilizarea sau lipsa criptării. Doar dacă se formează un tunel VPN între computere din cadrul aceleiași rețele locale și debitul acestuia este de aproximativ 100 Mbit/s, utilizarea criptării poate reduce ușor viteza maximă de transfer (la 70-80 Mbit/s).

Concluzie

Hamachi este un instrument puternic care vă permite să creați rețele VPN foarte rapid. Rețineți că a fost creat inițial pentru a permite utilizatorilor să joace jocuri online, ocolind serverele de joc. Cu toate acestea, scenariile posibile pentru utilizarea acestui program sunt mult mai largi. Astfel, după ce ai creat o rețea virtuală și ai conectat computere la aceasta, poți, folosind programe standard de administrare la distanță, să obții acces de la distanță la orice computer din rețeaua virtuală, deoarece fiecare computer dintr-o astfel de rețea are propria sa adresă IP dedicată.

În același timp, trebuie menționat că nu este întotdeauna posibilă stabilirea unei conexiuni directe între computere individuale. Și în ciuda faptului că site-ul web al producătorului susține că programul „sparge” cu ușurință routerele și dispozitivele NAT, în realitate totul nu este atât de optimist. Documentația pentru program precizează că în 5% din cazuri nu se poate stabili o legătură directă între calculatoarele individuale, totuși, ni se pare că această cifră este clar subestimată. Situația reală este următoarea: dacă vorbim despre conectarea a două computere cărora le este atribuită o adresă IP publică dinamică sau statică, atunci nu există probleme. Adică, dacă aveți un singur computer cu acces la Internet acasă și trebuie să vă conectați la un utilizator care are și un computer cu acces la Internet, atunci nu vor fi probleme. După cum arată practica, nu există probleme la stabilirea unei conexiuni între computerul unui utilizator cu o adresă IP publică dinamică sau statică atribuită acestuia și un computer dintr-o rețea locală protejată de un router. Totuși, dacă se stabilește o conexiune între două computere aparținând unor rețele locale diferite protejate de routere, atunci problemele sunt posibile și nu este un fapt că se va stabili o conexiune directă. Adică se poate stabili o conexiune, dar cel mai probabil nu va fi directă, ci prin serverul Hamachi. În consecință, viteza unui astfel de canal de comunicație va fi foarte scăzută și va fi puțin utilizată de la o astfel de conexiune. De exemplu, în casa dvs., accesul la Internet se realizează folosind un router fără fir, adică computerul face parte din rețeaua locală de acasă și i se atribuie o adresă IP din gama de adrese rezervate pentru uz privat și i se atribuie o adresă publică. la portul WAN al routerului prin care intrați online. Dacă încercați să stabiliți o conexiune cu un alt computer care face, de asemenea, parte din rețeaua locală (de exemplu, cu un computer de serviciu la birou sau cu computerul unui utilizator care are o rețea locală instalată acasă și utilizează un router), atunci în majoritatea cazurilor apar probleme.

Ghidul utilizatorului Hamachi descrie cum puteți evita aceste probleme. Pentru a face acest lucru, se recomandă utilizarea unui port UDP fix (mai degrabă decât dinamic) și implementarea redirecționării portului pe router. Cu toate acestea, după cum arată practica, redirecționarea portului sau utilizarea unei zone demilitarizate în router nu ajută întotdeauna.