Configuration d'une connexion VPN et d'un serveur VPN Windows. Installer votre VPN sur un hébergement VPS à partir de zéro

Lire, comment configurer un serveur VPN sur votre PC, en utilisant un équipement spécial ou en utilisant des méthodes standards Les fenêtres. VPN Privé Virtuel Réseau) – virtuel Réseau privé est un nom général collectif pour une technologie qui offre la possibilité d'une ou plusieurs connexions réseau (réseaux logiques) sur un autre réseau (éventuellement Internet).

Contenu:


Les VPN sont très utiles quel que soit l'endroit où vous les utilisez : que vous voyagiez à travers le monde, que vous travailliez dans un bureau ou que vous soyez connecté à un point d'accès Wi-Fi public dans un café de votre ville natale. Vous n'êtes tout simplement pas obligé d'utiliser service payant VPN – Vous pouvez héberger votre propre serveur VPN chez vous.

Assez critère important lors de la création d’un VPN, il s’agit d’une mesure de la vitesse de téléchargement de votre connexion Internet domestique. Si la bande passante est très faible, il est préférable d’utiliser simplement un service VPN payant. Les fournisseurs de services Internet offrent généralement beaucoup moins débit qu'il n'en faut pour créer réseau virtuel. Cependant, si votre connexion Internet est suffisamment performante, la mise en place d’un serveur VPN chez vous pourrait être très utile pour vous.

A quoi sert un VPN ?

Un VPN domestique vous offre un tunnel crypté - une connexion qui vous permet d'utiliser des réseaux publics Wi-Fi pour créer une connexion à le VPN dont vous avez besoin–les réseaux. Vous pouvez utiliser le VPN depuis n'importe quel appareil sur différents systèmes d'exploitation : Android, iOS, ChromeOS, Windows, Linux ou macOS ; Peut accéder diverses prestations un pays spécifique, même en dehors de ses frontières. VPN fournira accès sécurisé a la votre réseau domestique de partout. Vous pouvez même partager votre réseau avec votre famille, vos amis ou vos collègues en leur permettant d'utiliser des serveurs hébergés sur votre réseau domestique. Par exemple, cela vous permettra d'échanger des données, de partager des fichiers photos et vidéo, des documents, des projets, et de pouvoir constamment communiquer et rester en contact. Vous pouvez aussi jouer jeux d'ordinateur, destiné à réseau local, – bien qu’il existe des moyens plus simples de créer un réseau temporaire pour jouer avec des amis.

Un VPN est également utile pour se connecter à diverses prestations en voyageant. Par exemple, vous pouvez utiliser Netflix ou d'autres services pour recevoir vidéo en streaming lorsque vous voyagez, utilisez n’importe quelle bibliothèque ou catalogue de films et d’enregistrements.

Méthode 1 : utiliser un routeur doté de fonctionnalités VPN


Au lieu d’essayer de configurer un VPN vous-même, vous pouvez acheter immédiatement une solution VPN prête à l’emploi et préconfigurée. Les routeurs domestiques haut de gamme (routeurs) sont souvent vendus avec des serveurs VPN intégrés : recherchez simplement un routeur sans fil qui en inclut un. Ce sont souvent des routeurs de milieu et de haut fourchettes de prix. Vous pouvez ensuite utiliser l'interface Web de votre routeur pour activer et configurer le serveur VPN. Assurez-vous de vérifier et de sélectionner un routeur qui prend en charge cela Type de VPN que vous souhaitez utiliser.

Méthode 2 : utilisez un routeur prenant en charge DD-WRT ou un autre micrologiciel tiers

Le micrologiciel du routeur personnalisé est essentiellement un nouveau système d'exploitation que vous pouvez utiliser sur votre routeur pour remplacer le système d'exploitation du routeur d'origine que vous possédez déjà. DD-WRT est le firmware le plus populaire, mais d'autres systèmes d'exploitation tels qu'OpenWrt fonctionnent également bien.

Si vous disposez d'un routeur prenant en charge l'utilisation de DD-WRT, OpenWrt ou de tout autre système d'exploitation tiers, vous pouvez l'exécuter avec ce micrologiciel pour obtenir plus de fonctionnalités. DD-WRT et d'autres micrologiciels similaires incluent la prise en charge intégrée du serveur VPN. Par conséquent, vous pouvez héberger un serveur VPN même sur les routeurs initialement fournis sans logiciel prenant en charge la création et la gestion d'un serveur VPN.

Assurez-vous de choisir un routeur prenant en charge les systèmes d'exploitation tiers. Installez le micrologiciel du routeur personnalisé et activez le serveur VPN.

Méthode 3 : Créez votre propre serveur VPN dédié


Vous pouvez aussi simplement utiliser logiciel pour configurer un serveur VPN sur l'un de vos ordinateurs.

L'application Apple Server (ainsi que Windows) offre un moyen intégré d'héberger un serveur VPN. Cependant, ce ne sont pas les plus puissants et options sûres. Et ils peuvent être trop exigeants pour configurer un serveur VPN et le faire fonctionner correctement.

Vous pouvez également installer un serveur VPN tiers tel qu'OpenVPN. Les serveurs VPN sont disponibles pour tous les systèmes d'exploitation, de Windows à Mac et Linux. Il vous suffit de transférer les ports appropriés de votre routeur vers l'ordinateur exécutant le logiciel serveur.

Il existe également la possibilité de convertir votre propre appareil dédié en serveur VPN. Vous pouvez prendre un ordinateur monocarte Raspberry Pi (framboise) et installer le logiciel serveur OpenVPN, le transformant en un serveur VPN léger et à faible consommation. Vous pouvez même y installer d'autres logiciels serveur et l'utiliser comme serveur polyvalent.

Où d’autre pouvez-vous héberger votre propre serveur VPN ?


Il existe une autre option entre l'hébergement d'un serveur VPN sur votre propre matériel et le paiement d'un fournisseur VPN pour vous fournir un service VPN et une application conviviale.

Vous pouvez héberger votre propre serveur VPN sur un hébergement Web. Et en fait, cela vous fera économiser une petite somme d’argent par rapport à si vous utilisiez un fournisseur VPN dédié. Vous paierez le fournisseur d'hébergement pour l'hébergement du serveur, puis installerez le serveur VPN à l'emplacement qu'il vous a fourni.

En fonction des capacités et du coût des forfaits de votre fournisseur d'hébergement, cela peut être un moyen rapide de vous connecter lorsque vous ajoutez un serveur VPN et obtenez un panneau de contrôle dessus. Ou vous devrez peut-être commencer à configurer le serveur manuellement dès le début.

Lors de la configuration d'un VPN à la maison, vous souhaiterez probablement configurer un DNS dynamique sur votre routeur. Le DNS dynamique surveille toujours les changements de votre adresse IP et l'associe à l'adresse actuelle. ce moment, l'adresse IP de votre ordinateur. Cela vous donnera un moyen simple de toujours accéder à votre VPN, même si l'adresse IP de votre connexion Internet domestique a changé.

Cependant, il est très important de penser à mettre en place un serveur VPN sécurisé. Vous avez besoin d’un réseau fiable et sécurisé afin que personne ne puisse s’y connecter sans autorisation appropriée. Il peut s'agir d'une option de protection par mot de passe (mais il est conseillé de le changer régulièrement). Ou une autre option, comme le suggère OpenVPN, consiste à utiliser une clé prédéfinie, l’une des méthodes d’authentification forte les plus simples.

Dans cet article, je vais expliquer comment configurer votre serveur VPN pour contourner tout blocage déraisonnable et configurer votre ordinateur (Windows) et votre téléphone (Android) pour qu'ils fonctionnent via ce serveur. Un joli bonus - ce serveur gratuit d'abord deux mois.


Qu'est-ce qu'un VPN et pourquoi est-il nécessaire ?

Fondamentalement, un VPN est une technologie qui vous permet de connecter des appareils à un réseau au-dessus d'un autre réseau. Par exemple, au-dessus d'Internet. Mais ne nous embêtons pas avec la terminologie, nous veillerons simplement à ce que vous surfiez sur Internet via un serveur à San Francisco, à Londres ou à Amsterdam, etc. En général, là où il n'y a pas de Rostelecom.


Pourquoi avez-vous besoin de votre propre VPN (ou pourquoi les autres sont mauvais).

Bien sûr, vous pouvez utiliser les serveurs VPN payants ou gratuits d'autres personnes. Des milliers d'entre eux !

J'ai cliqué sur le premier lien et regardé les prix – pas trop optimistes.


Alors, les inconvénients des VPN d'autres personnes :

1. Prix - bons VPN ils coûtent beaucoup d'argent.
2. Écoute du trafic - vous ne savez pas qui gère le VPN, mais il sait quels sites vous visitez, quels mots de passe vous envoyez, avec qui vous communiquez, etc. Https, bien sûr, résout partiellement ce problème, mais tous les sites ne sont pas encore passés à https, et l'attaque Man in the middle demeure - le propriétaire du VPN peut vous restituer ses certificats et autorités de certification, initier une transition vers une ancienne version de SSL, et glissez ses sites sous votre type de ceux que vous recherchez, etc.
3. Le VPN peut être « sale » - peut-être avant vous ou en parallèle avec vous, le même serveur VPN (et son adresse IP) est utilisé pour ses activités par la Massachusetts Pedophile Association - et, en plus, ces hommes (et cette adresse IP ) sont déjà suivis par le FBI.
4. Le VPN peut être surexposé - par exemple, du spam a été envoyé via lui et il a déjà été mis sur liste noire - et vous ne pourrez pas vous connecter à votre site préféré car vous êtes déjà banni.
5. Modification du trafic - si votre trafic n'est pas crypté ou si le propriétaire du VPN peut le décrypter, les sites que vous demandez seront renvoyés avec des « bannières supplémentaires » ou des adresses BTC et ETH modifiées pour le paiement, etc.
En général, en un mot, si vous voulez simplement passer du temps sur des sites de divertissement, alors prenez-en un gratuit - parfois ils ne fonctionneront pas, parfois ils seront très lents, mais c'est gratuit.

Si vous avez besoin d’un VPN pour le travail, prenez-en un bien payé.
Si vous êtes paranoïaque, si vous voulez gagner de l’argent avec votre loyer, ou si vous êtes simplement intéressé par la façon dont tout cela se passe, passez à autre chose.


Déployer votre serveur VPN

Nous avons donc besoin de notre propre serveur sur Internet. Dans cet article, je regarde Digital Ocean, mais N'importe qui fera l'affaire hébergement où vous pouvez obtenir VDS. Le plus simple plan tarifaire- 5$/mois, on n'en a pas besoin de plus.
Si vous vous inscrivez en utilisant mon lien (si cela ne fonctionne pas, essayez celui-ci), le site vous prêtera 10 $, ce qui devrait suffire pour deux mois d'utilisation gratuite du VPN.
Ce qui est bien, c'est que l'adresse IP sera la vôtre et uniquement la vôtre, et personne d'autre ne passera par votre serveur (à moins que vous ne l'autorisiez vous-même, nous en reparlerons plus tard).
Suivez le lien ci-dessus, inscrivez-vous (lors de votre inscription vous devez indiquer le numéro de carte, mais rien n'en est débité), trouvez le bouton Créer en haut à droite et sélectionnez Droplets


Choisissez Ubuntu et le plan tarifaire le moins cher pour 5 $


Sélectionnez une région (San Francisco sur la photo, mais NON !! Prenez l'Europe- Angleterre, Allemagne, Hollande - le signal à travers l'océan est lent), eh bien, vous pouvez enregistrer le nom d'hôte pour qu'il soit plus clair pour vous - j'ai écrit le VPN. Cliquez sur Créer


Il réfléchira un peu, déploiera l'image dont vous avez besoin, et vous aurez un droplet (serveur virtuel)


Une adresse IP, un identifiant et un mot de passe seront envoyés à votre email.


Je ne les cache pas, parce que... Je crée un droplet exclusivement pour l'article, puis il sera détruit.
Nous devons maintenant nous connecter à notre nouveau serveur et le configurer. Téléchargez le programme putty (lien), exécutez-le, entrez l'adresse IP de la lettre et appuyez sur Entrée


Cliquez sur "Oui"


Entrez le nom d'utilisateur et le mot de passe de la lettre. Le mot de passe ne sera pas affiché, c'est normal. Copiez-le simplement dans la lettre, faites un clic droit dans la fenêtre Putty et le mot de passe sera collé, puis appuyez sur Entrée. Ou retapez simplement le mot de passe de la lettre.


Vous êtes connecté au serveur, mais votre mot de passe doit être modifié. Pour ce faire, il vous est demandé d'indiquer Mot de passe actuel, puis saisissez-en un nouveau (deux fois)


Il ne vous permet pas de saisir des mots de passe simples, vous devez donc trouver quelque chose de long - mais cela vous sera bénéfique, dans tous les cas - il sera difficile pour les pirates de vous pirater


Il est maintenant temps de déployer le VPN. Exécutez la commande

apt - obtenir l'installation pptpd

Si une confirmation vous est demandée, appuyez sur Y

Maintenant, exécutez les commandes (comme avant, vous pouvez tout copier à partir d'ici, puis faites un clic droit là-bas et cela sera collé)

echo "localip 10.0.0.1" >> /etc/pptpd. conf echo "remoteip 10.0.0.100-200" >> /etc/pptpd. conf echo "ms-dns 8.8.8.8" >> /etc/ppp/pptpd - options echo "ms-dns 8.8.4.4" >> /etc/ppp/pptpd - options echo "net.ipv4.ip_forward = 1" > > /etc/sysctl. conf sysctl - p iptables - t nat - A POSTROUTING - o eth0 - j MASQUERADE && iptables - save

Vous devez maintenant trouver des identifiants et des mots de passe sous lesquels vous pouvez vous connecter au VPN. Par exemple, utilisateur VasyaPupkin, mot de passe qwerty123. Remplacez les mots de passe que vous avez créés par la commande suivante :

écho "VasyaPupkin pptpd qwerty123 *">>/etc/ppp/chap - secrets

Et faites-le. Si vous souhaitez plusieurs utilisateurs, exécutez la commande appropriée pour chacun.
Bon, à la fin, on redémarre le VPN.

redémarrage du service pptpd

Ça y est, la configuration du VPN est terminée, vous pouvez l'utiliser.


Connexion à un serveur VPN - Windows

Je donne un exemple pour Windows 10, mais vous pouvez toujours rechercher sur Google "Windows pptp" des instructions pour toute autre version du système d'exploitation.
Commencez, cherchez VPN, trouvez « Changer les réseaux privés virtuels »

Cliquez, ajoutez une connexion VPN


Comme adresse du serveur, nous indiquons l'IP de notre serveur (à partir de la lettre), le login et le mot de passe - ceux que nous avons nous-mêmes trouvés


Maintenant nous avons une connexion, cliquez dessus, cliquez sur connecter


Si vous avez tout fait correctement, le statut devrait passer à « Connecté »


Nous vérifions:


L'adresse IP a changé. Nous vérifions l'accès aux sites :
https://exmo.com/ - ouvert


Vérification du télégramme :


Travaux! Éteignons le VPN pendant un moment (cliquez sur l'icône de connexion réseau) :


Telegram est mort :) Je vais le rallumer pour que tout fonctionne.


Parlons maintenant de la connexion au VPN depuis votre téléphone.

J'utilise Android, 6.0.1, de Samsung, je pense qu'il y aura quelque chose de similaire dans d'autres versions et sur iOS - ça doit être le cas, à mon humble avis).
Alors allons à paramètres - connexions - autres paramètres - VPN

Cliquez sur ajouter VPN, indiquez l'IP de votre serveur, laissez le type comme PPTP

Cliquez sur Enregistrer et il apparaît dans la liste VPN. Après cela, cliquez dessus, saisissez votre login/mot de passe (enregistrez si vous ne souhaitez pas le saisir manuellement à chaque fois) :

et, si tout est fait correctement, ils vous écriront que c'est connecté, et une clé apparaîtra dans le bac, comme ceci :


Félicitations, vous êtes connecté à votre serveur VPN !]


Conclusion

Maintenant que vous disposez de votre propre serveur VPN et que vous décidez où aller et quoi regarder, vous pouvez gonfler vos joues et dire à vos amis que vous avez la possibilité d'obtenir un accès rapide. VPN fiable pour seulement 5 $ par mois... Et donnez accès au même serveur à des dizaines de personnes (sous des identifiants et mots de passe différents). Et créez un beau site Web avec des prix, faites de la publicité dessus, etc.

Et un point très important - je vais vous le dire maintenant :) J'ai préparé la majeure partie de l'article samedi, j'allais le publier sur le site, mais les circonstances m'ont distrait et je n'ai pas pu le terminer et j'ai été distrait. Et tu te souviens - j'ai créé Utilisateur VPN VasyaPupkin et le mot de passe qwerty123 - tous deux sont dans le dictionnaire de tout hacker novice.... En général, lundi, j'ai reçu une lettre de DigitalOcean disant qu'ils devaient couper ma gouttelette du réseau, parce que... il y avait un trafic sauvage et certains sites étaient DDOS)) En général, le service avec un identifiant/mot de passe merdique n'a même pas duré deux jours complets, les mots de passe ont été récupérés et publiés sur différents sites avec des listes VPN gratuit:) Un autre serveur - sur lequel j'ai défini des identifiants/mots de passe normaux, cela fonctionne bien pendant plusieurs semaines. Alors ne perds pas ton temps, trouve des idées bons mots de passe, sinon vous ne serez pas le seul à utiliser votre VPN !

Eh bien, j'espère que la longueur de l'article ne vous a pas effrayé - cela a l'air compliqué et fastidieux, mais en réalité, il n'y a que 5 minutes de travail, enfin, peut-être un peu plus si vous n'avez jamais utilisé Linux, etc. . Mais même ainsi, après avoir souffert un peu, vous obtiendrez une bonne chose utile, et en même temps apprendrez quelque chose de nouveau)

Je souhaite que tout se passe bien et rapidement pour tout le monde, si quelque chose ne va pas, écrivez dans les commentaires, nous le découvrirons et le réparerons)

Salutations! Et droit au but. A quoi sert un serveur VPN ? Il est principalement utilisé pour changer l'adresse IP et votre pays afin de contourner divers blocages de sites au travail et à la maison. De plus, une connexion VPN permet de crypter le trafic et assure ainsi la sécurité des données transmises.

Par exemple, en utilisant le Wi-Fi public, toutes les données transmises via le réseau peuvent être « détournées ». Théoriquement, il peut s'agir de n'importe quel fichier, mais ils volent généralement les mots de passe des portefeuilles, de la messagerie, de Skype et de tout autre chose. Dans cet article, nous allons configurer notre propre serveur VPN, ce n'est pas difficile. Malgré le volume du texte, l'action principale occupe une petite partie et le reste est constitué de petits pains. L'article contient également une vidéo.

Il y en a beaucoup de petits sur Internet, des gratuits aux très payants. Inconvénients des services VPN gratuits :

  • limité en vitesse
  • instabilité (tout va bien, puis c'est terriblement lent)
  • restrictions de trafic (jusqu'à plusieurs Gigaoctets par mois)
  • Restrictions de période gratuite
  • périodiquement, vous devez rechercher d'autres services
  • Ce n’est pas un fait que les données transmises seront en sécurité ; il ne faut pas du tout espérer l’anonymat, je dirais.

Inconvénients des payants :

  • le pays ou la ville souhaité n'est pas toujours disponible
  • les adresses IP éculées (utilisées par des centaines de clients), s'appliquent également aux adresses gratuites
  • il y a simplement une arnaque sans remboursement, par exemple, le trafic n'est pas illimité, certains serveurs ne fonctionnent pas ou sont trop lents

Les services VPN présentent également des avantages : facilité d'utilisation et prix relativement bas.

Propre serveur VPN sur hébergement VPS/VDS

Ainsi, si vous avez besoin d’un pays ou d’une ville spécifique, ou si vous avez besoin d’un trafic important que les services VPN ne fournissent pas, ou d’une garantie de sécurité, il est alors logique de prendre la peine de configurer un serveur VPN personnel. En règle générale, cela nécessite une connaissance approfondie de l’administration des systèmes serveur. Mais j'ai essayé de tout expliquer simplement pour que même une théière puisse le comprendre)

Cette méthode présente également des inconvénients :

  • il n'y a qu'une seule adresse IP vers laquelle vous pouvez « transférer », mais il y en a d'autres payantes
  • configuration non triviale pour la première fois
  • payé

Lisez jusqu'à la fin et je vais vous montrer comment utiliser votre serveur VPS pour contourner les blocages sans y configurer de VPN.

Qu'est-ce qu'un serveur VPS/VDS ?

Il existe d'innombrables fournisseurs d'hébergement sur Internet. Tous vous permettent d’héberger vos sites Web avec eux. Le service le plus populaire est l’hébergement virtuel. Un serveur virtuel dédié, plus avancé, est le VPS (VDS est la même chose). Sur VPS, vous pouvez héberger des sites Web, configurer un serveur VPN, un serveur de messagerie, serveur de jeu– oui, peu importe !

Il faut savoir que les serveurs VPS se déclinent en plusieurs types : OpenVZ, Xen et KVM. Pour que le serveur VPN fonctionne, vous avez besoin KVM. Le type de serveur est indiqué dans les plans d'hébergement. OpenVZ et Xen conviennent aussi parfois, mais il faut écrire au support technique de l'hébergement et demander si le module « TUN » est connecté. Sans entrer dans les détails de son utilité, je demande simplement. Sinon, peuvent-ils l'activer. Cela ne fait pas de mal non plus de se demander si le VPN lui-même fonctionnera (même sur KVM), car... certaines entreprises couvrent cette possibilité. Oh oui, le système d'exploitation du serveur est Debian, Ubuntu ou CentOS (en général, de type Linux). La puissance du serveur n'a pas d'importance.

Configuration d'un serveur VPN

J'ai un serveur KVM VPS à ma disposition. Tout fonctionne ici tout de suite, vous n'avez pas besoin d'écrire nulle part.

  • Lors de la commande d'un service, vous pouvez choisir le plan tarifaire « Micro » le plus simple
  • Tous les sites sont ouverts même sur des serveurs en Russie
  • Il y a une période d'essai gratuite de 7 jours
  • Le support technique aide
  • Pour mes visiteurs, lorsque vous entrez le code promotionnel : itlike60 - vous bénéficierez d'une réelle remise de 60% sur votre premier paiement.

« Nom d'hôte » entrez n'importe lequel ou le nom de votre site (si vous le ferez à l'avenir). « Modèle de système d'exploitation », sélectionnez « Ubuntu 14.04 64 bits » ou Ubuntu, Debian, CentOS :

Le système d'exploitation peut alors être modifié si soudainement quelque chose ne fonctionne pas.

Après le paiement, vous recevrez un e-mail avec les informations de connexion au panneau de contrôle et un mot de passe Root pour configurer le serveur. Et aussi l'adresse IP du serveur, et ce sera votre adresse IP lorsque nous installerons un VPN et nous y connecterons depuis un ordinateur

Cliquez sur le bouton « Gérer » et accédez à la fenêtre d'administration :

Nous n’avons besoin de toucher à rien ici. La seule chose qui peut être nécessaire est de réinstaller le système d'exploitation - le bouton « Réinstaller », nous y reviendrons plus tard.

Nous devons maintenant nous connecter au serveur pour lui envoyer des commandes. Pour cela nous utiliserons programme gratuit Mastic.

Décompressez l'archive avec le programme et exécutez le fichier

putty.org.ru\PuTTY PORTABLE\ PuTTY_portable.exe

Dans le champ « Nom d'hôte », nous collons l'adresse IP du serveur fournie dans la lettre, vous pouvez également la copier depuis le panneau de configuration :

et cliquez sur « Connecter ». Si une fenêtre comme celle-ci apparaît, cliquez sur « Oui » :

Une fenêtre de console noire devrait apparaître devant nous ( ligne de commande). C'est ici que nous donnerons des commandes. Mais vous devez d’abord vous connecter. Pour cela, saisissez « root » dans le champ « login »

Copiez ensuite le mot de passe root de la lettre et collez-le dans le champ « mot de passe ». Pour coller ici depuis le presse-papiers, il vous suffit de faire un clic droit une fois sur la fenêtre de la console. Cependant, le mot de passe n’est pas imprimé à l’écran, on a l’impression que rien ne s’est passé. Tout va bien, appuyez sur « Entrée ». Des lignes contenant des informations sur le système devraient apparaître. Si vous avez écrit une erreur, vérifiez tout à nouveau. De plus, la console n'attendra pas longtemps pendant que vous recherchez le mot de passe root. Si à ce moment-là une erreur se produit, relancez Putty.

Installer et exécuter le script principal

Nous sommes déjà sur la ligne d'arrivée dans la mise en place de notre propre serveur VPN. Il existe de nombreuses instructions sur Internet sur la façon d'installer un serveur, mais elles nécessitent toutes des connaissances administrateur du système, car les petites nuances sont négligées. Pour le plus grand plaisir de tous les nuls, il existe un script universel « OpenVPN road Warrior » qui fera tout le travail lui-même. Il suffit de donner la commande pour le télécharger et l'exécuter.

Alors, copiez cette ligne et collez-la dans la fenêtre de la console avec le bouton droit et appuyez sur « Entrée » :

wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh

Toutes sortes de lignes apparaîtront et, si le script a été téléchargé et lancé avec succès, un dialogue avec nous s'ouvrira avec l'assistant de configuration du serveur VPN :

Le script trouve la valeur attendue pour chaque paramètre et propose de l'accepter, c'est-à-dire Appuyez sur « Entrée » ou entrez votre valeur.

  1. Le premier paramètre est "Adresse IP". Le script doit offrir la même IP que le serveur VPS. Cela devrait être le cas dans 99,9 % des cas, mais si pour une raison quelconque ce n'est pas le cas, corrigez-le à la bonne adresse.
  2. Deuxième - protocole UDP ou TCP. Laissez l'UDP par défaut.
  3. Poursuivre, "Port : 1194"- nous sommes d'accord.
  4. "Quel DNS souhaitez-vous utiliser avec le Un VPN ?— sélectionnez « Google », c'est-à-dire Entrez le chiffre « 2 » au lieu d'un, Entrée. Si Google est bloqué, nous le laissons par défaut.
  5. "Nom du client"- Nom d'utilisateur. Vous pouvez créer des accès pour différents utilisateurs. Par défaut « client » - nous sommes d'accord.
  6. "Appuyez sur une touche..."— appuyez sur « Entrée » et attendez quelques minutes jusqu'à ce que tout soit installé et configuré.

En général, Création de VPN Le serveur est terminé, il est temps d'en récolter les bénéfices. Pendant le processus d'installation, le script a créé un fichier avec les paramètres de notre ordinateur. Pour que nous puissions utiliser le serveur, ce fichier doit être téléchargé. Pour ce faire, insérez dans la ligne de commande :

chat ~/client.ovpn

Le contenu du fichier « client.ovpn » sera affiché à l'écran. Vous devez maintenant le copier soigneusement dans le presse-papiers. Faites défiler vers le haut jusqu'à saisir la commande, sélectionnez avec la souris toutes les lignes sauf la toute dernière (pour les nouvelles commandes), c'est-à-dire la dernière ligne en surbrillance sera « " Pour copier la sélection dans le presse-papiers, appuyez sur « Ctrl-V ».

Maintenant, sur un ordinateur sous Windows 7/8/10, ouvrez le Bloc-notes et collez-y le texte copié. Enregistrez le fichier sur votre bureau sous le nom « client.ovpn ».

Si vous envisagez de donner accès au serveur à d'autres personnes, il est préférable de créer pour elles fichiers séparés, par exemple vasya.ovpn. Pour ce faire, exécutez simplement à nouveau le script et sélectionnez maintenant le 1er élément - créer un nouvel utilisateur.

Installation client pour Windows 7/8/10/XP et Android

Félicitations, nous sommes sur la ligne d'arrivée ! Il ne reste plus qu'à installer un programme gratuit qui se connectera à notre serveur VPN. Cela s'appelle "OpenVPN".

Téléchargez la version pour Windows et installez-la, pas besoin de l'exécuter.

Si pendant le processus d'installation toutes sortes de fenêtres apparaissent, nous sommes d'accord avec tout.

Pour vous connecter au serveur, faites un clic droit sur le fichier « client.ovpn » sur le bureau et sélectionnez « Démarrer OpenVPN sur ce fichier de configuration » :

Une fenêtre noire apparaîtra indiquant le processus d'initialisation de la connexion. Si tout s'est bien passé, la dernière ligne devrait ressembler à ceci :

Une fenêtre peut également apparaître avec une question telle que nouveau réseau, puis sélectionnez « Réseau public ».

Vous pouvez vérifier, aller sur le site 2ip.ru et regarder votre IP, elle doit correspondre à l'IP du serveur VPS :

La fenêtre de la console du serveur peut maintenant être fermée en toute sécurité. Et pour fermer la connexion VPN et renvoyer l'ancienne IP, vous devez fermer la fenêtre OpenVPN.

Pour vous connecter la prochaine fois, faites simplement un clic droit sur le fichier « client.ovpn » depuis le bureau ; vous n’avez rien d’autre à faire.

Avec téléphone C'est encore plus simple, vous devez installer l'application OpenVPN via le playmarket, télécharger le fichier client.ovpn en mémoire, le sélectionner dans l'application et vous connecter à notre serveur VPN.

Et si quelque chose n'allait pas

Si vous sentez qu'à cause de votre erreur, tout va mal, vous pouvez alors réinstaller le système d'exploitation sur l'hébergement. Pour cela, cliquez sur « Réinstaller » dans le panneau de configuration (voir capture d'écran du panneau) et sélectionnez un nouveau système d'exploitation (ou le même) :

Appuyez sur le bouton « Réinstaller » et attendez 10 minutes. Un nouveau mot de passe Root sera également émis, ne le perdez pas !

Erreurs de connexion

La plupart des problèmes surviennent au stade de la connexion au serveur dans le programme OpenVPN, notamment sous Windows 8/10. La fenêtre noire peut contenir des erreurs, par exemple :

  • FlushIpNetTable a échoué sur l'interface
  • Tous les adaptateurs TAP-Win32 de ce système sont actuellement utilisés
  • Échec de CreateFile sur le périphérique TAP
  • Le DNS a échoué..

Dans ce cas, la première chose à faire est d'accorder au programme les droits d'administrateur et, par conséquent, de vous connecter au système avec les droits d'administrateur. Allons à "C:\Program Files\OpenVPN\bin\", faites un clic droit sur le fichier openvpn.exe -> propriétés. Dans l'onglet « Compatibilité », cochez la case « Exécuter ce programme en tant qu'administrateur ». Maintenant, tout devrait fonctionner.

Plus d'options de traitement :

  • supprimez le programme et réinstallez-le en tant qu'administrateur
  • désactiver le service « Routage et accès distant » via "Panneau de configuration -> Administration -> Services"
  • essayez de réinstaller à partir de ou ici
  • supprimez tous les programmes et gadgets VPN des autres services payants et gratuits

Vous pouvez savoir si le problème vient de votre ordinateur ou ordinateur portable si vous installez l'application OpenVPN sur votre téléphone ou votre tablette via le Play Market, téléchargez-y le fichier client.ovpn et connectez-vous à notre serveur VPN. Si cela ne fonctionne pas, vous devez rechercher la raison sur le serveur et écrire au support.

Si tout fonctionne, les sites sont bloqués et s'ouvrent par intermittence

Faites attention aux messages dans la fenêtre noire pour voir s'il y a des lignes répétées « lu depuis TUN/TAP... (code=234) »

et aussi au message quelque part au milieu "AVERTISSEMENT : 'tun-mtu' est utilisé de manière incohérente, local..." :

Dans ce cas, ouvrez le fichier client.ovpn dans le Bloc-notes et dans la toute première ligne, écrivez :

tun-mtu 'valeur du serveur'

valeur du serveur est le numéro indiqué en fin de ligne dans le texte « remote=’tun-mtu 1500′ ». Remplacez votre sens ! Au final, cela devrait ressembler à ceci :

Ceci est dû au fait que, pour une raison quelconque, la valeur MTU sur l'ordinateur et sur le serveur VPS sont différentes. Nous laissons le fichier .ovpn du smartphone intact !

Nous autorisons le trafic via un proxy sans aucun paramètre

Vous pouvez utiliser notre serveur VPS/VDS comme Serveur proxy. Pour ce faire, nous faisons tout comme avant jusqu'à ce que nous cliquions sur le bouton « Connecter » dans le programme Putty. Il n'est pas nécessaire d'ouvrir la console et d'exécuter le script. Allez dans l'onglet « SSH->Tunnel », définissez le port source : 3128.

Oups, j'ai terminé l'article plus tard, ici j'ai Putty en anglais, mais l'essence est la même.

S'il écrit l'erreur « Vous devez spécifier une adresse de destination sous la forme host.name:port », alors passez à « Dynamic » au lieu de « Local ».

Dans l'onglet « Connexion », dans le champ « Secondes entre les keepalives... », réglez-le sur 100 secondes, cela est nécessaire pour que la connexion ne soit pas interrompue en raison d'un temps d'arrêt. Maintenant, connectons-nous – cliquez sur « Ouvrir » et entrez votre identifiant/mot de passe. Ensuite, accédez aux paramètres réseau du navigateur et enregistrez-y le serveur proxy. En chrome c'est "Paramètres->Rechercher les paramètres->écrire 'proxy'->Paramètres du serveur proxy." On fait tout comme dans la capture d'écran :

Désormais, tous les sites fonctionneront via notre serveur, mais uniquement dans le navigateur et certains programmes. Les autres programmes ne verront pas le proxy et fonctionneront directement. Dans chaque programme, dans les paramètres de connexion, si fourni, vous devez spécifier l'adresse, le port et le type de proxy : Socks4/5. Ou installez OpenVPN et n'utilisez pas de proxy.

Comment autoriser uniquement certains sites via un proxy

Installez l'extension pour Google Chrome ou Mozilla Firefox, appelé . Dans les paramètres, vous devez ajouter notre serveur proxy :

Dans l'onglet « Modèles d'URL », nous ajoutons des masques pour les sites qui doivent être ouverts via notre serveur. Le masque du site est son nom avec des astérisques sur les côtés.

Ça y est, maintenant le site ajouté passera par un proxy, et tous les autres iront directement. Si vous cliquez sur l'icône de l'extension, vous pouvez choisir d'autoriser tous les sites à y accéder ou aucun.

Raccourci pour la connexion automatique

Vous pouvez connecter Putty à un proxy en un seul clic. Pour cela, avant de vous connecter, vous devez saisir le login du serveur dans la section « Connexion->Données », celle qui habituellement racine

Vous devez maintenant créer un raccourci sur le bureau dans lequel vous spécifiez les paramètres suivants :

"C:\Program Files\PuTTY\putty.exe" -load myvpn -pw server_password

monvpn est le nom de la session enregistrée. Ça y est, il ne reste qu'un détail : supprimez la fenêtre Putty de la barre des tâches vers la barre d'état système. Vous devez télécharger une modification de l'utilitaire et remplacer le fichier exe. Maintenant dans l'onglet paramètres Comportement une coche correspondante apparaîtra, mais vous n’êtes pas obligé de le faire.

Dans cet article, nous examinerons le processus de configuration en détail. Serveurs VPN dans le système d'exploitation Serveur Windows, et répondez également aux questions : Qu'est-ce qu'un VPN et comment configurer une connexion VPN ?

Qu'est-ce qu'une connexion VPN ?

VPN (Virtual Private Network) est un réseau privé virtuel utilisé pour fournir une connexion sécurisée au réseau. Une technologie qui vous permet de connecter n'importe quel nombre d'appareils à un réseau privé. En règle générale, via Internet.

Même si cette technologie n'est pas nouvelle, elle Dernièrement il a gagné en pertinence en raison du désir des utilisateurs de maintenir l’intégrité ou la confidentialité des données en temps réel.

Cette méthode de connexion est appelée tunnel VPN. Vous pouvez vous connecter à un VPN depuis n’importe quel ordinateur, avec n’importe quel système d’exploitation prenant en charge une connexion VPN. Ou bien un client VPN est installé, capable de transférer les ports via TCP/IP vers un réseau virtuel.

A quoi sert un VPN ?

Le VPN fournit connexion à distance aux réseaux privés

Vous pouvez également combiner en toute sécurité plusieurs réseaux et serveurs

Les ordinateurs avec des adresses IP comprises entre 192.168.0.10 et 192.168.0.125 sont connectés via une passerelle réseau, qui agit comme un serveur VPN. Les règles de connexion via le canal VPN doivent d'abord être écrites sur le serveur et le routeur.

Le VPN vous permet d'utiliser Internet en toute sécurité lors de la connexion, même pour ouvrir réseaux wi-fi dans les espaces publics (dans les centres commerciaux, les hôtels ou les aéroports)

Et contourner également les restrictions d'affichage de contenu dans certains pays

Le VPN empêche les cybermenaces d'intercepter des informations par un attaquant à la volée, sans que le destinataire ne le remarque.

Comment fonctionne le VPN

Voyons comment fonctionne en principe une connexion VPN.

Imaginons que la transmission soit le mouvement d'un paquet le long d'une autoroute d'un point A à un point B ; le long du chemin du paquet, il y a des points de contrôle pour transmettre le paquet de données. Lors de l'utilisation d'un VPN, cette route est en outre protégée par un système de cryptage et d'authentification de l'utilisateur pour sécuriser le trafic contenant le paquet de données. Cette méthode est appelée « tunneling » (tunneling - utilisation d'un tunnel)

Dans ce canal, toutes les communications sont protégées de manière fiable et tous les nœuds de transmission de données intermédiaires traitent un package crypté et ce n'est que lorsque les données sont transmises au destinataire que les données du package sont déchiffrées et deviennent disponibles pour le destinataire autorisé.

Le VPN garantira la confidentialité de vos informations avec un antivirus complet.

Le VPN prend en charge des certificats tels que OpenVPN, L2TP, IPSec, PPTP, PPOE et s'avère être un moyen totalement sécurisé et sécurisé de transférer des données.

Le tunneling VPN est utilisé :

  1. Au sein du réseau d'entreprise.
  2. Consolidation des bureaux distants, ainsi que des petites succursales.
  3. Accès à des ressources informatiques externes.
  4. Pour créer des vidéoconférences.

Création d'un VPN, sélection et configuration des équipements.

Pour communication d'entreprise Les grandes organisations ou associations de bureaux éloignés les uns des autres utilisent du matériel capable de maintenir un fonctionnement et une sécurité ininterrompus sur le réseau.

Pour utiliser le service VPN, le rôle de la passerelle réseau peut être : des serveurs Linux/Windows, un routeur et une passerelle réseau sur laquelle le VPN est installé.

Le routeur doit fournir fonctionnement fiable réseaux sans gel. La fonction VPN intégrée vous permet de modifier la configuration pour travailler à domicile, dans une organisation ou dans une succursale.

Mise en place d'un serveur VPN.

Si vous souhaitez installer et utiliser un serveur VPN basé sur la famille Windows, vous devez comprendre ce client Machines Windows XP/7/8/10 cette fonction ne prend pas en charge, vous avez besoin d'un système de virtualisation ou d'un serveur physique sur Plateforme Windows 2000/2003/2008/2012/2016, mais nous examinerons cette fonctionnalité sur Windows Server 2008 R2.

1. Tout d'abord, vous devez installer le rôle serveur « Politique réseau et services d'accès ». Pour ce faire, ouvrez le gestionnaire de serveur et cliquez sur le lien « Ajouter un rôle » :

Sélectionnez le rôle Services de stratégie de réseau et d'accès et cliquez sur Suivant :

Sélectionnez « Services de routage et d'accès à distance », puis cliquez sur Suivant et Installer.

2. Après avoir installé le rôle, vous devez le configurer. Allez dans Gestionnaire de serveur, développez la branche "Rôles", sélectionnez le rôle "Politique réseau et services d'accès", développez-le, faites un clic droit sur "Routage et accès à distance" et sélectionnez "Configurer et activer le routage et l'accès à distance"

Après avoir démarré le service, nous considérons la configuration du rôle terminée. Vous devez maintenant autoriser les utilisateurs à accéder au serveur et configurer l'émission d'adresses IP aux clients.

Ports pris en charge par VPN. Une fois le service activé, ils s'ouvrent dans le pare-feu.

Pour PPTP : 1723 (TCP) ;

Pour L2TP : 1701 (TCP)

Pour SSTP : 443 (TCP).

Le protocole L2TP/IpSec est préférable pour la construction de réseaux VPN, principalement pour des raisons de sécurité et de disponibilité accrue, car une seule session UDP est utilisée pour les canaux de données et de contrôle. Aujourd'hui, nous allons examiner la configuration d'un serveur VPN L2TP/IpSec sur la plate-forme Windows Server 2008 r2.

Vous pouvez essayer de déployer sur les protocoles suivants : PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Allons à Gestionnaire de serveur : Rôles - Routage et accès à distance, faites un clic droit sur ce rôle et sélectionnez « Propriétés", dans l'onglet « Général », cochez la case Routeur IPv4, sélectionnez « réseau local et appel à la demande », et serveur d'accès distant IPv4 :

Nous devons maintenant saisir la clé pré-partagée. Allez dans l'onglet Sécurité et sur le terrain Autoriser les politiques IPSec spéciales pour les connexions L2TP, cochez la case et entrez votre clé. (À propos de la clé. Vous pouvez y saisir une combinaison arbitraire de lettres et de chiffres ; le principe principal est que plus la combinaison est complexe, plus elle est sûre, et mémorisez ou notez cette combinaison ; nous en aurons besoin plus tard). Dans l'onglet Fournisseur d'authentification, sélectionnez Authentification Windows.

Nous devons maintenant configurer Sécurité de la connexion. Pour cela, rendez-vous dans l'onglet Sécurité et choisissez Méthodes d'authentification, vérifie les boites EAP et authentification cryptée (Microsoft version 2, MS-CHAP v2) :

Passons ensuite à l'onglet IPv4, nous y indiquons quelle interface acceptera Connexions VPN, et configurez également le pool d'adresses émises aux clients VPN L2TP dans l'onglet IPv4 (définissez l'interface sur « Autoriser RAS à sélectionner un adaptateur ») :

Passons maintenant à l'onglet qui apparaît Ports, faites un clic droit et Propriétés, sélectionnez une connexion L2TP et appuyez sur Régler, nous l'afficherons dans une nouvelle fenêtre Connexion d'accès à distance (entrant uniquement) Et Connexion à la demande (entrante et sortante) et je l'ai mis en place quantité maximale ports, le nombre de ports doit correspondre ou dépasser le nombre attendu de clients. Il est préférable de désactiver les protocoles inutilisés en décochant les deux cases dans leurs propriétés.

Liste des ports qu'il nous reste dans la quantité spécifiée.

Ceci termine la configuration du serveur. Il ne reste plus qu'à permettre aux utilisateurs de se connecter au serveur. Aller à Gestionnaire de serveur Active Directory utilisateurs – nous trouvons l’utilisateur que nous voulons permettre l'accès presse propriétés, allez au favori les appels entrants

Pour comprendre la configuration d’un VPN, vous devez comprendre de quoi il s’agit. VPN (Virtual Private Network) est un réseau privé virtuel. Il comprend un groupe de protocoles pouvant être utilisés pour organiser un réseau visuel sur un réseau non protégé. Il est utilisé pour accéder à Internet, accéder à réseau d'entreprise et l'unification de ses segments.

Quels types de VPN existe-t-il ?

Les VPN sont partagés sur le:

  • PPTP (protocole de tunneling point à point)) – protocole de tunnel point à point. Ce protocole sécurise la connexion. Pour ce faire, un tunnel est créé au sommet réseau standard. Ce type de protocole n'est actuellement pas recommandé car il est considéré comme le protocole le moins sécurisé. Comment organiser un tel protocole ? Pour la configuration, 2 sessions réseau sont utilisées : session PPP et TCP. Pour établir une session PPP, le protocole GRE est requis. Cette session est établie pour le transfert de données. Pour le contrôle, une connexion à Port TCP. En raison de cette « structure » du protocole, des problèmes peuvent survenir chez les opérateurs hôteliers et mobiles.
  • L2TP (protocole de tunneling de couche 2). Ce protocole est meilleur que le précédent. Il repose sur deux protocoles : PPTP et L2F. Il combine des canaux de données et de contrôle, et ajoute également un cryptage, ce qui le rend plus sécurisé. De plus, L2TP présente un autre avantage par rapport à PPTP : L2TP est beaucoup plus facile à comprendre par la plupart des pare-feu, contrairement à PPTP.
  • SSTP (protocole de tunneling de socket sécurisé)) – protocole de tunneling de socket sécurisé. Il est basé sur SSL, qui est une couche de socket sécurisée et repose sur un système cryptographique utilisant une clé publique et privée. SSTP vous permet de créer une connexion sécurisée de n'importe où en utilisant HTTPS et port ouvert 443. Sa vertu la plus importante est utilisation efficace ressources du réseau.

A quoi servent les VPN ?

Examinons de plus près les utilisations les plus courantes des VPN :

  • Accès à Internet. Souvent utilisé par les fournisseurs de réseaux urbains. Mais cette méthode est également très populaire dans les réseaux d’entreprise. Son principal avantage est qu'il possède haut niveau sécurité. Ce fait est facilité par l'accès à Internet via deux réseaux différents. Cela vous permet de les définir différents niveaux sécurité. La solution classique consiste à distribuer Internet sur un réseau d'entreprise. Dans ce cas, il est presque impossible de maintenir les niveaux de sécurité du trafic local et Internet.
  • Accès au réseau d'entreprise depuis l'extérieur. Il est également possible de regrouper les réseaux de toutes les succursales en un seul réseau. Cette fonction est l'objectif principal des développeurs VPN - la possibilité d'organiser travail sécuritaire dans un réseau d'entreprise unique pour les utilisateurs dont les emplacements sont en dehors de l'entreprise. Il est largement utilisé comme connecteur pour les unités géographiquement dispersées, donnant accès au réseau aux employés en voyage d'affaires ou en vacances, et ouvre la possibilité de travailler dans le confort de leur foyer.
  • Consolidation des composants du réseau d'entreprise. Le plus souvent, un réseau d'entreprise comprend une certaine quantité de segments qui ont différents niveaux de sécurité et de confiance. Dans cette situation, un VPN peut être utilisé pour communiquer entre les segments. Cette solution est considérée comme la plus sécurisée par rapport à une simple connexion. Ce faisant, vous pouvez organiser l'accès du réseau d'entrepôts aux ressources individuelles du réseau du service commercial. Etant donné qu'il s'agit d'un réseau logique distinct, les exigences de sécurité nécessaires peuvent lui être attribuées sans interférer avec le processus fonctionnel des réseaux individuels.

Fonctionnalités de configuration d'une connexion VPN

Présent Grande chance que les clients VPN seront des postes de travail exécutant le système d'exploitation Systèmes Windows. Mais il faut souligner que le serveur peut facilement remplir ses fonctions de base aussi bien sous Windows que sous Linux ou BSD. À cet égard, nous commencerons à considérer Windows 7. N'arrêtez pas votre attention sur Paramètres de base. Ils n’ont rien de compliqué et ils sont compréhensibles pour absolument tous les utilisateurs. Nous devons nous concentrer sur une nuance subtile :

  • Lors de la connexion d'une connexion VPN standard, la passerelle principale sera spécifiée pour le réseau VPN, en d'autres termes, Internet sur la machine client disparaîtra complètement ou sera utilisé via des connexions sur un réseau distant. Cet inconvénient peut entraîner des conséquences importantes les coûts financiers– double paiement du trafic (la première fois le réseau distant est payé et la deuxième fois le réseau du fournisseur). Pour éviter de telles situations, vous devez vous rendre dans la rubrique « Filet", dans les propriétés du protocole TCP/IPv4 appuie sur le bouton " en plus" et dans la nouvelle fenêtre ouverte, décochez le " ". Sur la figure, vous pouvez vous familiariser visuellement avec cette action.

Cette question n'a pas nécessité un examen détaillé, sinon l'apparition généralisée de problèmes et la méconnaissance des raisons d'un comportement aussi étrange de la connexion VPN parmi de nombreux employés du système.

Qu’est-ce que le routage ? Si l’on n’entre pas trop dans les détails des terminologies, on peut dire qu’il s’agit d’un ensemble de règles qui déterminent le cheminement des données dans les réseaux connectés. Ils peuvent être comparés aux panneaux de signalisation et au marquage routier. Imaginez la situation : vous vous retrouvez dans une ville qui vous est complètement étrangère, où il n'y a aucun panneau ni marquage aux carrefours. Vous devenez confus. Une situation similaire se produit dans les réseaux. Tous les paquets réseau voyagent selon un certain ensemble de règles : les tables de routage. C'est grâce à eux que vous pouvez envoyer un document à une imprimante réseau pour l'imprimer, et l'e-mail parviendra au destinataire exact.

Si vous souhaitez utiliser une connexion VPN pour des clients distants sur un réseau d'entreprise, il devient alors nécessaire de configurer des routes. Si vous n'effectuez pas ce processus, comment le package déterminera-t-il de manière indépendante qu'il doit accéder à votre réseau d'entreprise via le tunnel ? Vous n'indiquez pas dans par lettre postale ou un télégramme indiquant qu'il doit être remis à « la grand-mère du village ».

Il existe aujourd'hui plusieurs manières connues de créer un réseau virtuel. Chacun d'eux implique son propre schéma de routage unique. Regardons-les plus en détail :

Cette option ne fonctionne qu'avec un support externe. ARP proxy, qui vous permet de combiner deux réseaux non connectés en un tout. On suppose que tous les hôtes sont situés sur le même réseau physique et échangent du trafic sans routage supplémentaire.

Les principaux avantages de cette méthode sont la simplicité et accès totalà un réseau de clients distants. Cependant, dans ce cas, vous obtenez niveau faible la sécurité et l’incapacité de différencier l’accès entre les utilisateurs du réseau local et les clients VPN.

En conséquence, les clients peuvent recevoir des adresses provenant d'une plage qui ne fait pas partie du réseau local, mais qui en est acheminée.

Dans ce cas, les clients distants sont attribués à un sous-réseau distinct (dans l'image, il s'agit de 10.0.1.0/24). Dans ce cas, la figure montre que les deux sous-réseaux peuvent être des composants réseau partagé- 10.0.0.0/23. Ainsi, la structure peut être contrôlée à l'aide d'un routage ou d'un masque de sous-réseau.

La première option consiste à déplacer les ordinateurs vers le réseau 10.0.0.0/23 (cela nécessite de changer le masque réseau en 255.255.254.0), ce qui lui donnera accès aux deux sous-réseaux.

La deuxième option consiste à acheminer les paquets d'un sous-réseau à un autre à l'aide d'une passerelle. Cette méthode est mieux adaptée à cette situation, puisque nous pourrons configurer des règles pour différents sous-réseaux, créant différents niveaux confiance.

Afin d'accéder à un ordinateur client situé sur un sous-réseau à un autre, vous devez utiliser le routage statique. Les entrées auront le modèle suivant :

Masque X.X.X.X Y.Y.Y.Y Z.Z.Z.Z

Dans ce modèle, le réseau est X.X.X.X, le masque de réseau est Y.Y.Y.Y et la passerelle est Z.Z.Z.Z. afin d'ajouter une route dans le système d'exploitation Windows, vous devez utiliser la commande routeadd. L'entrée de commande générale ressemble à ceci :

routeadd X.X.X.X masque Y.Y.Y.Y Z.Z.Z.Z

Sous Linux, l'entrée change légèrement de forme, mais reste essentiellement la même :

routeadd -net X.X.X.X masque de réseau Y.Y.Y.Y gw Z.Z.Z.Z

Il est à noter que les commandes sont valables jusqu'au premier redémarrage. Bien que cela crée quelques difficultés, cette propriété peut être utilisée en cas d'erreur lors de la création d'un itinéraire. Une fois que vous avez vérifié que tout fonctionne correctement, vous devez ajouter des itinéraires permanents. Pour ce faire, ajoutez le commutateur –p à la commande que nous connaissons déjà :

routeadd X.X.X.X masque Y.Y.Y.Y Z.Z.Z.Z -p

Pour ce faire sous Ubuntu, après avoir décrit l'interface dans le fichier /etc/réseau/interfaces, vous devez ajouter la ligne :

uprouteadd -net X.X.X.X masque de réseau Y.Y.Y.Y gw Z.Z.Z.Z

Revenons maintenant aux itinéraires. Afin de fournir l'accès au réseau local, vous devez enregistrer une route vers celui-ci pour les clients distants :

Et vice versa : pour accéder aux clients distants du réseau local vers un PC, vous devez vous inscrire

Les clients distants ont des adresses qui ne font pas partie du réseau local, mais qui peuvent en être acheminées.

Veuillez noter que ce schéma n'est pas conçu pour le routage d'un réseau local vers un réseau distant. Il est souvent utilisé pour donner accès à des clients peu fiables. Ainsi, seules les ressources publiées dans le VPN sont accessibles aux clients. Il convient de noter que cela ne suffit pas pour accéder au réseau local - vous devez en outre configurer le serveur pour diffuser des paquets du réseau distant vers le réseau local et inversement.

Publier une ressource dans Réseaux VPN peut être effectué des manières suivantes : en le plaçant sur un serveur VPN et en autorisant l'accès à celui-ci depuis un réseau distant, en redirigeant un port vers un réseau distant ou en connectant une ressource en tant que client réseau. Vous trouverez ci-dessous un diagramme illustrant un serveur de terminaux avec la route 10.0.0.2 accessible à l'adresse 172.16.0.2 sur un réseau distant.

Le diagramme ci-dessus est utilisé pour connecter plusieurs sous-réseaux en un seul réseau complet. Un tel réseau a une structure plus complexe. Cependant, si vous comprenez le processus de routage des paquets via les interfaces, tout se met immédiatement en place. Dans ces conditions, X.X.X.X est l'adresse IP du siège social et les succursales ont des adresses IP grises. Le routeur du bureau se connecte en tant que client. Il héberge un serveur VPN.

Parlons maintenant du routage. Les clients du sous-réseau LAN1 transmettent des paquets au sous-réseau LAN2 vers la passerelle réseau du routeur. De même, le routeur transmet les paquets à l’extrémité opposée du tunnel VPN. Exactement le même routage doit être effectué pour le sous-réseau LAN2.

Pour ce faire, vous devez écrire une route vers LAN2 sur les clients du sous-réseau LAN1 :

10.0.1.0 masque 255.255.255.0 10.0.0.1

Vous devez également enregistrer la route de l'autre extrémité du tunnel sur le routeur LAN1 :

10.0.1.0 masque 255.255.255.0 172.16.0.2

Pour les clients LAN2, les routes devraient ressembler à ceci :

10.0.0.0 masque 255.255.255.0 10.0.1.1

PPTP est un protocole facile à mettre en œuvre. Mais n'oubliez pas que vous ne devez pas l'utiliser lorsque vous travaillez avec des données critiques, car PPTP est un protocole faiblement sécurisé.

Un schéma que nous avons créé dans le laboratoire d'essais qui vous aidera à vous familiariser pratiquement avec la technologie :

Nous avons un réseau local 10.0.0.0/24, dans lequel se trouve un routeur qui fait office de serveur VPN serveur Principal. Le VPN s'est vu attribuer un réseau avec la route 10.0.1.0/24. L'apparence extérieure du serveur porte l'adresse convenue X.X.X.X. Nous devons fournir aux clients distants un accès aux ressources du serveur de terminaux.

Configuration d'un serveur PPTP

Installez le package pptpd :

sudo apt-get install pptpd

Pour la livraison aux clients, nous indiquons la tranche d'adresses :

IP distant 10.0.1.200-250

Sans redémarrer pptpd, il sera impossible d'augmenter le nombre d'adresses, vous devez donc les définir avec une réserve. Vous devez également rechercher et réécrire la ligne :

Deux options peuvent être utilisées. Ce écouter Et vitesse. À l’aide d’écoute, vous spécifiez l’adresse IP à partir de l’interface locale. Ceci est nécessaire pour écouter la connexion PPTP. La seconde – la vitesse – vous permet d’afficher avec précision les connexions VPN en bps. A titre d'exemple, vous pouvez autoriser les serveurs à recevoir une connexion PPTP, mais uniquement avec l'interface externe :

Dans le fichier / etc./ ppp/ pptpdchoix Il existe des réglages beaucoup plus fins. Accepter les paramètres par défaut répondra mieux aux exigences requises. Pour une meilleure idée, cela vaut la peine d’en parler quelques-uns.

La section est chargée de crypter les données jointes, ainsi que de vérifier leur authenticité. #Chiffrement. Tout protocole soi-disant dangereux tel que CHAP, PAP et MS-CHAP, les protocoles obsolètes sont interdits par les options :

refuser du pap
refuser-chap
refuser-mschap

L'étape suivante consiste à appliquer le protocole d'authentification (MS-CHAP v2, ainsi que MPPE-128 128 bits) :

exiger-mschap-v2
exiger-mppe-128

Ensuite, il convient de mentionner la section #Réseau et Routage. Section à utiliser Serveurs DNS, axés sur le réseau interne. Pourquoi est-ce susceptible de devenir très rentable ? Parce qu'il vous permet d'envoyer le signal directement à l'ordinateur via des noms, et non exclusivement via IP. Ceci est possible si le DNS contient tous ordinateurs portables. Mais dans notre situation, l’option ci-dessus est totalement inutile. Dans ce cas, il vous suffit de saisir l'adresse du serveur WINS via l'option ms-gagne.

Dans la même section il y a proxyarp option. Il comprend la maintenance à l'aide du serveur Proxy ARP.

Section suivante #Divers et contenu dedans option de verrouillage. Limite les capacités de n’importe quel client via une seule connexion.

Ivanov * 123 *
Petrov * 456 10.0.1.201

La première entrée permet à un utilisateur dont le mot de passe est 123 de se connecter au serveur et se voit également attribuer une adresse IP personnelle. La deuxième entrée crée l'utilisateur suivant. Elle lui donne également une adresse permanente (10.0.1.201).

sudo /etc/init.d/pptpd redémarrage

Payez s'il vous plait attention! Dans les cas où pptpdrefuse V redémarrage, bloque, /var/log/syslog produit la ligne sur longue ligne de fichier de configuration ignorée,immédiatement entrer V fin déposer/etc/pptpd.conftransfert lignes.

Enfin, le serveur est entièrement prêt à être utilisé.

Configuration d'un ordinateur client

Dans la plupart des cas, les paramètres par défaut conviennent à une connexion VPN, mais il serait judicieux de préciser type spécifique connexions et désactiver les protocoles de cryptage qui ne seront pas utilisés.

Après cela, vous devez enregistrer les adresses des routes statiques et de la passerelle principale, en tenant compte des particularités de la structure du réseau. Ces questions ont été abordées dans les sections précédentes.

Après avoir établi une connexion VPN, nous pouvons pinger n'importe quel ordinateur du réseau local, afin de pouvoir accéder facilement au serveur de terminaux :

Attention, encore une remarque importante ! Souvent, l'accès à un PC sur un réseau local se fera via des adresses IP. Cela signifie que le chemin \\\\10.0.0.1 fonctionnera, mais \\\\SERVER ne fonctionnera pas. Cette option sera très inhabituelle pour les utilisateurs et peut entraîner des difficultés supplémentaires. Il existe plusieurs façons de se débarrasser de ces problèmes :

  1. Si votre réseau est construit sur la base d'une structure de domaine, alors pour une connexion VPN, vous devez spécifier l'adresse du serveur contrôleur de domaine à l'aide de l'adresse du serveur DNS. Vous pouvez utiliser la fonction dans les paramètres du serveur ms-dns dans /etc/ppp/pptpd-options et le client recevra automatiquement les données de paramètres.
  2. Si votre réseau ne dispose pas DNS serveur, vous pouvez alors créer VICTOIRES-server et configurez-le de la même manière transmission automatique données pour les ordinateurs clients à l’aide de l’option ms-wins.
  3. Si le nombre de clients distants est faible, vous pouvez configurer les fichiers hôtes sur chaque ordinateur en y écrivant une ligne du type : 10.0.0.2 SERVER. Vous pouvez trouver le fichier hosts dans le dossier (C:\\Windows\\System32\\drivers\\etc\\hosts).

La base de notre serveur était un routeur utilisant WindowsServer 2008 R2. La configuration du serveur a été discutée plus tôt. Les paramètres sont également pertinents pour les serveurs basés sur WindowsServer 2003 – 2008 avec des fonctionnalités mineures.

L'installation est terminée et, en dernier recours, lors du lancement de l'assistant, vous devrez sélectionner la configuration souhaitée. Lors de l'ouverture gestionnaire de serveur, dans les rôles que vous devez trouver " routage et accès à distance p" aller dans ses propriétés (s'ouvre en utilisant bouton de droite souris). Dans la fenêtre qui apparaît, vous devez régler le commutateur " IPv4" en état réseau local et appel à la demande et cochez la case à côté de "".

Après ces manipulations, vous devez vous rendre dans la rubrique « sécurité» sélectionnez l'authentification via le protocole MS-CHAPV2 et interdisez la connexion sans vérification.

Après avoir enregistré les modifications, le service redémarrera et le rôle de serveur VPN sera ajouté. L'élément « ports » devrait apparaître dans la console (côté gauche), et nous devons accéder à ses propriétés. Par défaut, le système crée 5 ports PPTP et 5 ports L2TP. Dans les paramètres PPTP, cochez les cases ci-contre connexions à la demande et par ligne commutée. De plus, vous devez spécifier le nombre maximum de ports. Tous ports supplémentaires Il est recommandé de le désactiver.

Sur à ce stade la configuration du serveur peut être considérée comme une action terminée. Il suffit de déterminer le nombre d'utilisateurs pour lesquels l'accès à distance au serveur sera disponible.

L'accès est configuré dans la section utilisateurs et groupes locaux, où l’on retrouve « propriétés utilisateur" Et permettre accès dans la rubrique "" dans " les appels entrants».

Pour nous assurer que tous les paramètres sont corrects, nous devons nous connecter depuis l'ordinateur client, tout en sélectionnant le type de vérification d'accès dont nous avons besoin. La liste des ordinateurs clients connectés est visible dans la console, où se trouve l'élément « ».

Pour diagnostiquer les problèmes de connexion, vous devez d'abord étudier le journal des événements, qui enregistre tous les incidents les plus importants. Dans les descriptions, vous pouvez trouver informations complètes pour détecter et résoudre rapidement le problème.

Vidéo : Configuration d'un serveur VPN sur Windows 7