Alternativer Pptp-Client für Windows. Shrew ist eine kostenlose Alternative zum Cisco VPN Client

Wie viele VPN-Tunneling-Protokolle sind jetzt getrennt: OpenVPN, L2TP, SSTP, PPTP, IPSec. Alle sind auf ihre Weise interessant. Die am häufigsten verwendeten sind PPtP und L2TP+IPSec, da sie in das Windows-Betriebssystem integriert sind. Der Artikel ist in Fortsetzung der Einrichtung des L2TP + IPSec- und PPtP-Servers auf MikroTik geschrieben. Denken Sie daran, dass dies eine Konfiguration einer Reihe von PPtP- und L2TP + IPSec-Servern ist. Im Gegensatz zu Apple hat Microsoft PPtP nicht aus Windows 10 und anderen Systemen herausgeschnitten, und beide Protokolle können mit unserem Server verwendet werden.

Wir gehen zum Netzwerkkontrollzentrum und öffentlicher Zugang:

Dies kann entweder durch Klicken mit der linken / rechten Maustaste auf das Netzwerksymbol in der Taskleiste oder über die Systemsteuerung erfolgen.

Klicken Sie hier, um eine neue Verbindung oder ein neues Netzwerk einzurichten:

Wählen Sie die Verbindung zum Arbeitsplatz:

Wählen Sie: Meine Internetverbindung verwenden (VPN)

Geben Sie den Benutzernamen und das Passwort in die Felder ein. Sie können auch zwei Kästchen ankreuzen.

Nach dem Drücken der Schaltfläche „Verbinden“ beginnt die Aufzählung der Protokolle für die Verbindung zu unserem Server:

Die Standardverbindung wird mit PPtP konfiguriert:

Wir kehren zum Netzwerk- und Freigabecenter zurück und klicken auf VPN-Verbindung:

Klickeigenschaften:

Gehen Sie zur Registerkarte Sicherheit und ändern Sie das Protokoll in L2TP IPsec VPN:

Wir drücken den Knopf Zusätzliche Optionen und geben Sie den Preshared Key (IPsec-Geheimnis) ein.

Willkommen auf unserer Webseite! In diesem Tutorial erfahren Sie, wie Sie eine PPTP-VPN-Verbindung für einrichten Betriebssystem Windows 7.

Denken Sie daran, dass VPN (Virtual Private Network) eine Technologie ist, die verwendet wird, um über das öffentliche Internet auf ein sicheres Netzwerk (Netzwerke) zuzugreifen. Mit einem VPN-Kanal können Sie Ihre Informationen schützen, indem Sie sie verschlüsseln und innerhalb der VPN-Sitzung übertragen. Darüber hinaus ist VPN eine günstige Alternative zu einem teuren dedizierten Kommunikationskanal.

Um ein VPN über PPTP für Windows 7 einzurichten, benötigen Sie:

  • Betriebssystem Windows 7;
  • die Adresse des VPN-Servers, zu dem die Verbindung über das PPTP-Protokoll hergestellt wird;
  • Login und Passwort.

Damit ist der theoretische Teil abgeschlossen, kommen wir zur Praxis.

1. Öffnen Sie das Menü „Start“ und gehen Sie zur „Systemsteuerung“ Ihres Computers

2. Wählen Sie dann den Abschnitt „Netzwerk und Internet“

3. Wählen Sie im sich öffnenden Fenster „Netzwerk- und Freigabecenter“

4. Wählen Sie im nächsten Schritt „Neue Verbindung oder neues Netzwerk einrichten“

5. Wählen Sie im neu geöffneten Fenster den Punkt „Mit dem Arbeitsplatz verbinden“

6. Wählen Sie im neuen Fenster den Punkt „Meine Internetverbindung verwenden (VPN)“

8. Geben Sie im sich öffnenden Fenster im Feld „Internetadresse“ die Adresse Ihres VPN-Servers ein, im Feld „Zielname“ den Namen der Verbindung, der frei gewählt werden kann

9. Geben Sie im nächsten Fenster den registrierten Benutzernamen und das Kennwort ein VPN-Server. Setzen Sie im Feld „Dieses Passwort merken“ ein „Häkchen“, damit Sie es nicht jedes Mal eingeben, wenn Sie sich verbinden

10. Nach den obigen Schritten ist die Verbindung einsatzbereit, klicken Sie auf die Schaltfläche „Schließen“.

11. Danach gehen wir zurück zum Startmenü, dann zu Systemsteuerung, Netzwerk und Internet, Netzwerk- und Freigabeverwaltung, wo wir „Adaptereinstellungen ändern“ auswählen.

12. Wir finden unsere VPN-Verbindung in diesem Fenster, klicken mit der rechten Maustaste darauf und gehen zu ihren Eigenschaften

14. Deaktivieren Sie im selben Fenster nur auf der Registerkarte "Netzwerk" die Kontrollkästchen neben den Elementen: "Client für Microsoft-Netzwerke" und "Datei- und Druckerfreigabedienst für Microsoft-Netzwerke".

Damit ist die VPN-Einrichtung über das PPTP-Protokoll für den Betrieb abgeschlossen Windows-Systeme 7 ist abgeschlossen und die VPN-Verbindung ist einsatzbereit.

Konfrontiert mit dem Problem der Installation von Cisco VPN Client auf Windows 7 und sogar x64,
Wenn Sie unter Windows 7 x86 ein schamanisches Tamburin ausführen können, sind alle Versuche unter x64 vergebens (Cisco will fast grundsätzlich keinen x64-Vpn-Client erstellen).


Ich gehe zu den Suchmaschinen ... und sehe folgende Auswege aus der Situation:

1. Installieren eines AnyConnect VPN-Clients, der auf x64 funktioniert, aber kein IPSec hat (nicht geeignet).
2. Erstellen virtuelle Maschine Windows x86 und installieren Sie den Cisco VPN-Client.
3. Installieren Sie einen von mehreren alternativen kostenpflichtigen Clients (übrigens hat keiner von ihnen funktioniert)
4. Windows-Installation x86 (und die Möglichkeit, BSOD auf Win7 nach der Installation von Cisco Client zu bekommen) :)

Alle oben genannten Methoden sind, gelinde gesagt, unpraktisch :)

5. Installation des kostenlosen OpenSource-Clients Shrew (übrigens nicht nur für Windows, sondern auch für nix-Systeme)

Wir sind auf Gleis 5 :)

Ich gebe ein Beispiel, wie man Tunneling mit Gruppenautorisierung („Group Authentication“) einrichtet:

1) Erstellen Sie ein neues Verbindungsprofil (Schaltfläche Hinzufügen)
und geben Sie auf der Registerkarte Allgemein im Feld "Hostname oder IP-Adresse" die IPSec-Gateway-Adresse und den Port an

2) Gehen wir zum Reiter „Kunde“.
Wählen Sie force-rfc im NAT-Traversal-Element (alle anderen standardmäßig belassen)

3) Kommen wir zur Registerkarte „Name Resolution“ (hier kann alles standardmäßig belassen werden, in den meisten Fällen gibt der Cisco VPN Server bei richtiger Konfiguration die erforderlichen Adressen von selbst zurück)

4) Gehen wir zur Registerkarte "Authentifizierung".
Stellen Sie „Authentifizierungsmethode“ auf Mutual PSK+Xauth ein (wird verwendet, wenn Authentifizierungsmethode durch IPSec-Gruppen-ID oder gemeinsamen Schlüssel)

4.1) Gehen wir zum Unterpunkt "Lokale Identität", stellen Sie "Identifikationstyp" = "Schlüsselkennung" ein
und geben Sie die IPSec-Gruppen-ID in das Feld "Key ID String" ein

4.2) Gehen wir zum Unterpunkt „Remote Identity“ und setzen „Identification Type“ = „Any“

4.3) Gehen wir zum Unterpunkt „Credentials“ und tragen unser Gruppenpasswort (IPSec Group Password) in das Feld ein
Geteilter Schlüssel

5) Registerkarten: Phase 1, Phase 2 und Richtlinie benötigen keine Einstellungen, belassen Sie alles auf Standard

6) Wir speichern die Verbindungseinstellungen.

7) Klicken Sie auf die Schaltfläche Verbinden
Geben Sie Ihre Kontoinformationen ein

Wenn im Protokoll alles in Ordnung ist, sehen wir den wertvollen Ausdruck „Tunnel aktiviert“.

Ich hoffe, dass meine Beschreibung hilfreich ist, um die Erstellung von Tunneln unter Windows x64 zu erleichtern.

Es wird seit der Antike verwendet, das Ding ist sehr stabil - installiert und funktioniert, aber es gibt viele Mängel, die seine Vorteile und Verwendung streichen, insbesondere bei neuen Projekten.

Vorteile

Der Hauptvorteil besteht darin, dass es regelmäßig native Clients gibt, wahrscheinlich für alle Betriebssysteme. Es muss nichts zusätzlich installiert werden. Hier enden jedoch die Verdienste.

Nachteile

  1. Das Wichtigste ist eine schwache Kryptografie – keine nach heutigen Maßstäben. Ein Computer mit mehreren Grafikkarten (GPUs) kann den Verschlüsselungsschlüssel in angemessener Zeit knacken.
  2. Sie können keine flexiblen Konfigurationen vornehmen, wenn Sie zum Beispiel einen Teil des Datenverkehrs über das VPN und einen Teil direkt benötigen, dann muss dies manuell mit dem Befehl route mit allen Konsequenzen konfiguriert werden.
  3. Verwenden eines bestimmten GRE-Protokolls, das nicht immer offen und sehr empfindlich gegenüber NAT und anderen Dingen ist.

openvpn

Es gibt zwei Varianten unter gleichem Namen: kommerzielle OpenVPN Access Server (AS) – nicht zu verwechseln mit OpenVPN! Das zweite Produkt ist GPL, dh. frei verteilt.

Wenn Qualifikation Systemadministrator ist nicht sehr hoch, aber schön und out of the box soll es sein, dann ist OpenVPN AS durchaus anwendbar. Alles wird halbautomatisch eingerichtet. Sie können flexible Konfigurationen für den Client einrichten, starke Verschlüsselung. Es gibt noch einige Vorteile gegenüber der kostenlosen Version, aber meiner Meinung nach nicht zwingend.

Die Nutzung ist kostenpflichtig, aber 2 Konten werden kostenlos zur Verfügung gestellt :) Ich habe es zu Hause verwendet - ich habe 2 Verbindungen pro Auge und es ist einfach einzurichten. Für eine nicht arme Organisation kann und wird es sinnvoll sein (Erhöhung der Betriebskosten, Eintritt in einen Börsengang, geringe Anforderungen an Administratoren usw. usw.).

In einer Organisation verwende ich OpenVPN und PPTP, was alten Benutzern überlassen bleibt, zumal 2 VPN-Dienste perfekt auf demselben Server koexistieren und sich nicht gegenseitig stören. Die Einrichtung ist natürlich umständlicher als bei einem kommerziellen Pendant, aber einmal eingerichtet, kann man nur mit einem Skript Zertifikate generieren und das Leben genießen.

Clients müssen heruntergeladen werden – sie sind nicht im Betriebssystem enthalten. Nun, wahrscheinlich ist Linux nur mit Hilfe von APT enthalten :) Für andere Betriebssysteme müssen Sie zusätzlich herunterladen. Es gibt native und alternative Clients (der Quellcode ist Open Source).

Unter Windows habe ich sowohl native als auch Drittanbieter von kommerzieller Software ausprobiert (der Client selbst war übrigens kostenlos). Es hängt alles von der Aufgabe ab. Der native Client benötigt Administratorrechte, um eine Verbindung herzustellen oder als Dienst zu installieren, was übrigens für einen unvorbereiteten Benutzer praktisch ist - wir verwenden es so. Software von Drittanbietern ermöglichte das Anheben der Verbindung unter einem einfachen Benutzer.

Unter MacOS gibt es einen schicken Tunnelblick-Client - alles sehr bequem und einfach. Benötigt keine Administratorrechte, um eine Verbindung herzustellen. Für iOS müssen Sie einen Client aus dem AppStore installieren (kostenlos). Bettet sich sehr organisch ein – es erscheint nur ein Tab Systemeinstellungen VPN. Das Programm selbst wird einmalig zur Installation des Zertifikats verwendet. Unter Android gibt es das wohl auch, aber Gott sei Dank, habe es nicht eingerichtet.

SoftEther

Und schließlich der vielversprechendste und coolste VPN-Server. Gleichzeitig frei. Projektwebsite - www.softether.org

Was ist gut daran?

Unterstützung für eine unvorstellbare Anzahl von Protokollen in einem Server, einschließlich OpenVPN und andere. Jene. Sie müssen keinen Zoo von Servern für verschiedene Systeme unterhalten. Und wie sie sagen, ist die Geschwindigkeit der Tunnel auf SoftEther deutlich höher als die anderer Server.

Warum nutzen wir es nicht?

Als sie OpenVPN einführten, wussten sie nichts davon. Und als sie es herausfanden, entschieden sie, dass es nicht nötig war, das zu zerstören, was funktioniert. Für zukünftige Projekte werden wir höchstwahrscheinlich SoftEther verwenden.

Alexander Zlobin


Bei der Neuveröffentlichung eines Artikels ist die Installation eines aktiven indizierten Hyperlinks zur Quell-Website erforderlich!