Pptp այլընտրանքային պատուհանների հաճախորդ: Shrew-ը Cisco VPN Client-ի անվճար այլընտրանք է

Քանի՞ VPN թունելային արձանագրություն է այժմ բաժանված՝ OpenVPN, L2TP, SSTP, PPTP, IPSec: Բոլորն էլ հետաքրքիր են իրենց ձևով: Առավել հաճախ օգտագործվում են PPtP և L2TP+IPSec՝ պայմանավորված այն հանգամանքով, որ դրանք ներկառուցված են Windows օպերացիոն համակարգում: Հոդվածը գրված է MikroTik-ում L2TP + IPSec և PPtP սերվերի տեղադրման շարունակությունում։ Հիշեցնենք, որ սա PPtP և L2TP + IPSec սերվերների մի փունջի կոնֆիգուրացիան է: Ի տարբերություն Apple-ի, Microsoft-ը չի անջատել PPtP-ն Windows 10-ից և այլ համակարգերից, և երկու արձանագրությունները կարող են օգտագործվել մեր սերվերի հետ:

Մենք գնում ենք ցանցի կառավարման կենտրոն և հանրային մուտք:

Դա կարելի է անել կամ սեղմելով մկնիկի ձախ / աջ կոճակը սկուտեղի ցանցի պատկերակի վրա կամ կառավարման վահանակի միջոցով:

Սեղմեք՝ նոր կապ կամ ցանց կարգավորելու համար.

Ընտրեք կապը աշխատավայրի հետ.

Ընտրեք. Օգտագործեք իմ ինտերնետային կապը (VPN)

Մուտքագրեք օգտվողի անունը և գաղտնաբառը դաշտերում: Կարող եք նաև նշել երկու վանդակ:

Միացման կոճակը սեղմելուց հետո սկսվում է մեր սերվերին միանալու արձանագրությունների թվարկումը.

Լռելյայն կապը կկարգավորվի PPtP-ի միջոցով.

Մենք վերադառնում ենք ցանցի և համօգտագործման կենտրոն և սեղմում ենք VPN միացում.

Սեղմեք հատկությունները.

Գնացեք անվտանգության ներդիր և փոխեք արձանագրությունը L2TP IPsec VPN.

Մենք սեղմում ենք կոճակը Լրացուցիչ ընտրանքներև մուտքագրեք նախապես համօգտագործված ստեղնը (IPsec գաղտնիքը):

Բարի գալուստ մեր կայք: Այս ձեռնարկում դուք կսովորեք, թե ինչպես ստեղծել PPTP VPN կապ օպերացիոն համակարգ Windows 7.

Հիշեցնենք, որ VPN-ը (Վիրտուալ մասնավոր ցանց) տեխնոլոգիա է, որն օգտագործվում է հանրային ինտերնետի միջոցով ապահով ցանց (ցանցեր) մուտք գործելու համար: Օգտագործելով VPN ալիք՝ դուք կարող եք պաշտպանել ձեր տեղեկատվությունը՝ այն գաղտնագրելով և փոխանցելով VPN սեանսի ընթացքում: Բացի այդ, VPN-ը թանկարժեք հատուկ կապուղու էժան այլընտրանք է:

Windows 7-ի համար PPTP-ի միջոցով VPN կարգավորելու համար ձեզ հարկավոր է.

  • ՕՀ Windows 7;
  • VPN սերվերի հասցեն, որի հետ կապը կկատարվի PPTP արձանագրության միջոցով.
  • մուտք և գաղտնաբառը:

Սրանով ավարտվում է տեսական մասը, անցնենք պրակտիկային:

1. Բացեք «Սկսել» ցանկը և անցեք «Կառավարման վահանակ»Ձեր համակարգիչը

2. Այնուհետև ընտրեք «Ցանց և ինտերնետ» բաժինը

3. Բացվող պատուհանում ընտրեք «Ցանց և համօգտագործման կենտրոն»

4. Հաջորդ քայլում ընտրեք «Ստեղծել նոր կապ կամ ցանց»

5. Նոր բացված պատուհանում ընտրեք «Միացեք աշխատավայրին» կետը.

6. Նոր պատուհանում ընտրեք «Օգտագործել իմ ինտերնետ կապը (VPN)» կետը:

8. Բացվող պատուհանում «Ինտերնետ հասցե» դաշտում մուտքագրեք ձեր VPN սերվերի հասցեն, «Նպատակակետի անուն» դաշտում մուտքագրեք կապի անունը, որը կարելի է կամայականորեն ընտրել.

9. Հաջորդ պատուհանում մուտքագրեք մուտքն ու գաղտնաբառը, որոնց վրա գրանցված են VPN սերվեր. «Հիշիր այս գաղտնաբառը» դաշտում «տիշ» դրիր, որպեսզի ամեն անգամ միանալիս չմտնես այն։

10. Վերոնշյալ քայլերից հետո կապը պատրաստ է օգտագործման, սեղմեք «փակել» կոճակը

11. Դրանից հետո մենք վերադառնում ենք Start մենյու, այնուհետև Control Panel, Network and Internet, Network and Sharing Management, որտեղ ընտրում ենք «Change adapter settings»

12. Այս պատուհանում մենք գտնում ենք մեր VPN կապը, աջ սեղմում ենք դրա վրա և գնում նրա հատկությունները

14. Նույն պատուհանում, միայն «Ցանց» ներդիրում, հանեք կետերի կողքին գտնվող վանդակները՝ «Client for Microsoft Networks» և «File and Printer Sharing Service for Microsoft Networks»:

Սա ավարտում է VPN-ի կարգավորումը գործողության համար PPTP արձանագրության միջոցով Windows համակարգեր 7-ն ավարտված է, և VPN կապը պատրաստ է օգտագործման:

Դիմացա Cisco VPN Client-ը Windows 7-ում և նույնիսկ x64-ում տեղադրելու խնդրին,
եթե Windows 7 x86-ում դուք կարող եք գործարկել շամանական դափ, ապա x64-ում բոլոր փորձերն ապարդյուն կլինեն (Cisco-ն գրեթե հիմնովին չի ցանկանում ստեղծել x64 Vpn Client):


Ես գնում եմ որոնման համակարգեր ... և տեսնում իրավիճակից դուրս գալու հետևյալ ուղիները.

1. AnyConnect VPN Client-ի տեղադրում, որն աշխատում է x64-ով, բայց չունի IPSec (հարմար չէ):
2. Ստեղծել վիրտուալ մեքենա Windows x86 և տեղադրել Cisco VPN Client-ը:
3. Տեղադրեք այլընտրանքային վճարովի հաճախորդների մի խումբ (ի դեպ, նրանցից ոչ մեկը չի աշխատել)
4. Windows-ի տեղադրում x86 (և Cisco Client-ը տեղադրելուց հետո Win7-ում BSOD ստանալու հնարավորություն) :)

Վերոնշյալ բոլոր մեթոդները, մեղմ ասած, անիրագործելի են :)

5. Անվճար OpenSource հաճախորդ Shrew-ի տեղադրում (ի դեպ, դա ոչ միայն Windows-ի, այլ նաև nix համակարգերի համար է)

Մենք 5-րդ ուղու վրա ենք :)

Ես օրինակ կբերեմ, թե ինչպես կարելի է կարգավորել թունելը խմբային թույլտվությամբ («Խմբի նույնականացում»).

1) Ստեղծեք կապի նոր պրոֆիլ (Ավելացնել կոճակ)
իսկ «Հոսթի անուն կամ IP հասցե» դաշտում «Ընդհանուր» ներդիրում նշեք IPSec դարպասի հասցեն և պորտը

2) Եկեք գնանք «Հաճախորդ» ներդիր
ընտրեք force-rfc NAT անցումային տարրում (մնացած ամեն ինչ լռելյայն թողեք)

3) Եկեք անցնենք «Անվան լուծում» ներդիրին (այստեղ ամեն ինչ կարելի է լռելյայն թողնել, շատ դեպքերում, պատշաճ կազմաձևման դեպքում Cisco VPN սերվերն ինքնուրույն կվերադարձնի անհրաժեշտ հասցեները)

4) Եկեք գնանք «Նույնականացում» ներդիր
Սահմանեք «Նույնականացման մեթոդը» փոխադարձ PSK+Xauth-ի (օգտագործվում է նույնականացման մեթոդը IPSec խմբի ID-ով կամ ընդհանուր բանալիով)

4.1) Անցնենք «Տեղական ինքնություն» ենթակետին, սահմանենք «Նույնականացման տեսակ» = «Բանալի նույնացուցիչ»
և «Key ID String» դաշտում մուտքագրեք IPSec խմբի ID-ն

4.2) Եկեք անցնենք «Հեռա նույնականություն» ենթակետը և սահմանենք «Նույնականացման տեսակ» = «Ցանկացած»

4.3) Անցնենք «Credentials» ենթակետը և դաշտում մուտքագրենք մեր խմբի գաղտնաբառը (IPSec Group Password).
Նախնական համօգտագործված բանալի

5) Ներդիրներ. Փուլ 1, Փուլ 2 և Քաղաքականություն որևէ կարգավորում կարիք չունեն, թողեք ամեն ինչ որպես լռելյայն

6) Մենք պահպանում ենք կապի կարգավորումները:

7) Սեղմեք Միացեք կոճակը
մուտքագրեք ձեր հաշվի տվյալները

Եթե ​​գրանցամատյանում ամեն ինչ կարգին է, մենք կտեսնենք «թունելը միացված է» թանկարժեք արտահայտությունը

Հուսով եմ, որ իմ նկարագրությունը օգտակար կլինի Windows x64-ում թունելների ստեղծմանը հեշտացնելու համար:

Այն օգտագործվել է հին ժամանակներից, իրը շատ կայուն է՝ տեղադրված և աշխատում է, բայց կան բազմաթիվ թերություններ, որոնք հատում են դրա առավելություններն ու օգտագործումը հատկապես նոր նախագծերում։

Առավելությունները

Հիմնական առավելությունն այն է, որ կան բնիկ հաճախորդներ, հավանաբար բոլոր օպերացիոն համակարգերի համար և կանոնավոր հիմունքներով: Ոչինչ լրացուցիչ տեղադրելու կարիք չկա: Այնուամենայնիվ, այստեղ ավարտվում են արժանիքները:

Թերություններ

  1. Ամենակարևորը թույլ ծածկագրությունն է՝ այսօրվա չափանիշներով ոչ մեկը: Բազմաթիվ գրաֆիկական քարտերով (GPU) համակարգիչը կկարողանա խելամիտ ժամանակում կոտրել կոդավորման բանալին:
  2. Դուք չեք կարող կատարել ճկուն կոնֆիգուրացիաներ, օրինակ, եթե ձեզ անհրաժեշտ է որոշակի երթևեկություն VPN-ով անցնելու համար, իսկ որոշները ուղղակիորեն, ապա դա պետք է կարգավորվի ձեռքով, օգտագործելով երթուղու հրամանը՝ բոլոր հետևանքներով:
  3. Օգտագործելով հատուկ GRE արձանագրություն, որը միշտ չէ, որ բաց է և շատ զգայուն է NAT-ի և այլ բաների նկատմամբ:

openvpn

Նույն անվան տակ կա երկու տեսակ՝ առևտրային OpenVPN Access Server (AS) – չպետք է շփոթել OpenVPN-ի հետ: Երկրորդ արտադրանքը GPL է, այսինքն. ազատորեն տարածվում է.

Եթե ​​որակավորումը համակարգի ադմինիստրատորշատ բարձր չէ, բայց այն պետք է լինի գեղեցիկ և առանց տուփի, ապա OpenVPN AS-ը բավականին կիրառելի է: Ամեն ինչ կարգավորվում է կիսաավտոմատ: Դուք կարող եք ստեղծել ճկուն կոնֆիգուրացիաներ հաճախորդի համար, ուժեղ գաղտնագրում: Դեռևս կան որոշ առավելություններ անվճար տարբերակի համեմատ, բայց, իմ կարծիքով, ոչ էական:

Օգտագործումը պահանջում է վճարում, բայց 2 աքաունթ տրամադրվում է անվճար :) Ես օգտագործել եմ այն ​​տանը - ունեմ 2 միացում մեկ աչքի համար և հեշտ է կարգավորվում։ Ոչ աղքատ կազմակերպության համար դա կարող է և ունի իմաստ (սեփականության արժեքի բարձրացում, IPO մուտքագրում, ադմինիստրատորների ցածր պահանջներ և այլն և այլն):

Կազմակերպությունում ես օգտագործում եմ OpenVPN և PPTP, որոնք մնացել են հին օգտատերերի համար, մանավանդ որ 2 VPN ծառայություններ հիանալի գոյակցում են նույն սերվերի վրա և չեն խանգարում միմյանց։ Կարգավորումն, իհարկե, ավելի բարդ է, քան առևտրային գործընկերը, բայց այն կարգավորելուց հետո կարող եք միայն սցենարով վկայականներ ստեղծել և վայելել կյանքը:

Հաճախորդները պետք է ներբեռնվեն. դրանք ներառված չեն ՕՀ-ում: Դե, հավանաբար, Linux-ը ներառված է միայն APT-ի օգնությամբ :) Այլ ՕՀ-ի համար պետք է լրացուցիչ ներբեռնել։ Կան բնիկ և այլընտրանքային հաճախորդներ (կոդը բաց կոդ է):

Windows-ի տակ ես փորձեցի և՛ հայրենի, և՛ երրորդ կողմի որոշ կոմերցիոն ծրագրերից (ի դեպ, հաճախորդն ինքն անվճար էր): Ամեն ինչ կախված է առաջադրանքից: Մայրենի հաճախորդը պահանջում է ադմինիստրատորի իրավունքներ կապ հաստատելու կամ որպես ծառայություն տեղադրելու համար, ինչը, ի դեպ, հարմար է անպատրաստ օգտագործողի համար. մենք դա օգտագործում ենք այդպես: Երրորդ կողմի ծրագրակազմը թույլ տվեց բարձրացնել կապը պարզ օգտագործողի տակից:

MacOS-ի տակ կա շքեղ tunnelblick հաճախորդ. ամեն ինչ շատ հարմար է և պարզ: Կապ հաստատելու համար չի պահանջում ադմինիստրատորի իրավունքներ: iOS-ի համար դուք պետք է տեղադրեք հաճախորդ AppStore-ից (անվճար): Ներդրվում է շատ օրգանական. պարզապես հայտնվում է ներդիր համակարգի կարգավորումները VPN. Ծրագիրը ինքնին օգտագործվում է մեկ անգամ վկայականը տեղադրելու համար: Անդրոիդի տակ էլ երեւի կա, բայց Աստված ողորմեց, չի դրել։

SoftEther

Եվ, վերջապես, ամենախոստումնալից և տեսակի զով VPN սերվերը: Միևնույն ժամանակ անվճար: Ծրագրի կայք - www.softether.org

Ի՞նչ լավ բան կա դրա մեջ:

Աջակցություն մեկ սերվերում աներևակայելի թվով արձանագրությունների, ներառյալ OpenVPN և այլն: Նրանք. կարիք չկա տարբեր համակարգերի համար սերվերների կենդանաբանական այգի պահել: Եվ, ինչպես ասում են, SoftEther-ում թունելների արագությունը զգալիորեն ավելի բարձր է, քան մյուս սերվերները։

Ինչու չենք օգտագործում այն:

Երբ նրանք ներկայացրեցին OpenVPN, նրանք չգիտեին դրա մասին. Եվ երբ իմացան, որոշեցին, որ պետք չէ կոտրել այն, ինչ աշխատում է։ Ապագա նախագծերի համար մենք, ամենայն հավանականությամբ, կօգտագործենք SoftEther-ը:

Ալեքսանդր Զլոբին


Հոդվածը վերահրատարակելիս անհրաժեշտ է տեղադրել ակտիվ ինդեքսավորված հիպերհղում դեպի աղբյուր - կայքի կայքը: