SoftEther VPN - passerer gjennom "muren av ild." SoftEther VPN Server-server på Windows installasjon og konfigurasjon VPN-klientbehandler kobler ikke til

Softether VPN Client Manager er et program for å erstatte IP-adressen og velge en server som skal kobles til manuelt eller automatisk. Du kan laste ned Softefer VPN Client Manager helt gratis for Windows OS. For å komme i gang trenger du en Internett-tilkobling, ellers vises en tilsvarende oppføring når du starter programmet. Deretter vil skjermen vise gjeldende adresse, land og leverandør. Deretter kan brukeren velge serveren som trafikken skal omdirigeres gjennom. Du kan gjøre dette manuelt eller bruke autentisk modus. Hva er forskjellen? Den russiske versjonen vil hjelpe deg raskt å lære maskinvaren til applikasjonen, som allerede er så forenklet som mulig. Manuell modus er beregnet for uavhengig valg av land og region for tilkobling. For å gjøre dette, dobbeltklikk bare på ønsket linje i listen, og tilkoblingen vil begynne.

Automatisk modus gjør alt på egen hånd. Den bestemmer den mest passende broen for forbindelsen og kobler sammen. All trafikk ─ utgående og innkommende ─ blir omdirigert gjennom et "speil", en annen server. Med en stabil tilkobling av høy kvalitet er forsinkelsen mellom kommandoene umerkelig. Du kan laste ned Softether VPN Client på russisk for gratis tilgang via en direkte lenke. Installasjonsprogrammet passer for x32 og x64 inkludert. Hvordan fungerer programmet? Klienten omdirigerer forbindelsen til "speil". Brukeren kobler til en server i et annet land, deretter ─ til nettstedet han trenger.

Sekvensen er som følger: en forespørsel fra datamaskinen til servermasken, fra den til nettstedet og tilbake gjennom serveren til datamaskinen. Derfor viser nettstedet en annen adresse enn den faktiske. Du trenger bare å laste ned Softether VPN Client Manager til datamaskinen din og glemme å blokkere for alltid. Programmet kan fungere både konstant og når det åpnes. Laster ikke RAM og prosessor, fungerer raskt og effektivt. Produktet er fullt kompatibelt med alle OS-versjoner og krever ikke tilleggsprogramvare.

Fordelene med applikasjonen er som følger:

  • Russisk språk;
  • enkelt og praktisk grensesnitt;
  • støtte for populære protokoller;
  • stabil forbindelse;
  • automatisk gjenopptakelse ved brudd.

Det er to måter å koble til nettverk ved hjelp av SoftEther VPN.
1) Broforbindelse, der nettverkene er kombinert til ett Ethernet-segment. Dette alternativet er upraktisk fordi... hvis begge nettverkene har tjenester som krever en enkelt kopi, vil dette føre til konflikter (for eksempel DHCP). I tillegg, hvis det er mange noder i nettverket, vil det være en økning i kringkastingstrafikken.
2) Den andre metoden er basert på den første. Men her lages en virtuell OSI lag 3-svitsj som styrer trafikk mellom nettverk. En ekstra virtuell hub (konsentrator) opprettes også, som det eksterne nettverket er koblet til. Av minusene: dynamiske rutingprotokoller støttes ikke, IGMP-protokollen støttes ikke, statiske ruter må registreres på noder med delte ressurser.

Denne artikkelen diskuterer den andre metoden.

Fordelen med denne ordningen er at det ikke er nødvendig å bruke penger på dyre rutere med VPN, og paranoide mennesker trenger ikke å bruke den lekke PPTP-protokollen. Jeg skrudde på PC-en – og forbindelsen ble automatisk opprettet dersom PC-en i den andre enden også var på. Kommunikasjonsytelsen avhenger av hastigheten til Internett-kanalen din (inkludert ruteytelsen til ruteren) og kraften til PC-prosessoren, fordi... Det er de som krypterer trafikken.

Vi har to nettverk, med sentrale noder i form av en ruter med DHCP-server og WAN. Du må installere SoftEther VPN Server på en PC på ett nettverk, og SoftEther VPN Bridge på et annet nettverk.

Installere en VPN-server på Windows

Det er ganske enkelt å installere SoftEther VPN Server. Jeg skal illustrere det med bilder med små kommentarer. Last ned SoftEther VPN Server-distribusjonen fra den offisielle nettsiden og start den.
Velg installasjonsalternativet - VPN Server og klikk "Neste".

Deretter godtar vi avtalevilkårene og velger standardinstallasjonen.

Etter å ha startet VPN-serveren, vil administrasjonsvinduet vises, klikk på "Koble til"-knappen. Angi serveradministratorpassordet.

Spesifiser servertypen - Site-to-Site VPN Server. (Senter)

Deretter er den dynamiske DNS-funksjonen konfigurert, klikk på Avslutt. Du kan senere deaktivere den ved å endre linjen i konfigurasjonsfilen til: "declare DDnsClient ( bool Disabled true " .

Deretter må du spesifisere et fysisk nettverkskort for å koble den virtuelle huben til det lokale nettverket. Tilkoblingen gjøres ved OSI-datalinklaget, slik at den virtuelle huben ikke mottar noen IP-adresse på nettverket. Noen rutere kan imidlertid legge merke til utseendet til IP-adressen til undernettet 172.31.0.0/16 på det lokale nettverket. Denne adressen brukes til å spore om ARP-oppføringer samsvarer med IP-adresser eller noe lignende.

Deretter blir du bedt om å konfigurere L2TP-tilgang og aktivere Azure VPN. La oss hoppe over disse trinnene fordi... de deltar ikke i denne ordningen. Azure VPN kan deaktiveres hvis du har en hvit IP. Hvis adressen er grå, må du ikke deaktivere den og bruke Azure VPN-domeneadressen i stedet for IP-en.

Sette opp en VPN-server

Etter å ha fullført det første oppsettet, kommer vi til serveradministrasjonsvinduet. Først av alt, la oss fjerne unødvendige porter (alle unntatt 5555 - den brukes til å koble til administrasjonspanelet). Vi setter en ikke-standard TCP-port for lytting, for eksempel 7710. Hvis du ikke har en hvit IP-adresse, må du lytte til port 443 for å bruke Azure VPN.
Nå må du opprette en annen virtuell hub som det eksterne nettverket vil koble til. For å opprette en andre hub, klikk på "Opprett en virtuell hub"-knappen. La oss kalle det, for eksempel, med nummeret til det eksterne nettverket - 12. Det er ikke nødvendig å opprette en lokal bro i denne virtuelle huben.

Velg deretter hub 12 og klikk "Mange Virtual Hub", deretter "Manage Users", opprett en bruker for det eksterne nettverket. La oss kalle det "Nettverk 12", i stedet for et passord vil vi bruke et selvsignert sertifikat med en privat nøkkel.

Klikk på "Opprett sertifikat" og fyll ut linjen "Felles navn".

Velg sertifikatformat - X509 (sertifikat separat, privat nøkkel separat).

Det lagrede sertifikatet og den private nøkkelen må lastes inn i SoftEther VPN Bridge-klienten.
Deretter må du åpne en port i ruteren - den samme som serveren lytter til, og sette opp portkringkasting til PC-en med serveren. Du kan lese mer om hvordan du åpner porter i denne artikkelen. .
For eksempel, i pfSense ser regelen for å åpne en port omtrent slik ut. pfSense - når du oppretter en regel for NAT, oppretter den automatisk en regel for brannmuren. Andre rutere gjør kanskje ikke dette, så du må lage begge reglene manuelt.

Dessuten må brannmuren på begge ruterne tillate trafikk mellom nettverk. For å la all trafikk passere, vil regelen se slik ut:

Hvis en brannmur er aktivert på datamaskinene dine, må du også la trafikk passere for ønsket nettverk.
Deretter må du lage en virtuell ruter. Klikk på «Layer 3 Switch Settings»-knappen, lag en ny virtuell ruter og klikk på «Rediger»-knappen. Deretter må du lage virtuelle grensesnitt for hver hub. For huben med navn 10 lager vi et grensesnitt med adressen 192.168.10.100, for huben med navn 12 - 192.168.12.100. Du kan komme opp med dine egne adresser, det viktigste er at de ikke er opptatt og hver tilhører sitt eget subnett. Utviklerne forsikrer at det ikke er nødvendig å legge til ruter, men det er bedre å legge dem til i tilfelle. For å starte ruteren, trykk på "Start"-knappen.

Sette opp en VPN-klient

Vi starter installasjonen av SoftEther VPN Server, og velger alternativet for å installere SoftEther VPN Bridge. Fortsett å klikke på "Neste", og angi deretter administratorpassordet.

På dette trinnet spesifiserer vi nettverkskortet for å lage en bro med det lokale nettverket.

Etter dette kommer vi til SoftEther VPN Bridge-kontrollpanelet. Som du kan se, er mange funksjoner deaktivert i denne modusen.

Deretter må du opprette en kaskadeforbindelse til SoftEther VPN-serveren. Klikk "Mange Virtual Hub" og deretter "Mange Cascade Connection" og fyll ut tilkoblingsinformasjonen.
Innstillingsnavn - tilkoblingsnavn.
Vertsnavn - hvit IP-adresse eller DDNS-domenenavn til nettverksruteren der serveren er installert. Hvis du ikke har en hvit IP-adresse, bruk Azure VPN-tjenesten og skriv domenenavnet som er oppnådd i denne tjenesten (vpn123456789.vpnazure.net). Jeg tror det er klart at uten en hvit IP-adresse er det ikke nødvendig å åpne porter på ruteren.
Portnummer - porten som serveren lytter til.
Virtual Hub Name - navnet på den virtuelle huben på serveren.
Innstillinger for brukerautentisering - innstillinger for brukerautentisering. Siden vi bestemte oss for å bruke et selvsignert sertifikat i stedet for et passord, velger vi linjen "Autentisering av klientsertifikat". Vi skriver brukernavnet (i eksemplet er det Nettverk 12). Klikk "Spesifiser klientsertifikat", last opp sertifikatet og den private krypteringsnøkkelen.

Nå må du konfigurere tilkoblingsparametrene - klikk på "Avanserte innstillinger". Her må du angi antall TCP-tilkoblinger; for en bredbåndstilkobling anbefales 8.

Sette opp ruting

Oppsettet består i å registrere statiske ruter i rutere til begge undernett.
På ruter 192.168.10.1 (se diagram) registrerer vi en rute til nettverk 192.168.12.0. Det vil se slik ut: 192.168.12.0 maske 255.255.255.0 gateway 192.168.10.100.
På ruteren 192.168.12.1 registrerer vi ruten til nettverket 192.168.10.0: 192.168.10.0 mask 255.255.255.0 gateway 192.168.12.100.
For å være sikker, start både PC og ruter på nytt.

Tilgang til delte mapper via SoftEther VPN

Etter innstillingene ovenfor, bør alle datamaskiner på nettverket normalt "pinge" hverandre (med mindre brannmuren forbudt det). Det er imidlertid ikke mulig å få tilgang til delte Windows-mapper. Dette problemet løses ved å skrive statiske ruter direkte på datamaskiner med delte ressurser. Start Windows-kommandolinjen som administrator og skriv kommandoen:
for datamaskiner plassert på 192.168.10.0-nettverket:
rute -p legg til 192.168.12.0 maske 255.255.255.0 192.168.10.100
for datamaskiner plassert på 192.168.12.0-nettverket:
rute -p legg til 192.168.10.0 maske 255.255.255.0 192.168.12.100
Dette fullfører oppsettet. For å analysere trafikkruten anbefaler jeg deg å bruke Windows-kommandolinjen, pathping-kommandoen.

Still spørsmål i kommentarfeltet.

La oss se på å installere og konfigurere SoftEther VPN-serveren på Windows. SoftEther VPN lar deg koble ulike enheter til et nettverk, siden den støtter nesten alle populære nettverksprotokoller.

Sette opp SoftEther VPN klient-server topologi.

VPN-serveren her vil være den sentrale noden som klientene kobler seg til for å få tilgang til det interne nettverket. Last ned den nyeste RTM-versjonen og start installasjonen. Velg linjen SoftEther VPN Server og klikk på Neste.


Her sjekker vi boksen Remote Access VPN Server.

Skriv deretter inn navnet på den virtuelle huben.

Deretter kommer å sette opp den dynamiske DNS-funksjonen; den kan deaktiveres senere.

Deretter setter vi om nødvendig opp en L2TP-tilkobling og spesifiserer en delt IPsec-nøkkel.

Deretter kommer oppsett av Azure VPN - dette er en gratis skytjeneste som lar deg etablere en VPN-forbindelse med serveren i fravær av en ekstern IP-adresse og åpne porter. For å koble til gjennom den, må du spesifisere Azure VPN-domene-ID og port 443.

I det siste trinnet må du spesifisere det fysiske nettverksgrensesnittet som er koblet til det lokale nettverket.

Nå kan du konfigurere kontoer og TCP-lytteporter i den virtuelle huben. Port 5555 kan ikke slettes, fordi Den lokale serveradministrasjonsklienten kobles til gjennom den. Du kan lese om hvordan du åpner de nødvendige portene i ruteren i artikkelen.







For å sette opp kontoer, klikk på Administrer virtuell hub, deretter Administrer brukere, opprett en ny bruker. Skriv inn navnet og angi også autentiseringstypen. Følgende typer autentisering støttes: anonym, passord, individuelt sertifikat, signert sertifikat, autentisering via RADIUS-server og Windows NT-domenekontroller. La oss for eksempel lage en brukertest med passordbeskyttelse.



Sette opp VPN-klienter.

På klientdatamaskinen vil vi konfigurere en tilkobling ved hjelp av L2TP/IPsec-protokollen med en delt nøkkel.

Som standard blir klienter tildelt IP-adresser i samme område som DHCP-serveren som VPN-serveren er koblet til.

Det skal bemerkes at SoftEther VPN har sin egen VPN-klient, som ifølge utvikleren fungerer raskere og krypterer trafikk ved hjelp av SSL. Dermed er det vanskelig å skille fra HTTPS, derfor vil VPN fungere selv på nettverk der andre protokoller er blokkert.
Det er ganske enkelt å installere og konfigurere din egen klient. Etter standard klientinstallasjon, klikk Legg til VPN-tilkobling og godta å opprette et virtuelt nettverkskort.




Deretter skriver vi navnet på adapteren.




Deretter vises et vindu for å opprette en ny VPN-tilkobling; her angir vi serveradressen, porten, navnet på den virtuelle huben på serveren og brukerlegitimasjon.



Hvis det lokale nettverket plutselig blir uidentifisert når du kobler til en VPN-tilkobling, må du klikke på Avanserte innstillinger (se bildet ovenfor) og merke av for Ingen justeringer av rutetabell. Du kan også endre prioriteringene til nettverkstilkoblinger, mer detaljer i artikkelen.




Det er alt, takk for oppmerksomheten.

Hver gang det er behov for å bruke en eller annen form for VPN-tjeneste, går jeg i dvale og bruker mange timer på å finne og lansere programvaren. Jeg forbereder en artikkel om å sette opp SoftEther VPN-programmet. Programvaren kjører på Windows 10.

Trinn 1. Last ned klienten.

Last ned filen fra lenken. Laster ned klientinstallasjonsprogrammet SoftEther VPN-klient (ver 4.21, Build 9613, beta) med integrert plugin VPN Gate Client Plugin for den nyeste versjonen.

Etter nedlasting og utpakking starter vi installasjonen.

Trinn 2. Klientinstallasjon.

Installer programmet:

  • Velg installasjonen av SoftEther VPN Client-programmet;
  • Vi er enige i alle avtaler;
  • Velg katalogen (eller standarden).







Vent til programinstallasjonen er fullført, og fortsett deretter til:

Trinn 3. Første oppstart og oppsett.

Den foreslåtte versjonen har et følgende grensesnitt.

Start plugin ved å dobbeltklikke på linjen VPN Gate offentlige VPN-reléservere, som vil hjelpe deg å finne aktive VPN-servere automatisk. Et vindu dukker opp:

Klikk Oppdater liste for å oppdatere listen over servere. Vi sorterer etter Ping og Region. Vi velger ønsket region og server med lavest ping (hovedsaken er at ping indikerer et tall, ikke et symbol).

Etter å ha valgt en server, klikk på den store knappen nedenfor Koble til VPN-serveren. Vi hopper over neste vindu til vi kommer til å velge tilkoblingstype:


De tilbyr å koble til TCP eller UDP Protocol. Vi prøver det første alternativet, hvis det gir en feil, så det andre alternativet. Hvis ingen av alternativene kobles til, prøver vi en annen server.

Hvis tilkoblingen er vellykket, ser vi et vindu som dette:

Nå kan du trygt gjøre dine skitne gjerninger på lukkede eller begrensede nettsteder.

Trinn 4. Slå av.

Gå tilbake til det første programvinduet:

Etter tilkobling til serveren vises en ny linje. Høyreklikk på den og velg en handling Koble fra.

Nyt!

Megai

De som er villige til å ofre essensiell frihet for litt midlertidig sikkerhet, fortjener verken frihet eller sikkerhet.

Koble til SE VPN-serveren ved hjelp av en grafisk manager

Vi starter det grafiske kontrollverktøyet og kobler til serverdelen. Hvis du kobler til for første gang, trenger du ikke oppgi passord. Systemet vil be deg om å installere det i neste trinn.

Sette et nytt passord for serveren

Opprette en ny bruker i SE VPN

Som en liten bonus: SE VPN lar deg tillate ikke bare én enkelt administrator å administrere serveren, men også en rekke støttepersoner. Du kan koble individuelle administratorer til hver virtuelle hub, som vil være begrenset i innstillinger bare til den valgte huben. Noe som er veldig nyttig når du oppretter og vedlikeholder store nettverk basert på SE VPN.

Egendommer

Men SoftEther VPN, for all sin skjønnhet, har også funksjoner som må forstås, ellers kan det oppstå alvorlige konfigurasjonsproblemer. Det første jeg vil påpeke kommer nettopp fra det faktum at SE VPN fungerer i User Space. For Windows-miljøet er ikke anmerkningen viktig, men for Unix/Linux/MacOS påfører det å kjøre programvare i brukerområdet en viss begrensning. Uansett hvor hardt du prøver, vil du ikke kunne nå vertsmaskinen fra tunnelen. Nei, tunnelen, og alt som er forbundet med den, vil fungere. Men du vil ikke få tilgang til en datamaskin med en VPN-server gjennom tunnelen. Det er ingenting du kan gjøre med det, dette er oppførselen til By Design. I dette tilfellet anbefaler utviklerne å installere en andre fysisk adapter på verten og organisere en tunnel til den, og først deretter bruke intern ruting for å videresende trafikken der den skal være.

Advarsel om promiskuøs modus

En annen begrensning er behovet for å bruke den såkalte. promiskuøs modus for nettverksadapteren. I denne modusen vil ikke nettverksadapteren, eller snarere programvaren, forkaste nettverkspakker som ikke er ment direkte for denne datamaskinen, men overføre dem for videre behandling. Generelt sett utgjør bruk av promiskuøs modus verken et problem eller en trussel. I et "byttet" nettverk, og disse er de fleste i dag, mottar du ikke andres pakker. Men i tilfeller der den høyeste ytelsen kreves fra nettverksadapteren, brukes ikke den promiskuøse modusen. Men i dette tilfellet kjører bare en enkelt applikasjon på selve datamaskinen, for eksempel en høyt lastet applikasjonsserver eller en databaseserver.

Sette opp promiskuøs modus i Virtual Box

Kommentaren om promiskuøs modus gjelder også for virtualiseringsmiljøer. For at SE VPN skal fungere, må du aktivere promiskuøs modus i innstillingene til den virtuelle maskinen eller dens virtuelle nettverkskort. For eksempel, i de nyeste versjonene av VirtualBox, er promiskuøs modus aktivert i nettverksinnstillingene. I eldre versjoner utføres denne prosedyren via kommandolinjen.

Når du setter opp SE VPN, sjekker du ofte funksjonaliteten til tunnelen ved å kjøre kommandoen ping med adressen til bilen på andre siden av tunnelen. Men det er en særegenhet her. Hvis det er en Windows-maskin på den andre siden, når du oppretter en L3-tunnel ved hjelp av forskjellige nettverk, vil det ikke være mulig å bare sjekke tilgjengeligheten. Faktum er at Windows, som standard, ved bruk av den innebygde brannmuren, forbyr mottak og sending av ICMP-pakker fra andre nettverk enn det som selve maskinen opererer i. Derfor må du leke med brannmuren eller sikkerhetspolicyene.

Vel, det viktigste du må forholde deg til er at når du kobler til fra en mobilenhet, må du huske at i dette tilfellet er tilkoblinger tilgjengelige enten via IPsec eller OpenVPN. For øyeblikket er det ingen implementering av SoftEther VPN for å kjøre på Android eller iOS, i hvert fall ikke de offisielle versjonene.

Ved installasjon av SE VPN på et Windows-operativsystem, installeres virtuelle nettverksadaptere i systemet, ved hjelp av hvilke SE VPN samhandler med omverdenen. Ved å bruke standard Windows-verktøy kan du administrere disse kortene, for eksempel fjerne eller legge til nødvendige protokoller, endre innstillingene deres. Det er viktig å ikke overdrive det, ellers kan det oppstå uforklarlige problemer når du bruker SE VPN.

VPN-gate

Jeg ønsker spesielt å fokusere på VPN-Gate-tjenesten og teknologien. VPN-Gate er et tilknyttet produkt med SoftEther VPN. Den kjører utelukkende på SE-teknologier og er en integrert del av prosjektet. Men dette er de facto, de jure er de ikke koblet sammen på noen måte bortsett fra at VPN-Gate-prosjektet eksisterer under vingen til det samme universitetet i Tsukuba i Japan. VPN-Gate samler frivillige fra hele verden for å tilby forbindelser via SE VPN til alle som lider fra land med altfor kontrollert VPN-trafikk. Hvis du ikke kan komme til en av sidene, er den ganske enkelt blokkert i landet ditt, og ved å bruke VPN-Gate kan du komme til innholdet.

Hastighetene som tilbys av frivillige er absolutt ikke så store, men slik tilgang er bedre enn ingen tilgang i det hele tatt. Og alle de som trenger høyhastighetstilgang via VPN kan enkelt kjøpe en betalt VPN-tjeneste i den jurisdiksjonen de er interessert i, siden alle kriker og kroker av nettverket er fulle av slike tilbud. For å bli med i "gratis VPN-skyen", som det kalles på nettstedet, trenger du bare å installere SoftEther VPN på datamaskinen din og slå på bare én avkrysningsboks. Og serveren din vil stå på nivå med andre våghalser som distribuerer tilgang til nettverket fra sine servere. Tross alt, i henhold til lovene i mange land, hvis en nettkriminalitet blir begått gjennom en så god samaritan, kan han godt opptre som en medskyldig. På den annen side kan jeg nesten ikke forestille meg hvordan et skjeggete ISIS-medlem bruker en gratis VPN-sky fra sin iPhone et sted midt i den syriske ørkenen og begår en forferdelig forbrytelse.

VPN-Gate-prosjektet tar imidlertid en veldig spesifikk rolle i å beskytte innbyggernes personvern. Og alle som ikke er likegyldige til å stramme skruene på Internett, kan bli med på listen over frivillige. I skrivende stund, februar 2017, tilbyr nesten 9 tusen frivillige sine tjenester for uregulert tilgang til nettverket via en VPN-sky gratis. Under prosjektets eksistens var brukere i stand til å pumpe mer enn 67 tusen terabyte med data gjennom "skyen" over 3 milliarder tilkoblinger, og listen over kjente land inkluderer 232 land fra.

Tilstedeværelsen av Kina på toppen av listen er ganske berettiget. Partiledelsen beskytter innbyggerne mot skadevirkningene av YouTube, Facebook og Google. Men jeg kan ikke forklare det første stedet for Sør-Korea. Og USA er på topp tre. Tilsynelatende har Obamas styre og NSAs utskeielser skapt oppsikt på Internett. Russland er på sin rettmessige 12. plass på listen, Ukraina er på 21. plass, foran Tyskland med ett poeng, og Kasakhstan er på 34. plass.

Du kan koble til VPN-Gate VPN-skyen enten gjennom selve SoftEther VPN-produktet, eller du kan bruke tjenestene til OpenVPN, eller bruke standard L2TP/IPsec, MS-SSTP-protokoller. Android- eller iPhone/iPad-brukere kan forresten bruke standardverktøy innebygd i operativsystemene, eller bruke spesialisert programvare som forenkler prosessen med å koble til distribusjonspunkter i VPN-Gate, for eksempel denne.