Как создать впн программу. Настройка VPN соединения и VPN сервера Windows. Разворачиваем свой VPN сервер

Что делать в этом случае? На помощь придёт хитрый протокол Shadowsocks.

Shadowsocks - это наработка китайцев, при помощи который жители страны и журналисты уже несколько лет успешно обходят «Великий китайский файрвол».

Если вы живете в России - сохраните заметку на будущее и поделитесь с друзьями. Все идёт к тому, что скоро она пригодится.

Две проблемы VPN

VPN’ов уже как грязи. Хорошие стоят прилично - 10$ в месяц. Мутные новички подешевле - ~2-5$. Кто-то вообще продаёт пожизненный VPN за единоразовую плату в 40$.

Вне зависимости от цены все эти сервисы успешно решают проблему с блокировками интернет-ресурсов и переживают настоящий бум. Но у VPN есть две серьёзные проблемы: они могут собирать информацию о вашем поведении в сети и легко блокируются провайдерами.

Конфиденциальность

Проблема в том, что любой, у кого есть прямой доступ к VPN-cерверу, может видеть ваш интернет трафик. Поэтому нельзя слепо верить VPN-сервисам, даже если они обещают полную конфиденциальность ваших данных.

Компании могут спокойно анализировать ваше поведение в сети, продавать эту информацию рекламодателям, внедрять свою рекламу на незащищённые сайты и вы никогда об этом не узнаете. Насколько мне известно, внешний аудит на безопасность ежегодно проходит только VPN от TunnelBear .

За примерами далеко ходить не надо. Onavo VPN принадлежащий Facebook словили на сборе пользовательских данных.

Простая блокировка провайдерами

Все VPN-сервисы имеют ограниченное количество серверов, к которым подключается большое количество пользователей. Искусственному интеллекту файрвола не составляет труда выявлять паттерны и блокировать сервера. Китайское правительство демонстрирует в этом небывалые успехи.

Shadowsocks - это не VPN

Протокол Shadowsocks, который разработал китайский программист для обхода «Великого китайского файрвола», с которым не справляется обычный VPN. Это туннельный прокси на основе протокола SOCKS5.

Каждый пользователь Shadowsocks имеет свой персональный зашифрованный туннельный прокси, который маскирует вашу активность под обычный https-трафик. Это затрудняет AI файрвола найти паттерны в трафике и заблокировать такой shadowsocks-сервер. Проще говоря, он не может понять, зашли ли вы на заблокированный в Китае YouTube, или читаете статью про котиков. С VPN все иначе: провайдер тоже не видит ваш трафик, но чётко видит, что вы установили зашифрованное соединение с удалённым сервером в другой стране.

Shadowsocks изначально децентрализован, так как требует наличия своего персонального VPS-сервера. Опуская техническую мамбу-джамбу: для Shadowsocks нужен свой виртуальный сервер (VPS) с установленным пакетом софта. А также клиент на компьютере.

Понятное дело, что большая часть людей хочет смотреть запрещённый YouTube, а не настраивать удалённый сервер. Поэтому некая компания Jigsaw выпустила сервис Outline, который упрощает установку Shadowsocks до нескольких кликов мышки.

Как работает Outline

Outline - разработка компании Jigsaw, которая в свою очередь принадлежит Google (Alphabet). Изначально он задумывался как простой сервис для журналистов, которые могли бы получать доступ к запрещённым ресурсам из стран вроде Китая и Ирана.

Outline аккуратно позиционирует себя как VPN-сервис и внешне выглядит и работает именно как VPN. Но под капотом у него чистой воды Shadowsocks со всеми преимуществами.

Устанавливайте Outline

Кроме этого, каждая новая версия Outline проходит аудит у некомерческой компании , занимающейся цифровой безопасностью ().

Мои впечатления

Я неоднократно встречал упоминания о том, что Shadowsocks должен работать быстрее хорошего VPN. Субъективные ощущения подтверждают это, но цифры - нет.

Вот какие результаты скорости я получил при подключении к одному и тому же серверу во Франкфурте с домашнего WiFi:

Сравнение скорости и Ping

Скорость ниже чем у VPN, но заметно это лишь при загрузке больших файлов или торрентов. В то же время, работать с Outline оказалось немного приятнее, чем с TunnelBear. Я хорошо это замечаю по Instagram и Telegram, где подключение происходит заметно быстрее, особенно в 3G/LTE. Нельзя сказать, что с TunnelBear обновление программ происходит медленно, но в Outline задержки поменьше.

В ближайших обновлениях разработчики добавят возможность шифровать трафик не всей системы, а выборочно для конкретных приложений. Например, можно будет шифровать трафик браузера и Telegram, при этом обновления системы и другие приложения будут идти из локальных серверов. VPN так делать не умеет, потому что в лоб шифрует все подряд, из за чего с включённым VPN на Mac отваливается AirDrop.

Плюсы Outline и Shadowsocks:

✅ В отличие от обычных VPN-сервисов, практически невозможно обнаружить и заблокировать;

✅ Лёгкая настройка за 5 минут;

✅ Полная конфиденциальность ваших данных: открытый исходный код, аудит некоммерческой организации по безопасности;

✅ Всего 5 долларов в месяц (за виртуальный сервер);

✅ Нет ограничений на количество подключённых устройств.

Минусы:

⚠ За 5$ вы получаете 1 TБ трафика, за 10$ - 2 ТБ. В TunnelBear за эти же деньги безлимит;

⚠ Вы привязаны к одному серверу в одной стране. Его тяжело обнаружить, но если он попадёт под хаотичную блокировку Роскомнадзора, придётся запустить Outline Manager и потратить 5 минут на создание нового, с другим IP или в другой стране. Ещё минут 5 уйдёт на переподключение всех подключённых устройств;

⚠ Outline не умеет блокировать трафик в те моменты, когда подключение по какой-то причине прервалось. TunnelBear это делает на ура, тем самым напоминая подключиться.

В итоге

Outline отличная штука, особенно если у вас много устройств и мало денег. За 5$ в месяц весь ваш трафик будет зашифрован, а заблокированные сервисы будут работать как небывало. Если с Outline и Shadowsocks не может справится Китайский файрвол, то минцензуры не справится и подавно.

Ранее был запущен от создателей Pornhub, который получил название VPNhub. Им можно пользоваться совершенно бесплатно, но в любой момент времени Роскомнадзор может его неожиданно заблокировать.

Технология, создающая логическую сеть в другой сети, получила аббревиатуру «VPN», что дословно на английском языке расшифровывается как «Virtual Private Network». Говоря простым языком, ВПН включает в себя разные методы связи между девайсами внутри другой сети и обеспечивает возможность применять различные способы защиты, что значительно увеличивает сохранность обмениваемой между компьютерами информации.

А это в современном мире очень важно, например, для сетей больших коммерческих корпораций и, конечно же, банков. Ниже описаны подробно руководства о том, как создать VPN, инструкции по процедуре для выполнения VPN подключения и как произвести грамотную настройку созданного VPN соединения.

Определение

Чтобы проще понять, что такое VPN, надо просто знать, что она может делать. Соединение ВПН выделяет определенный сектор в уже имеющейся сети и все находящиеся в нем компьютеры, и цифровая техника имеют постоянную связь друг с другом. Но самое главное, что этот сектор полностью закрыт и защищен для всех остальных находящихся в большой сети девайсов.

Как подключить VPN

Несмотря на первоначально кажущуюся сложность определения ВПН, ее создание в компьютерах на Windows и даже сама настройка VPN не представит особого труда при наличии подробного руководства. Главное требование – это обязательно неукоснительно следовать строгой последовательности нижеуказанных шагов:


Дальше настройка VPN выполняется, учитывая многообразные сопутствующие нюансы.

Как настроить VPN?

Настраивать необходимо с учетом индивидуальных особенностей не только операционной системы, но и оператора, предоставляющего услуги связи.

Виндовс ХР

Чтобы VPN в операционной системе Windows ХР успешно осуществляла свою работу требуется произвести следующие последовательные шаги:


Потом при функционировании в созданной среде можно пользоваться некоторыми удобными функциями. Для этого необходимо сделать следующее:

Примечание: ввод параметров всегда осуществляется по-разному, т. к. они зависят не только от сервера, но и от поставщика услуг связи.

Виндовс 8

В этой ОС вопрос, как настроить VPN, не должен вызвать особых затруднений, потому что здесь он почти автоматизирован.

Алгоритм последовательности действий состоит из следующих шагов:

Далее требуется указать опции сети. С этой целью произвести следующие действия:


Примечание: ввод настроек может значительно отличаться в зависимости от конфигурации сети.

Виндовс 7

Процесс выполнения настроек в Windows 7 прост и доступен даже неопытным пользователям компьютеров.

Чтобы их произвести пользователю Windows 7 требуется сделать следующие последовательные шаги:

Примечание: с целью корректной работы необходима тщательный индивидуальный подбор всех параметров.

Android

Чтобы настроить нормальное функционирование гаджета с ОС Android в среде ВПН надо сделать несколько действий:

Характеристики соединения

Эта технология включает в себя разные виды задержек при процедурах передачи данных. Задержки проявляются из-за следующих факторов:

  1. Нужно некоторое время для установления связи;
  2. Идет постоянный процесс кодирования передаваемой информации;
  3. блокам передаваемой информации.

Самые значительные отличия присутствуют у самой технологии, например, для ВПН не нужны роутеры и отдельные линии. Чтобы эффективно функционировать, требуется только выход во всемирную паутину и приложения, обеспечивающие кодирование информации.

В этой статье подробно рассмотрим процесс настройки VPN сервера в операционной системе Windows Server, а также ответим на вопросы: Что такое VPN и как настроить VPN соединение?

Что такое VPN соединение?

VPN (Virtual Private Network) – это виртуальная частная сеть, которая используются для обеспечения защищенного подключения к сети. Технология, позволяющая объединить любое количество устройств в частную сеть. Как правило, через интернет.

Хотя это технология не новая, но за последнее время она приобрела актуальность из-за желания пользователей сохранить целостность данных или приватность в режиме реального времени.

Такой способ соединения называется VPN туннель. Подключится к VPN можно с любого компьютера, с любой операционной системой, которая поддерживает VPN соединение. Либо установлен VPN-Client, который способен делать проброс портов с использованием TCP/IP в виртуальную сеть.

Что делает VPN

VPN обеспечивает удалённое подключение к частным сетям

Так же вы можете безопасно объединить несколько сетей и серверов

Компьютеры с ip адресами с 192.168.0.10 по 192.168.0.125 подключается через сетевой шлюз, который выполняет роль VPN сервера. Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по каналу VPN.

VPN позволяет спокойно использовать интернет при подключении даже к открытым wi-fi сетям в общедоступных зонах (в торговых центрах, отелях или аэропортах)

А так же обойти ограничения на показ контента в определенных странах

VPN предотвращает киберугорозы по перехвату злоумышленником информации на лету, незаметным для получателя.

Принцип работы VPN

Давайте рассмотрим, как в принципе работает VPN соединение.

Представим, что передача это движение пакета по автомобильной дороге из точки А в точку Б, на пути движения пакета встречаются контрольные пункты пропуска пакета данных. При использовании VPN, этот маршрут дополнительно защищён системой шифрования и аутентификацией пользователя, что бы обезопасить трафик, в котором содержится пакет данных. Такой метод называется «Туннелированнем» (tunneling – использование туннеля»

В этом канале все коммуникации надежно защищены, а все промежуточные узлы передачи данных имеют дело зашифрованным пакетом и только при передаче данных информации адресату, данные в пакете дешифруются и становятся доступны для авторизованного получателя.

VPN обеспечит приватность вашей информации вместе с комплексным антивирусом.

VPN поддерживает такие сертификаты как OpenVPN, L2TP, IPSec, PPTP, PPOE и получается вполне защищенный и безопасный способ передачи данных.

VPN туннелирование применяется:

  1. Внутри корпоративной сети.
  2. Объединение удалённых офисов, а так же мелких филиалов.
  3. Доступ к внешним it-ресурсам.
  4. Для построения видеоконференций.

Создание VPN выбор и настройка оборудования.

Для корпоративной связи в крупных организациях или объединения удаленных друг от друга офисов используется аппаратное оборудования способное поддерживать бесперебойную работу и защищенность в сети.

Для использования vpn-сервиса, в роли сетевого шлюза могут выступать: сервера linux/Windows, маршрутизатор и сетевой шлюз на котором поднят VPN.

Маршрутизатор должен обеспечивать надёжную работу сети без «зависаний». Встроенная функция VPN позволяет изменять конфигурация для работы дома, в организации или филиале офиса.

Настройка VPN сервера.

Если вы хотите установить и использовать VPN сервер на базе семейства Windows , то необходимо понимать, что клиенские машины Windows XP/7/8/10 данную функцию не поддерживают, вам необходима система виртуализации, либо физический сервер на платформе Windows 2000/2003/2008/2012/2016, но мы рассмотрим данную функцию на Windows Server 2008 R2.

1. Для начала необходимо установить роль сервера "Службы политики сети и доступа" Для этого открываем диспетчер сервера и нажимаем на ссылку "Добавить роль":

Выбираем роль "Службы политики сети и доступа" и нажимаем далее:

Выбираем "Службы маршрутизации и удаленного доступа" и нажимаем Далее и Установить.

2. После установки роли необходимо настроить ее. Переходим в диспетчер сервера, раскрываем ветку "Роли", выбираем роль "Службы политики сети и доступа", разворачиваем, кликаем правой кнопкой по "Маршрутизация и удаленный доступ" и выбираем "Настроить и включить маршрутизацию и удаленный доступ"

После запуска службы считаем настройку роли законченной. Теперь необходимо разрешить пользователям доступ до сервера и настроить выдачу ip-адресов клиентам.

Порты которые поддерживает VPN. После поднятие службы они открываются в брендмауэре.

Для PPTP: 1723 (TCP);

Для L2TP: 1701 (TCP)

Для SSTP: 443 (TCP).

Протокол L2TP/IpSec является более предпочтительным для построения VPN-сетей, в основном это касается безопасности и более высокой доступности, благодаря тому, что для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP/IpSec VPN-сервера на платформе Windows Server 2008 r2.

Вы же можете попробовать развернуть на протоколах: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Переходим в Диспетчер сервера: Роли - Маршрутизация и удалённый доступ , щелкаем по этой роли правой кнопкой мыши и выбираем «Свойства» , на вкладке «Общие» ставим галочку в полях IPv4-маршрутизатор, выбираем «локальной сети и вызова по требованию», и IPv4-сервер удаленного доступа:

Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип, чем сложнее комбинация - тем безопаснее, и еще запомните или запишите эту комбинацию она нам еще понадобиться). Во вкладке «Поставщик службы проверки подлинности» выберите «Windows - проверка подлинности».

Теперь нам необходимо настроить Безопасность подключений . Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности , поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2):

Далее перейдем на вкладку IPv4 , там укажем какой интерфейс будет принимать подключения VPN, а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте «Разрешить RAS выбирать адаптер»):

Теперь перейдем на появившуюся вкладку Порты , нажмем правой кнопкой мыши и Свойства , выберем подключение L2TP и нажмем Настроить , в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

Список портов, которые у нас остались в указанном количестве.

На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера Active Directory пользователи – находим пользователя которому хотим разрешить доступ нажимаем свойства , заходим в закладку входящие звонки

Протокол L2TP является более предпочтительным для построения VPN-сетей, нежели PPTP, в основном это касается безопасности и более высокой доступности, благодаря тому, что для для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP VPN-сервера на платформе Windows server 2008 r2.

PPTP

Протокол туннелирования точка-точка (Point-to-Point Tunneling Protocol) – это протокол, изобретенный Microsoft для организации VPN через сети коммутируемого доступа. PPTP является стандартным протоколом для построения VPN уже на протяжении многих лет. Это только VPN-протокол и он опирается на различные методы аутентификации для обеспечения безопасности (наиболее часто используется MS-CHAP v.2). Доступен как стандартный протокол почти во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения.

Плюсы:

  • клиент PPTP встроен почти во все операционные системы
  • очень прост в настройке
  • работает быстро

Минусы:

  • небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)

L2TP и L2TP/IPsec

Протокол туннелирования 2 уровня (Layer 2 Tunnel Protocol) – это протокол VPN, который сам по себе не обеспечивает шифрование и конфиденциальность трафика, проходящего через него. По этой причине, как правило, используется протокол шифрования IPsec для обеспечения безопасности и конфиденциальности.

Плюсы:

  • очень безопасен
  • легко настраивается
  • доступен в современных операционных системах

Минусы:

  • работает медленнее, чем OpenVPN
  • может потребоваться дополнительная настройка роутера

И так вернемся к настройкам, для развертывания VPN L2TP-сервера мы будем использовать Windows Server 2008 R2, однако все сказанное, с небольшими поправками, будет справедливо и для иных версий Windows Server.

Нам потребуется установленная роль , которая должна содержать как это сделать мы подробно описывали в предыдущей статье где мы поднимали PPTP VPN , поэтому описывать этот процесс еще раз не вижу смысла, далее мы будем считать что роль Службы политики сети и доступа у вас уже установлена и содержит Службы маршрутизации и удаленного доступа . Вообще развертывание VPN L2TP-сервера очень похоже на развертывание PPTP VPN , за исключением нескольких настроек о которых мы и поговорим подробно.

Переходим в Диспетчеру сервера: Роли -Маршрутизация и удалённый доступ , щелкаем по этой роли правой кнопкой мыши и выбираем Свойства , на вкладке Общие ставим галочку в полях IPv4-маршрутизатор , выбираем локальной сети и вызова по требованию , и IPv4-сервер удаленного доступа :

Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип чем сложнее комбинация -тем безопаснее и еще запомните или запишите эту комбинацию она нам еще понадобиться ) Во вкладке Поставщик службы проверки подлинности выберите Windows - проверка подлинности .

Теперь нам необходимо настроить Безопасность подключений . Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности , поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2) :

Далее перейдем на вкладку IPv4 , там укажем какой интерфейс будет принимать подключения VPN а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте Разрешить RAS выбирать адаптер ):

Теперь перейдем на появившуюся вкладку Порты , нажмем правой кнопкой мыши и Свойства , выберем подключение L2TP и нажмем Настроить , в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

В итоге у вас в списке портов должны остаться только нужные вам порты в указанном вами количестве.

На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера: Конфигурация - Локальные пользователи и группы - Пользователи -Выберите пользователя и нажмите правой кнопкой мыши - Свойства . На вкладке Входящие звонки - Права доступа к сети выставьте Разрешить доступ . (Если Ваш сервер работает под управлением Active Directory, то настройки необходимо вводить в соответствующей оснастке )

И не забудьте на Вашем маршрутизаторе перекинуть порты, а так же открыть из в Вашем Firewall:

  • IKE - UDP порт 500 (Прием\Отправка)
  • L2TP - UDP порт 1701 (Прием\Отправка)
  • IPSec ESP - UDP порт 50 (Прием\Отправка)
  • IPSec NAT-T - UDP порт 4500 (Прием\Отправка)

В данной статье мы ознакомимся с тем, как можно организовать собственный VPN сервер на Windows 7 без использования стороннего софта

Напомню, что VPN (Virtual Private Network) этотехнология, используемая для доступа к защищенным сетям через общую сеть Internet. VPN позволяет обеспечить защиту информации и данных, передаваемой по общедоступной сети, путем их шифрования. Тем самым злоумышленник не сможет получить доступ к данным, передаваемым внутри VPN сессии, даже если он получить доступ к передаваемым по сети пакетам. Для расшифровки трафика ему необходимо иметь специальный ключ, либо пытаться расшифровать сессию при помощи грубого брутфорса. Кроме того, это дешевое решение для построения сети предприятия по каналам WAN, без необходимости аренды выделенного дорогостоящего канала связи.

Для чего может понадобиться организация VPN сервера на Windows 7? Наиболее распространенный вариант – необходимость организации удаленного доступа к компьютеру с Windows 7 дома или в малом офисе (SOHO) при нахождении, например, в командировке, в гостях, в общем, не на рабочем месте.

Стоит отметить, что VPN сервер на Windows 7 имеет ряд особенностей и ограничений:

  • Вы должны четко понимать и принять все потенциальные риски, связанные с VPN подключением
  • Одновременно возможно только одно подключение пользователя и организовать одновременный VPN доступ к компьютеру с Win 7 нескольким пользователям сразу, легально нельзя.
  • VPN доступ можно предоставить только локальным учетным записям пользователей, и интеграция с Active Directory невозможна
  • Для настройки VPN сервера на машине с Win 7 необходимо иметь права администратора
  • Если вы подключаетесь к интернет через роутер, вам необходимо иметь к нему доступ, и нужно уметь настраивать правила для организации проброса портов (port forward) для разрешения входящих VPN подключений (собственно процедура настройки может существенно отличаться в зависимости от модели роутера)

Данная пошаговая инструкции поможет вам организовать собственный VPN сервер на Windows 7, не используя сторонние продукты и дорогостоящие корпоративные решения.

Откройте панель Network Connections (Сетевые подключения), набрав «network connection» в поисковой строке стартового меню, выберете пункт “View network connections”.

Затем зажмите кнопку Alt , щелкните по меню File и выберете пункт New Incoming Connection (Новое входящее подключение), в результате чего запустится мастер создания подключений к компьютеру.

В появившемся окне мастера укажите пользователя, которому будет разрешено подключаться к этому компьютеру с Windows 7 посредством VPN.

Затем укажите тип подключения пользователя (через Интернет или через модем), в данном случае выберите “Thought the Internet”.

Затем укажите типы сетевых протоколов, которые будут использоваться для обслуживания входящего VPN подключения. Должен быть выбран как минимум TCP/IPv4.

Нажмите кнопку Properties и укажите IP адрес, который будет присвоен подключающемуся компьютеру (доступный диапазон можно задать вручную, либо указать что ip адрес выдаст DHCP сервер).

После того, как вы нажмете кнопку Allow access , Windows 7 автоматически настроит VPN сервер и появится окно с именем компьютера, которое нужно будет использоваться для подключения.

Вот и все VPN север настроен, и в окне сетевых подключений появится новое подключение с именем Incoming connections.

Есть еще несколько нюансов при организации домашнего VPN сервера на Windows 7.

Настройка межсетевых экранов

Между Вашим компьютером с Windows 7 и сетью Интернет могут находится файерволы, и для того, чтобы они пропускали входящее VPN соединение, Вам придется осуществить их донастройку. Настройка различных устройств весьма специфична и не может быть описана в рамках одной статьи, но главное уяснить правило – необходимо открыть порт VPN PPTP с номером 1723 и настроить форвард (переадресацию) подключений на машину с Windows 7, на которой поднят VPN сервер.

Нужно не забыть проверить параметры встроенного брандмауэра Windows. Откройте панель управления Advanced Settings в Windows Firewall, перейдите в раздел Inbound Rules (Входящие правила) и проверьте что правило “Routing and Remote Access (PPTP-In)” включено. Данное правило разрешает принимать входящие подключения по порту 1723

Проброс портов

Ниже я выложил скриншот, показывающий организацию проброса (форвардинг) порта на моем роутере от NetGear. На рисунке видно, что все внешние подключения на порт 1723 перенаправляются на машину Windows 7 (адрес которой статический).

Настройка VPN подключения

Чтобы подключиться к VPN серверу с Windows 7, на подключающейся машине-клиенте необходимо настроить VPN подключение

Для этого для нового VPN соединения задайте следующие параметры:

  • Щелкните правой кнопкой по VPN подключению и выберите Properties .
  • На вкладке Security в поле Type of VPN (тип VPN) выберите опцию Point to Point Tunneling Protocol (PPTP) и в разделе Data encryption выберите Maximum strength encryption (disconnect if server declines) .
  • Нажмите OK , чтобы сохранить настройки

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то