VPN sú bežné riešenia a moderné alternatívy. Shrew je bezplatná alternatíva k Cisco VPN Client

  • 08.03.2020

Používa sa už dlho, vec je veľmi stabilná - bola nainštalovaná a funguje, ale existuje veľa nedostatkov, ktoré popierajú jeho výhody a uplatnenie, najmä v nových projektoch.

Dôstojnosť

Hlavnou výhodou je, že existujú natívni klienti, pravdepodobne pre všetky operačné systémy, a štandardní. Nemusíte inštalovať nič navyše. Tu sa však zásluhy končia.

nevýhody

  1. Najdôležitejšia je slabá kryptografia – podľa moderných štandardov žiadna. Počítač s viacerými grafickými kartami (GPU) bude schopný prelomiť šifrovací kľúč v primeranom čase.
  2. Nemôžete robiť flexibilné konfigurácie, napríklad ak chcete, aby časť prevádzky prechádzala cez VPN a časť priamo, musíte to nakonfigurovať manuálne pomocou príkazu route so všetkými dôsledkami.
  3. Použitie špecifického protokolu GRE, ktorý nie je vždy otvorený a veľmi citlivý na NAT a pod.

OpenVPN

Pod rovnakým názvom existujú dve varianty: Komerčný prístupový server OpenVPN (AS) – nezamieňajte s OpenVPN! Druhým produktom je GPL t.j. voľne redistribuovateľné.

Ak kvalifikácia správcu systému nie je príliš vysoká, ale potrebujete krásne a „po vybalení“, potom je OpenVPN AS celkom použiteľný. Všetko sa tam konfiguruje poloautomaticky. Pre klienta je možné nakonfigurovať flexibilné konfigurácie, silné šifrovanie. Stále existujú určité výhody oproti bezplatnej verzii, ale podľa môjho názoru nie sú významné.

Použitie vyžaduje platbu, ale 2 účty sú poskytované zadarmo :) Doma som to používal - mám 2 pripojenia na oči a je to jednoduché. Pre nie chudobnú organizáciu to môže mať a má zmysel (zvýšenie nákladov na vlastníctvo, IPO, nízke požiadavky na správcov atď. atď.).

V organizácii používam OpenVPN a PPTP, čo je ponechané pre starých používateľov, najmä preto, že 2 služby VPN spolu dobre vychádzajú na jednom serveri a navzájom sa nerušia. Nastavenie je, samozrejme, náročnejšie ako komerčný brat, ale keď si ho nastavíte, môžete generovať certifikáty iba so skriptom a užívať si život.

Klientov je potrebné stiahnuť – nie sú súčasťou OS. Pravdepodobne je Linux súčasťou iba APT :) Pre ostatné operačné systémy je potrebné stiahnuť dodatočne. Existujú natívni a alternatívni klienti (zdrojový kód je open source).

Pod Windowsom som skúšal natívne aj tretie strany z nejakého komerčného softvéru (samotný klient bol mimochodom zadarmo). Všetko závisí od úlohy. Natívny klient vyžaduje administrátorské práva na nadviazanie spojenia alebo jeho inštaláciu ako služby, čo je mimochodom výhodné pre nepripraveného používateľa - to je to, čo používame. Softvér tretích strán umožnil nadviazať spojenie spod jednoduchého používateľa.

MacOS má inteligentného klienta tunnelblick – všetko je veľmi pohodlné a jednoduché. Nevyžaduje administrátorské práva na vytvorenie spojenia. Pre iOS si musíte nainštalovať klienta z AppStore (zadarmo). Je zabudovaný veľmi organicky - v nastaveniach systému VPN sa zobrazí iba karta. Samotný program sa použije raz na inštaláciu certifikátu. Pre Android tiež určite existuje, ale Boh sa zmiloval, neprispôsobil.

SoftEther

A nakoniec najsľubnejší a najlepší server VPN. Zároveň zadarmo. Webová stránka projektu - www.softether.org

čo je na tom dobré?

Podpora neskutočného množstva protokolov na jednom serveri, vrátane OpenVPN a ďalších. Tie. nie je potrebné udržiavať zoo serverov pre rôzne systémy. A ako sa hovorí, rýchlosť tunelov na SoftEther je výrazne vyššia ako na iných serveroch.

Prečo to nepoužijeme?

Keď predstavili OpenVPN, nevedeli o tom. A keď to zistili, rozhodli sa, že netreba rozbíjať to, čo funguje. Pre budúce projekty budeme s najväčšou pravdepodobnosťou používať SoftEther.

Alexander Zlobin


Pri opätovnom publikovaní článku sa vyžaduje nastavenie aktívneho indexovaného hypertextového odkazu na stránku zdroja – lokality!

V súčasnosti existuje toľko tunelovacích protokolov pre VPN: OpenVPN, L2TP, SSTP, PPTP, IPSec. Všetky sú zaujímavé svojím vlastným spôsobom. PPtP a L2TP + IPSec sa najčastejšie používajú vďaka tomu, že sú zabudované do operačného systému Windows. Článok sa píše v pokračovaní konfigurácie L2TP + IPSec a PPtP servera na MikroTiku. Pripomeňme, že ide o konfiguráciu prepojenia servera PPtP a L2TP + IPSec. Na rozdiel od Apple spoločnosť Microsoft nezačala odstraňovať PPtP z Windows 10 a iných systémov a oba protokoly je možné použiť s naším serverom.

Ideme do Centra sietí a zdieľania:

Môžete to urobiť buď kliknutím ľavým / pravým tlačidlom myši na ikonu siete v systémovej lište alebo cez ovládací panel.

Kliknite na položku Nastavenie nového pripojenia alebo siete:

Výber pripojenia na pracovisko:

Vyberte: Použiť moje internetové pripojenie (VPN)

Do polí zadajte používateľské meno a heslo. Môžete tiež zadať dve značky začiarknutia.

Po kliknutí na tlačidlo pripojiť sa vyhľadávanie protokolov začne pripájať k nášmu serveru:

Predvolené pripojenie bude nakonfigurované pomocou PPtP:

Vráťte sa do Centra sietí a zdieľania a kliknite na pripojenie VPN:

Vlastnosti tlače:

Prejdite na kartu Zabezpečenie a zmeňte protokol na L2TP IPsec VPN:

Kliknite na tlačidlo dodatočných parametrov a zadajte predzdieľaný kľúč (tajné tajomstvo IPsec).

Vitajte na našej stránke! V tomto návode sa naučíte, ako nastaviť pripojenie PPTP VPN pre operačný systém Windows 7.

Pripomeňme, že VPN (Virtual Private Network) je technológia, ktorá sa používa na prístup k zabezpečenej sieti (sieťam) cez verejný internet. Pomocou kanála VPN môžete chrániť svoje informácie ich šifrovaním a prenosom v rámci relácie VPN. Okrem toho je VPN lacnou alternatívou k drahému špecializovanému komunikačnému kanálu.

Na konfiguráciu VPN cez PPTP pre Windows 7 budete potrebovať:

  • OS Windows 7;
  • adresa servera VPN, ku ktorému sa uskutoční pripojenie pomocou protokolu PPTP;
  • prihlasovacie meno a heslo.

Týmto končíme teoretickú časť, poďme k praxi.

1. Otvorte ponuku „Štart“ a prejdite na „Ovládací panel“ vášho počítača

2. Potom vyberte časť „Sieť a internet“.

3. V okne, ktoré sa otvorí, vyberte „Centrum sietí a zdieľania“

4. V ďalšej fáze vyberte položku „Nastavenie nového pripojenia alebo siete“

5. V novootvorenom okne vyberte položku „Pripojiť k pracovisku“

6. V novom okne vyberte položku „Použiť moje internetové pripojenie (VPN)“

8. V okne, ktoré sa otvorí, do poľa „Internetová adresa“ zadajte adresu vášho VPN servera, do poľa „Názov cieľa“ zadajte názov pripojenia, ktorý je možné ľubovoľne zvoliť

9. V ďalšom okne zadajte prihlasovacie meno a heslo, ktoré sú zaregistrované na serveri VPN. Do poľa „Zapamätať si toto heslo“ zaškrtnite, aby ste ho nezadávali pri každom pripojení

10. Po vyššie uvedených krokoch je pripojenie pripravené na použitie, kliknite na tlačidlo "zatvoriť".

11. Potom sa vráťte do ponuky Štart, potom do Ovládacích panelov, Sieť a Internet, Správa sietí a zdieľania, kde vyberieme položku „Zmeniť nastavenia adaptéra“

12. V tomto okne nájdite naše pripojenie VPN, kliknite naň pravým tlačidlom myši a prejdite do jeho vlastností

14. V tom istom okne iba na karte „Sieť“ zrušte začiarknutie políčok vedľa položiek: „Klient pre siete Microsoft“ a „Služba pre prístup k súborom a tlačiarňam pre siete Microsoft“

Tým sa dokončí konfigurácia PPTP VPN pre operačný systém Windows 7 a pripojenie VPN je pripravené na použitie.

Čelil problému s inštaláciou klienta Cisco VPN v systéme Windows 7 a okrem toho, x64,
ak to dokážete spustiť na Windows 7 x86 so šamanskou tamburínou, tak na x64 budú všetky pokusy márne (Cisco takmer z princípu nechce robiť x64 Vpn Client).


Idem do vyhľadávačov ... a vidím nasledujúce východiská zo situácie:

1. Inštalácia klienta AnyConnect VPN Client, ktorý beží na x64, ale nemá IPSec (nevhodné).
2. Vytvorte virtuálny počítač so systémom Windows x86 a nainštalujte klienta Cisco VPN.
3. Nainštalujte si jedného z hromady alternatívnych platených klientov (mimochodom, ani jeden nefungoval)
4. Inštalácia Windows x86 (a možnosť získať BSOD na Win7 po nainštalovaní Cisco klienta) :)

Všetky vyššie uvedené spôsoby sú mierne povedané nepraktické :)

5. Inštalácia bezplatného klienta OpenSource Shrew (mimochodom, nie je to len pre Windows, ale aj pre systémy nix)

Ideme po ceste 5 :)

Tu je príklad, ako nakonfigurovať tunelovanie so skupinovou autorizáciou ("Skupinová autentifikácia"):

1) Vytvorte nový profil pripojenia (tlačidlo Pridať)
a na karte Všeobecné v poli „Názov hostiteľa alebo adresa IP“ zadajte adresu brány IPsec a port

2) Poďme na kartu "Klient".
vyberte force-rfc v položke NAT traversal (všetko ostatné necháme štandardne)

3) Poďme na kartu „Rozlíšenie názvov“ (tu môže byť predvolene všetko ponechané, vo väčšine prípadov pri správnej konfigurácii server Cisco VPN vráti potrebné adresy sám)

4) Poďme na kartu "Autentifikácia".
Nastavte "Metódu autentifikácie" na Mutual PSK + Xauth (používa sa, ak je metóda autentifikácie založená na IPSec Group ID alebo zdieľanom kľúči)

4.1) Prejdeme na podpoložku „Miestna identita“, nastavíme „Typ identifikácie“ = „Identifikátor kľúča“
a do poľa „Key ID String“ zadajte ID skupiny IPSec

4.2) Prejdeme na podpoložku „Vzdialená identita“ a nastavíme „Typ identifikácie“ = „Akýkoľvek“

4.3) Prejdeme na podpoložku „Prihlasovacie údaje“ a do poľa zadáme naše skupinové heslo (IPSec Group Password).
"Vopred zdieľaný kľúč"

5) Záložky: Fáza 1, Fáza 2 a Zásady nepotrebujú žiadne nastavenia, všetko necháme predvolene

6) Uložíme nastavenia pripojenia.

7) Stlačte tlačidlo Pripojiť
zadajte svoje prihlasovacie údaje

Ak je všetko v poriadku v denníku, uvidíme vytúženú frázu "tunel povolený"

Dúfam, že môj popis bude užitočný pri uľahčovaní vytvárania tunelov v systéme Windows x64.