Stellen Sie eine VPN-Verbindung her. VPN: Einrichtung. VPN-Verbindungen in Windows, Android. Zusätzliche Verbindungseigenschaften

VPN-Technologien sind heute fest im Alltag verankert und werden nicht nur von IT-Spezialisten gehört. Daher haben wir uns entschieden, einige alte Artikel zu aktualisieren und die darin enthaltenen Informationen erheblich zu ergänzen und zu erweitern. War VPN vor zehn Jahren noch vor allem die Domäne größerer Unternehmen, ist es heute überall weit verbreitet. In diesem Artikel schauen wir uns an, was ein VPN im Jahr 2019 ist, welche Technologien es gibt, welche Vor- und Nachteile sie haben und wie Sie alles nutzen können.

Lassen Sie uns zunächst die Terminologie definieren. VPN (Virtuelles privates Netzwerk, virtuelles privates Netzwerk) ist eine verallgemeinerte Bezeichnung für Technologien, die den Aufbau eines logischen (virtuellen) Netzwerks auf einem physischen Netzwerk ermöglichen, meist auf dem Internet oder anderen Netzwerken mit geringem Vertrauensniveau.

VPNs werden normalerweise zum Aufbau von Netzwerken verwendet. Tunnel Tunneling ist der Prozess des Herstellens einer Verbindung zwischen zwei Punkten mithilfe von Kapselung, bei dem Daten von einem Protokoll in die „Hüllen“ eines anderen Protokolls gelegt werden, um ihre Weiterleitung in einer ungeeigneten Umgebung sicherzustellen, Integrität und Vertraulichkeit sicherzustellen und sie durch Verschlüsselung zu schützen , usw. usw.

Diese. Wenn wir die Frage der Terminologie streng angehen, dann ist VPN als virtuelles Netzwerk zu verstehen, das durch den Aufbau von Tunnelverbindungen zwischen einzelnen Knoten entsteht. In der Praxis werden die Begriffe jedoch viel lockerer verwendet und führen sehr oft zu ernsthafter Verwirrung. Nehmen wir an, der mittlerweile beliebte Zugang zum Internet über VPN ist eigentlich kein virtuelles privates Netzwerk, sondern stellt eine Tunnelverbindung für den Zugang zum Internet dar, logisch gesehen nicht anders als PPPoE, das ebenfalls ein Tunnel ist, aber niemand nennt es VPN.

Nach dem Organisationsschema lassen sich zwei große Gruppen unterscheiden: Client-Server-Technologien und einfache Tunnel. Es ist üblich, im Namen ersterer die Abkürzung VPN zu verwenden, während letztere dies nicht tun. Tunnel erfordern eine dedizierte IP-Adresse an beiden Enden, verwenden keine Zusatzprotokolle zum Herstellen einer Verbindung und verfügen möglicherweise nicht über Tools zur Verbindungsüberwachung. Client-Server-Lösungen hingegen nutzen zusätzliche Protokolle und Technologien, die die Kommunikation zwischen Client und Server herstellen, den Kanal überwachen und verwalten sowie die Integrität und Sicherheit der übertragenen Daten gewährleisten.

Im Folgenden betrachten wir die gängigsten Arten von Tunnelverbindungen, die zum Aufbau von VPN-Netzwerken verwendet werden, beginnend mit klassischen Lösungen.

PPTP

PPTP ( Point-to-Point Tunneling Protocol, Punkt-zu-Punkt-Tunnelprotokoll) – eines der bekanntesten Client-Server-Protokolle, hat sich aufgrund der Tatsache, dass ab Windows 95 OSR2 der PPTP-Client im Betriebssystem enthalten war, weit verbreitet. Wird derzeit von fast allen Systemen und Geräten unterstützt, einschließlich Routern und Smartphones (der Client wurde aus der neuesten Version entfernt). macOS-Versionen und iOS).

Technisch gesehen verwendet PPTP zwei Netzwerkverbindungen: einen Steuerkanal, der über TCP läuft und Port 1723 verwendet, und einen GRE-Tunnel für die Datenübertragung. Dies kann die Verwendung in Netzwerken erschweren. Mobilfunkbetreiber, ein Problem beim gleichzeitigen Betrieb mehrerer Clients aufgrund von NAT und ein Problem bei der Weiterleitung einer PPTP-Verbindung über NAT.

Ein weiterer wesentlicher Nachteil ist die geringe Sicherheit des PPTP-Protokolls, das den Aufbau sicherer virtueller Netzwerke darauf nicht zulässt, aber seine weit verbreitete Verwendung und hohe Geschwindigkeit machen PPTP dort beliebt, wo die Sicherheit durch andere Methoden gewährleistet ist, oder für den Internetzugang.

L2TP

L2TP ( Layer-2-Tunneling-Protokoll) – entwickelt von Cisco und Microsoft, verwendet eine einzelne UDP-Verbindung auf Port 1701 zur Übertragung von Daten und zur Steuerung von Nachrichten, enthält jedoch keine integrierten Informationssicherheitsfunktionen. Der L2TP-Client ist ebenfalls in alles integriert moderne Systeme und Netzwerkgeräte.

Ohne Verschlüsselung wurde und wird L2TP von Providern häufig zur Bereitstellung des Internetzugangs genutzt und sorgt so für die Trennung von kostenlosem Intranet und teures Internet Verkehr. Dies war im Zeitalter der Heimnetzwerke relevant, wird aber bis heute von vielen Anbietern genutzt.

Um ein VPN aufzubauen, verwenden sie normalerweise L2TP über IPsec (L2TP/IPsec), wobei IPsec im Transportmodus arbeitet und die Daten des L2TP-Pakets verschlüsselt. In diesem Fall wird ein L2TP-Tunnel innerhalb eines IPsec-Kanals erstellt. Um ihn einzurichten, müssen Sie zunächst eine IPsec-Verbindung zwischen den Knoten herstellen. Dies kann zu Schwierigkeiten bei der Arbeit in Netzwerken mit Verkehrsfilterung (Hotelnetzwerke, öffentliches WLAN usw.) führen, was zu Problemen bei der Weiterleitung von L2TP/IPSec über NAT und bei der Arbeit mit mehreren Clients gleichzeitig aufgrund von NAT führen kann.

Zu den Vorteilen von L2TP gehören seine hohe Verbreitung und Zuverlässigkeit; IPsec weist keine schwerwiegenden Schwachstellen auf und gilt als sehr sicher. Der Nachteil ist die hohe Belastung der Ausrüstung und die niedrige Arbeitsgeschwindigkeit.

SSTP

SSTP (Secure Socket Tunneling Protocol) ist ein von Microsoft entwickeltes sicheres VPN-Protokoll, eines der sogenannten SSL-VPNs, das hauptsächlich in der Windows-Umgebung verbreitet ist, obwohl Clients in vielen modernen Betriebssystemen verfügbar sind. Es gibt auch Serverlösungen von Drittanbietern, beispielsweise Mikrotik.

Technisch gesehen handelt es sich bei SSTP um eine Tunnel-PPP-Verbindung innerhalb einer HTTPS-Sitzung auf dem Standardport 443. Für einen externen Beobachter bleiben nur HTTPS-Header verfügbar; Dadurch können Sie in jedem Netzwerk erfolgreich arbeiten, da HTTPS häufig für den Zugriff auf Websites verwendet wird und in der Regel zulässig ist, wodurch das Problem der Weiterleitung oder des Betriebs aufgrund von NAT entfällt. Sicher.

Zu den Vorteilen zählen die Integration in die Windows-Umgebung, Sicherheit, die Möglichkeit, über NAT und Firewalls zu arbeiten. Zu den Nachteilen zählen die schwache oder unzureichende Unterstützung durch andere Betriebssysteme und Netzwerkgeräte sowie Anfälligkeit für einige klassische SSL-Angriffe wie Man-in-the-Middle.

OpenVPN

OpenVPN ist eine kostenlose VPN-Implementierung mit open Quellcode. Zur Absicherung der Verbindung wird ebenfalls SSL verwendet, allerdings unterscheiden sich OpenVPN-Header im Gegensatz zu SSTP vom Standard-HTTPS, wodurch das Vorhandensein eines Tunnels eindeutig festgestellt werden kann. Um Daten innerhalb eines SSL-Kanals zu übertragen, verwendet OpenVPN ein eigenes Protokoll mit UDP-Transport; es ist auch möglich, TCP als Transport zu verwenden, diese Lösung ist jedoch aufgrund des hohen Overheads unerwünscht.

OpenVPN bietet hohe Sicherheit und gilt als eines der sichersten Protokolle und stellt eine Alternative zu IPsec dar. Auch verfügbar zusätzliche Funktionen als Übertragung vom Server zum Client notwendigen Einstellungen und Routen, was die Erstellung komplexer Elemente erleichtert Netzwerkkonfigurationen ohne zusätzliche Client-Konfiguration.

Zusätzlich zu Tunneln, die auf der Netzwerkebene (L3) – TUN – arbeiten, ermöglicht Ihnen OpenVPN das Erstellen von Verbindungen auf der Verbindungsebene (L2) – TAP, wodurch Sie Netzwerke auf der Ethernet-Ebene verbinden können. Es ist jedoch zu beachten, dass in diesem Fall der Broadcast-Verkehr im Tunnel gekapselt wird, was zu einer erhöhten Belastung der Geräte und einer verringerten Verbindungsgeschwindigkeit führen kann.

Obwohl OpenVPN die Installation zusätzlicher Software erfordert, ist der Serverteil für Windows- und UNIX-ähnliche Systeme verfügbar, und der Clientteil ist auch für verfügbar mobile Geräte. OpenVPN-Unterstützung ist auch in vielen Routermodellen verfügbar (oft in eingeschränkter Form).

Zu den Nachteilen gehören das Arbeiten im Benutzerbereich und eine gewisse Komplexität der Einstellungen. Auch die Geschwindigkeit innerhalb von OpenVPN-Tunneln kann deutlich niedriger sein als die Kanalgeschwindigkeit.

Dennoch erfreut sich OpenVPN großer Beliebtheit und wird sowohl in Unternehmensnetzwerken als auch für den Internetzugang häufig eingesetzt.

GRE-Tunnel

GRE ( Generische Routing-Kapselung, allgemeine Kapselung von Routen) – ein von Cisco entwickeltes Tunnelprotokoll, das alle Protokolle der OSI-Netzwerkschicht (d. h. nicht nur IP) kapseln soll. GRE arbeitet direkt auf IP und verwendet keine Ports, geht nicht über NAT, Protokollnummer 47.

GRE erfordert IP-Adressen auf der Whitelist für beide Seiten des Tunnels und ist ein zustandsloses Protokoll, d. h. kontrolliert in keiner Weise die Verfügbarkeit des gegenüberliegenden Knotens, obwohl die meisten modernen Implementierungen zusätzliche Mechanismen zur Bestimmung des Status des Kanals enthalten. Es fehlen auch Sicherheitsmechanismen, was jedoch kein Nachteil ist, da GRE-Tunnel im Gegensatz zu Client-Server-Lösungen in Unternehmens- und Telekommunikationsumgebungen eingesetzt werden, in denen andere Technologien zur Gewährleistung der Sicherheit eingesetzt werden können.

Um sichere Lösungen zu erstellen, wird normalerweise GRE über IPsec verwendet, wenn sich der GRE-Tunnel über einem sicheren IPsec-Kanal befindet. Es ist jedoch auch eine andere Lösung möglich – IPsec über GRE, wenn eine sichere Verbindung innerhalb eines unverschlüsselten GRE-Tunnels hergestellt wird.

GRE wird auf UNIX-ähnlichen Systemen, Netzwerkgeräten (ausgenommen Heimmodelle) sowie unterstützt Windows-Server ab Version 2016. Dieses Protokoll wird häufig in der Telekommunikationsbranche und in Unternehmensumgebungen verwendet.

IP-IP-Tunnel

IP-IP ( IP über IP) ist eines der einfachsten Tunnelprotokolle mit minimalem Overhead, kapselt aber im Gegensatz zu GRE nur IPv4-Unicast-Verkehr. Es handelt sich außerdem um ein zustandsloses Protokoll mit integrierten Sicherheitsmechanismen, das normalerweise in Verbindung mit IPsec (IP-IP über IPsec) verwendet wird. Unterstützt von UNIX-ähnlichen Systemen und Netzwerkgeräten. Wie GRE verwendet es keine Ports und nutzt nicht NAT, Protokoll Nummer 4.

EOIP-Tunnel

EoIP ( Ethernet über IP) – ein von Mikrotik entwickeltes Link Layer (L2)-Tunnelprotokoll, das auf der Grundlage des GRE-Protokolls arbeitet und Ethernet-Frames in GRE-Pakete kapselt. Ermöglicht die Verbindung entfernter Netzwerke auf Datenverbindungsebene (was einer direkten Verbindung mit einem Patchkabel zwischen ihnen entspricht) und ermöglicht die Kommunikation ohne Routing. Es versteht sich, dass bei einer solchen Verbindung Broadcast-Verkehr übertragen werden muss, was die Leistung des Tunnels erheblich beeinträchtigen kann, insbesondere auf schmalen Kanälen oder Kanälen mit langen Verzögerungen.

Gleichzeitig kann EoIP nützlich sein, um kommerzielle und industrielle Geräte, die nicht auf Netzwerkebene (L3) arbeiten können, mit Routing zu verbinden. Zum Beispiel, um entfernte Videokameras an einen DVR anzuschließen.

Ursprünglich wurde EoIP nur von Mikrotik-Geräten unterstützt, heute wird es von Zyxel-Geräten unterstützt und es gibt Pakete für die Implementierung in der Linux-Umgebung.

IPsec

IPsec ( IP-Sicherheit) – eine Reihe von Protokollen zur Gewährleistung der Sicherheit der über IP-Netzwerke übertragenen Daten. Es kann auch nicht nur zum Schutz vorhandener Kommunikationskanäle verwendet werden, sondern auch zur Organisation unabhängiger Tunnel. IPsec-Tunnel haben jedoch aus mehreren Gründen keine weit verbreitete Verwendung gefunden: Komplexität der Konfiguration, Empfindlichkeit gegenüber Konfigurationsfehlern (die Sicherheit kann stark beeinträchtigt sein) und die Unfähigkeit, Routing zur Steuerung des Datenverkehrs in solchen Tunneln zu verwenden (Entscheidung über die Verarbeitung von IP-Paketen). erfolgt auf Basis von IPsec-Richtlinien).

Abschluss

Umschreiben dieser Artikel, wir wollten die Unermesslichkeit nicht abdecken; es ist unmöglich, alle vorhandenen VPN-Lösungen in einem Artikel zu betrachten. Sein Zweck besteht darin, den Leser mit den wichtigsten Technologien vertraut zu machen, die heute zum Aufbau virtueller privater Netzwerke verwendet werden. Gleichzeitig haben wir Lösungen von Cisco oder anderen „erwachsenen“ Herstellern bewusst hinter den Kulissen gelassen, da deren Umsetzung von Profis durchgeführt wird, die solche Artikel eindeutig nicht benötigen.

Wir haben auch keine Lösungen ohne breite Unterstützung der Hersteller in Betracht gezogen Netzwerkausrüstung, obwohl es dort durchaus interessante Produkte gibt. Beispielsweise verfügt der SoftEther VPN-Multiprotokollserver, der L2TP, SSTP, OpenVPN und sein eigenes SSL-VPN-Protokoll unterstützt, über umfangreiche Netzwerkfunktionen, einen grafischen Client zur Konfiguration und Verwaltung und viele weitere Extras. Oder der vielversprechende WireGuard, der sich durch Einfachheit, hohe Leistung und den Einsatz moderner Kryptographie auszeichnet.

Doch welche Technologie sollten Sie genau nutzen? Es hängt alles vom Anwendungsbereich ab. Wenn die Aufgabe darin besteht, zwei Büros mit dedizierten IP-Adressen zu verbinden, empfehlen wir die Verwendung von GRE oder IP-IP. Wenn die Möglichkeit zur Konfiguration von Remote-Netzwerken begrenzt ist, sollten Sie sich für OpenVPN entscheiden. Es ist auch geeignet, wenn Remote-Netzwerke dahinter liegen NAT oder keine dedizierte IP haben.

Aber für die Organisation Fernzugriff Auf den von den Benutzern verwendeten Systemen oder Geräten sollte eines der nativ unterstützten Protokolle verwendet werden. Wenn Ihre Infrastruktur auf Windows-Systemen basiert und der Zugriff von mobilen Geräten kein Problem darstellt, dann sollten Sie auf SSTP achten, andernfalls entscheiden Sie sich besser für universelles L2TP.

PPTP ein moderne Verhältnisse kann aufgrund des schwachen Schutzes nicht als zuverlässig angesehen werden, kann aber bestehen bleiben gute Wahl, wenn die Daten im Tunnel über eines der sicheren Protokolle übertragen werden. Nehmen wir an, für den Zugriff über HTTPS auf ein Unternehmensportal oder eine Webversion einer Unternehmensanwendung, die ebenfalls über SSL funktioniert. In diesem Fall sorgt das VPN für eine zusätzliche Authentifizierung und schränkt den Angriffsradius auf die Anwendung ein; die Sicherheit des Kanals selbst wird in diesem Fall keine entscheidende Rolle spielen.

Inhalt

Ein virtuelles privates Netzwerk ist ein virtuelles privates Netzwerk, das zur Bereitstellung sicherer Verbindungen innerhalb von Unternehmensverbindungen und des Internetzugangs verwendet wird. Der Hauptvorteil eines VPN ist die hohe Sicherheit durch die Verschlüsselung des internen Datenverkehrs, was bei der Datenübertragung wichtig ist.

Was ist eine VPN-Verbindung?

Viele Menschen fragen sich, wenn sie auf diese Abkürzung stoßen: VPN – was ist das und warum wird es benötigt? Diese Technologie eröffnet die Möglichkeit, eine Netzwerkverbindung übereinander zu erstellen. VPN funktioniert in mehreren Modi:

  • Knotennetzwerk;
  • Netzwerk-Netzwerk;
  • Knoten-Knoten.

Organisation von Privat virtuelles Netzwerk auf Netzwerkebene ermöglicht die Verwendung von TCP und UDP-Protokolle. Alle Daten, die Computer passieren, werden verschlüsselt. Das zusätzlicher Schutz für deine Verbindung. Es gibt viele Beispiele, die erklären, was eine VPN-Verbindung ist und warum Sie sie verwenden sollten. Dieses Problem wird im Folgenden ausführlich besprochen.

Warum brauchen Sie ein VPN?

Jeder Anbieter ist in der Lage, auf Anfrage der zuständigen Behörden Benutzeraktivitätsprotokolle bereitzustellen. Ihr Internetunternehmen zeichnet jede Aktivität auf, die Sie online ausführen. Dies trägt dazu bei, den Anbieter von jeglicher Verantwortung für die vom Kunden durchgeführten Handlungen zu entbinden. Es gibt viele Situationen, in denen Sie Ihre Daten schützen und Freiheit gewinnen müssen, zum Beispiel:

  1. Der VPN-Dienst dient der Übermittlung vertraulicher Unternehmensdaten zwischen Niederlassungen. Dies trägt zum Schutz bei wichtige Informationen vom Abfangen.
  2. Wenn Sie den geografischen Standort des Dienstes umgehen müssen. Beispielsweise steht der Yandex Music-Dienst nur Einwohnern Russlands und der ehemaligen GUS-Staaten zur Verfügung. Wenn Sie ein russischsprachiger Einwohner der Vereinigten Staaten sind, können Sie sich die Aufnahmen nicht anhören. Ein VPN-Dienst hilft Ihnen, dieses Verbot zu umgehen, indem er die Netzwerkadresse durch eine russische ersetzt.
  3. Verstecken Sie Website-Besuche vor Ihrem Anbieter. Nicht jeder Mensch ist bereit, seine Aktivitäten im Internet zu teilen, daher schützt er seine Besuche mit einem VPN.

So funktioniert VPN

Wenn Sie einen anderen VPN-Kanal verwenden, gehört Ihre IP dem Land, in dem sich dieses sichere Netzwerk befindet. Sobald die Verbindung hergestellt ist, wird ein Tunnel zwischen dem VPN-Server und Ihrem Computer erstellt. Danach enthalten die Protokolle (Aufzeichnungen) des Anbieters eine Reihe von seltsame Charaktere. Datenanalyse Sonderprogramm wird keine Ergebnisse liefern. Wenn Sie diese Technologie nicht verwenden, zeigt das HTTP-Protokoll sofort an, zu welcher Site Sie eine Verbindung herstellen.

VPN-Struktur

Diese Verbindung besteht aus zwei Teilen. Das erste wird als „internes“ Netzwerk bezeichnet; Sie können mehrere davon erstellen. Die zweite ist die „externe“, über die in der Regel eine gekapselte Verbindung erfolgt; Es ist auch möglich, einen separaten Computer an das Netzwerk anzuschließen. Der Benutzer wird über einen Zugangsserver, der gleichzeitig mit dem externen und internen Netzwerk verbunden ist, mit einem bestimmten VPN verbunden.

Wenn ein VPN-Programm eine Verbindung zu einem Remote-Benutzer herstellt, muss der Server zwei wichtige Prozesse durchlaufen: zuerst die Identifizierung und dann die Authentifizierung. Dies ist notwendig, um die Rechte zur Nutzung dieser Verbindung zu erhalten. Wenn Sie diese beiden Schritte vollständig abgeschlossen haben, ist Ihr Netzwerk gestärkt, was die Möglichkeit einer Arbeit eröffnet. Im Wesentlichen handelt es sich hierbei um einen Autorisierungsprozess.

VPN-Klassifizierung

Es gibt verschiedene Arten von virtuellen privaten Netzwerken. Es gibt Optionen für den Sicherheitsgrad, die Implementierungsmethode, die Betriebsebene gemäß dem ISO/OSI-Modell und das beteiligte Protokoll. Sie können einen kostenpflichtigen Zugang oder einen kostenlosen VPN-Dienst von Google nutzen. Basierend auf dem Grad der Sicherheit können Kanäle „sicher“ oder „vertrauenswürdig“ sein. Letztere werden benötigt, wenn die Verbindung selbst über das erforderliche Schutzniveau verfügt. Um die erste Option zu organisieren, sollten die folgenden Technologien verwendet werden:

  • PPTP;
  • OpenVPN;
  • IPSec.

So erstellen Sie einen VPN-Server

Für alle Computerbenutzer gibt es eine Möglichkeit, selbst ein VPN anzuschließen. Im Folgenden betrachten wir die Option für Betriebssystem Windows. Die Verwendung zusätzlicher Software ist in diesem Handbuch nicht vorgesehen. Die Einrichtung erfolgt wie folgt:

  1. Um eine neue Verbindung herzustellen, müssen Sie das Anzeigefeld für den Netzwerkzugriff öffnen. Beginnen Sie mit der Eingabe der Wörter „Netzwerkverbindungen“ in die Suche.
  2. Drücken Sie die „Alt“-Taste, klicken Sie im Menü auf den Abschnitt „Datei“ und wählen Sie „Neue eingehende Verbindung“.
  3. Anschließend legen Sie den Benutzer fest, der über VPN eine Verbindung zu diesem Computer erhalten soll (falls Sie nur einen haben). Konto auf einem PC müssen Sie dafür ein Passwort erstellen). Aktivieren Sie das Kontrollkästchen und klicken Sie auf „Weiter“.
  4. Als nächstes werden Sie aufgefordert, den Verbindungstyp auszuwählen. Sie können ein Häkchen bei „Internet“ setzen.
  5. Der nächste Schritt ist die Aktivierung Netzwerkprotokolle, was auf diesem VPN funktioniert. Markieren Sie alle Kästchen außer dem zweiten. Auf Wunsch können Sie im IPv4-Protokoll eine bestimmte IP, DNS-Gateways und Ports festlegen, einfacher ist es jedoch, die Zuweisung automatisch zu belassen.
  6. Wenn Sie auf die Schaltfläche „Zugriff zulassen“ klicken, erstellt das Betriebssystem automatisch einen Server und zeigt ein Fenster mit dem Computernamen an. Sie benötigen es für die Verbindung.
  7. Damit ist die Erstellung eines Heim-VPN-Servers abgeschlossen.

So richten Sie ein VPN auf Android ein

Mit der oben beschriebenen Methode erstellen Sie eine VPN-Verbindung Personalcomputer. Allerdings erledigen viele längst alles über ihr Telefon. Wenn Sie nicht wissen, was ein VPN auf Android ist, finden Sie hier alle oben genannten Fakten dieser Typ Verbindungen gelten auch für ein Smartphone. Die Konfiguration moderner Geräte gewährleistet eine komfortable Nutzung des Internets mit hoher Geschwindigkeit. In einigen Fällen (um Spiele auszuführen, Websites zu öffnen) werden Proxy-Ersetzungen oder Anonymisierer verwendet, aber für eine stabile und schnelle Verbindung ist ein VPN besser geeignet.

Wenn Sie bereits wissen, was ein VPN auf einem Telefon ist, können Sie direkt mit dem Erstellen eines Tunnels fortfahren. Dies ist auf jedem Gerät möglich, das Android unterstützt. Der Anschluss erfolgt wie folgt:

  1. Gehen Sie zum Abschnitt „Einstellungen“ und klicken Sie auf den Abschnitt „Netzwerk“.
  2. Suchen Sie den Eintrag „Erweiterte Einstellungen“ und gehen Sie zum Abschnitt „VPN“. Als nächstes benötigen Sie einen PIN-Code oder ein Passwort, mit dem Sie ein Netzwerk erstellen können.
  3. Der nächste Schritt besteht darin, eine VPN-Verbindung hinzuzufügen. Geben Sie den Namen im Feld „Server“ an, den Namen im Feld „Benutzername“ und legen Sie den Verbindungstyp fest. Klicken Sie auf die Schaltfläche „Speichern“.
  4. Anschließend erscheint in der Liste eine neue Verbindung, über die Sie Ihre Standardverbindung ändern können.
  5. Auf dem Bildschirm erscheint ein Symbol, das anzeigt, dass eine Verbindung besteht. Wenn Sie darauf tippen, erhalten Sie eine Statistik der empfangenen/gesendeten Daten. Sie können es hier auch deaktivieren VPN-Verbindung.

Video: Kostenloser VPN-Dienst

Haben Sie einen Fehler im Text gefunden? Wählen Sie es aus, drücken Sie Strg + Eingabetaste und wir werden alles reparieren!

Diskutieren

VPN – was ist das und warum wird es benötigt? Beschreibung des Anschlusses und der Einrichtung kostenloses VPN Server

Wenn sich ein Benutzer dafür entscheidet, ein VPN für einen Computer im Netzwerk kostenlos zu nutzen, muss er nicht nur den Dienst, sondern auch die Verbindungsmethode auswählen: manuell, über eine Anwendung oder im Browser.

Wie wähle ich eine VPN-Verbindung für Ihren Computer aus?

Dem Benutzer stehen drei Möglichkeiten zur Verfügung, VPN kostenlos auf einem Computer zu installieren und zu aktivieren, und jede hat Vor- und Nachteile. Um eine Wahl zu treffen, muss der Benutzer die folgenden Faktoren berücksichtigen:

  • Anwendung– eine Option, die vom Benutzer keine unnötigen Bewegungen erfordert: Alle Einstellungen werden automatisch vorgenommen (). Allerdings sind Programme von Drittentwicklern immer ein Risiko. Die Anwendung kann Statistiken, Logins und/oder Passwörter sammeln und senden. Der Benutzer ist vollständig auf die Integrität der Entwickler angewiesen.
  • Manuell konfigurieren – Der Server wird einmal konfiguriert, aber ein unvorbereiteter Client muss etwas Zeit aufwenden. Der Vorteil liegt in der Möglichkeit des manuellen Wechsels verschiedene Typen Verbindungen (IKEv2, IPSec und L2TP usw.), vergleichen und die optimale auswählen.
  • Browser-Erweiterung – Wie bei der Bewerbung besteht die Gefahr der Erhebung personenbezogener Daten. Etwas vertrauenswürdiger Opera-Browser(VPN integriert). Hauptmerkmal– Dies ist die Möglichkeit, ein virtuelles Netzwerk nur in einem Browser zu verwenden, und Programme funktionieren über eine normale Internetverbindung.

Manuelles Einrichten eines VPN auf Ihrem Computer

Bevor Sie ein VPN auf Ihrem Computer einrichten, müssen Sie sich bei Ihrem Dienstanbieter über die erforderlichen Daten informieren – verfügbare Verbindungstypen und Einstellungen gibt es kostenlose Dienstleistungen mit solchen Informationen. Die Serveradresse, Schlüssel/Kennungen und das Passwort hängen vom Verbindungstyp ab.

Um ein virtuelles Netzwerk einzurichten, benötigen Sie:

  • Öffnen Sie die Einstellungen für private virtuelle Netzwerke; Sie finden sie über das Menü „Einstellungen“ oder durch Durchsuchen des Systems.
  • Klicken Sie auf „Hinzufügen“.
  • Füllen Sie alle Felder aus (überlegen Sie sich selbst einen Verbindungsnamen).

Falls erforderlich zusätzliche Einstellungen– auf der Website des Dienstanbieters sollte detaillierte Anleitung. Nach der Einrichtung müssen Sie im selben Menü auf „Verbinden“ klicken.

Laden Sie die VPN-App auf Ihren Computer herunter

Das VPN-Programm (Anwendung) für Ihren Computer ist hinsichtlich der Einstellungen viel einfacher; Sie können solche Anwendungen kostenlos von offiziellen Websites oder über den Microsoft Store herunterladen.

Nach der Installation und dem Öffnen des Programms benötigen Sie:

  • Akzeptieren Sie die Nutzungsbedingungen.
  • Klicken Sie auf „Verbinden“.

Eine Aufzeichnung einer erfolgreichen Verbindung wird in der Verbindungsliste angezeigt.

Um die Kommunikation zwischen Computern im Büro sicherzustellen, wird derzeit aktiv die Virtual Private Network-Technologie eingesetzt. ermöglicht nicht nur die zuverlässige Kommunikation zwischen Unternehmens-PCs, sondern auch die Unterstützung aller Einheiten Computerausrüstung der beste kryptografischer Schutz. Aus diesem Grund können Sie sich auf die Sicherheit der Übertragung von Unternehmensinformationen und den vollständigen Ausschluss des Eindringens Dritter verlassen.

Einrichten einer VPN-Verbindung in verschiedene Versionen Das Windows-Betriebssystem weist Unterschiede auf.

Es ist sehr wichtig zu verstehen, dass durch die Einrichtung eines VPN eine neue dedizierte Zone entsteht. Alle technische Geräte, einschließlich Scanner und Drucker, sind für jeden mit dem VPN verbundenen Benutzer sichtbar. Jeder Versuch eines Außenstehenden, in das Unternehmensnetzwerk einzudringen, wird mit einem völligen Scheitern einhergehen.

Natürlich ist es einfach, es einem unwissenden Benutzer zur Verfügung zu stellen Windows-Verbindung 7, 8, 10 zu VPN ist unmöglich. Zunächst ist es sehr wichtig, sich zunächst mit ausreichend theoretischem Wissen über die Funktionen verschiedener Betriebssysteme zu versorgen.

Wenn Sie über die geringsten Computerkenntnisse verfügen, aber aktiv versuchen, herauszufinden, wie Sie ein VPN einrichten, empfehlen wir Ihnen, sich mit unseren Empfehlungen vertraut zu machen und dann unter strikter Befolgung dieser alle von uns beschriebenen Schritte nacheinander auszuführen. In diesem Fall können wir Ihnen ein positives Ergebnis garantieren.

Um eine Verbindung zum VPN-Netzwerk herzustellen, klicken Sie zunächst auf die Verknüpfung „Start“ unten rechts. Wenn das sekundäre Menü geöffnet wird, wählen Sie die Option „Systemsteuerung“.

Danach ist es wichtig, dass Sie zu den Netzwerkeinstellungen gehen. Um diesen Übergang durchzuführen, finden Sie erforderlicher Parameter. In diesem Fall kommt es darauf an, welche Darstellungsart Sie zuvor ausgewählt haben. Auch wenn Sie es nicht selbst ausgewählt haben, bedeutet dies, dass es unabhängig vom Betriebssystem oder von der Person ausgewählt wurde, die Windows ursprünglich auf Ihrem Computer installiert hat.

Wenn Sie möchten, können Sie ganz einfach zwischen den Kategorien wechseln. Dieser Schaltertyp befindet sich oben im Fenster auf der linken Seite.

Wenn dort also die Option „Nach Kategorie durchsuchen“ eingestellt ist, suchen Sie die Zeile „Netzwerk und Internet“ und klicken Sie darauf. Wenn Sie die Option „Anzeigen in“ wählen klassischer Stil“, dann ist es wichtig, die Zeile „Netzwerk- und Freigabecenter“ zu finden gemeinsamer Zugriff».

Nachdem Sie diese Übergänge vorgenommen haben, können Sie sich den Satz „Eine neue Verbindung oder ein neues Netzwerk einrichten“ nahtlos vorstellen. Klicken Sie einfach mit der linken Maustaste darauf, Sie gelangen sofort zu neue Seite, wodurch Sie aufgefordert werden, eine neue Netzwerkverbindung zu erstellen.

Wenn Sie sich entscheiden, Ihren PC mit einem VPN-Netzwerk zu verbinden, dann wählen Sie das Angebot „Workplace Connection“, das oft an vierter Stelle der Liste steht. Als nächstes müssen Sie nur alle angezeigten Ratschläge genau befolgen, aber auch einige Nuancen berücksichtigen, die sich aus der Installation verschiedener Versionen des Betriebssystems ergeben.

Die Verbindung zu einem virtuellen Netzwerk erfolgt erst nach der Installation einer Art VPN-Server, der perfekt als einer der Firmencomputer dienen kann. Es ist dieser VPN-Server, der den Zugriff auf alle anderen Computer im von Ihnen erstellten Unternehmensnetzwerkbereich steuert.

Natürlich wird Windows selbst nicht in der Lage sein, die „magischen“ Manipulationen durchzuführen, die Ihnen ein erfolgreiches Unternehmensnetzwerk ermöglichen. In diesem Fall ist Ihre Teilnahme erforderlich, welche die Vornahme bestimmter Einstellungen mit sich bringt.

BERATUNG. Natürlich ist es schwierig, selbst herauszufinden, wie man ein VPN einrichtet, daher empfehlen wir Ihnen, keine undurchdringliche Mauer zu durchbrechen, sondern unsere Empfehlungen zum Herstellen einer Verbindung zu einem VPN-Server sorgfältig zu studieren, wenn verschiedene Versionen davon Betriebssystem auf Ihrem PC installiert sind.

Einstellungen in Windows XP

Wenn Windows XP auf Ihrem Computer installiert ist, klicken Sie auf die Schaltfläche „Start“, suchen Sie in der sich öffnenden Liste nach „Systemsteuerung“ und gehen Sie dorthin. Nachdem Sie diese einfachen Manipulationen durchgeführt haben, öffnet sich ein Fenster, auf dessen linker Seite sich der „Assistent für neue Verbindungen“ befindet. Aktivieren Sie ihn und führen Sie ihn einfach aus. Im neuen Fenster, das sich öffnet, befindet sich an zweiter Stelle der Parameter, den wir verwenden müssen.

Klicken Sie auf die Zeile „Mit einem Netzwerk an Ihrem Arbeitsplatz verbinden“ und gehen Sie dann auf die Zeile „Mit einem virtuellen privaten Netzwerk verbinden“.

Nun führt Sie der Verbindungsassistent sicher zum gewünschten Ziel und empfiehlt Ihnen lediglich die Eingabe einiger Informationen. Insbesondere wird er Sie zunächst bitten, den Namen des Projekts, das Sie erstellen, zu nennen und einzugeben. Unternehmensnetzwerk. Natürlich schränkt niemand die Fantasie ein, daher kann der Name beliebig sein. Als nächstes werden Sie vom Verbindungsassistenten aufgefordert, den Server zu registrieren. Wenn entschieden wurde, einen der Computer als Server zu verwenden, ist es besser, die IP-Adresse dieses PCs in dieses Feld einzutragen.

Im letzten Schritt erstellt der Assistent automatisch eine Verknüpfung zum von Ihnen erstellten Unternehmensnetzwerkbereich. Es würde nicht schaden, einige zusätzliche Änderungen vorzunehmen. Doppelklicken Sie also auf die angezeigte Verknüpfung, um ein Dialogfeld aufzurufen, in dem alle erforderlichen Einstellungen vorgenommen werden.

In diesem Dialogfeld gibt es vier Registerkarten. Gehen Sie zu einer davon „Sicherheit“ und wählen Sie „Erweitert (benutzerdefinierte Einstellungen)“. Als nächstes müssen Sie nur noch alle Vorschläge sorgfältig prüfen und die akzeptablen Parameter für Ihr Unternehmensnetzwerk auswählen.

Einstellungen in Windows 8

Wenn auf Ihrem PC Windows 8 installiert ist, ist der Aktionsalgorithmus nicht nur anders, sondern auch so automatisiert wie möglich. Wenn Sie einen PC mit Windows 8 besitzen, sind Sie natürlich erleichtert, dass alles so einfach zu implementieren ist, aber das bedeutet nicht, dass Sie unsere Empfehlungen ignorieren können. Ein falscher Schritt und Sie können keine erfolgreiche Verbindung zwischen Unternehmenscomputern herstellen.

Am unteren Bildschirmrand auf der rechten Seite, in dem Teil, in dem sich die Uhr befindet, können Sie leicht das Netzwerkstatussymbol finden, das einem Monitor ähnelt. Klicken Sie mit der rechten Maustaste auf diese Verknüpfung. Anschließend öffnet sich ein neues Fenster, in dem Sie die Option „Netzwerk- und Freigabecenter“ finden. Nachdem Sie auf diese Option geklickt haben, erscheint eine neue Verknüpfung „Neue Verbindung oder neues Netzwerk erstellen“. Klicken Sie darauf und bestätigen Sie, dass Ihr PC über eine direkte Verbindung zum Internet verfügt.

Der Verbindungsassistent fordert Sie außerdem auf, einen Namen für Ihre Umgebung einzugeben, und fordert Sie bei Bedarf auch auf, Änderungen an verschiedenen Optionen vorzunehmen. In diesem Fall können Sie zusätzliche Netzwerksicherheitseinstellungen vornehmen, darunter:

  • Datenverschlüsselung;
  • Protokoll zur Passwortüberprüfung;
  • Zugriffsparameter.

Sie können alles beisteuern, was Sie für nötig halten. Damit ist die Einrichtung eines VPN-Netzwerks in Windows 8 abgeschlossen.

Einstellungen in Windows 7

Wenn Ihr Computer über ein Betriebssystem verfügt Windows-System 7 oder 10 bedeutet, dass Sie auch einigermaßen Glück haben. Auch wenn Sie ein Anfänger, aber furchtloser Benutzer sind, der das Risiko eingegangen ist, den von uns beschriebenen Weg zu gehen, um ein VPN-Netzwerk zu installieren, können wir uns mit Ihnen freuen, dass bei Ihnen mit Sicherheit alles klappen wird.

BERATUNG. Die Verbindung zu einem VPN-Netzwerk auf einem PC mit Windows 7 oder 10 ist ganz einfach und schnell; Sie müssen lediglich den Anweisungen auf dem Bildschirm folgen. Sobald die Verbindung hergestellt ist, müssen Sie auch einige nützliche Änderungen vornehmen.

In Windows 7 und 10 gibt es neben der Uhr eine Verknüpfung, die den Verbindungsstatus zu verschiedenen Netzwerken anzeigt. Wenn Sie mit der linken Maustaste auf diese Verknüpfung klicken, wird eine Liste aller Verbindungen angezeigt, die als berücksichtigt werden können mögliche Option, Bereitstellung der Kommunikation mit dem Internet oder einem allgemeinen Netzwerk.

In dieser Liste können Sie den Namen Ihres VPN-Netzwerks finden, es auswählen und unmittelbar danach erscheint die Schaltfläche „Verbinden“. Durch Klicken auf diese Schaltfläche haben Sie die Möglichkeit, einige Änderungen an den Parametern vorzunehmen.

Lesen Sie die Sicherheits-, Anmelde- und Datenverschlüsselungseinstellungen, die Windows 10 in diesem Fall bietet, sorgfältig durch und aktivieren Sie die Kontrollkästchen neben den Einstellungen, die für Sie am wichtigsten sind.

Wenn Sie sich also vorgenommen haben, mehrere Computer mit den Betriebssystemen Windows XP, 7, 8 und 10 an das Unternehmensnetzwerk anzuschließen, sollten Sie mit Ihren technischen Impulsen nicht zurückhalten. Sie können alles schaffen, wenn Sie die Empfehlungen sorgfältig studieren und auch ohne unnötige Eile Änderungen an den Einstellungen vornehmen, indem Sie die Vorschläge des Assistenten mehr als einmal lesen Netzwerkeinstellungen und sogar zehnmal, um zu verstehen, warum und welche konkreten Maßnahmen ergriffen werden müssen.

VPN (Virtual Private Network) wird am häufigsten von normalen Benutzern verwendet, um auf blockierte Websites zuzugreifen oder die IP-Adresse für andere Zwecke zu ändern. Die Installation einer solchen Verbindung auf einem Computer ist auf vier Arten möglich verschiedene Methoden, von denen jedes die Ausführung eines bestimmten Aktionsalgorithmus impliziert. Schauen wir uns jede Option im Detail an.

Zunächst empfehlen wir Ihnen, sich für den Zweck zu entscheiden, zu dem Sie ein VPN auf Ihrem Computer installieren. Mit einer normalen Browsererweiterung können Sie eine einfache Blockierung umgehen, mit dem Programm können Sie jedoch auch andere Software starten, die über das Internet funktioniert. Wählen Sie als Nächstes die am besten geeignete Methode und befolgen Sie die bereitgestellten Anweisungen.

Methode 1: Software von Drittanbietern

Es gibt kostenlose Software, mit der Sie eine VPN-Verbindung einrichten können. Sie funktionieren alle ungefähr nach dem gleichen Prinzip, haben jedoch unterschiedliche Schnittstellen, Anzahl der Netzwerke und Verkehrsbeschränkungen. Werfen wir einen Blick darauf diese Methode Am Beispiel von Windscribe:

  1. Gehe zu offizielle Seite Laden Sie das Programm herunter und laden Sie es herunter, indem Sie auf die entsprechende Schaltfläche klicken.
  2. Entscheiden Sie sich für die Installationsoption. Es wäre am besten, wenn der durchschnittliche Benutzer wählen würde „Express-Installation“ um die Angabe zusätzlicher Parameter zu vermeiden.
  3. Als nächstes erscheint eine Windows-Sicherheitswarnung. Bestätigen Sie die Installation mit einem Klick auf "Installieren".
  4. Warten Sie, bis der Vorgang abgeschlossen ist, und führen Sie dann das Programm aus.
  5. Melden Sie sich bei Ihrem Profil an, wenn Sie zuvor eines erstellt haben, oder erstellen Sie ein neues.
  6. Sie müssen das entsprechende Formular ausfüllen, in dem Sie lediglich Ihren Benutzernamen, Ihr Passwort und Ihre E-Mail-Adresse angeben müssen.
  7. Nach Abschluss der Registrierung am angegebene Adresse Es wird eine Bestätigungs-E-Mail gesendet. Klicken Sie in der Nachricht auf die Schaltfläche "E-Mail bestätigen".
  8. Melden Sie sich beim Programm an und starten Sie den VPN-Verbindungsmodus.
  9. Das Fenster mit den Netzwerkstandorteinstellungen wird geöffnet. Hier sollten Sie angeben „Heimnetzwerk“.
  10. Es bleibt nur noch, einen geeigneten Standort anzugeben oder die Standard-IP-Adresse beizubehalten.

Am meisten kostenlose Programme die eine VPN-Verbindung herstellen, gibt es Einschränkungen hinsichtlich des Datenverkehrs oder der Standorte, sodass Sie nach dem Testen der Software über den Kauf nachdenken sollten Vollversion oder kaufen Sie ein Abonnement, wenn Sie es häufig nutzen möchten. Lesen Sie mehr über andere Vertreter ähnlicher Software in unserem anderen Artikel unter dem unten stehenden Link.

Methode 2: Browsererweiterungen

Wie oben erwähnt, können Sie die Website-Blockierung mithilfe einer regulären Browsererweiterung umgehen. Darüber hinaus ist diese Methode die einfachste und alle Aktionen sind in nur wenigen Minuten ausgeführt. Schauen wir uns die Installation der Erweiterung am Beispiel von Hola an:


Existiert große Zahl andere kostenpflichtige und kostenlose Browsererweiterungen. Lernen Sie sie ausführlich in unserem anderen Material kennen, das Sie unter dem untenstehenden Link finden.

Methode 3: Tor-Browser

Einer von beste Lösungen Um die Anonymität im Internet zu wahren, bietet der Tor-Browser zusätzlich zu allem Zugriff auf eine Pseudodomain der obersten Ebene .Zwiebel. Es funktioniert nach dem Prinzip, eine Kette von Adressen zu erstellen, über die das Signal vom Benutzer zum Internet geleitet wird. Die Glieder in der Kette sind aktive Benutzer. Die Installation dieses Webbrowsers erfolgt wie folgt:


Thor hat Analoga, deren Funktionalität ungefähr ähnlich ist. Jeder dieser Webbrowser wird in unserem anderen Material ausführlich beschrieben.

Methode 4: Standard-Windows-Tool

Es gibt viele Dienste, die VPN-Verbindungsdienste bereitstellen. Wenn Sie bei einer dieser Ressourcen registriert sind, können Sie eine Verbindung nur mit organisieren Standardfunktionen Betriebssystem. Das geht so:

  1. Klicken Sie auf "Start" und offen "Bedienfeld".
  2. Sie müssen zum Menü navigieren „Netzwerk- und Freigabecenter“.
  3. Im Abschnitt „Netzwerkeinstellungen ändern“ klicken Sie auf „Eine neue Verbindung oder ein neues Netzwerk einrichten“.
  4. Es erscheint ein Menü mit vier verschiedenen Verbindungsoptionen. Wählen „Verbindung zum Arbeitsplatz herstellen“.
  5. Auch die Datenübertragung erfolgt anders. Angeben „Meine Internetverbindung (VPN) verwenden“.
  6. Jetzt sollten Sie die Adresse festlegen, die Sie bei der Registrierung bei dem Dienst erhalten haben, der VPN-Verbindungsdienste bereitstellt, und mit dem nächsten Schritt fortfahren.
  7. Füllen Sie die Felder aus „Benutzername“, "Passwort" und ggf. "Domain", dann klicken Sie auf "Verbinden". Alle diese Informationen sollten Sie bei der Erstellung eines Profils in dem von Ihnen genutzten Dienst angegeben haben.
  8. Sie können das VPN nicht sofort starten, da noch nicht alle Einstellungen konfiguriert sind. Schließen Sie daher einfach das angezeigte Fenster.
  9. Sie befinden sich erneut im Fenster zur Interaktion mit Netzwerken, wo Sie in den Abschnitt wechseln „Adaptereinstellungen ändern“.
  10. Geben Sie die erstellte Verbindung an, klicken Sie mit der rechten Maustaste darauf und gehen Sie zu "Eigenschaften".
  11. Klicken Sie sofort auf die Registerkarte „Optionen“, wo Sie den Artikel aktivieren „Anmeldedomäne in Windows aktivieren“, wodurch Sie die Eingabe Ihres Benutzernamens und Passworts bei jeder Verbindung vermeiden und zum Fenster wechseln können „PPP-Einstellungen“.
  12. Deaktivieren Sie die Option „LCP-Erweiterungen“, um zu vermeiden, dass Informationen an den RAS-Server gesendet werden. Darüber hinaus wird empfohlen, die Software-Datenkomprimierung für zu deaktivieren beste Qualität Verbindungen. Die Option zur Verbindungsaushandlung wird ebenfalls nicht benötigt; sie kann ausgeschaltet werden. Übernehmen Sie die Änderungen und fahren Sie mit dem nächsten Schritt fort.
  13. IN "Sicherheit" Geben Sie den VPN-Typ an „Point-to-Point-Tunnel-Protokoll (PPTP)“, V „Datenverschlüsselung“„optional (Verbindung auch ohne Verschlüsselung)“ und deaktivieren Sie den Artikel „Microsoft CHAP-Protokoll Version 2“. Diese Einstellung ist die kompetenteste und ermöglicht einen störungsfreien Betrieb des Netzwerks.
  14. Schließen Sie das Menü und klicken Sie erneut mit der rechten Maustaste auf die Verbindung, wählen Sie sie aus "Verbinden".
  15. Es öffnet sich ein neues Verbindungsfenster. Geben Sie hier alle erforderlichen Daten ein und klicken Sie auf "Verbindung".

Das ist alles, der Vorgang ist abgeschlossen und die Arbeit im Betriebssystem wird nun über ein privates Netzwerk ausgeführt.

Heute haben wir alle verfügbaren Möglichkeiten im Detail untersucht, um Ihre eigene kostenlose VPN-Verbindung auf Ihrem Computer zu organisieren. Sie eignen sich für unterschiedliche Situationen und unterscheiden sich im Funktionsprinzip. Schauen Sie sich alle an und wählen Sie diejenige aus, die zu Ihnen passt passt besser alles.