Подключение к рабочему месту vpn. Подключение к рабочему столу Windows через VPN-подключение

VPN-подключение удаляется как и любое другое интернет-соединение с вашего компьютера. Обратите внимание, что в зависимости от используемой вами операционной системы последовательность действий при этом может быть разной.

Вам понадобится

Доступ к компьютеру.

Спонсор размещения P&G Статьи по теме "Как удалить vpn-подключение" Как узнать скорость трафика Как определить тип соединения Как восстановить интернет-соединение Как сделать автоматическое соединение с интернетом Что делать, если интернет вылетает

Инструкция


Убедитесь в том, что удаляемое вами VPN-подключение неактивно на данный момент. Для этого проверьте соответствующий значок на панели быстрого доступа в правом нижнем углу. Если оно активно, кликните по нему правой кнопкой мыши и нажмите «Отключить». Если у вас на компьютере установлена операционная система Windows XP, зайдите в меню «Пуск», в разделе «Подключения» выберите пункт «Отобразить все интернет-соединения», после чего у вас откроется новое окно, в котором вы увидите список доступных для последующего удаления элементов. Выделите ненужное VPN-подключение и нажмите на кнопку Delete или Shift+Delete. После того, как вы удалите VPN-соединения, данные для выхода в интернет также удалятся, поэтому сохраните их на всякий случай в текстовом документе, они могут понадобиться вам в дальнейшем. Если вы используете операционную систему Windows Seven, отключите VPN-соединение, которое хотите удалить. Это делается через контекстное меню пиктограммы интернет-соединения в меню панели быстрого доступа в правом нижнем углу экрана. Выделите ненужное подключение и нажмите на кнопку справа. После этого откройте список доступных для вашей учетной записи интернет-соединений. Нажмите правой кнопкой мыши по пиктограмме «Сеть» и перейдите к центру управления сетями. Откройте меню «Изменение параметров адаптера», где будут находиться все имеющиеся на вашем компьютере подключения, выделите среди них то, которое вам не нужно, и удалите его. Если по каким-либо причинам вы не можете выполнить удаление VPN-соединения в вашем компьютере, обратите внимание, не используется ли оно пользователями других учетных записей. Это можно проверить, щелкнув по нему дважды, если оно доступно для других пользователей, соответствующий пункт будет отмечен галочкой. Снимите ее, перезагрузите компьютер, удалите подключение. Как просто

Другие новости по теме:


Процедура отображения типа интернет-соединения является встроенной стандартной функцией операционной системы Microsoft Windows и не требует использования дополнительного специализированного программного обеспечения сторонних разработчиков. Эта операция может быть выполнена пользователем компьютера


Давно прошли времена, когда подключение к сети было сложной и долговременной процедурой. Сегодня интернет есть почти у всех, и его настройка и установка упростилась до максимума. Настроить автоматическое интернет-подключение на вашем компьютере в операционной системе Windows XP очень просто – это


В настоящее время трудно представить компьютер без соединения через какую-либо сеть. Разделить их можно по типу сети, к которой осуществляется подключение. Существует несколько сетевых соединений: подключение удаленного доступа, подключение по локальной сети, подключение к виртуальной частной сети


На персональном компьютере бывает так, что нет возможности отключиться от сети интернета. Подключение становится будто бы постоянным, и связь с интернетом есть даже тогда, когда она, по сути, не нужна. Спонсор размещения P&G Статьи по теме "Как выключить интернет" Как определить, есть ли интернет


Мобильные компьютеры имеют встроенные адаптеры, позволяющие им подключаться к беспроводным сетям различного типа. Кроме того, основная часть ноутбуков не лишена возможности соединения с кабельными каналами для выхода в интернет. Спонсор размещения P&G Статьи по теме "Как включить интернет на


Существует два вида подключений к интернету, которые требуют авторизации пользователя – это PPPoE и VPN. PPPoE применяется в xDSL-технологии, а VPN – для присоединения к частным виртуальным сетям. Спонсор размещения P&G Статьи по теме "Как отключить подключение к интернету" Как отключить домашний


Зачастую возникает необходимость сменить свой ip-адрес. Например, если вы хотите сменить пользователя на сайте. Очень часто сменой ip пользуются желающие заработать в интернете. Если у вас динамический ip-адрес, для его смены достаточно переподключиться к интернету. Спонсор размещения P&G Статьи по

Эта документация перемещена в архив и не поддерживается.

Подготовка к использованию виртуальных частных сетей

Обновлено: Февраль 2010 г.

Назначение: Forefront Threat Management Gateway (TMG)

Технология виртуальных частных сетей (VPN) предоставляет недорогой и безопасный удаленный доступ к частным сетям. С помощью технологии виртуальной частной сети можно обеспечить доступ к частной сети через совместно используемую или общедоступную сеть, например Интернет, с имитацией частной линии связи "точка-точка". Использование компьютера Forefront TMG в качестве VPN-сервера позволяет защитить корпоративную сеть от вредоносных VPN-подключений. Поскольку VPN-сервер интегрирован в межсетевой экран, пользователи VPN попадают под действие политики межсетевого экрана Forefront TMG.

В следующих подразделах представлены сведения, которые помогут спланировать внедрение виртуальной частной сети Forefront TMG:

Виртуальные частные сети Forefront TMG

Forefront TMG поддерживает два типа виртуальных частных сетей:

  • VPN с удаленным доступом. Предоставляет внешним пользователям безопасный удаленный доступ к внутренней сети.
  • VPN типа "сеть-сеть". Позволяет быстро установить соединение между двумя площадками, например, между главным офисом и филиалами.

    Дополнительные сведения о том, как развернуть топологию сети "звезда" или "решетка", см. в статье Сценарии развертывания виртуальной частной сети в ISA Server Enterprise Edition (http://go.microsoft.com/fwlink/?LinkId=160842) (возможно, на английском языке).

    Forefront TMG реализует технологию Windows Server VPN. Дополнительные сведения см. в статье Что такое VPN? (http://go.microsoft.com/fwlink/?LinkId=160092) (возможно, на английском языке). При ознакомлении со статьей помните о функциональных различиях между Windows Server 2003 и более поздними версиями Windows, которые отражены в статье Новые возможности маршрутизации и удаленного доступа в Windows Server 2008 (http://go.microsoft.com/fwlink/?LinkId=160094) (возможно, на английском языке).

    Протоколы VPN

    Forefront TMG поддерживает следующие протоколы VPN.

    • Протокол PPTP. Данный протокол может использоваться как для удаленного доступа, так и для VPN типа "сеть-сеть" для удаленных серверов, работающих под управлением операционных систем Windows Server со службами маршрутизации и удаленного доступа. VPN-подключения на основе протокола PPTP используют механизмы шифрования, которые не обеспечивают целостность данных (проверку на отсутствие изменений в данных при передаче) или проверку подлинности источника данных (проверку отправки данных авторизованным пользователем).
    • Протокол L2TP/IPSec. Данный протокол используется как для удаленного доступа, так и для VPN типа "сеть-сеть" для удаленных серверов, работающих под управлением операционных систем Windows Server со службами маршрутизации и удаленного доступа. Для использования протокола L2TP/IPSec на VPN-серверах должен быть установлен сертификат IPSec. Протокол IPsec обеспечивает конфиденциальность и целостность данных, а также проверку подлинности источника.
    • Туннельный режим IPsec. Используется для VPN типа "сеть-сеть" и для поддержки устройств сторонних производителей, таких как маршрутизаторы и шлюзы, не поддерживающие протокол PPTP или L2TP/IPSec. Для использования туннельного режима IPsec на VPN-серверах должен быть установлен сертификат IPSec. Протокол IPsec обеспечивает конфиденциальность и целостность данных, а также проверку подлинности источника.
      • Дополнительные сведения о туннельном режиме протокола IPsec см. в Техническом справочнике IPSec (http://go.microsoft.com/fwlink/?linkid=69735) (возможно, на английском языке).
      • Дополнительные сведения о проверке возможности взаимодействия VPN-подключения см. в статье Проверка возможности взаимодействия VPNC (http://go.microsoft.com/fwlink/?LinkId=160129) (возможно, на английском языке).
    • Протокол SSTP. Используется для VPN-подключений удаленного доступа. Протокол SSTP является формой VPN-туннеля, разрешающей транспортировку PPP-трафика через SSL-канал. Использование протокола SSTP улучшает способность VPN-подключений проходить через межсетевые экраны и прокси-серверы.

      VPN-подключение удаленного доступа

      Управление карантином

      Если управление карантином включено, удаленные компьютеры не получат доступ к частной сети до тех пор, пока не будет протестирована и проверена их конфигурация. Forefront TMG может поместить VPN-клиентов, подключающихся к сети, в карантинную сеть VPN-клиентов. Эти клиенты будут находиться там до тех пор, пока не будет проверено их соответствие требованиям корпоративной политики безопасности; после этого они могут быть перемещены в сеть VPN-клиентов. Обе эти сети VPN-клиентов попадают под действие политики доступа межсетевого экрана Forefront TMG, поэтому можно контролировать доступ VPN-клиентов к сетевым ресурсам. Например, помещенным в карантин клиентам можно разрешить доступ только к ресурсам, необходимым для восстановления их соответствия политике безопасности, например доступ к обновлениям для антивирусного ПО или к серверу обновления Windows.

      Для применения режима карантина можно использовать один из следующих механизмов:

      • Защита доступа к сети. Позволяет задать уровни доступа к сети на основании учетной записи клиента, групп, к которым принадлежит клиент, и степени соответствия корпоративной политики безопасности. Если клиент не соответствует корпоративной политике безопасности, защита доступа к сети предоставляет механизмы для автоматического приведения клиента в соответствие (процесс называющийся обновлением) с последующим динамическим повышением уровня доступа к сети.
      • Служба карантина для удаленного доступа и клиент карантина для удаленного доступа. Клиент карантина для удаленного доступа определяет состояние работоспособности клиентского компьютера и уведомляет службу карантина для удаленного доступа, требуется ли поместить в карантин клиентский компьютер.

        Учетные данные VPN-клиента

        Учетные данные, полученные компонентом Forefront TMG при подключении пользователя с помощью VPN-подключения удаленного доступа, могут зависеть от сценария подключения.

        • Когда удаленный пользователь устанавливает VPN-подключение, Forefront TMG сопоставляет эти учетные данные с подключением. Если этим подключением пользуются другие пользователи, Forefront TMG не получит их учетные данные, однако будет продолжать связывать трафик с учетными данными, которые использовались для установки соединения, что чревато угрозой безопасности. Например, если для подключения к клиентскому компьютеру пользователи используют службы терминалов и затем выполняют запрос через VPN-подключение или если клиентский компьютер настроен как устройство NAT и предоставляет доступ к VPN-подключению большому количеству пользователей других компьютеров.
        • Если на компьютере, поддерживающим VPN-подключение клиента, или на других компьютерах за ним правильно установлен и настроен клиент Forefront TMG или клиент межсетевого экрана, то эти компьютеры войдут в состав сети VPN-клиентов, однако Forefront TMG получит учетные данные каждого пользователя, а не учетные данные компьютера, поддерживающего VPN-подключение клиента.

          VPN-клиенты, зараженные вирусами

          На компьютерах с VPN-клиентом, зараженных вирусами, не выполняется автоматическая блокировка от атак переполнения на компьютер Forefront TMG (или защищаемой им сети) с помощью запросов. Для предотвращения подобных случаев можно использовать средства мониторинга для обнаружения аномалий, таких как большое количество оповещений или необычные пиковые моменты в передаче трафика, и настроить уведомления, отправляемые по электронной почте. При обнаружении зараженного компьютера с VPN-клиентом выполните одно из следующих действий.

          • Установите ограничения для VPN-доступа по имени пользователя. Для этого с помощью политики удаленного доступа исключите данного пользователя из списка VPN-клиентов, которым разрешено подключение.
          • Установите ограничения для VPN-доступа по IP-адресам. Для этого создайте новую сеть, в которой будут содержаться внешние заблокированные IP-адреса, и переместите IP-адрес зараженного клиента из внешней сети в новую сеть. Это возможно только в случае, если пользователь постоянно выполняет подключения с одного и того же IP-адреса. Если при каждом подключении к общедоступной сети клиентскому компьютеру назначаются разные адреса, рекомендуется ограничить доступ на основе имени пользователя.

            Сопоставление пользователей

            Сопоставление пользователей применяется для сопоставления VPN-клиентов, подключающихся к компоненту Forefront TMG, при создании политики межсетевого экрана для групп. Это позволяет применять правила доступа политики межсетевого экрана, определяющие наборы учетных записей для пользователей и групп Windows, и в отношении прошедших проверку подлинности пользователей, не использующих Windows. Если сопоставление пользователей не определено из пространств имен, не основанных на Windows, к пользователям не будут применяться стандартные правила доступа политики межсетевого экрана.

            При планировании сопоставления пользователей следует учесть следующие моменты.

            • Если сервер RADIUS (Remote Authentication Dial-In User Service) и сервер Forefront TMG находятся в ненадежных доменах (или один из них входит в рабочую группу), сопоставление пользователей поддерживается только для методов проверки подлинности на основе протоколов проверки пароля PAP и SPAP. Сопоставление пользователей не следует использовать, если настроен другой метод проверки подлинности.
            • Если для пользователей, не использующих Windows, не включено сопоставление пользователей, необходимо создать набор учетных записей для таких пользователей, чтобы для них также применялись правила политики межсетевого экрана. Независимо от используемого метода проверки подлинности (RADIUS или EAP) набор учетных записей должен быть определен для пространства имен RADIUS.
            • Сопоставление пользователей с учетными записями домена не поддерживается, если сервер Forefront TMG установлен в рабочей группе. В этом сценарии сопоставление пользователей можно применять только для методов проверки пользователей PAP и SPAP.

              Связанные разделы

              Показ:

Для подключения к офисным ресурсам или к удаленному рабочему месту часто используется VPN (Virtual Private Network).

Для настройки требуется выяснить следующее:

1. Адрес вашего сервера VPN: это может быть IP-адрес или доменное имя, например vpn.office.company.com.

Имя учетной записи;

Пароль для подключения.

Настройка подключения PPTP

1. В Строке меню Apple нажмите на значок Apple и выберите Системные настройки...

2. В новом окне нажмите на значок Сеть .


3. В новом окне под списком сетевых интерфейсов нажмите на значок плюс .


4. В выпадающем окне выберите следующее:

- Интерфейс - VPN;

- Тип VPN - PPTP;

- Имя службы - VPN (PPTP);

Нажмите Создать .


5. В списке интерфейсов появится новый - VPN (PPTP).

Укажите следующие данные:

- адрес вашего сервера VPN : IP-адрес или доменное имя, например vpn.office.company.com.

- имя учетной записи для подключения;

Поставьте галочку напротив Показывать статус VPN в строке меню ;

Нажмите на кнопку Настройки аутентификации .


В выпадающем окне выберите пункт Пароль , укажите пароль для подключения и нажмите ОК .


6. Нажмите Дополнительно .


В выпадающем окне поставьте галочку напротив Отправлять весь трафик через VPN и нажмите ОК .


7. Нажмите Применить . В новом окне (появляется только в OS X 10.11) нажмите Сохранить конфигурацию и закройте окно настроек.



8. В строке меню появится значок VPN. Нажмите на него, выберите Показывать время подключения и выберите Подключить VPN (PPTP) .


9. После подключения рядом со значком VPN появится время установленного соединения.


10. Для отключения нажмите по значку VPN и выберите Отключить VPN (PPTP) .


11. Вы можете настроить несколько подключений VPN. Для этого откройте окно настройки подключения еще раз, нажмите на меню напротив Конфигурация и выберите Добавить конфигурацию .


12. Укажите имя новой конфигурации и нажмите Создать .


13. Подключение настраивается таким же образом. После настройки подключения в меню VPN появится второй вариант. Вы можете переключаться между конфигурациями по мере надобности.

Многие пользователи, хотя бы раз интересовавшиеся вопросом организации безопасного канала связи между компьютерами в сети интернет, сталкивались с такими аббревиатурами, как RDP и VPN . Чаще всего на различных форумах, посвященных безопасности в сети, советуют подключаться к удаленным компьютерам или серверам по RDP через VPN . Для непосвященного человека такой совет может на первый взгляд показаться каким-то набором непонятных слов, который способен понять только специалист по компьютерным сетям. Однако, все не так сложно, как может показаться на первый взгляд, что мы и продемонстрируем в данной статье.

Для начала давайте разберемся, в каких ситуациях у обычного пользователя, не имеющего ничего общего с сетевым администрированием, может возникнуть необходимость организации защищенного подключения к удаленным устройствам. Изначально, данная возможность использовалась в корпоративных целях для обеспечения удаленного доступа сотрудников к серверам компании, чтобы они имели возможность работать с корпоративными данными, находясь вне офиса, например в командировке или в отъезде. Однако впоследствии, технологии безопасного доступа к удаленным устройствам стали использоваться обычными рядовыми пользователями для организации анонимного и защищенного доступа к веб-ресурсам.

Как это работает? По сути, организация анонимного доступа к сети интернет с обеспечением шифрования трафика и подменой IP -адреса разделяется на 3 этапа. Во-первых, пользователю необходимо использовать SOCKS -прокси для подмены IP -адреса таким образом, чтобы конечный узел не смог определить, что используется прокси-сервер. Во-вторых, необходимо организовать защищенный канал связи с арендованным сервером для подключения к SOCKS -прокси. Подключение к этому удаленному серверу осуществляется с помощью RDP , либо с помощью RDP по VPN , что является наиболее защищенным, но и наиболее сложным для реализации вариантом. Упрощенно защищенный канал связи можно отобразить следующим образом.

Как видно из рисунка, в данном случае пользователь получает доступ к конечной веб-странице, используя два промежуточных узла (арендуемый сервер и SOCKS -прокси), что позволяет защитить передаваемые данные от третьих лиц и скрыть свой IP -адрес, а также значительно усложняет задачу таргетированных атак на устройство пользователя, перехват данных и определение его реального IP -адреса.

Итак, давайте, наконец, разберемся с непонятными аббревиатурами. RDP – сокращение от английского Remote Desktop Protocol , то есть протокол удаленного рабочего стола. Данный протокол был разработан компанией Microsoft для организации доступа пользователей к удаленным серверам и компьютерам, работающим под управлением операционной системы Windows . Благодаря данному протоколу пользователи могут удаленно подключаться к компьютерам и управлять им так, как будто они работают непосредственно на нем. После подключения в RDP -клиенте пользователя отображается рабочий стол удаленного компьютера, с которым можно работать привычным образом – с помощью мыши и клавиатуры. Все что требуется от пользователя – разрешить подключения RDP на удаленном компьютере и подключиться к нему с использованием программы-клиента RDP . При этом, реализуется это все стандартными средствами Microsoft Windows , и пользователю нет необходимости устанавливать дополнительные программные средства.

Многие полагают, что RDP является дырой в системе безопасности, однако это далеко не так. RDP на сегодняшний день не только является достаточно защищенным протоколом, но и позволяет скрыть факт туннелирования, то есть для SOCKS -прокси пользователь выглядит так, словно он работает напрямую с арендуемого сервера, а для конечного веб-узла - напрямую с SOCKS -прокси.

Данный способ организации удаленного доступа является наиболее простым и не требует от пользователя никаких специальных знаний. Как правило, при аренде удаленного Windows -сервера, доступ к нему осуществляется по RDP , поэтому пользователю не нужно ничего настраивать. Все что ему необходимо сделать, в данном случае, это запустить на своем компьютере встроенный в Windows RDP -клиент и ввести IP -адрес сервера, логин и пароль, выдаваемые арендодателем сервера. Таким образом, организация защищенного и анонимного канала таким способом требует от пользователя выполнения трех простых шагов:

1)Необходимо арендовать удаленный Windows -сервер у любого понравившегося поставщика услуги

2)После оплаты аренды сервера, поставщик услуги высылает пользователю данные, необходимые для удаленного управления сервером – IP -адрес сервера, логин и пароль

3)Пользователю необходимо запустить на своем компьютере или мобильном устройстве RDP -клиент и ввести IP -адрес, логин и пароль из предыдущего пункта.

После выполнения этих трех шагов в RDP -клиенте пользователя отображается рабочий стол удаленного сервера, которым пользователь может управлять мышью и клавиатурой со своего устройства.

С пошаговой инструкцией по организации анонимного доступа с использованием RDP можно ознакомиться в статье , размещенной на нашем сайте.

Теперь разберемся с более сложным вариантом организации защищенного канала - VPN . VPN -аббревиатура от английского Virtual Private Network - виртуальная частная сеть. По сути, VPN – организация логической сети, то есть своего рода локальной сети поверх другой сети, в нашем случае – сети интернет. Для защиты передаваемых в данном случае данных от третьих лиц, используются надежные и современные методы шифрования, позволяющие пользователям не беспокоиться о безопасности данных.

В чем преимущество VPN над RDP ? VPN можно настроить для работы практически по любому порту в отличие от RDP , который стандартно использует порт 3389. Если Вы хотите организовать анонимный доступ со своего рабочего места, то можете столкнуться с запретом использования данного порта для передачи данных. Зачастую администраторы корпоративных сетей закрывают большинство портов, поэтому подключиться по RDP к удаленному серверу с помощью стандартно настроенного RDP -клиента не получится. Теоретически, порт RDP можно изменить, отредактировав соответствующий параметр в реестре Windows , однако в данном случае RDP -подключение потеряет универсальность, что может отрицательно сказаться на удобстве работы пользователя. В данном случае, практичнее использовать VPN -соединение, при настройке которого можно указать любой открытый порт.

Настройка VPN – достаточно сложная задача, в полной мере с которой сможет справиться только специалист по администрированию компьютерных сетей. При настройке VPN учитываются особенности используемого оборудования, поскольку необходимо настраивать не только удаленный сервер и компьютер пользователя, но и различные маршрутизаторы и фаерволы. Однако, для индивидуальной работы с несекретными данными, настройку VPN можно систематизировать и описать таким образом, чтобы с ней смог справиться практически любой пользователь. Попробуем это сделать и расписать все в виде пошаговой инструкции. Используемое оборудование в нашем случае: арендованный сервер Windows 2008 и домашний ноутбук с Windows 7, подключенный к сети интернет по Wi - Fi через роутер D - Link Dir -615.

1. Для настройки VPN первым делом нам необходимо подключиться к удаленному серверу по RDP приведенным выше способом, то есть запустить на ноутбуке встроенный в Windows RDP -клиент, ввести IP -адрес удаленного сервера, логин, нажать кнопку «Подключить» и ввести пароль. В некоторых случаях, провайдеры VDS -сервера (арендодатели удаленного сервера) при регистрации высылают пользователю файл формата. rdp , при запуске которого автоматически запускается RDP -клиент с уже введенными IP -адресом и логином, то есть пользователю для доступа к удаленному серверу по RDP достаточно запустить этот файл и ввести предоставленный VDS -провайдером пароль.

2. После подключения к удаленному рабочему столу откройте на удаленном сервере Диспетчер сервера в меню «ПУСК ->Администрирование -> Диспетчер сервера»


3. В «Диспетчере сервера» перейдите во вкладку «Роли -> Добавить роли»


4. В результате откроется «Мастер настройки». Нажмите «Далее»


5. Установите флажок на пункте «Службы политики сети и доступа» и нажмите кнопку «Далее»


6. Перейдите во вкладку «Службы ролей» и выберите пункты «Служба маршрутизации и удаленного доступа», «Служба удаленного доступа», «Маршрутизация». Нажмите кнопку «Далее», затем нажмите кнопку «Установить» и дождитесь окончания процесса


7. Нажмите кнопку «Закрыть», в ответ на запрос о перезагрузке сервера нажмите на кнопку «Да» и дождитесь перезагрузки сервера. При этом соединение по RDP будет разорвано.


8. Процесс перезагрузки удаленного сервера занимает некоторое время, поэтому в течение 3-5 минут он не будет доступен для подключения по RDP . Подождите 3-5 минут (зависит от поставщика услуг) и заново подключитесь к серверу по RDP , после чего «Мастер настройки» на удаленном сервере возобновит свою работу


9. В результате откроется окно результатов настройки. Нажмите кнопку «Закрыть»


10.Перейдите во вкладку «Роли - > Маршрутизация и удаленный доступ». Нажмите на кнопку «Дополнительные действия» в правой части окна и выберите «Настроить и включить маршрутизацию и удаленный доступ». В результате запустится соответствующий мастер настройки, в котором необходимо нажать кнопку «Далее»


11. Выберите пункт «Особая конфигурация» и нажмите кнопку «Далее»


12. Выберите пункт «Доступ к виртуальной частной сети (VPN )», нажмите кнопку «Далее», затем нажмите кнопку «Готово»


13. В результате отобразится запрос на запуск службы «Маршрутизация и удаленный доступ». Запустите службу, нажав на соответствующую кнопку


14. Кликните правой кнопкой мыши на пункте «Маршрутизация и удаленный доступ», выберите во всплывающем меню пункт «Свойства»


15. Перейдите во вкладку IP v 4, установите галочку на пункте «Включить пересылку IPv 4», включите «статический пул адресов» и нажмите кнопку «Добавить»


16. В открывшемся окне введите начальный и конечный IP -адреса, выдаваемые подключившимся клиентам, и нажмите кнопку «ОК». Можно ввести такие же значения, как на рисунке ниже


17. Далее необходимо добавить пользователя, которому будет разрешен удаленный доступ к серверу по VPN . Для этого перейдите во вкладку «Конфигурация -> Локальные пользователи и группы -> Пользователи». Правой кнопкой мыши вызовите всплывающее меню и выберите пункт «Новый пользователь…»


18. В открывшемся окне заполните поля следующим образом:

Пользователь. Можете ввести любой набор букв/цифр, который будете использовать в качестве логина для доступа к VPN -серверу

Полное имя. Любой набор букв/цифр. Можно не заполнять

Описание. Любой набор букв/цифр. Можно не заполнять

Пароль. Пароль должен состоять не менее чем из восьми символов. В пароле должны присутствовать символы трех категорий из числа следующих четырех:

  • прописные буквы английского алфавита от A до Z;
  • строчные буквы английского алфавита от a до z;
  • десятичные цифры (от 0 до 9);
  • неалфавитные символы (например, !, $, #, %)

Таким образом, в пароле необходимо использовать минимум одну строчную букву, одну заглавную и одну цифру, при этом длина пароля должна составлять не менее 8 символов.

Пример неправильных паролей: qwert 0 (нет заглавных букв), Qwertyz (нет цифр) Qwer 0 (слишком короткий)

Пример правильного пароля: Qwertyz 0

Подтверждение. Введите пароль повторно. Пароли должны совпадать.

Снимите галочку с пункта «Требовать смены пароля при следующем входе в систему». Установите галочки на пунктах «Запретить смену пароля пользователем» и «Срок действия пароля не ограничен».

После этого Нажмите кнопку «Создать».


19. Далее необходимо разрешить пользователю доступ к сети. Для этого необходимо дважды щелкнуть на имени пользователя, перейти во вкладку «Входящие звонки» и установить переключатель прав доступа к сети в положение «Разрешить доступ». Далее нажмите кнопку «ОК»


20. Кроме того, в брандмауэре сервера необходимо открыть для подключения по TCP порт 1723. Для этого перейдите во вкладку «Конфигурация -> Брандмауэр Windows в режиме повышенной безопасности», щелкните правой кнопкой маши на пункте «Правила для входящих подключений» и выберите во всплывающем меню пункт «Создать правило»


21. Установите переключатель в положение «Для порта» и нажмите кнопку «Далее»


22. Установите переключатели в положение «Протокол TCP » и «Определенные локальные порты». Введите в поле «Определенные локальные порты» значение 1723. Нажмите кнопку «Далее»


23. Выберите пункт «Разрешить подключение» и нажмите кнопку «Далее»


24. В следующем окне нажмите кнопку «Далее»


25. Введите произвольное имя профиля и нажмите кнопку «Готово». Настройка VPN на стороне сервера завершена


26. Теперь необходимо подключиться к удаленному серверу по VPN c компьютера пользователя. Перейдите в меню «ПУСК -> Панель управления -> Сеть и интернет -> Центр управления сетями и общим доступом»


27. Выберите «Настройка нового подключения или сети»


28. Выберите пункт «Подключение к рабочему месту» и нажмите «Далее»


29. Выберите «Использовать мое подключение к Интернету (VPN )»


30. Введите в поле «Интернет-адрес» IP -адрес сервера, выданный поставщиком удаленного сервера, и установите галочку на пункте «Не подключаться сейчас, только выполнить установку для подключения в будущем». Нажмите кнопку «Далее»


31. Введите заданное ранее для доступа по VPN имя пользователя и пароль и нажмите кнопку «Создать»


32. Далее необходимо зайти в свойства только что созданного подключения. Для этого нажмите на значок подключения к сети в нижней панели Windows , нажмите правой кнопкой мыши на только что созданном соединении и выберите пункт «Свойства»


33. Перейдите во вкладку «Сеть» и дважды щелкните левой кнопкой мыши по пункту «Протокол Интернета версии 4 (TCP / IPv 4)


34. Нажмите кнопку «Дополнительно»


35. Снимите галочку с пункта «Использовать основной шлюз в удаленной сети» и нажмите «ОК». Закройте все окна нажатием на кнопки «ОК»


36. Нажмите на значок подключения сети на нижней панели Windows , нажмите левой кнопкой мыши на созданном подключении и нажмите кнопку «Подключение»


37. Введите имя пользователя и пароль, заданные ранее для VPN -подключения и нажмите кнопку «Подключение». В результате будет установлено VPN -соединение между Вашим компьютером и удаленным сервером


Еще раз напомню, что установка VPN -соединения – это всего лишь организация защищенной локальной сети через интернет. Таким образом, после установления VPN -соединения удаленный сервер получит IP -адрес сервера локальной сети (параметры выставляли в пункте 16, в нашем случае IP -адрес у сервера будет 192.168.2.1), а компьютер пользователя другой IP -адрес локальной сети (также определен в пункте 16). Удаленный сервер и компьютер пользователя будут объединены в локальную сеть, однако для удаленного управления сервером все равно необходимо использовать средства удаленного управления рабочим столом, лучше всего RDP . Таким образом, после организации VPN -канала, задача сводится к подключению локального компьютера пользователя по RDP к удаленному серверу по VPN , то есть по IP -адресу локальной сети сервера (в нашем примере 192.168.2.1).

Первым делом необходимо разрешить на сервере подключение по RDP определенных пользователей. Для этого откройте удаленный рабочий стол (обычным способом, как это делали ранее), войдите в меню «ПУСК», щелкните правой кнопкой мыши на пункте «Компьютер» и нажмите «Свойства»



После этого нажмите кнопку «Выбрать пользователей», затем кнопку «Добавить»


Введите имя пользователя, с использованием которого осуществляется VPN -подключение и нажмите кнопку «ОК». Закройте все окна кнопками «ОК»


После этого Вы сможете подключиться по RDP через VPN к удаленному серверу. Для этого откройте на своем компьютере RDP -клиент, введите локальный IP -адрес сервера (в нашем случае 192.168.2.1), введите имя пользователя, заданное для подключения по VPN и нажмите кнопку «Подключить»


В результате, Вы получите доступ к рабочему столу удаленного сервера по RDP через VPN . В дальнейшем не нужно ничего настраивать, а необходимо только устанавливать VPN -соединение, после чего подключаться к удаленному серверу по RDP по IP -адресу сервера в сети VPN (в нашем примере 192.168.2.1).

После подключения по RDP необходимо настроить на удаленном сервере SOCKS -прокси по пошаговой инструкции , размещенной на нашем сайте.

Хочу добавить, что для вышеописанного варианта настройки VPN существует множество вариантов дополнительных настроек, повышающих безопасность соединения, однако все они требуют подкованности пользователей в сетевых вопросах, поэтому новичкам не рекомендуется их использовать. Базовой настройки VPN вполне достаточно для организации безопасного и анонимного канала для личных целей.

Использование дополнительного ПО вполне возможно, поскольку Вы используете его на своем арендованном сервере и сами можете контролировать уровень безопасности. Такие программные решения можно найти в сети. Одним из наиболее распространенных примеров является OpenVPN . Как правило, все эти программные решения в большинстве своем являются бесплатными, но недружелюбны пользователю, а их настройка является очень «мудреным» занятием. Именно поэтому, пользователям, желающим получить базовый уровень защиты с минимальными усилиями и затратами, рекомендуется использовать стандартные средства Windows .

Выводы

Если пользователь организует защищенный и анонимный доступ к веб-ресурсам с домашнего компьютера, то вполне достаточно использовать для подключения к удаленному серверу RDP . Данный протокол является достаточно защищенным, поэтому вряд ли Вам придется беспокоиться о безопасности Ваших данных.

Если же необходимо повысить уровень безопасности, либо организовать защищенный и анонимный доступ с корпоративного компьютера, находящегося в сети с закрытыми портами, необходимо организовать VPN -подключение, а затем использовать RDP .

И в первом, и во втором случаях удаленный сервер необходимо настроить для использования с SOCKS -прокси, предоставляемым нашим сервисом. Это позволит сменить IP -адрес для обхода региональных блокировок, а также повысить уровень безопасности и анонимности. Наиболее удобной программой для организации работы через SOCKS -прокси является . Описание данной программы можно найти в разделе FAQ на нашем сайте.

Статьи по теме: