Що таке vpn та як його налаштувати. Підключення до робочого стола Windows через підключення VPN. Помилки під час підключення

VPN (Virtual Private Network) - Віртуальна приватна мережа. VPN може об'єднати комп'ютери в різних куточках світу в одну мережу за допомогою іншої мережі, наприклад Глобальної мережі Інтернет. І весь трафік, що передається по такій мережі, буде зашифрованим. Це дозволяє дистанційно керувати іншим комп'ютером з будь-якої точки світу.

Завдяки VPN користувач може отримати доступ як до корпоративної мережі, так і окремого комп'ютера. Для цього вони повинні бути належним чином налаштовані, і сам користувач повинен мати доступ до такого з'єднання. як на окремих клієнтських комп'ютерах, і на серверах для VPN-з'єднань ми розглянемо пізніше. Сьогодні пройдемося на тему «Як налаштувати VPN-підключення на клієнтському комп'ютері». Це означатиме те, що саме з цього комп'ютера вестиметься інший комп'ютер.

Налаштування VPN-з'єднання в операційній системі Windows

Для того щоб у Windows створити VPN-з'єднання потрібно послідовно пройти такими вікнами:

  1. Панель керування
  2. Мережа та Інтернет
  3. Центр управління мережами та спільним доступом
  4. Створення та налаштування нового підключення або мережі
  5. Підключення до робочого місця
  6. Використовувати.

Хотілося б відзначити, що полегшити таке серфінг по надрах Панелі Управління допоможе, що дозволяє дістатися до потрібного пункту в один клік. Далі у вікні потрібно внести деякі дані, а саме:

  • Розташування сервера VPN. Можна вказати як повне ім'я сервера або його (у форматі IPv4 або IPv6).
  • Придумати ім'я для з'єднання VPN, але це зовсім не обов'язково, зійде і назва за замовчуванням.
  • Ви можете вказати використання смарт-картки. Не потрібно, якщо на цільовому комп'ютері смарт-картки не використовуються.
  • Можна вказати комп'ютеру запам'ятати облікові дані для входу.
  • Дозволити використовувати з'єднання з іншими користувачами комп'ютера. Якщо підключення VPN користуватиметься іншими користувачами цього комп'ютера, необхідно поставити галочку.

Після налаштування тиснемо Далі. Створене підключення VPN можна знайти у вікні Мережеві підключення. Також можна створити ярлик для цього підключення. Я це до того, що у багатьох ярлик для підключення до Інтернету винесений на робочий стіл. Тут така сама тема. З'єднання VPN підключається так само, як і всі інші з'єднання.

Під час цього налаштування користувач не має доступу до більшості установок VPN. Тому, після створення з'єднання, можна увійти в Властивості VPN-з'єднаннята змінити потрібні параметри. Але в основному, ці параметри змінювати не варто.

Що таке VPN Reconnect?

VPN Reconnect - це нова функція Windows 7. І як неважко здогадатися, ця функція належить технології VPN. Що таке VPN, ми вже ознайомилися.

Що являє собою VPN Reconnect? VPN Reconnect — це функція, яка може почати повторне з'єднання з VPN-сервером під час розриву. У традиційних VPN-з'єднаннях при розриві зв'язку доводилося знову вручну відновлювати з'єднання. При цьому будь-який процес, який мав місце бути в цей момент, доведеться запускати спочатку.

Але часи змінюються. Нова функція VPN Reconnect дозволяє автоматично ініціювати розірване з'єднання, причому без повторної авторизації. Все це можливо завдяки новому протоколу тунелювання IKEv2 із розширенням MOBIKE. І якщо вже зайшла розмова про протоколи, то слід зазначити, що інші протоколи (PPTP, L2TP/IPsec, SSTP) які так само підтримуються в Windows 7, не сумісні з функцією VPN Reconnect. І враховуючи той факт, що протокол IKEv2 є найбільш безпечним із усіх перелічених вище протоколів, слідує висновок, що використання нового протоколу IKEv2 не тільки безпечне, але й зручне.

Протокол IKEv2 з розширенням MOBIKE дозволяє автоматично заново ініціювати з'єднання навіть після 8 годин розриву. Точніше, максимальний термін розриву – 8 годин. Ви можете відійти від комп'ютера на пару годин, вимкнувши Інтернет, потім прийти і продовжити роботу на віддаленому комп'ютері. Також протокол дозволяє клієнтам VPN змінювати свої адреси в Інтернет. Так, Ви можете спокійно перейти від одного місця до іншого, при цьому розірвавши попереднє з'єднання та підключившись до нового з'єднання з Інтернетом, але Ви, як і раніше, будете підключені до VPN. Хоча по правді, Ви спочатку від'єднаєтесь від VPN-підключення, але VPN Reconnect відразу ж поверне його Вам. Тож Ви нічого й не помітите.

Нещодавно я знайомив читачів з новою технологією, яка за декількома параметрами оминає технологію VPN. Так ось, один із плюсів DirectAccess – постійне підключення – може спокійно компенсуватися новою функцією VPN. Тут головне не відстати від моди і використовувати нове програмне забезпечення: про Windows 7 я вже згадав (до речі, у статті Ви можете знайти інші приклади того, що XP дійсно відстала від передових ОС), а ось про Windows Server 2008 R2 забув. Це означає, що протокол IKEv2 підтримує лише VPN-сервери, що працюють на Windows Server 2008 R2 або пізніше.

Ну і насамкінець, вкажу місце, де можна налаштувати максимальний термін розриву з'єднання. Для цього Вам потрібно пройти в Мережеві підключення, там знайти створене VPN-підключення та зайти до нього Властивостейа. Далі, на вкладці Безпеказнайти і тицьнути кнопку Додаткові параметри. У вікні, що відкрилося Додаткові властивостіперейти на вкладку IKEv2, виставити галочку Мобільністьта вказати максимальний час розриву. Таким чином і налаштовується VPN Reconnect.

Вітаю! І одразу до справи. Навіщо потрібен VPN-сервер? В основному його використовують для зміни IP-адреси та своєї країни, щоб обійти різні блокування сайтів на роботі та вдома. Крім цього, VPN-з'єднання допомагає зашифрувати трафік і, таким чином, забезпечує безпеку даних, що передаються.

Наприклад, використовуючи громадський Wi-Fi, всі дані, що передаються через мережу, можуть бути «викрадені». Теоретично це можуть бути будь-які файли, але зазвичай крадуть паролі від гаманців, пошти, скайпу і чого завгодно. У цій статті ми налаштуємо свій VPN-сервер, це не складно. Незважаючи на об'ємність тексту, основна дія займає малу частину, а решту — плюшки. У статті також є відео.

В інтернеті є купа і маленька, від безкоштовних до дуже платних. Недоліки безкоштовних VPN-сервісів:

  • обмежені у швидкості
  • нестабільність (то все добре, то моторошно гальмує)
  • обмеження трафіку (до кількох Гігабайт на місяць)
  • обмеження періоду безкоштовного користування
  • періодично потрібно шукати інші послуги
  • не факт, що дані, що передаються, будуть у безпеці, зовсім не варто сподіватися на анонімність, я б сказав.

Недоліки платних:

  • не завжди є потрібна країна чи місто
  • заїжджені IP-адреси (використовуються сотнями клієнтів), відноситься і до безкоштовних
  • буває просто обман без повернення грошей, наприклад, трафік не безлімітний, деякі сервери не працюють або надто повільні

Є й переваги VPN-сервісів – це простота використання, відносна дешевизна.

Власний VPN-сервер на хостингу VPS/VDS

Отже, якщо потрібна конкретна країна або місто, або потрібне багато трафіку, який не дають VPN-сервіси, гарантія безпеки — тоді є сенс заморочитися настроюванням особистого VPN-сервера. Зазвичай це вимагає глибоких знань системного адміністрування серверів. Але я постарався пояснити все просто, щоб розібрався навіть чайник)

Недоліки цього способу теж є:

  • всього одна IP-адреса, на яку ви можете «пересісти», але є додаткові за окрему плату
  • нетривіальне налаштування вперше
  • платно

Дочитайте до кінця, і я покажу, як використовувати свій VPS сервер для обходу блокувань без налаштування на ньому VPN.

Що таке сервер VPS/VDS?

Хостинг-провайдерів в інтернеті безліч. Всі вони дозволяють розміщувати свої веб-сайти. Найпопулярніша послуга – це віртуальний хостинг. Більше просунута - це виділений віртуальний сервер - VPS (VDS - це, вважай, теж саме). На VPS можна розміщувати сайти, піднімати VPN-сервер, поштовий сервер, ігровий сервер та що завгодно!

Вам потрібно знати, що VPS-сервери бувають декількох видів: OpenVZ, Xen та KVM. Для роботи VPN-сервера потрібно KVM. Тип сервера вказано у тарифах хостингу. OpenVZ і Xen теж іноді підходять, але потрібно писати в техпідтримку хостингу і запитувати, чи підключений модуль TUN. Не вдаючись у подробиці навіщо це, просто питаєте. Якщо ні, то чи можуть вони увімкнути його. Не завадить також запитати, чи працюватиме VPN як така (навіть на KVM), т.к. деякі компанії прикривають цю можливість. Так, операційна система сервера – Debian, Ubuntu або CentOS (загалом, Linux-подібна). Потужність сервера не має значення.

Налаштування VPN-сервера

У моєму розпорядженні є VPS-сервер KVM. Тут одразу все працює, нікуди писати не треба.

  • При замовленні послуги можна вибрати найпростіший тарифний план "Micro"
  • Усі сайти відкриваються навіть на серверах у Росії
  • Є безкоштовний тестовий період 7 днів
  • Техпідтримка допомагає
  • Для моїх відвідувачів, під час введення промокоду: itlike60 — ви отримаєте реальну знижку 60% на перший платіж.

"Hostname" вводимо будь-який або ім'я свого сайту (якщо в майбутньому будете). "OS Template" вибираємо "Ubuntu 14.04 64bit" або будь-яку з Ubuntu, Debian, CentOS:

Операційну систему потім можна змінити, якщо раптом що не вийде.

Після оплати на пошту надходять дані для входу в панель керування та Root-пароль для налаштування сервера. А також IP-адреса сервера, і саме вона буде вашою IP-адресою, коли ми піднімемо VPN і підключимося до нього з комп'ютера

Натискаємо кнопку «Manage» та потрапляємо у вікно адміністрування:

Тут нам нічого не треба чіпати. Єдине, що може знадобиться – це переустановка операційної системи – кнопка «Reinstall», про це пізніше.

Тепер нам потрібно підключитися до сервера, щоб надсилати йому команди. Для цього використовуватимемо безкоштовну програму Putty.

Розпаковуємо архів із програмою та запускаємо файл putty.org.ru\PuTTY PORTABLE\ PuTTY_portable.exe

У полі «Ім'я хоста» вставляємо IP-адресу сервера, яка надійшла в листі, також її можна скопіювати з панелі керування:

та натискаємо «З'єднатися». Якщо вискочило ось таке вікно, то тиснемо «Так»:

Перед нами має з'явитись чорне вікно консолі (командний рядок). Саме тут ми й даватимемо команди. Але спершу треба залогуватися. Для цього в полі "login" вводимо "root"

Потім копіюємо з листа root-пароль і вставляємо його в полі "password". Щоб вставити сюди з буфера обміну, потрібно просто натиснути один раз правою кнопкою мишки по вікну консолі. При цьому пароль не друкується на екрані, таке почуття, що нічого не сталося. Все нормально, тиснемо "Enter". Повинні проскочити рядки з інформацією про систему. Якщо ж написало якусь помилку, перевірте все ще раз. Також, консоль не довго чекатиме, поки ви шукаєте root-пароль. Якщо на той момент вискочить помилка, то запускайте Putty заново.

Встановлення та запуск головного скрипту

Ми вже на фінішній прямій у налаштуванні власного VPN-сервера. Існує безліч інструкцій в інтернеті як встановити сервер, але всі вони вимагають знань системного адміністратора, бо дрібні нюанси не беруться до уваги. На радість усім чайникам, існує універсальний скрипт OpenVPN road warrior, який зробить всю роботу сам. Нам потрібно лише дати команду завантажити та запустити його.

Отже, копіюємо цей рядок і вставляємо в консольне вікно правою кнопкою і тиснемо "Enter": wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh

Проскочуть усі рядки і, якщо скрипт успішно завантажився і запустився, з нами почнеться діалог майстра налаштування VPN-сервера:

Скрипт знаходить гадане значення кожному за параметра і пропонує з нею погодитися, тобто. натиснути «Enter» або ввести своє значення.

  1. Перший параметр – це "IP address". Скрипт повинен запропонувати цей айпі VPS-сервера. Так має бути в 99.9% випадків, але якщо це чомусь не так, то виправте на правильну адресу.
  2. Друге – протокол UDP або TCP. Залишаємо за замовчуванням UDP.
  3. Йдемо далі, "Port: 1194"— погоджуємось.
  4. "What DNS для вас буде використовувати з VPN?"- Вибираємо "Google", тобто. вбиваємо цифру "2" замість одиниці, Enter. Якщо гугл заблокований, залишаємо за замовчуванням.
  5. "Client name"- Ім'я користувача. Можна створити доступ для різних користувачів. За замовчуванням "client" - погоджуємось.
  6. «Press any key…»- Натиснути «Enter» і почекати кілька хвилин, поки все встановиться і налаштується.

Загалом, створення VPN сервера на цьому закінчено, настав час пожинати плоди. У процесі інсталяції скрипт створив файл із налаштуванням для нашого комп'ютера. Щоб ми могли використовувати сервер, цей файл потрібно завантажити. Для цього вставляємо в командний рядок: cat ~/client.ovpn

На екрані буде відображено вміст файлу "client.ovpn". Тепер його треба акуратно скопіювати у буфер обміну. Гортаємо вгору до введення команди, виділяємо мишкою всі рядки, крім останньої (для нових команд), тобто. останній виділений рядок буде “ ”. Щоб скопіювати виділене в буфер обміну, тиснемо «Ctrl-V».

Тепер на комп'ютері Windows 7/8/10 відкриваємо блокнот і вставляємо в нього скопійований текст. Зберігаємо файл на робочому столі під назвою «client.ovpn».

Якщо планується давати доступ до сервера іншим людям, краще створити для них окремі файли, наприклад vasya.ovpn. Для цього просто запускаємо скрипт ще раз і вибираємо тепер 1-й пункт створення нового користувача.

Встановлення клієнта для Windows 7/8/10/XP та Android

Вітаю, ми на фінішній лінії! Тепер тільки залишилося встановити безкоштовну програму, яка підключатиметься до нашого VPN-сервера. Називається вона OpenVPN.

Завантажуємо версію для Windows та встановлюємо її, запускати не треба.

Якщо в процесі установки вискакуватимуть усі вікна, з усім погоджуємося.

Щоб підключитися до сервера, клацаємо на робочому столі за файлом «client.ovpn» правою кнопкою та вибираємо «Start OpenVPN on this config file»:

З'явиться чорне віконце із процесом ініціалізації підключення. Якщо все пройшло успішно, то останній рядок має бути, типу:

Ще може випадати вікно із питанням типу нової мережі, тоді вибираємо «Громадська мережа».

Можна перевіряти, заходимо на сайт 2ip.ru і дивимося свій IP, має збігатися з IP VPS-сервера:

Вікно консолі сервера тепер можна сміливо закривати. А щоб закрити впн-з'єднання та повернути старий айпі – потрібно закрити віконце від OpenVPN.

Щоб підключитися наступного разу, просто запустити правою кнопкою файл «client.ovpn» з робочого столу, більше нічого робити не потрібно.

З телефономвсе ще простіше, потрібно встановити через плеймаркет програму OpenVPN, завантажити в пам'ять файл client.ovpn, вибрати його в програмі та підключитися до нашого vpn-серверу.

Що якщо щось пішло не так

Якщо відчуваєте що через вашу помилку тепер все йде наперекосяк, то можна перевстановити операційну систему на хостингу. Для цього в панелі керування натискаємо «Reinstall» (див. скріншот панелі) і вибираємо нову операційну систему (або ту саму):

Натискаємо кнопку «Reinstall» і чекаємо 10 хвилин. Також буде видано новий Root-пароль, не втратите його!

Помилки під час підключення

Більшість проблем виникає на етапі підключення до сервера у програмі OpenVPN, особливо у Windows 8/10. У чорному вікні можуть бути помилки, наприклад:

  • FlushIpNetTable failed on interface
  • All TAP-Win32 adapters on this system є currently in use
  • CreateFile failed on TAP device
  • DNS failed.

При цьому перше, що треба зробити, — це дати програмі права адміністратора і, відповідно, заходити в систему з правами адміністратора. Ідемо в "C:\Program Files\OpenVPN\bin\", клацаємо правою кнопкою файлу openvpn.exe -> властивості. На вкладці "Сумісність" ставимо галку "Виконувати цю програму від імені адміністратора". Тепер все має працювати.

Ще варіанти лікування:

  • видалити програму та перевстановити від імені адміну
  • вимкнути службу «Маршрутизація та віддалений доступ» (“Routing and Remote Access”) через "Панель управління -> Адміністрація -> Служби"
  • спробувати перевстановити з або звідси
  • видалити всі ВПН'івські програми та приблуди від інших платних та безкоштовних сервісів

Зрозуміти, чи проблема в комп'ютері або ноутбуку, можна, якщо встановити через плеймаркет програму OpenVPN на телефон або планшет, завантажити на нього файл client.ovpn і підключитися до нашого vpn-серверу. Якщо і так не вийде, потрібно шукати причину на сервері, написати в службу підтримки.

Якщо все запрацювало, на сайти туплять і відкриваються з перебоями

Зверніть увагу на повідомлення в чорному вікні, чи там немає повторюваних рядків «read from TUN/TAP … (code=234)»

а також на повідомлення десь у середині «WARNING: ‘tun-mtu’ is used inconsistently, local…»:

У цьому випадку відкриваємо файл client.ovpn в блокноті і в новому першому рядку пишемо:

tun-mtu ‘значення сервера’

значення сервера- Це число, вказане в кінці рядка в тексті "remote = tun-mtu 1500". Підставляємо своє значення! У результаті має вийти так:

Робиться це тому, що з якихось причин значення MTU на комп'ютері та VPS-сервері різняться. Файл.ovpn для смартфону залишаємо недоторканим!

Пускаємо трафік через проксі взагалі без налаштувань

Можна використовувати VPS/VDS сервер як Proxy Server. Для цього робимо все, як раніше, до моменту натискання кнопки «З'єднатися» в програмі Putty. Не потрібно відкривати консоль та запускати скрипт. Йдемо на вкладку "SSH->Tunnel", прописуємо Source Port: 3128

Упс, статтю дописував пізніше, тут у мене Putty англійською, але суть та сама.

Якщо пише помилку "Ви хочете, щоб знайти спеціальну адресу в формі host.name:port", то перейдіть на "Dynamic" замість "Local".

На вкладці "Connection" у полі "Seconds between keepalives ..." ставимо 100 секунд, це треба щоб коннект не розривався через простої. Тепер підключаємося - натискаємо Open, вводимо логін/пароль. Далі йдемо в налаштування мережі в браузері і прописуємо там проксі-сервер. У хромі це «Налаштування->Пошук налаштувань->пишемо проксі->Налаштування проксі-сервера».Робимо все як на скріншоті:

Тепер усі сайти будуть працювати через наш сервер, але лише у браузері та деяких програмах. Інші програми не побачать проксі, працюватимуть безпосередньо. Потрібно в кожній програмі в установках підключення, якщо вони передбачені, прописати адресу, порт та тип проксі: Socks4/5. Або встановлюйте OpenVPN і не використовуйте проксі.

Як пускати через проксі лише окремі сайти

Встановлюємо розширення для Google Chrome або Mozilla Firefox, називається . У налаштуваннях треба додати наш проксі-сервер:

На вкладці URL Patterns додаємо маски сайтів, які повинні відкриватися через наш сервер. Маска сайту це його ім'я зі зірочками з боків.

Все, що тепер доданий сайт буде ходити через proxy, а всі інші безпосередньо. Якщо натиснути на значок розширення, то можна вибрати пускати всі сайти через нього або взагалі ніякі.

Ярлик для автоматичного підключення

Підключати Putty до проксі можна одним кліком. Для цього потрібно перед підключенням у розділі «Connection->Data» прописати логін сервера, який зазвичай root

Тепер потрібно створити ярлик на робочому столі, в якому вказати такі параметри:

"C:\Program Files\PuTTY\putty.exe" -load myvpn -pw пароль_до_сервера

де myvpn- Це ім'я збереженої сесії. Все, залишилася одна деталь - прибрати вікно Putty з панелі завдань у системний трей. Потрібно завантажити модифікацію утиліти та замінити exe-файл. Тепер у налаштуваннях на вкладці Behaviourз'явиться відповідна галочка, але цього можна не робити.

  • Вибираючи протокол з'єднання, подумайте, як використовувати VPN. Відомо, що протокол PPTP швидко працює бездротовою мережею, але менш безпечний, ніж L2TP і IPSec. Тому, якщо ви піклуєтесь про безпеку, використовуйте L2TP або IPSec. Якщо ви підключаєтеся до VPN на роботі, ваш роботодавець, швидше за все, повідомить вам, який протокол вибрати. Якщо ви користуєтесь власним VPN, виберіть протокол, який підтримується вашим інтернет-провайдером.
  • Вибираючи VPN-провайдера, подумайте про безпеку. Якщо ви хочете використовувати VPN, щоб надсилати документи та електронні листи, або хочете убезпечити себе під час роботи в мережі, виберіть VPN-провайдера, який пропонує шифрування SSL (TLS) або IPsec. Протокол шифрування SSL є найпопулярнішим. Шифрування - це спосіб приховати дані від сторонніх. Крім того, виберіть VPN-провайдера, який для шифрування користується OpenVPN, а не PPTP. За останні роки в PPTP було знайдено кілька вразливостей; при цьому OpenVPN зазвичай вважається безпечнішим методом шифрування.
  • Вибираючи VPN-провайдера, подумайте про конфіденційність. Деякі провайдери стежать за активністю своїх клієнтів і можуть повідомити владу, якщо виникнуть якісь підозри. Якщо ви бажаєте, щоб ваша активність в інтернеті була конфіденційною, виберіть VPN-провайдера, який не веде журнали користувачів.
  • Вибираючи VPN-провайдера, подумайте про пропускну здатність VPN. Вона визначає, скільки даних може бути передано. Майте на увазі, що високоякісні відеоролики та музичні файли мають більший розмір і, отже, потребують більшої пропускної здатності, ніж текстові файли та зображення. Якщо ви збираєтеся використовувати VPN лише для перегляду та передачі конфіденційних документів, будь-який VPN-провайдер забезпечить достатню пропускну здатність. Але якщо ви, наприклад, хочете, дивитися Netflix або грати в онлайн-ігри, виберіть VPN-провайдера, який дозволить використовувати необмежену пропускну спроможність.
  • Вибираючи VPN-провайдера, подумайте про те, чи хочете ви переглядати контент, доступний тільки в інших країнах. Коли ви переглядаєте веб-сторінки, вони отримують вашу IP-адресу, яка визначає ваше місцезнаходження. Якщо ви спробуєте отримати доступ до контенту в іншій країні, можливо, це не вдасться через IP-адресу, тому що між країнами немає угоди про авторські права на цей контент. Тому шукайте провайдера з вихідними серверами - у цьому випадку у вас буде IP-адреса потрібної вам країни. Так ви отримаєте доступ до контенту в іншій країні за допомогою закордонних серверів. Виберіть VPN-провайдера, який має сервери в країні з потрібним вам контентом.
  • Вибираючи VPN-провайдера, подумайте про те, чи підключатиметеся до VPN на комп'ютері або мобільному пристрої. Якщо ви багато подорожуєте або часто користуєтеся мобільним пристроєм (смартфоном або планшетом), виберіть VPN-провайдера, який забезпечує VPN-з'єднання для мобільних пристроїв або навіть надає програми, сумісні з мобільними пристроями.
  • Вибираючи VPN-провайдера, подумайте про те, яка підтримка вам потрібна. Почитайте відгуки та знайдіть інформацію про підтримку клієнтів тим чи іншим VPN-провайдером. Деякі провайдери забезпечують підтримку лише телефоном, а з іншими можна також зв'язатися за допомогою чату або електронною поштою. Знайдіть провайдера, який пропонує зручний вам спосіб підтримки клієнтів. Також пошукайте відгуки (через пошукову систему, наприклад Яндекс або Google) про провайдера, щоб оцінити якість підтримки клієнтів.
  • Вибираючи VPN-провайдера, подумайте про те, яку суму ви готові витратити. Деякі VPN-провайдери пропонують безкоштовні послуги (наприклад, Open VPN), але зазвичай у цьому випадку послуги (функції, пропускна здатність, підтримка і так далі) будуть урізані. Оскільки існує безліч VPN-провайдерів, порівняйте ціни та послуги деяких із них. Напевно, ви знайдете провайдера, який надасть необхідні вам послуги за прийнятною ціною.

У цій статті докладно розглянемо процес налаштування VPN сервера в операційній системі Windows Server, а також відповімо на запитання: Що таке VPN та як настроїти VPN з'єднання?

Що таке з'єднання VPN?

VPN (Virtual Private Network) – це віртуальна приватна мережа, яка використовується для забезпечення захищеного підключення до мережі. Технологія, що дозволяє об'єднати будь-яку кількість пристроїв у приватну мережу. Як правило, через інтернет.

Хоча ця технологія не нова, але останнім часом вона набула актуальності через бажання користувачів зберегти цілісність даних або приватність у режимі реального часу.

Такий спосіб з'єднання називається тунель VPN. Підключитися до VPN можна з будь-якого комп'ютера, з будь-якою операційною системою, яка підтримує з'єднання VPN. Або встановлено VPN-Client, який здатний робити прокидання портів з використанням TCP/IP у віртуальну мережу.

Що робить VPN

VPN забезпечує віддалене підключення до приватних мереж

Також ви можете безпечно об'єднати кілька мереж та серверів

Комп'ютери з IP адресами з 192.168.0.10 по 192.168.0.125 підключається через мережевий шлюз, який виконує роль VPN сервера. Попередньо на сервері та маршрутизаторі повинні бути прописані правила для з'єднань по каналу VPN.

VPN дозволяє спокійно використовувати інтернет при підключенні навіть до відкритих wi-fi мереж у загальнодоступних зонах (у торгових центрах, готелях чи аеропортах)

А також обійти обмеження на показ контенту в певних країнах

VPN запобігає кіберугорозам по перехопленню зловмисником інформації на льоту, непомітним для одержувача.

Принцип роботи VPN

Давайте розглянемо, як працює VPN з'єднання.

Уявімо, що передача цього руху пакета автомобільною дорогою з точки А в точку Б, на шляху руху пакета зустрічаються контрольні пункти пропуску пакета даних. При використанні VPN цей маршрут додатково захищений системою шифрування та автентифікацією користувача, щоб убезпечити трафік, в якому міститься пакет даних. Такий метод називається «Туннелюванням» (tunneling – використання тунелю)

У цьому каналі всі комунікації надійно захищені, а всі проміжні вузли передачі даних мають справу зашифрованим пакетом і тільки при передачі інформації інформації адресату, дані в пакеті дешифруються і стають доступними для авторизованого одержувача.

VPN забезпечить приватність вашої інформації разом із комплексним антивірусом.

VPN підтримує такі сертифікати як OpenVPN, L2TP, IPSec, PPTP, PPOE і виходить цілком захищений та безпечний спосіб передачі даних.

VPN тунелювання застосовується:

  1. Усередині корпоративної мережі.
  2. Об'єднання віддалених офісів, а також дрібних філій.
  3. Доступ до зовнішніх IT-ресурсів.
  4. Для створення відеоконференцій.

Створення VPN вибір та налаштування обладнання.

Для корпоративного зв'язку у великих організаціях або об'єднання віддалених один від одного офісів використовується апаратне обладнання здатне підтримувати безперебійну роботу та захищеність у мережі.

Для використання vpn-сервісу, у ролі мережного шлюзу можуть виступати: сервери linux/Windows, маршрутизатор і мережевий шлюз на якому піднято VPN.

Маршрутизатор повинен забезпечувати надійну роботу мережі без зависання. Вбудована функція VPN дозволяє змінювати конфігурацію для роботи вдома, в організації або філії офісу.

Налаштування сервера VPN.

Якщо ви хочете встановити та використовувати VPN сервер на базі сімейства Windows, то необхідно розуміти, що клієнтські машини Windows XP/7/8/10 цю функцію не підтримують, вам потрібна система віртуалізації, або фізичний сервер на платформі Windows 2000/2003/2008/ 2012/2016, але ми розглянемо цю функцію Windows Server 2008 R2.

1. Для початку необхідно встановити роль сервера "Служби політики мережі та доступу" Для цього відкриваємо диспетчер сервера та натискаємо на посилання "Додати роль":

Вибираємо роль "Служби політики мережі та доступу" та натискаємо далі:

Вибираємо "Служби маршрутизації та віддаленого доступу" та натискаємо Далі та Встановити.

2. Після встановлення ролі необхідно налаштувати її. Переходимо в диспетчер сервера, розкриваємо гілку "Ролі", вибираємо роль "Служби політики мережі та доступу", розвертаємо, клацаємо правою кнопкою по "Маршрутизація та віддалений доступ" та вибираємо "Налаштувати та включити маршрутизацію та віддалений доступ"

Після запуску служби вважаємо налаштування ролі закінченою. Тепер необхідно дозволити користувачам доступ до сервера та налаштувати видачу ip-адрес клієнтам.

Порти, які підтримують VPN. Після підняття служби вони відкриваються у брендмауері.

Для PPTP: 1723 (TCP);

Для L2TP: 1701 (TCP)

Для SSTP: 443 (TCP).

Протокол L2TP/IpSec є кращим для побудови VPN-мереж, в основному це стосується безпеки і більш високої доступності, завдяки тому, що для каналів даних та управління використовується одна UDP-сесія. Сьогодні ми розглянемо налаштування сервера L2TP/IpSec VPN на платформі Windows Server 2008 r2.

Ви можете спробувати розгорнути на протоколах: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Переходимо в Диспетчер сервера: Ролі - Маршрутизація та віддалений доступ, клацаємо по цій ролі правою кнопкою миші та вибираємо « Властивості», на вкладці «Загальні» ставимо галочку в полях IPv4-маршрутизатор, вибираємо «локальної мережі та виклику на вимогу», та IPv4-сервер віддаленого доступу:

Тепер нам необхідно запровадити попередній ключ. Переходимо на вкладку Безпекаі в полі Дозволити спеціальні IPSec-політики для L2TP-підключення поставте галочкута введіть Ваш ключ. (З приводу ключа. Ви можете ввести туди довільну комбінацію літер та цифр головний принцип, чим складніша комбінація - тим безпечніше, і ще запам'ятайте або запишіть цю комбінацію вона нам ще знадобиться). У вкладці "Постачальник служби автентифікації" виберіть "Windows - автентифікація".

Тепер нам необхідно налаштувати Безпека підключень. Для цього перейдемо на вкладку Безпекаі виберемо Методи автентифікації, поставте галочки на Протокол EAP та Шифрована перевірка (Microsoft, версія 2, MS-CHAP v2):

Далі перейдемо на вкладку IPv4, там вкажемо який інтерфейс прийматиме підключення VPN, а також налаштуємо пул видаваних адрес клієнтам L2TP VPN на вкладці IPv4 (Інтерфейсом виставте «Дозволити RAS вибирати адаптер»):

Тепер перейдемо на вкладку, що з'явилася Порти, натиснемо правою кнопкою миші та Властивості, виберемо підключення L2TPі натиснемо Налаштувати, у новому вікні виставимо Підключення віддаленого доступу (тільки вхідні)і Підключення на вимогу (вхідні та вихідні)і виставимо максимальну кількість портів, число портів має відповідати чи перевищувати передбачувану кількість клієнтів. Невикористані протоколи краще відключити, прибравши в їхніх властивостях обидві галочки.

Список портів, які ми залишилися у зазначеній кількості.

На цьому налаштування сервера закінчено. Залишилося лише дозволити користувачам підключитися до сервера. Перейдіть до Диспетчер сервера Active Directory користувачі – знаходимо користувача якому хочемо дозволити доступнатискаємо властивості, заходимо в закладку вхідні дзвінки

Зверніть увагу, що тут не варто завдання пояснити все досконально технічно правильно, завдання – пояснити «на пальцях» так, щоб зрозуміли навіть користувачі-початківці. Сподіваюся, що це вийшло. Якщо є питання – ставте їх у коментарях.

Суть роботи VPN-сервера в наступному. Наприклад, ви хочете зайти на веб-сайт yandex.ru. Точніше, підключитися до сервера з IP 77.88.21.11 (жителі східних регіонів Росії можуть бути відправлені на сервер з іншим IP, але не в цьому є). При роботі без VPN ваш комп'ютер посилає пакет (можна сказати запит) безпосередньо на сервер з адресою 77.88.21.11 і отримує від нього відповідь. При роботі через VPN ваш комп'ютер посилає пакет на VPN-сервер, VPN-сервер точно цей же пакет відсилає на 77.88.21.11, 77.88.21.11 відсилає відповідь VPN-серверу (бо спочатку запит надіслав саме VPN-сервер), а VPN-сервер надсилає цей пакет вашому комп'ютеру.

Що маємо? Запити на адресу 77.88.21.11 відсилає не ваш комп'ютер, а VPN відповідно сервер 77.88.21.11 фіксує саме IP-адресу VPN-сервера, а не вашого комп'ютера.

Одна з можливих причин застосування VPN – необхідність приховати свою IP адресу.

Інше застосування – необхідність змінити маршрут трафіку. Візьмемо приклад із життя. Автор цієї статті живе у місті Орле (Центральна Росія) і хоче підключитися до сервера yunpan.360.cn, розташованого у Пекіні. Автор користується (точніше, користувався на той момент) послугами інтернет-провайдера "Білайн". Як показала команда tracert yunpan.360.cn, введена в командному рядку Windows, вихідний інтернет-трафік до цього китайського сервера йде через США. Як трафік йде назад, трасування не показує, але, судячи з пінгу, він йде приблизно тим самим маршрутом. Нижче скріншот із VisualRoute 2010.

Така маршрутизація пов'язана з тим, що «Білайн» не заплатив магістральним інтернет-провайдерам за пряміший канал до Китаю.

За такого маршруту відбуваються великі втрати пакетів, швидкість низька, пінг величезний.

Що робити? Використання VPN. Такий VPN-сервер, до якого ми маємо прямий маршрут, і від якого до yunpan.360.cn прямий маршрут. Я (автор статті) дуже довго шукав прийнятного рішення і в результаті його знайшов. Був орендований віртуальний сервер (що це таке, йтиметься пізніше) в Красноярську (відразу уявляйте, де знаходиться місто Красноярськ) у хостинг-провайдера . Трасування до сервера показало, що трафік йде по Росії, пінг 95 мс (у мене був мобільний LTE (4G) інтернет, на дротовому інтернеті пінг буде на 5-10 мс нижче).

Пінг- Це затримка інтернет-сигналу. Вимірюється затримка проходження інтернет-трафіку в обидві сторони (туди і назад). Виміряти затримку лише в один бік стандартними засобами неможливо, оскільки ваш комп'ютер відправляє запит на пінгуваний сервер і засікає час, за який прийде відповідь.

У трасуваннях пінг до кожної точки (до кожного пункту маршруту, що називається хопом – стрибком) показується також для трафіку в обидві сторони.

Часто буває так, що у різні боки маршрут різний.

Далі було зроблено трасування з красноярського сервера до yunpan.360.cn. Пінг у районі 150 мс. Трасування показало, що трафік від красноярського сервера до китайського йде через прямий піринг (міжмережна взаємодія) провайдера «Транстелеком» та «China Telecom».

Ось це саме трасування (зроблено з-під Linux):

tracepath yunpan.360.cn
1?: pmtu 1500
1: srx.optibit.ru 0.361ms
1: srx.optibit.ru 0.381ms
2: border-r4.g-service.ru 0.392ms
3: kyk02.transtelecom.net 0.855ms asymm 5
4: 10.25.27.5 112.987ms asymm 8
5: ChinaTelecom-gw.transtelecom.net 125.707ms asymm 7
6: 202.97.58.113 119.092ms asymm 7
7: 202.97.53.161 120.842ms asymm 8
8: no reply
9: 220.181.70.138 122.342ms asymm 10
10: 223.202.72.53 116.530ms asymm 11
11: 223.202.73.86 134.029ms asymm 12
12: no reply

Що ми бачимо? Красноярський сервер знаходиться на хостингу (хостинг - послуга розміщення та оренди серверних потужностей) optibit.ru, підключений до інтернет-провайдеру "Гра-Сервіс" (g-service.ru). Гра-Сервіс, у свою чергу, трафік до yunpan.360.cn пускає через великого російського магістрального провайдера Транстелеком (за що платить йому гроші). ТТК трафік спрямовує через своє пряме включення до мережі китайського магістрального провайдера China Telecom, про це нам говорить домен хопу ChinaTelecom-gw.transtelecom.net.

Згадаймо, в чому була наша проблема. У нас трафік до того китайського сервера йшов через США, швидкість була низькою. Що я зробив? На цей червоноярський сервер поставив VPN. І налаштував свій комп'ютер працювати через цей VPN-сервер. Що вийшло? Тепер трафік до yunpan.360.cn йшов не за старим маршрутом Орел-Москва-США-Китай, а ось так:

спочатку до VPN-сервера - Орел-Красноярськ,

потім від VPN-сервера до Пекіна - Красноярськ-Пекін.

Вловили суть? Ми розгорнули маршрут. Що це дало? Швидкість вихідного з'єднання з мене до yunpan.360.cn зросла. Пінг було зменшено. Результату було досягнуто.

Як визначити ваш маршрут? Для новачків найпростіший спосіб це зробити – скористатися програмою VisualRoute, яку можна знайти в інтернеті як ліцензійному, так і зламаному видах.

Потрібно запустити цю програму та виставити такі налаштування:

Вийде ось так:

На цій таблиці ви побачите, через які країни проходить трафік. Ще раз звертаю увагу на те, що трасування показує маршрут вихідного трафіку (тобто трафіку від вашого комп'ютера до сервера). Маршрут у зворотний бік може показати лише трасування, зроблене з сервера до комп'ютера. VisualRoute має невеликий глюк: вона часто показує Australia (?)як країна, коли не може визначити справжню геопозицію вузла.

VPN– Virtual private network – віртуальна приватна мережа – це, можна сказати, своя мережа поверх інтернету, весь трафік усередині якої шифрується. Детально вивчити цю технологію можна і . Якщо пояснити зовсім на пальцях, то:

  • ваш комп'ютер та VPN-сервер з'єднуються через інтернет
  • весь трафік між вами та VPN-сервером шифрується
  • VPN-сервер його відправляє у місце призначення
  • ваш IP ховається, замість нього видно IP-адресу VPN-сервера

VPN рекомендується використовувати під час роботи через безкоштовний (або просто чужий) WiFi, оскільки існує можливість перехоплення всього трафіку через WiFi-роутер. А під час використання VPN весь трафік буде зашифрований. Більше того, якщо ви зайдете на yandex.ru, vk.com та google.ru без VPN, то на рівні роутера та вашого інтернет-провайдера зафіксуються підключення до yandex.ru, vk.com та google.ru. При використанні VPN всі підключення йдуть на адресу сервера VPN.

Існує багато платних сервісів VPN. До їх переваг можна віднести хіба що простоту використання. З недоліків слід виділити високу вартість, відсутність 100% конфіденційності (написати можна багато що, а що насправді відбувається на VPN-сервері, чи не перехоплюється трафік, гарантувати неможливо). Неможливість змінити IP-адресу в пару кліків також слід віднести до недоліків платних сервісів.

Порівняємо вартість нашого самостійно налаштованого рішення та платних VPN-сервісів. Останні коштують близько 300 крб. у місяць. Наше рішення коштуватиме 0,007 доларів за годину. Не використовуємо VPN зараз – не платимо. При використанні по 2 години щодня протягом 30 днів це задоволення нам коштуватиме 30-50 рублів.

Ми зробимо таке:

  1. Орендуємо сервер для VPN.
  2. Налаштуємо на ньому VPN.
  3. Будемо ними користуватися та платити лише за кожну годину реального використання VPN.

Крок №1. Оренда серверів.

Ні, орендувати повноцінний сервер ми не будемо. Ми орендуємо віртуальний сервер – VPS(virtual private server). У багатьох випадках для розміщення сайтів в інтернеті або для інших цілей (в т. ч. для організації VPN) не потрібно великих серверних потужностей, але необхідно «під себе» налаштувати операційну систему сервера. Одночасно на одному комп'ютері (і сервері в тому числі, адже це той самий комп'ютер, тільки більш потужний) відразу кілька операційних систем працювати не може. Як бути? На допомогу приходять віртуальні машини. Ця технологія дозволяє запускати операційну систему усередині операційної системи, що називається віртуалізацією. У випадку із серверами теж створюються аналоги віртуальних машин – віртуальні сервери.

Існує кілька найпоширеніших технологій віртуалізації. Найпоширеніші це OpenVZ, KVM, Xen. Грубо кажучи, Xen і KVM для кожної віртуальної машини створюють свою «імітацію заліза», свою ОС і т.д. У випадку з OpenVZ використовується загальне ядро ​​ОС, внаслідок чого деякі функції (наприклад, внесення правок в ядро ​​ОС) стають недоступними, або їх можна вмикати та вимикати лише для всіх VPS одразу. VPS на Xen і KVM, як правило, більш стабільні в роботі, однак різниця суттєва лише для великих проектів, для яких критична відмовостійкість серверів.

VPS на OpenVZ завжди дешевше, оскільки один віртуальний сервер потребує менше ресурсів. Через нижчу вартість ми звернемо свій погляд саме на VPS на базі OpenVZ.

Увага! Деякі хостинги (компанії, що надають послуги оренди серверів) навмисно блокують роботу VPN на серверах на базі OpenVZ! Тому перед орендою такого сервера потрібно уточнювати в службі підтримки (у хорошого хостингу вона повинна відповідати протягом 15 хвилин, максимум години), чи працюватиме VPN.

Для роботи на сервері персонального VPN вистачить мінімальної конфігурації – 256 МБ ОЗУ та 0,5-1 ГГц процесора. Однак не всі хостинги надають VPS із 256 МБ ОЗУ: у багатьох мінімальний тариф – 512 МБ ОЗУ. Такого VPS нам і вистачить.

Які ще критерії вибору VPS є? Як ви вже зрозуміли, інтернет-трафік постійно «ходитиме» від вас до VPS і назад. Тому магістральні канали повинні мати достатню пропускну здатність в обидві сторони. Інакше кажучи, швидкість інтернет-з'єднання між вашим комп'ютером та VPS має бути достатньою для виконання необхідних вам завдань. Для повсякденної комфортної роботи вистачить і 15 Мбіт/сек, а якщо ви збираєтеся завантажувати торенти через VPN, то вам знадобляться і всі 100 Мбіт/сек. Але! Якщо ви і VPS перебуваєте в мережах різних інтернет-провайдерів (особливо в різних містах), навряд чи магістральні мережі «витягнуть» понад 70 Мбіт/сек усередині Росії (або вашої країни) та понад 50 Мбіт/сек із серверами в Європі.

Більшість хостингів потребують помісячної оплати. Варто відразу зазначити, що розкид цін дуже великий за приблизно однакової якості. Ми ж користуватимемося послугами з погодинною оплатою: 0,007 доларів за годину роботи нашого сервера. Таким чином, якщо ми будемо користуватися VPN по 2 години щодня, то за місяць ми заплатимо близько 30 рублів. Погодьтеся, це не 350 руб/міс за платний VPN-сервіс!

Насамперед потрібно перейти на сайт і зареєструватися:

Далі відкриється сторінка, де потрібно вказати дані своєї банківської картки. Без цього система не працюватиме і не дасть можливості скористатися бонусними 10 доларами (про це пізніше). Дані можна вказати будь-які, система «з'їсть» несправжні.

При цьому на вашій карті може бути заблокована сума в кілька рублів, яку потім буде повернено. Списання з вашої картки будуть лише за фактом використання серверів.

Що робити, якщо банківської картки немає? Заведіть собі, він автоматично дає віртуальну карту, баланс якої дорівнює балансу гаманця. Поповнювати гаманець можна майже скрізь, див.

Однак, якщо ви введете в DigitalOcean дані карти Ківі, то система її «виплюне», пославшись на те, що DigitalOcean не працює з передплаченими та віртуальними картами. У такому разі вам потрібно поповнити баланс на 5 доларів через систему PayPal, заплативши карткою Ківі.

Після цього на тій же сторінці в особистому кабінеті DigitalOcean вводимо промо-код DROPLET10, що нараховує нам 10 доларів, які ми зможемо повноцінно використати на сервері, не побоюючись додаткових списань з нашої карти.

Готово! Тепер перейдемо до створення VPS. Дивимося відео-урок:

При створенні сервера вибирайте ОС Ubuntu версії 14.04, а не будь-яку нову, в т.ч. не вибирайте 16.04.

Розташування сервера

Домен для пінгу

Франкфурт, Німеччина

http://speedtest-fra1.digitalocean.com/

speedtest-fra1.digitalocean.com

Амстердам-1, Нідерланди

http://speedtest-ams1.digitalocean.com/

speedtest-ams1.digitalocean.com

Амстердам-2

http://speedtest-ams2.digitalocean.com/

speedtest-ams2.digitalocean.com

Нью-Йорк-1, США

http://speedtest-ny1.digitalocean.com/

speedtest-ny1.digitalocean.com

Нью-Йорк-2

http://speedtest-ny2.digitalocean.com/

speedtest-ny2.digitalocean.com

Нью-Йорк-3

http://speedtest-ny3.digitalocean.com/

speedtest-ny3.digitalocean.com

Сан-Франциско, США

http://speedtest-sfo1.digitalocean.com/

speedtest-sfo1.digitalocean.com

Лондон, Велика Британія

http://speedtest-lon1.digitalocean.com/

speedtest-lon1.digitalocean.com

Сінгапур

http://speedtest-sgp1.digitalocean.com/

Speedtest-sgp1.digitalocean.com

Примітка. Більшості жителів Росії та країн СНД підійде Амстердам або Франкфурт (пінг до Франкфурта в більшості випадків буде трохи меншим, ніж до Амстердаму). Жителям Далекого сходу Росії рекомендую протестувати Сінгапур та порівняти показники з європейськими серверами.

Розташування серверів за кордоном дозволить за допомогою VPN обходити заборони державних органів на відвідування певних сайтів (якщо це є актуальним для вас).

DigitalOcean у вартість включено 1 терабайт (1024 ГБ) трафіку (див. ). Більшості цього вистачить із головою. У решти хостингів трафік формально безлімітний, проте він стає нерентабельним для них при досягненні порога 1-2 ТБ/міс.

Все ми замовили VPS. Вітаю. Тепер настав час перейти до його налаштування.

Крок №2. Налаштування VPN.

Не лякайтеся, процес налаштування власного VPN простий, як двічі-два!

У відео-уроці ми підключилися до нашого сервера за допомогою Putty. Тепер продовжимо.

Копіюємо та вставляємо (натисканням правої кнопки миші, як ми робили у відео-уроці) команду:

Тепер копіюємо і вставляємо у вікно редагування файлу, що відкрилося, наступне:

Натискаємо Ctrl+O, потім Enter.

Натискаємо Ctrl+X.

Копіюємо та вставляємо команду:

Вводимо 1 і натискаємо Enter. Чекаємо. Відповідно до запитів системи, вводимо бажаний логін та натискаємо Enter. Аналогічно із паролем. На запитання “[Y]/[N]” вводимо Y та натискаємо Enter. Після завершення налаштування будуть показані наші логін та пароль та IP адресу сервера.

Готово! VPN налаштований!

Тепер відкриваємо «Центр управління мережами та спільним доступом» Windows:

Вибираємо налаштування нового підключення:

Вибираємо «Підключення до робочого місця»:

Чекаємо трохи. Тепер ми працюємо через VPN! Щоб у цьому переконатися, йдемо на і переконуємося в тому, що наша IP адреса, що показується нам, збігається з IP адресою нашого VPS.

Тепер увага! Через особистий кабінет DigitalOcean ми можемо вимкнути наш VPS (droplet у термінології DigitalOcean), проте навіть за сервер у вимкненому стані йде списання коштів за стандартним тарифом. Тому ми зробимо резервну копію нашого сервера, видалимо його, а коли нам знову знадобиться VPN, ми відновимо його з резервної копії!

Перейдемо в керування сервером (панель управління DigitalOcean знаходиться за адресою cloud.digitalocean.com, вхід до неї можливий через кнопку Sign In на головній сторінці digitalocean.com у верхньому правому куті).

Нам необхідно створити резервну копію (знімок, snapshot) нашого VPS. Але для цього спочатку потрібно вимкнути.

Чекаємо близько хвилини, поки сервер вимкнеться. Потім переходимо до розділу Snapshots, вводимо довільне ім'я знімка та створюємо його:

За кожен гігабайт "ваги" нашого VPS при створенні знімка спишеться по 2 центи. Створення резервної копії (знімка) триватиме кілька хвилин.

Тепер видаляємо сервер:

Усе! Більше нізащо з нас гроші не списуються.

Що робимо, коли VPN знадобиться знову

Нам потрібно створити новий VPS із тієї резервної копії, яку ми зробили до цього.

Натискаємо «створити дроплет»:

Тепер, як і раніше, вводимо будь-яке ім'я сервера латинськими літерами без пробілів, вибираємо перший мінімальний тариф, регіон повинен бути той самий, що й той, у якому до цього був сервер.

Трохи нижче натискаємо назву знімка, який ми зробили (був сірим, а повинен стати синім):

…і натискаємо велику зелену кнопку Create droplet.

Чекаємо близько хвилини.

Дивимося, чи збігається IP адреса нашого сервера з колишньою. Якщо так, то Windows просто відновлюємо вже раніше створене підключення:

Якщо ні, то натискаємо правою кнопкою миші на назву нашого підключення та міняємо IP адресу на нову:

Вводимо новий IP та натискаємо «ОК»:

Увага! Тепер, щоб вимкнути VPN, нам не потрібно робити резервну копію, просто відразу видаляємо сервер, а наступного разу все відновимо зі старого знімка. Перед видаленням сервер не обов'язково вимикати. Про всяк випадок такий порядок дій у скріншотах:

Це видалили VPS під час невикористання VPN. Тепер його відновимо зі старого знімка:

Знову перевіряємо, чи зберігся старий IP та продовжуємо роботу.

На тому ж сервері (або ще одному) можна підняти свій особистий проксі, наприклад, на базу програмного забезпечення 3proxy, проте це не тема цієї статті.

Не працює