Компьютерная грамотность, помощь и ремонт

Создание и настройка VPN соединения для Windows. Как настроить VPN-соединение в разных версиях Windows Активное vpn подключение

Инструкция по настройке VPN-соединения для Windows 7
В правом нижнем углу рабочего стола (рядом с часами) найти и нажать значок подключений, в появившемся окне выбрать «Центр управления сетями и общим доступом»

Если значок подключений отсутствует, следует воспользоваться меню «ПУСК», где в строке поиска ввести слово «центр». В появившемся списке необходимо выбрать «Центр управления сетями и общим доступом»

В открывшемся окне следует выбрать пункт «Настройка нового подключения или сети»

В появившемся окне выбора вариантов необходимо выбрать пункт «Подключение к рабочему месту» и нажать кнопку «Далее».

Если в системе уже существуют какие-либо подключения удаленного доступа, появится следующее окно, в котором нужно поставить указатель «Нет, создать новое подключение» и нажать кнопку «Далее».

В открывшемся окне выбрать «Использовать мое подключение к Интернету (VPN)»

В поле «Адрес в Интернете» следует ввести vpn.сайт . Для пользователей домосетей необходимо ввести адрес vpn.ivanco.net, а для пользователей VPN-карт TOMTEL необходимо ввести vpncard.сайт. «Имя место назначения» желательно исправить на VPN-TOMTEL или VPN-IVANCO соответственно и установить галочку в поле «Не подключаться сейчас, только выполнить установку для подключения в будущем», после чего нажать кнопку «Далее».

В поле «Пользователь» следует ввести Ваш логин для VPN, а в поле «Пароль» соответственно Ваш пароль и нажать кнопку «Создать/Подключить».

Следующее появившееся окно необходимо просто закрыть.

Теперь следует снова открыть «Центр управления сетями и общим доступом» и выбрать пункт «Подключиться к сети»,

В «Подключение» необходимо нажать кнопку «Свойства».

В открывшейся вкладке «Общие» необходимо убедиться в отсутствии галочки в отмеченной позиции

Затем следует перейти на вкладку «Параметры» и убрать галочку «Включать домен входа в Windows»

На вкладке «Безопасность» очень внимательно выберите параметры настройки как указано ниже:

На открывшейся вкладке «Сеть» отключаем необязательные компоненты в соответствии с рисунком и нажать кнопку «ОК»:

Теперь необходимо установить соединение с VPN-сервером. Для этого нажмите кнопку «Подключение»

Внимание! Пожалуйста ознакомьтесь с некоторыми особенностями VPN-соединений:

2. При использовании VPN-соединения некоторые программы могут, несмотря на включенный VPN, продолжать пользоваться обычным каналом.

3. Отчет по VPN сессии может формироваться не мгновенно. После разрыва VPN соединения может пройти до 1 часа времени, прежде, чем будет сделано начисление по итогам сессии.

В статье рассматривается настройка клиентского компьютера под управлением Windows 7, с которого должно быть установлено подключение к удалённому рабочему столу Windows. Здесь не рассмотрены настройки сервера и компьютера, к которому будет устанавливаться подключение.

Создание нового VPN-подключения

1. Откройте «Центр управления сетями и общим доступом», для этого щёлкните по иконке подключения в системном трее правой кнопкой и выберите пункт меню «Центр управления сетями и общим доступом». «Центр управления сетями и общим доступом» можно также открыть через панель управления.

3. Выберите «Подключение к рабочему месту. Настройка телефонного или VPN-подключения к рабочему месту» и нажмите «Далее».


4. Выберите «Использовать моё подключение к Интернету (VPN)».


5. Введите «Интернет-адрес» и имя назначения и нажмите «Далее».


6. Заполните поля «Пользователь» и «Пароль» и нажмите «Подключить».


7. После подключения нажать «Закрыть».

Чтобы подключенная сеть не была основной нужно выполнить следующие шаги

8. Откройте «Центр управления сетями и общим доступом».
9. Нажмите на ссылку «Изменение параметров адаптера» (слева).


10. Найдите созданное подключение, щёлкните по нему правой кнопкой мыши и выберите пункт меню «Свойства».


11. На закладке «Сеть» выберите «Протокол Интернета версии 4 (TCP/IPv4)» и нажмите «Свойства».


12. В открывшемся окне «Свойства. Протокол Интернета версии 4 (TCP/IPv4)» нажмите на кнопку «Дополнительно».


13. В открывшемся окне «Дополнительные параметры TCP/IP» уберите галку «Использовать основной шлюз в удалённой сети».


14. Закройте все окна нажатием на кнопки «ОК». При этом будет показано предупреждение, что ряд изменений вступят в силу после повторного соединения.


15. Чтобы изменения вступили в силу, в окне открытом на шаге 10, найдите своё подключение, щёлкните правой кнопкой мыши и выберите пункт меню «Отключить».


16. После отключения, щёлкните правой кнопкой мыши на своём подключении и выберите пункт «Подключить». При запросе пароля заполните поля «Пользователь» и «Пароль» и нажмите «Подключение».

Подключение к удалённому рабочему столу

17. Установите VPN-подключение как описано в шаге 16.
18. Запустите программу «Подключение к удалённому рабочему столу». Обычно ярлык находится в меню «Пуск -> Все программы -> Стандартные -> Подключение к удалённому рабочему столу». А можно начать писать текст «Подключение к удалённому рабочему столу» и программа найдётся.
19. В появившемся окне «Подключение к удалённому рабочему столу» введите IP-адрес или имя компьютера и нажмите «Подключить».


20. В появившемся окне «Безопасность Windows» введите имя пользователя и пароль и нажмите «ОК». Если вы ранее уже заходили на удалённый рабочий стол, то система подскажет имя пользователя, см. рисунок.


21. В появившемся окне система предупредит вас, что не может подтвердить подлинность компьютера, см. рисунок. Если вы уверены, что подключаетесь к нужному компьютеру, можете установить галку «Больше не выводить запрос о подключениях к этому компьютеру» и нажать «Да».


22. После работы с удалённым компьютером можно просто закрыть окно. Тогда сессия сохранится и, при следующем подключении, вы увидите все открытые вами окна в неизменном состоянии. Если сессию требуется закрывать (обычно это требуется делать на серверах), то нужно на удалённом компьютере выйти из системы.

VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть ) - обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели , туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в "конверты" другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка ) - один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня ) - разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус - высокая нагрузка на оборудование и невысокая скорость работы.

SSTP

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) - разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам - слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как "человек посередине".

OpenVPN

OpenVPN - свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) - TUN, OpenVPN позволяет создавать соединения канального (L2) уровня - TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов ) - протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение - IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP ) - один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP ) - разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security ) - набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение - познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных "взрослых" производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные "вкусности". Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.

Из-за постоянных блокировок интернет-ресурсов со стороны контролирующих органов, все больше людей не могут получить доступ к любимым сайтам. А ведь там хранятся наши любимые сериалы, переписки, фотографии и многое другое. Если вы не хотите мириться с подобным сценарием, тогда вам нужен VPN-сервис, который не только откроет доступ ко всем заблокированным ресурсам, но и надежно сможет защитить вас от хакеров.

Именно технология ВПН обеспечивает пользователю идеальную защиту!

Предоставляя поддельное местоположение и IP-адрес. Хакеры не имеют возможности получить доступ к вашему адресу, поэтому вы защищаете всю информацию, которой делитесь в интернете. Ранее мы уже разобрались, как подключиться к VPN на и , а теперь давайте разберемся, как установить VPN на Windows. Мы разработали подробное руководство для подключения технологии на Windows 10 и 7 версии.

Как настроить VPN на Windows 10?

Это последняя версия операционной системы Windows, которая завоевала высокую популярность среди пользователей. Настроить VPN на Windows 10 достаточно просто, нужно просто шаг за шагом следовать руководству.

Шаг №1. Нажмите на панель поиска и введите там VPN.

Шаг №2. Вам будет предоставлено несколько вариантов, но в верхней части нужно нажать на изменение VPN. Вы можете подобрать приложение настройки, выбрать сеть или интернет, через которые получите виртуальную сеть.

Шаг №3. В настройках приложения в верхней части экрана вы можете нажать «Добавить подключение VPN».

Шаг №4. Предыдущее действие переведет вас к следующему экрану – вам нужно будет ввести все данные, связанные с подключением VPN на Windows 10. В настройках выберите опцию Windows, чтобы автоматически изменить тип виртуальной частной сети на автоматический вариант. Здесь нужно ввести данные для входа, в том числе имя пользователя и пароль.

Шаг №5. После этого нужно ввести подробную информацию об имени сервера, имени соединения или адрес, который у вас есть. Сведения могут отличаться, зависимо от используемого поставщика VPN. Можно использовать ВПН в качестве источника или поставщика услуг третьей стороны. Вам нужно убедиться, что вы выбрали протокол, который может выдерживать различные типы соединения: L2TP, ikev2 или PPTP. Подробней протоколы VPN мы рассмотрели в .

Шаг №6. Вам нужно будет ввести данные своей учетной записи, которые получите от провайдера услуг ВПН. Когда вы введете все эти данные, нужно просто сохранить и закрыть приложение настройки.

Шаг №7. Чтобы подключиться к ВПН, нужно нажать на Wi-Fi, который доступен в панели задач и здесь выбрать опцию VPN, созданную вами. Они будет присутствовать в верхней части списка вашего соединения.

Как настроить VPN на Windows 7?

Шаг №1. С рабочего стола перейдите в меню Центра управления сетями о общим доступом и нажмите на кнопку Настройки подключения нового соединения.

Шаг №2. Выберете меню Подключение к рабочему месту и нажмите кнопку Далее. В открывшемся окне выберите пункт Использовать мое подключение к Интернету (VPN).
Если у вас появилось следующее окно то выберете пункт Отложить настройку подключения к интернету.

Шаг №3. Введите данные предоставленные вашим поставщиком VPN и создайте подключение. В появившемся окне нажмите кнопку Закрыть.

Шаг №4. Далее необходимо перейти в меню свойств созданной вами сети и настроить вкладки Безопасность и Сеть согласно вашему подключению.

В последнее время все большей популярностью пользуются способы доступа к интернету через VPN-сети. Это позволяет сохранить максимальную конфиденциальность, а также посещать заблокированные по различным причинам провайдерами веб-ресурсы. Давайте разберемся, с помощью каких методов можно настроить VPN на компьютере с Виндовс 7.

Настройка VPN в Виндовс 7, как и большинство других задач в этой ОС, осуществляется с помощью двух групп способов: путем использования сторонних приложений и с применением только внутреннего функционала системы. Далее мы подробно рассмотрим эти методы решения поставленной задачи.

Способ 1: Сторонние программы

Сразу рассмотрим алгоритм настройки VPN при помощи сторонних приложений. Будем мы это делать на примере популярного ПО Windscribe. Данная программа хороша тем, что в отличие от других бесплатных аналогов может обеспечивать довольно качественный уровень соединения. Но лимит передаваемых и принимаемых данных ограничен 2 ГБ для анонимных пользователей и 10 ГБ для тех, кто указал свою электронную почту.

  1. После загрузки запустите установщик программы. В открывшемся окне вам будет предложено два варианта инсталляции:
    • Экспресс-установка;
    • Выборочная.
  2. Запустится процедура инсталляции.
  3. После её завершения в окне установщика отобразится соответствующая запись. Если вы хотите, чтобы приложение запустилось сразу же после закрытия окна, оставьте отметку в чекбоксе «Запустить Windscribe» . Затем кликните «Завершить» .
  4. Далее откроется окно, где будет спрашиваться, имеется ли у вас аккаунт Windscribe. Если вы впервые устанавливайте эту программу, то жмите «Нет» .
  5. Запустится браузер, который назначен по умолчанию в ОС. В нем откроется официальный сайт Windscribe в разделе для регистрации.

    В поле «Choose Username» введите желаемую учетную запись. Она должна быть обязательно уникальной в системе. Если вы подберете неуникальный логин, придется его сменить. Также вы можете его сгенерировать автоматически, щелкнув справа по значку в виде образующих окружность стрелок.

    В поля «Choose Password» и «Password Again» введите один и тот же пароль, придуманный вами. В отличие от логина, он не должен обязательно быть уникальным, но желательно сделать его надежным, используя для этого общепринятые правила составления подобных кодовых выражений. Например, комбинируйте буквы в различных регистрах и цифры.

    В поле «Email (Optional)» введите адрес своей электронной почты. Это делать не обязательно, но если данное поле заполнено, то вы получите вместо базовых 2 ГБ интернет-трафика целых 10 ГБ.

    После того как все заполнено, жмите «Create Free Account» .

  6. Затем зайдите в свой электронный ящик, найдите письмо от Windscribe и войдите в него. Внутри письма кликните по элементу в форме кнопки «Confirm Email» . Тем самым вы подтвердите свою электронную почту и получите дополнительных 8 Гб трафика.
  7. Теперь закрывайте браузер. Скорее всего, в Windscribe вы будете уже залогинены под текущей учетной записью, которую только что зарегистрировали. Но если это не так, то в окне с надписью «У вас уже есть аккаунт» кликните «Да» . В новом окошке введите свои регистрационные данные: логин и пароль. Далее кликните «Вход» .
  8. Запустится небольшое окно программы Windscribe. Для запуска VPN кликните по большой круглой кнопке в правой его части.
  9. После небольшого отрезка времени, во время которого проводится активация, VPN будет подключен.
  10. По умолчанию программа выбирает лучшую локацию с самым устойчивым соединением. Но вы можете выбрать и любой другой доступный вариант. Для этого кликните по элементу «Подключено» .
  11. Откроется перечень со списком локаций. Те из них, которые помечены звездочкой, доступны только для платного премиум-аккаунта. Выберите наименование региона той страны, через IP которой желаете представляться в интернете.
  12. Откроется список населенных пунктов. Выберите желаемый город.
  13. После этого VPN будет переподключен на выбранную вами локацию и IP сменен. Это вы сможете без проблем увидеть прямо в главном окошке программы.
  14. Как видим, процедура настройки VPN и смена IP-адреса посредством программы Windscribe — довольно проста и удобна, а указание своей электронной почты при регистрации позволяет увеличить объем бесплатного трафика в несколько раз.

    Способ 2: Встроенный функционал Виндовс 7

    Настроить VPN можно также используя исключительно встроенный инструментарий Виндовс 7, без установки стороннего софта. Но для реализации данного метода вы должны быть зарегистрированы на одном из сервисов, предоставляющих услуги доступа по указанному виду соединения.

    1. Кликните «Пуск» с последующим переходом в «Панель управления» .
    2. Жмите «Сеть и Интернет» .
    3. Откройте директорию «Центр управления…» .
    4. Зайдите в «Настройку нового подключения…» .
    5. Отобразится «Мастер подключений» . Выделите вариант, предполагающий решение поставленной задачи путем подключения к рабочему месту. Жмите «Далее» .
    6. Затем открывается окошко выбора способа соединения. Кликните по элементу, предполагающему свое подключение.
    7. В отобразившемся окошке в поле «Интернет-адрес» вбейте адрес того сервиса, через который будет осуществляться соединение, и где вы заранее зарегистрировались. Поле «Имя местоназначения» определяет, как будет называться данное подключение на вашем компьютере. Его можете не изменять, а можно заменить на любой удобный для вас вариант. Внизу поставьте отметку в чекбокс «Не подключаться сейчас…» . После этого кликните «Далее» .
    8. В поле «Пользователь» впишите логин к тому сервису, на котором зарегистрированы. В форму «Пароль» вбейте кодовое выражение для входа и кликните «Создать» .
    9. В следующем окошке отобразится информация о том, что подключение готово к применению. Жмите «Закрыть» .
    10. Вернувшись в окошко «Центра управления» , кликните в его левой части по элементу «Изменение параметров…» .
    11. Отобразится перечень всех сформированных на ПК подключений. Отыщите подключение VPN. Выполните щелчок по нему правой кнопкой мышки (ПКМ ) и выберите «Свойства» .
    12. В отобразившейся оболочке переместитесь во вкладку «Параметры» .
    13. Тут уберите отметку с чекбокса «Включать домен…» . Во всех остальных чекбоксах она должна стоять. Кликните «Параметры PPP…» .
    14. В отобразившемся интерфейсе окна снимите отметки со всех чекбоксов и кликните «OK» .
    15. После того как вернетесь в основное окошко свойств соединения, перемещайтесь в раздел «Безопасность» .
    16. Из перечня «Тип VPN» остановите выбор на позиции «Туннельный протокол…» . Из выпадающего списка «Шифрование данных» выберите вариант «Необязательное…» . Также снимите отметку с чекбокса «Протокол Microsoft CHAP…» . Другие параметры оставьте в дефолтном состоянии. После выполнения указанных действий жмите «OK» .
    17. Откроется диалоговое окно, где будет предупреждение о том, что если использовать протоколы PAP и CHAP, то шифрование не будет выполняться. Мы указали универсальные настройки VPN, которые будут работать даже в том случае, если предоставляющий соответствующие услуги сервис не поддерживает шифрование. Но если для вас это критично, то регистрируйтесь только на том внешнем сервисе, который поддерживает указанную функцию. В этом же окне жмите «OK» .
    18. Теперь вы можете запустить соединение VPN простым кликом левой кнопки мышки по соответствующему элементу в списке сетевых подключений. Но каждый раз переходить в данную директорию будет неудобно, а поэтому есть смысл создать иконку запуска на «Рабочем столе» . Кликните ПКМ по названию VPN-подключения. В отобразившемся перечне выберите «Создать ярлык» .
    19. В диалоговом окошке будет отображено предложение переместить иконку на «Рабочий стол» . Жмите «Да» .
    20. Для запуска подключения откройте «Рабочий стол» и кликните по созданной ранее иконке.
    21. В поле «Имя пользователя» впишите логин VPN-сервиса, который уже вводили на этапе создания подключения. В поле «Пароль» вбейте соответствующее кодовое выражение для входа. Чтобы всегда не приходилось выполнять ввод указанных данных, вы можете установить отметку в чекбокс «Сохранять имя пользователя…» . Для запуска соединения нажмите «Подключение» .
    22. После процедуры соединения откроется окошко настройки сетевого размещения. Выберите в нем позицию «Общественная сеть» .
    23. Подключение будет выполнено. Теперь вы сможете передавать и принимать данные через интернет с помощью VPN.

    Настроить подключение к сети через VPN в Виндовс 7 можно при помощи сторонних программ или воспользовавшись только функционалом системы. В первом случае вам в обязательном порядке нужно будет скачать приложение, но собственно процедура настроек будет максимально проста, никаких сервисов прокси, предоставляющих соответствующие услуги, вам искать не придется. При использовании встроенных средств ничего скачивать не нужно, но потребуется предварительно найти и зарегистрироваться на специальном VPN-сервисе. Кроме того, ещё нужно будет выполнить целый ряд настроек, которые значительно сложнее, чем при использовании программного способа. Так что нужно выбрать самому, какой вариант вам больше подходит.

Понравилась статья? Поделитесь с друзьями!
Была ли эта статья полезной?
Да
Нет
Спасибо, за Ваш отзыв!
Что-то пошло не так и Ваш голос не был учтен.
Спасибо. Ваше сообщение отправлено
Нашли в тексте ошибку?
Выделите её, нажмите Ctrl + Enter и мы всё исправим!