Виртуальная сеть vpn windows 10 что это


Виртуальная сеть VPN Windows 10 что это?

VPN технология (Virtual Private Network — виртуальная приватная сеть) дает возможность соединяться с другой сетью посредством интернета. Такие сети применяются для того, чтобы:

  • Иметь возможность подключения к сайтам использующим гео-защищенность;
  • Отслеживать трафик, исходящий из страны назначения;
  • Следить за передачей информационных данных в сеть, а при необходимости, блокировать трафик с неизвестного источника;
  • Делать вашу сеть скрытой от глаз в случае подключения к общественной зоне Wi-Fi.

В принципе, многие операционные системы поддерживают VPN подключение.

Зачем нужна виртуальная сеть VPN

Во время подключения вашего компьютера к приватной сети, ПК ведет себя так, словно он и VPN состоят в одной и той же локальной сети. Передача информационного поля передается к VPN посредством защищенного соединения. Такая технология дает возможность осуществления безопасного доступа к резервам локальной сети, хоть с противоположной точки земного шара, при этом пользоваться интернетом так, будто вы находитесь в зоне VPN.

Очень часто офисные работники пользуются приватной сетью, используя безопасный способ подключения как удаленный доступ к корпоративной сети. Интересной особенностью VPN можно считать интернет-подключение к домашней локальной сети, например, подчас путешествия или командировки. Благодаря такой особенности, вы сможете пользоваться удаленным доступом к операционной системе Windows 10, а значит и ко всем файлам вашего компьютера.

В последнее время прослеживается тенденция использования VPN при скачивании аудио-, видеофайлов, приложений, игр и программ посредством файлообменника BitTorrent. Потому что интернет-провайдеры ограничивают скорость передачи данных во время скачивания информации, а те, кто используют VPN, качают файлы без ограничений.

Что нужно для того, чтобы подключиться к VPN

При подключении к виртуальной приватной сети нужно владеть следующей информацией:

  1. Интернет-протокол (он же адрес сервера) приватной виртуальной сети;
  2. Учетные данные сети и имя соединения (логин и пароль).

Само собой разумеется, что подключение к интернету является неотъемлемой частью этой процедуры.

Как настроить VPN подключение на Windows 10

Для настройки VPN подключения вам необходимо сделать следующее:

Подключение к сети VPN в Windows 10

Вы можете подключаться к виртуальной частной сети (VPN) на компьютере с Windows 10 как для работы, так и в личных целях. VPN-подключение может обеспечить более безопасное соединение и доступ к корпоративной сети и Интернету, например, если вы работаете из кафе или похожего общественного места.

Создание профиля VPN

Перед подключением к сети VPN вам необходимо настроить профиль VPN на своем компьютере. Чтобы получить профиль VPN от вашей компании, вы можете либо создать профиль VPN самостоятельно или настроить рабочую учетную запись.

Прежде чем начать, выполните указанные ниже действия.

  • Если VPN-подключение будет использоваться для работы, проверьте наличие параметров и/или приложения VPN на сайте интрасети вашей компании во время работы или обратитесь к специалисту службы поддержки вашей компании.

  • Если вы подписываетесь на службу VPN в личных целях, посетите Microsoft Store , чтобы проверить наличие приложения для этой службы, а затем перейдите на веб-сайт службы VPN, где могут быть указаны необходимые параметры VPN-подключения.

  1. Нажмите Start кнопку "Пуск", а затем выберите Параметры > сеть & Интернет > VPN > Добавить VPN-подключение

  2. В разделе Добавление VPN-подключения сделайте следующее:

    • В поле Поставщик услуг VPN выберите Windows (встроенный).

    • В поле Имя подключения введите понятное вам имя (например, "Мой личный VPN"). Это имя подключения VPN, которое будет нужно искать для подключения.

    • В поле Имя или адрес сервера введите адрес для сервера VPN.

    • Выберите Тип VPN-подключения, которое вы хотите создать. Вы должны знать, какой тип VPN-подключения или служба VPN используется в вашей организации.

    • В поле Тип данных для входа выберите тип данных для входа (или учетные данные), которые следует использовать. Это могут быть имя пользователя и пароль, одноразовый пароль, сертификат или смарт-карта, если вы подключаетесь к сети VPN для работы. Введите свое имя пользователя и пароль в соответствующие поля (при необходимости).

  3. Нажмите кнопку Сохранить.

  4. Если вам требуется изменить сведения о VPN-подключении или указать дополнительные параметры, например параметры прокси-сервера, выберите соответствующее VPN-подключение и нажмите Дополнительные параметры.

Подключение к сети VPN

Если у вас есть профиль VPN, вы можете подключаться к нему.

  1. Выберите значок сети ( или ) в дальнем правом углу панели задач.

  2. Выберите VPN-подключение, которое вы хотите использовать, а затем выполните одно из следующих действий в зависимости от того, что происходит при выборе VPN-подключения:

    • Если под VPN-подключением отображается кнопка "Подключить", выберите Подключить.

    • Если в "Параметрах" открывается раздел "VPN", выберите это VPN-подключение, затем выберите Подключить.

  3. При появлении запроса введите имя пользователя и пароль или другие данные для входа.

После подключения имя VPN-подключения будет отображаться под ним. Чтобы проверить наличие подключения к сети VPN во время работы за компьютером, нажмите значок Сеть ( или ) в крайнем правом углу панели задач и убедитесь, что под VPN-подключением есть надпись Подключено.

Подключение к сети VPN в Windows 10

Вы можете подключаться к виртуальной частной сети (VPN) на компьютере с Windows 10 как для работы, так и в личных целях. VPN-подключение может обеспечить более безопасное соединение и доступ к корпоративной сети и Интернету, например, если вы работаете из кафе или похожего общественного места.

Создание профиля VPN

Перед подключением к сети VPN вам необходимо настроить профиль VPN на своем компьютере. Чтобы получить профиль VPN от вашей компании, вы можете либо создать профиль VPN самостоятельно или настроить рабочую учетную запись.

Прежде чем начать, выполните указанные ниже действия.

  • Если VPN-подключение будет использоваться для работы, проверьте наличие параметров и/или приложения VPN на сайте интрасети вашей компании во время работы или обратитесь к специалисту службы поддержки вашей компании.

  • Если вы подписываетесь на службу VPN в личных целях, посетите Microsoft Store , чтобы проверить наличие приложения для этой службы, а затем перейдите на веб-сайт службы VPN, где могут быть указаны необходимые параметры VPN-подключения.

  1. Нажмите Start кнопку "Пуск", а затем выберите Параметры > сеть & Интернет > VPN > Добавить VPN-подключение

  2. В разделе Добавление VPN-подключения сделайте следующее:

    • В поле Поставщик услуг VPN выберите Windows (встроенный).

    • В поле Имя подключения введите понятное вам имя (например, "Мой личный VPN"). Это имя подключения VPN, которое будет нужно искать для подключения.

    • В поле Имя или адрес сервера введите адрес для сервера VPN.

    • Выберите Тип VPN-подключения, которое вы хотите создать. Вы должны знать, какой тип VPN-подключения или служба VPN используется в вашей организации.

    • В поле Тип данных для входа выберите тип данных для входа (или учетные данные), которые следует использовать. Это могут быть имя пользователя и пароль, одноразовый пароль, сертификат или смарт-карта, если вы подключаетесь к сети VPN для работы. Введите свое имя пользователя и пароль в соответствующие поля (при необходимости).

  3. Нажмите кнопку Сохранить.

  4. Если вам требуется изменить сведения о VPN-подключении или указать дополнительные параметры, например параметры прокси-сервера, выберите соответствующее VPN-подключение и нажмите Дополнительные параметры.

Подключение к сети VPN

Если у вас есть профиль VPN, вы можете подключаться к нему.

  1. Выберите значок сети ( или ) в дальнем правом углу панели задач.

  2. Выберите VPN-подключение, которое вы хотите использовать, а затем выполните одно из следующих действий в зависимости от того, что происходит при выборе VPN-подключения:

    • Если под VPN-подключением отображается кнопка "Подключить", выберите Подключить.

    • Если в "Параметрах" открывается раздел "VPN", выберите это VPN-подключение, затем выберите Подключить.

  3. При появлении запроса введите имя пользователя и пароль или другие данные для входа.

После подключения имя VPN-подключения будет отображаться под ним. Чтобы проверить наличие подключения к сети VPN во время работы за компьютером, нажмите значок Сеть ( или ) в крайнем правом углу панели задач и убедитесь, что под VPN-подключением есть надпись Подключено.

Типы VPN-подключений (Windows 10) - Microsoft 365 Security

  • Чтение занимает 2 мин

В этой статье

Относится к:Applies to

  • Windows 10Windows 10
  • Windows 10 MobileWindows 10 Mobile

Виртуальные частные сети (VPN) — это соединения точка-точка в частной или общедоступной сети, например в Интернете.Virtual private networks (VPNs) are point-to-point connections across a private or public network, such as the Internet. VPN-клиент использует специальные протоколы на основе TCP/IP или UDP, которые называют протоколами тунеллирования, для виртуального вызова виртуального порта VPN-сервера.A VPN client uses special TCP/IP or UDP-based protocols, called tunneling protocols, to make a virtual call to a virtual port on a VPN server. В стандартом развертывании VPN клиент инициирует виртуальное соединение точка-точка с сервером удаленного доступа через Интернет.In a typical VPN deployment, a client initiates a virtual point-to-point connection to a remote access server over the Internet. Сервер удаленного доступа отвечает на вызов, проверяет подлинность вызывающей стороны и передает данные между VPN-клиентом и частной сетью организации.The remote access server answers the call, authenticates the caller, and transfers data between the VPN client and the organization’s private network.

Существует множество вариантов VPN-клиентов.There are many options for VPN clients. В Windows 10 встроенный подключаемый модуль и платформа подключаемых модулей VPN универсальной платформы Windows (UWP) основаны на VPN-платформе Windows.In Windows 10, the built-in plug-in and the Universal Windows Platform (UWP) VPN plug-in platform are built on top of the Windows VPN platform. В этом руководстве рассматриваются клиенты VPN-платформы Windows и возможности, которые можно настроить.This guide focuses on the Windows VPN platform clients and the features that can be configured.

Встроенный клиент VPNBuilt-in VPN client

  • Протоколы тунеллированияTunneling protocols

    • IKEv2Internet Key Exchange version 2 (IKEv2)

      Настройте свойства шифрования туннеля IPsec/IKE с помощью параметр Пакет средств криптографической защиты в разделе Поставщик службы конфигурации (CSP) VPNv2.Configure the IPsec/IKE tunnel cryptographic properties using the Cryptography Suite setting in the VPNv2 Configuration Service Provider (CSP).

    • L2TPL2TP

      L2TP с проверкой подлинности с общим ключом (PSK) можно настроить с помощью параметра L2tpPsk в разделе VPNv2 CSP.L2TP with pre-shared key (PSK) authentication can be configured using the L2tpPsk setting in the VPNv2 CSP.

    • PPTPPPTP

    • SSTPSSTP

      SSTP поддерживается только в выпусках Windows для настольных компьютеров.SSTP is supported for Windows desktop editions only. SSTP невозможно настроить с помощью решения управления мобильными устройствами (MDM), но это один из протоколов, который система пытается использовать, если выбран параметр Автоматически.SSTP cannot be configured using mobile device management (MDM), but it is one of the protocols attempted in the Automatic option.

  • АвтоматическиAutomatic

    Параметр Автоматически означает, что устройство будет пытаться использовать каждый из встроенных протоколов тунеллирования до успешного подключения.The Automatic option means that the device will try each of the built-in tunneling protocols until one succeeds. Перебор идет от наиболее безопасного до наименее безопасного.It will attempt from most secure to least secure.

    Выберите значение Автоматически для параметра NativeProtocolType в разделе VPNv2 CSP.Configure Automatic for the NativeProtocolType setting in the VPNv2 CSP.

Подключаемый модуль VPN универсальной платформы WindowsUniversal Windows Platform VPN plug-in

Подключаемые модули VPN универсальной платформы Windows (UWP) были представлены в Windows 10, хотя первоначально отдельные версии были доступны для платформ Windows 8.1 Mobile и Windows 8.1.The Universal Windows Platform (UWP) VPN plug-ins were introduced in Windows 10, although there were originally separate versions available for the Windows 8.1 Mobile and Windows 8.1 PC platforms. При использовании платформы UWP сторонние поставщики VPN могут создавать подключаемые модули, размещаемые в контейнере приложений, с помощью API-интерфейсов WinRT, что упрощает процесс и устраняет проблемы, связанные с написанием драйверов системного уровня.Using the UWP platform, third-party VPN providers can create app-containerized plug-ins using WinRT APIs, eliminating the complexity and problems often associated with writing to system-level drivers.

Существует ряд VPN-приложений универсальной платформы Windows, такие как Pulse Secure, Cisco AnyConnect, F5 Access, Sonicwall Mobile Connect и Check Point Capsule.There are a number of Universal Windows Platform VPN applications, such as Pulse Secure, Cisco AnyConnect, F5 Access, Sonicwall Mobile Connect, and Check Point Capsule. Если вы хотите использовать подключаемый модуль VPN платформы UWP, обратитесь к поставщику за сведения о настройке вашего решения VPN.If you want to use a UWP VPN plug-in, work with your vendor for any custom settings needed to configure your VPN solution.

Настройка типа подключенияConfigure connection type

Сведения о настройке XML см. в разделе Параметры профиля VPN и VPNv2 CSP.See VPN profile options and VPNv2 CSP for XML configuration.

На приведенном ниже рисунке показаны параметры подключения в политике конфигурации профиля VPN с использованием Microsoft Intune.The following image shows connection options in a VPN Profile configuration policy using Microsoft Intune:

В Intune вы также можете включить пользовательские XML-код для сторонних профилей внешних модулей.In Intune, you can also include custom XML for third-party plug-in profiles:

Технический справочник по VPN в Windows 10 (Windows 10) - Microsoft 365 Security

  • Чтение занимает 2 мин

В этой статье

Относится к:Applies to

  • Windows 10Windows 10
  • Windows 10 MobileWindows 10 Mobile

В этом руководстве описываются решения, которые необходимо принять для клиентов Windows 10 в вашем корпоративном VPN-решении, а также способы настройки развертывания.This guide will walk you through the decisions you will make for Windows 10 clients in your enterprise VPN solution and how to configure your deployment. В этом руководстве представлены ссылки на поставщик службы конфигурации (CSP) VPNv2 и инструкции для настройки решения управления мобильными устройствами (MDM) с помощью Microsoft Intune и шаблона профиля VPN для Windows 10.This guide references the VPNv2 Configuration Service Provider (CSP) and provides mobile device management (MDM) configuration instructions using Microsoft Intune and the VPN Profile template for Windows 10.

Создание профиля конфигурации устройства VPN Windows 10: Параметры устройства Windows 10 и Windows holographic для добавления VPN-подключений с помощью Intune.To create a Windows 10 VPN device configuration profile see: Windows 10 and Windows Holographic device settings to add VPN connections using Intune.

Примечание

В этом руководстве не описывается развертывание серверов.This guide does not explain server deployment.

В этом руководствеIn this guide

ПодробнееLearn more

Как настроить VPN Windows 10: пошаговая инструкция

VPN – это технология, которая организует сетевые связи поверх уже созданных. Появляется возможность подключения к интернету. используются для обеспечения доступа группы персональных компьютеров к частным сайтам, снабженных функцией защиты. Как производится настройка vpn windows 10? Поговорим об этом в нашей статье.

Рисунок 1. Инструкция по настройке ВПН для Виндоус 10

VPN подключение на Windows 10

VPN – частная виртуальная сеть, которая дает пользователям возможность отправки и получения информации в сетях общего доступа. Происходит это таким образом, что складывается впечатление того, что компьютер подключен к сети частного типа без посредников (Рисунок 2).

Помимо этого, такие соединения используются для скрытия части трафика интернета от провайдера. Это подходит для тех юзеров, кто не хочет разделять с продавцом сетевых услуг свои действия. Например, данные серфинга, закачек и другие.

Рисунок 2. Принцип работы ВПН соединения

С помощью такого подключения вы сможете обеспечить тайну ПК свойств и трафика, обеспечит конфиденциальность.

Для изменения параметров сети, необходимо знать ip адрес и иметь минимальные навыки пользования компьютером, чтобы создать профиль VPN.

Выбор vpn

Для настройки виртуального сервера в операционной системе Windows, пользователи скачивают приложения, которые помогают автоматизировать этот процесс. Рекомендуется заранее изучить перечень услуг VPN программ, и только потом определиться с тем, что скачивать (Рисунок 3).

Рисунок 3. Список популярных VPN сервисов

Есть множество бесплатных утилит. Применение будет безопасным, но для того, чтобы быть полностью уверенным в качестве программы, необходимо использовать платные утилиты. Они дадут полноценный доступ к частным сетям.

Такие браузеры, как Opera и некоторые другие, могут предложить вам сервис, который уже будет интегрирован. Он бесплатный, однако, количество опций будет скудный. Самостоятельная настройка устройства даст гарантию защищенного соединения, автоматичные действия могут стать менее безопасными. Рекомендуем использовать для мобильных устройств приложение RusVPN.

Когда вы выберете подходящий адрес VPN сервера и программу для изменения настроек, необходимо будет сделать ряд перемен в конфигурации персонального компьютера.

Как создать подключение пошагово

Следует выполнить пять простейших действий, и вы сможете начать создавать собственное подключение:

  1. Меню Пуск.
  2. Запуск настроек.
  3. Открытие вкладки «Интернет» или зайдите в настройки подключения windows.
  4. Пункт VPN.
  5. «Добавить ВПН подключение» (Рисунок 4).

Перед вами всплывет окошко, куда нужно вписать информацию, которую вам предоставляет провайдер VPN.

В графе «Поставщик услуг» нажмите на подменю «встроенные». Это будет единственным доступным для выбора пунктом. «Имя подключения» можно ввести любое, которое вам нравится. Оно высветится в перечне разновидностей сетей для доступа.

Строчки имени и адреса сервера заполняются соответственно той информации, которая будет предоставлена вам поставщиком VPN услуг.

В подпункте определения типа сети необходимо сделать выбор в пользу подходящего в вашем случае.

Протокол pptp считается скоростным и простым для настройки. Но он не отличается высокой надежностью и не так безопасен в отличие от прочих протоколов сервера. Если у вас возникают сомнения, то можно не выбирать протокол самостоятельно. Для этого выберите параметр «Автоматически» и система все решит за вас.

Для того чтобы окончить настраивать сеть и начать ее использование, все прочие поля заполняются так, как у провайдера.

Рисунок 4. Пошаговая инструкция по созданию VPN подключения

Строчка «Тип данных» предлагает несколько пунктов на выбор. Если вы установите смарт-карту или сертификат, то ничего вводить больше не надо.

Чтобы автоматизировано авторизоваться в сети после введения пароля и имени, следует поставить галочку возле «сохранить данные» и кликнуть на кнопочку «ОК».

Если не поставить флажок, то после каждого завершения сессии при создании новой, будет возникать необходимость введения своих регистрационных данных. Не делайте выбор в пользу сохранения данных, если устройством пользуются несколько пользователей.

Если вам придется вносить корректировки в параметры сети, то зайдите во вкладку «Дополнительных параметров» соединения. Вы сможете редактировать данные и изменять информацию о прокси-сервере.

Как подключиться к vpn на Windows 10

Разобравшись в том, как настроить vpn на windows 10 и сохранять виртуальную часть сети, важно понимать, как подключиться к ней.

Пошаговая инструкция:

  1. Перейдите в меню ПУСК.
  2. Зайдите в утилиту настроек, затем пройдите в «Интернет», далее, VPN.
  3. Найдите подключение, которое вы создали и кликните кнопку «Подключить».
  4. Если вам компьютер имеет несколько клиентов пользования, и вы не сохраняете пароли, то введите данные.

Для того чтобы проверить качество работы подключения к частным сетям, следует нажать левой клавишей мышки на «Доступ к интернету».Посмотрите соединение и последите за его статусом.

Советпридумайте имя подключения, которое будет выделяться среди остальных доступных, это облегчит использование сети.

Настройка подключения на операционных системах Windows 8 и 10 можно настроить не только через главное меню, но и при использовании встроенной программы, где вводят название подключение и адрес сервера.

Особенности настройки подключения

В некоторых случаях может возникать ряд проблем или особенностей, связанных с подключением VPN.

Стоит понимать, что для компьютера или ноутбука требуется некоторое время установки связи. Если подключение создается медленно, то это не повод для изменения настроек, попробуйте немного подождать. Это обусловлено тем, что доступ к интернету обеспечивается постоянным процессом шифрования и кодирования передаваемых данных.

Проблемы параметров персонализации часто связывают с неправильными настройками системы или нерегулярным внесением данных в реестр операционной системы. Такая проблема решается установкой дополнительного программного обеспечения, которое сможет восстановить реестры и обновить настройки системы для ее стабилизации.

Рисунок 5. Окно ошибки 809 при подключении

Если подключение выдает ошибку 809 (она является самой частой), то необходимо проверить модем, который установлен для этого соединения (Рисунок 5). Если с ним все в порядке, то зайдите в меню брэндмауэра, перейдите в пункт правил входящего подключения. В этом пункте необходимо изменить настройки порта, согласно данным вашего провайдера. Так же рекомендуем Вам использовать Telegram месенджер для безопасного общения с друзьями.

Отключение от VPN

Щелкните правой клавишей мышки на входящем подключении ВПН и выберите меню подключения-отключения. Перед вами возникнет окошко диалога под названием «Доступные сети». Однако там вы не сможете найти возможности отключить подключение к виртуальной сети. Что делать в такой ситуации?

Для отключения в системе виндовс впн, нужно кликнуть на то соединение, которое активно и выбрать пункт «Отключить» (Рисунок 6).

Рисунок 6. Прерывание подключение к ВПН

Чтобы удалить все конфигурации целиком следует нажать на пункт «Удалить».

Закройте меню сетевых подключений.

Существует множество разновидностей провайдеров виртуальной сети VPN. Попробуйте подобрать такой, который максимальным образом будет удовлетворять вашим требованиям в работе с ПК. Изучите отзывы и примите правильное решение. Обращайте внимание на безопасность сервиса. В остальном не должно возникать никаких трудностей, процедура проста, но требует внимательности.

Подключение к VPN в Windows 10

Для работы или личного пользования вы можете подключиться к виртуальной частной сети (VPN) на своем ПК с Windows 10. VPN-соединение может помочь обеспечить более безопасное соединение и доступ к сети вашей компании и Интернету, например, когда вы работаете в кафе или подобном общественном месте.

Создать профиль VPN

Прежде чем вы сможете подключиться к VPN, на вашем ПК должен быть профиль VPN.Вы можете создать профиль VPN самостоятельно или настроить рабочую учетную запись, чтобы получить профиль VPN от своей компании.

Перед тем, как начать:

  • Если это для работы, поищите настройки VPN или приложение VPN на сайте интрасети вашей компании, пока вы на работе, или обратитесь в службу поддержки вашей компании.

  • Если это служба VPN, на которую вы подписаны для личного использования, посетите Microsoft Store, чтобы узнать, есть ли приложение для этой службы, а затем перейдите на веб-сайт службы VPN, чтобы увидеть, указаны ли там параметры подключения VPN для использования.

  1. Нажмите кнопку Start , затем выберите Settings > Network & Internet > VPN > Добавьте VPN-соединение .

  2. В Добавьте VPN-соединение , выполните следующие действия:

    • Для провайдера VPN выберите Windows (встроенный) .

    • В поле Имя подключения введите имя, которое вы узнаете (например, My Personal VPN). Это имя VPN-подключения, которое вы будете искать при подключении.

    • В поле Имя сервера или адрес введите адрес VPN-сервера.

    • Для типа VPN выберите тип создаваемого VPN-соединения.Вам необходимо знать, какой тип VPN-подключения использует ваша компания или служба VPN.

    • Для Тип информации для входа выберите тип информации для входа (или учетных данных) для использования. Это может быть имя пользователя и пароль, одноразовый пароль, сертификат или смарт-карта, если вы подключаетесь к VPN для работы. Введите свое имя пользователя и пароль в соответствующие поля (при необходимости).

  3. Выберите Сохранить .

  4. Если вам нужно отредактировать информацию о VPN-подключении или указать дополнительные настройки, например настройки прокси, выберите VPN-подключение, а затем выберите Дополнительные параметры .

Подключиться к VPN

Когда у вас есть профиль VPN, вы готовы к подключению.

  1. В дальнем правом углу панели задач выберите значок Сеть (либо или).

  2. Выберите VPN-соединение, которое вы хотите использовать, затем выполните одно из следующих действий в зависимости от того, что происходит при выборе VPN-соединения:

    • Если под VPN-подключением отображается кнопка «Подключить», выберите Подключить .

    • Если в настройках откроется раздел VPN, выберите там VPN-соединение, затем выберите Connect .

  3. При появлении запроса введите свое имя пользователя и пароль или другую информацию для входа.

При подключении под именем VPN-подключения будет отображаться Connected . Чтобы узнать, подключены ли вы к VPN, когда выполняете какие-либо операции на своем ПК, выберите значок Network (либо или) в правом углу панели задач, а затем проверьте, отображается ли в VPN-соединении Connected .

.

Подключение к VPN в Windows 10

Для работы или личного пользования вы можете подключиться к виртуальной частной сети (VPN) на своем ПК с Windows 10. VPN-соединение может помочь обеспечить более безопасное соединение и доступ к сети вашей компании и Интернету, например, когда вы работаете в кафе или подобном общественном месте.

Создать профиль VPN

Прежде чем вы сможете подключиться к VPN, на вашем ПК должен быть профиль VPN.Вы можете создать профиль VPN самостоятельно или настроить рабочую учетную запись, чтобы получить профиль VPN от своей компании.

Перед тем, как начать:

  • Если это для работы, поищите настройки VPN или приложение VPN на сайте интрасети вашей компании, пока вы на работе, или обратитесь в службу поддержки вашей компании.

  • Если это служба VPN, на которую вы подписаны для личного использования, посетите Microsoft Store, чтобы узнать, есть ли приложение для этой службы, а затем перейдите на веб-сайт службы VPN, чтобы увидеть, указаны ли там параметры подключения VPN для использования.

  1. Нажмите кнопку Start , затем выберите Settings > Network & Internet > VPN > Добавьте VPN-соединение .

  2. В Добавьте VPN-соединение , выполните следующие действия:

    • Для провайдера VPN выберите Windows (встроенный) .

    • В поле Имя подключения введите имя, которое вы узнаете (например, My Personal VPN). Это имя VPN-подключения, которое вы будете искать при подключении.

    • В поле Имя сервера или адрес введите адрес VPN-сервера.

    • Для типа VPN выберите тип создаваемого VPN-соединения.Вам необходимо знать, какой тип VPN-подключения использует ваша компания или служба VPN.

    • Для Тип информации для входа выберите тип информации для входа (или учетных данных) для использования. Это может быть имя пользователя и пароль, одноразовый пароль, сертификат или смарт-карта, если вы подключаетесь к VPN для работы. Введите свое имя пользователя и пароль в соответствующие поля (при необходимости).

  3. Выберите Сохранить .

  4. Если вам нужно отредактировать информацию о VPN-подключении или указать дополнительные настройки, например настройки прокси, выберите VPN-подключение, а затем выберите Дополнительные параметры .

Подключиться к VPN

Когда у вас есть профиль VPN, вы готовы к подключению.

  1. В дальнем правом углу панели задач выберите значок Сеть (либо или).

  2. Выберите VPN-соединение, которое вы хотите использовать, затем выполните одно из следующих действий в зависимости от того, что происходит при выборе VPN-соединения:

    • Если под VPN-подключением отображается кнопка «Подключить», выберите Подключить .

    • Если в настройках откроется раздел VPN, выберите там VPN-соединение, затем выберите Connect .

  3. При появлении запроса введите свое имя пользователя и пароль или другую информацию для входа.

При подключении под именем VPN-подключения будет отображаться Connected . Чтобы узнать, подключены ли вы к VPN, когда выполняете какие-либо операции на своем ПК, выберите значок Network (либо или) в правом углу панели задач, а затем проверьте, отображается ли в VPN-соединении Connected .

.

Виртуальная частная сеть (VPN) | Документы Microsoft

  • 2 минуты на чтение

В этой статье

Применимо к: Windows Server (полугодовой канал), Windows Server 2016, Windows 10

Шлюз

RAS как VPN-сервер с одним клиентом

В Windows Server 2016 роль сервера удаленного доступа представляет собой логическую группу следующих связанных технологий доступа к сети.

  • Служба удаленного доступа (RAS)
  • Маршрут
  • Прокси-сервер веб-приложения

Эти технологии являются ролевыми службами роли сервера удаленного доступа.

При установке роли сервера удаленного доступа с помощью мастера добавления ролей и компонентов или Windows PowerShell можно установить одну или несколько из этих трех служб ролей.

При установке службы роли DirectAccess и VPN (RAS) вы развертываете шлюз службы удаленного доступа ( RAS Gateway ).Вы можете развернуть шлюз RAS как сервер виртуальной частной сети (VPN) шлюза RAS с одним клиентом, который предоставляет множество расширенных функций и расширенных функций.

  • Функции и возможности Always On VPN: в этом разделе вы узнаете о функциях и функциях Always On VPN.

  • Настройка туннелей VPN-устройств в Windows 10: Always On VPN дает вам возможность создать выделенный профиль VPN для устройства или компьютера. Подключения Always On VPN включают два типа туннелей: туннель устройства и пользовательский туннель .Туннель устройства используется для сценариев подключения перед входом в систему и в целях управления устройством. Пользовательский туннель позволяет пользователям получать доступ к ресурсам организации через серверы VPN.

  • Развертывание Always On VPN для Windows Server 2016 и Windows 10: инструкции по развертыванию удаленного доступа в качестве VPN-шлюза RAS с одним клиентом для VPN-подключений типа «точка-сеть», которые позволяют вашим удаленным сотрудникам подключаться к сети вашей организации с помощью Always On VPN. соединения. Рекомендуется ознакомиться с руководствами по проектированию и развертыванию для каждой из технологий, используемых в этом развертывании.

  • Техническое руководство по Windows 10 VPN: ознакомит вас с решениями, которые вы примете для клиентов Windows 10 в своем корпоративном решении VPN, и о том, как настроить развертывание. Вы можете найти ссылки на поставщика услуг настройки VPNv2 (CSP) и предоставить инструкции по настройке управления мобильными устройствами (MDM) с использованием Microsoft Intune и шаблона профиля VPN для Windows 10.

  • Как создать профили VPN в Configuration Manager. В этом разделе вы узнаете, как создавать профили VPN в Configuration Manager.

  • Настройка клиентских подключений Windows 10 Always On VPN: в этом разделе описываются параметры и схема ProfileXML, а также способы создания ProfileXML VPN. После настройки серверной инфраструктуры необходимо настроить клиентские компьютеры с Windows 10 для связи с этой инфраструктурой через VPN-соединение.

  • Параметры профиля VPN: в этом разделе описываются параметры профиля VPN в Windows 10 и рассказывается, как настроить профили VPN с помощью Intune или Configuration Manager.Вы можете настроить все параметры VPN в Windows 10 с помощью узла ProfileXML в VPNv2 CSP.

.

Настроить и проверить виртуальную сеть или VPN-подключения

  • 15 минут на чтение

В этой статье

Это пошаговое руководство содержит пошаговые инструкции по настройке и проверке различных развертываний Azure VPN и виртуальных сетей. Сценарии включают транзитную маршрутизацию, межсетевые соединения, протокол пограничного шлюза (BGP), многосайтовые соединения и соединения типа «точка-сеть».

VPN-шлюзы

Azure обеспечивают гибкость в организации практически любой подключенной топологии виртуальной сети в Azure. Например, вы можете подключить виртуальные сети:

  • По регионам.
  • Между типами виртуальных сетей (Azure Resource Manager по сравнению с классическим).
  • В Azure или в локальной гибридной среде.
  • В разных подписках.

VPN-соединение между сетью

Подключение виртуальной сети к другой виртуальной сети (сеть-сеть) через VPN аналогично подключению виртуальной сети к локальному сайту.Оба типа подключения используют шлюз VPN для обеспечения безопасного туннеля через IPsec и IKE. Виртуальные сети могут находиться в одном или разных регионах и иметь одну или разные подписки.

Если ваши виртуальные сети находятся в одном регионе, вы можете рассмотреть возможность их подключения с помощью пиринга виртуальных сетей. Пиринг виртуальной сети не использует шлюз VPN. Это увеличивает пропускную способность и уменьшает задержку. Чтобы настроить пиринговое соединение виртуальной сети, выберите Настроить и проверить пиринг виртуальной сети .

Если ваши виртуальные сети были созданы с помощью модели развертывания Azure Resource Manager, выберите Настроить и проверить виртуальную сеть Resource Manager для подключения к виртуальной сети Resource Manager , чтобы настроить VPN-подключение.

Если одна из виртуальных сетей была создана с помощью классической модели развертывания Azure, а другая - с помощью диспетчера ресурсов, выберите Настроить и подтвердить классическую виртуальную сеть для подключения к виртуальной сети диспетчера ресурсов , чтобы настроить подключение VPN.

Настроить пиринг виртуальной сети для двух виртуальных сетей в одном регионе

Прежде чем приступить к реализации и настройке пиринга виртуальной сети Azure, убедитесь, что выполняются следующие предварительные требования:

  • Одноранговые виртуальные сети должны существовать в одном регионе Azure.
  • Одноранговые виртуальные сети должны иметь неперекрывающиеся пространства IP-адресов.
  • Пиринг виртуальной сети осуществляется между двумя виртуальными сетями. Между пирингами нет производных транзитивных отношений.Например, если VNetA имеет пиринг с VNetB, а VNetB - с VNetC, VNetA - это , а не , с VNetC.

Если вы соответствуете требованиям, вы можете следовать руководству: Подключение виртуальных сетей к пирингу виртуальных сетей с помощью портала Azure для создания и настройки пиринга.

Чтобы проверить конфигурацию пиринга, используйте следующий метод:

  1. Войдите на портал Azure, используя учетную запись с необходимыми ролями и разрешениями.
  2. В поле, содержащем текст Поиск ресурсов вверху портала, введите виртуальных сетей . Когда Виртуальные сети появится в результатах поиска, выберите его.
  3. В появившемся блейде Виртуальные сети выберите виртуальную сеть, для которой вы хотите создать пиринг.
  4. На панели, которая появляется для виртуальной сети, выберите Peerings в разделе Settings .
  5. Выберите пиринг и просмотрите результаты конфигурации.

Для Azure PowerShell выполните команду Get-AzureRmVirtualNetworkPeering, чтобы получить пиринг виртуальной сети. Вот пример:

  PS C: \ Users \ User1> Get-AzureRmVirtualNetworkPeering -VirtualNetworkName Vnet10-01 -ResourceGroupName dev-vnets Имя: LinkToVNET10-02 Идентификатор: /subscriptions/GUID/resourceGroups/dev-vnets/providers/Microsoft.Network/virtualNetworks/VNET10-01/virtualNetworkPeerings/LinkToVNET10-0 2 Etag: с "GUID" ResourceGroupName: dev-vnets VirtualNetworkName: vnet10-01 ProvisioningState: выполнено успешно RemoteVirtualNetwork: { «Идентификатор»: «/ подписки / GUID / resourceGroups / DEV-VNET с / провайдеры / Microsoft.Сеть / виртуальные сети / VNET10-02 " } AllowVirtualNetworkAccess: True AllowForwardedTraffic: False AllowGatewayTransit: False UseRemoteGateways: False RemoteGateways: нуль RemoteVirtualNetworkAddressSpace: нуль  

Подключить виртуальную сеть Resource Manager к другой виртуальной сети Resource Manager

Вы можете настроить подключение из одной виртуальной сети Resource Manager к другой виртуальной сети Resource Manager напрямую.Или вы можете настроить соединение с помощью IPsec.

Настроить VPN-соединение между виртуальными сетями Resource Manager

Чтобы настроить подключение между виртуальными сетями Resource Manager без IPsec, см. Раздел Настройка подключения VPN-шлюза между сетью с помощью портала Azure.

Чтобы настроить подключение с помощью IPsec между двумя виртуальными сетями Resource Manager, выполните шаги с 1 по 5 в разделе Создание подключения типа «сеть-сеть» на портале Azure для каждой виртуальной сети.

Примечание

Эти шаги работают только для виртуальных сетей в той же подписке. Если ваши виртуальные сети находятся в разных подписках, для подключения необходимо использовать PowerShell. См. Статью о PowerShell.

Проверить VPN-соединение между виртуальными сетями Resource Manager

Чтобы проверить правильность настройки VPN-соединения, следуйте этим инструкциям.

Примечание

Цифры после компонентов виртуальной сети на этих этапах соответствуют номерам на предыдущей диаграмме.

  1. Убедитесь, что в подключенных виртуальных сетях нет перекрывающихся адресных пространств.
  2. Убедитесь, что диапазон адресов виртуальной сети Azure Resource Manager (1) точно определен в экземпляре объекта Connection (4).
  3. Убедитесь, что диапазон адресов виртуальной сети Azure Resource Manager (6) точно определен в экземпляре объекта Connection (3).
  4. Убедитесь, что предварительные общие ключи совпадают на объектах подключения.
  5. Убедитесь, что виртуальный IP-адрес шлюза виртуальной сети Azure Resource Manager (2) точно определен в экземпляре объекта Connection (4).
  6. Убедитесь, что виртуальный IP-адрес шлюза виртуальной сети Azure Resource Manager (5) точно определен в экземпляре объекта Connection (3).

Подключение классической виртуальной сети к виртуальной сети Resource Manager

Вы можете создать соединение между виртуальными сетями, которые находятся в разных подписках и в разных регионах.Вы также можете подключать виртуальные сети, которые уже имеют подключения к локальным сетям, если вы настроили тип шлюза как основанный на маршруте.

Чтобы настроить соединение между классической виртуальной сетью и виртуальной сетью Resource Manager, см. Раздел Подключение виртуальных сетей из разных моделей развертывания с помощью портала Azure.

Чтобы проверить конфигурацию при подключении классической виртуальной сети к виртуальной сети Azure Resource Manager, следуйте этим инструкциям.

Примечание

Цифры после компонентов виртуальной сети на этих этапах соответствуют номерам на предыдущей диаграмме.

  1. Убедитесь, что в подключенных виртуальных сетях нет перекрывающихся адресных пространств.
  2. Убедитесь, что диапазон адресов виртуальной сети Azure Resource Manager (6) точно определен в определении классической локальной сети (3).
  3. Убедитесь, что диапазон адресов для классической виртуальной сети (1) точно определен в экземпляре объекта подключения Azure Resource Manager (4).
  4. Убедитесь, что классический виртуальный сетевой шлюз (2) точно определен в экземпляре объекта подключения Azure Resource Manager (4).
  5. Убедитесь, что шлюз виртуальной сети Azure Resource Manager (5) точно определен в классическом экземпляре Local Network Definition (3).
  6. Убедитесь, что общие ключи совпадают в обеих подключенных виртуальных сетях:
    • Классическая виртуальная сеть: Определение локальной сети (3)
    • Виртуальная сеть Azure Resource Manager: Объект подключения (4)

Создание VPN-соединения типа "точка-сеть"

Конфигурация точка-сеть ( P2S на следующей диаграмме) позволяет создать безопасное соединение от отдельного клиентского компьютера к виртуальной сети.Соединения типа «точка-сеть» полезны, когда вы хотите подключиться к виртуальной сети из удаленного места, например из дома или с конференции. Они также полезны, когда у вас есть всего несколько клиентов, которым необходимо подключиться к виртуальной сети.

VPN-соединение типа «точка-сеть» инициируется с клиентского компьютера через собственный клиент Windows VPN. При подключении клиенты используют сертификаты для аутентификации.

Для соединений точка-сеть не требуется устройство VPN.Они создают VPN-соединение по протоколу Secure Socket Tunneling Protocol (SSTP). Вы можете подключить соединение точка-сеть к виртуальной сети с помощью различных инструментов развертывания и моделей развертывания:

Подтвердите соединение точка-сеть

В статье Устранение неполадок: проблемы с подключением типа «точка-сеть» Azure рассматриваются распространенные проблемы с подключениями «точка-сеть».

Создание многосайтового VPN-соединения

Вы можете добавить соединение типа "сеть-сеть" ( S2S на следующей диаграмме) в виртуальную сеть, в которой уже есть подключение типа "сеть-сеть", соединение точка-сеть или соединение сеть-сеть.Такой тип подключения часто называют конфигурацией с несколькими узлами и .

Azure в настоящее время работает с двумя моделями развертывания: с диспетчером ресурсов и классической. Две модели не полностью совместимы друг с другом. Чтобы настроить многосайтовое соединение с различными моделями, см. Следующие статьи:

Настроить транзитную маршрутизацию

Транзитная маршрутизация - это особый сценарий маршрутизации, при котором вы соединяете несколько сетей в топологии гирляндного подключения.Эта маршрутизация позволяет ресурсам в виртуальных сетях на любом конце цепочки связываться друг с другом через виртуальные сети между ними. Без транзитной маршрутизации сети или устройства, подключенные через концентратор, не могут связаться друг с другом.

Настроить транзитную маршрутизацию в соединении точка-сеть

Представьте себе сценарий, в котором вы хотите настроить VPN-соединение типа "сеть-сеть" между VNetA и VNetB. Вы также хотите настроить VPN типа «точка-сеть» для подключения клиента к шлюзу VNetA.Затем вы хотите включить транзитную маршрутизацию для клиентов «точка-сеть» для подключения к VNetB, которая проходит через VNetA.

Этот сценарий поддерживается, когда BGP включен в VPN типа "сеть-сеть" между VNetA и VNetB. Дополнительные сведения см. В разделе О маршрутизации VPN типа «точка-сеть».

Настроить транзитную маршрутизацию в соединении ExpressRoute

Azure ExpressRoute позволяет расширять локальные сети в облаке Microsoft через выделенное частное соединение, предоставляемое поставщиком услуг связи.С помощью ExpressRoute вы можете устанавливать подключения к облачным службам Microsoft, таким как Microsoft Azure, Microsoft 365 и Dynamics 365. Дополнительные сведения см. В разделе Обзор ExpressRoute.

Если у вас есть ExpressRoute и сосуществование «сеть-сеть», транзитная маршрутизация не поддерживается. Дополнительные сведения см. В разделе Настройка ExpressRoute и межсетевого обмена с помощью PowerShell.

Если вы включили ExpressRoute для подключения локальных сетей к виртуальной сети Azure, вы можете включить пиринг между виртуальными сетями, в которых вы хотите использовать транзитную маршрутизацию.Чтобы ваши локальные сети могли подключаться к удаленной виртуальной сети, необходимо настроить пиринг виртуальных сетей.

Примечание

Пиринг виртуальных сетей доступен только для виртуальных сетей в том же регионе.

Чтобы проверить, настроена ли транзитная маршрутизация для пиринга виртуальной сети, выполните следующие инструкции:

  1. Войдите на портал Azure, используя учетную запись с необходимыми ролями и разрешениями.
  2. Создайте пиринг между VNetA и VNetB, как показано на предыдущей схеме.
  3. На панели, которая появляется для виртуальной сети, выберите Peerings в разделе Settings .
  4. Выберите пиринг, который вы хотите просмотреть. Затем выберите Configuration , чтобы убедиться, что вы включили Allow Gateway Transit в сети VNetA, подключенной к каналу ExpressRoute, и Use Remote Gateway в удаленной сети VNetB, не подключенной к каналу ExpressRoute.

Настроить транзитную маршрутизацию в пиринговом соединении виртуальной сети

Когда виртуальные сети являются одноранговыми, вы также можете настроить шлюз в одноранговой виртуальной сети в качестве точки перехода к локальной сети.Чтобы настроить транзитный маршрут в пиринге виртуальной сети, см. Соединения между сетью.

Примечание

Транзитный шлюз не поддерживается в одноранговых отношениях между виртуальными сетями, созданными с помощью различных моделей развертывания. Обе виртуальные сети в пиринговом отношении должны быть созданы с помощью диспетчера ресурсов, чтобы шлюз работал.

Чтобы проверить, настроен ли транзитный маршрут для пиринга виртуальной сети, выполните следующие инструкции:

  1. Войдите на портал Azure, используя учетную запись с необходимыми ролями и разрешениями.
  2. В поле, содержащем текст Поиск ресурсов вверху портала, введите виртуальных сетей . Когда Виртуальные сети появится в результатах поиска, выберите его.
  3. В появившемся блейде Виртуальные сети выберите виртуальную сеть, для которой вы хотите проверить настройку пиринга.
  4. На панели, которая появится для выбранной виртуальной сети, выберите Peerings в разделе Settings .
  5. Выберите пиринг, который вы хотите просмотреть. Убедитесь, что вы включили Разрешить транзит шлюза и Использовать удаленные шлюзы в конфигурации .

Настроить транзитную маршрутизацию в межсетевом соединении

Для настройки транзитной маршрутизации между виртуальными сетями необходимо включить BGP для всех промежуточных межсетевых подключений с помощью модели развертывания Resource Manager и PowerShell. Инструкции см. В разделе Как настроить BGP на VPN-шлюзах Azure с помощью PowerShell.

Транзитный трафик через VPN-шлюзы Azure возможен с помощью классической модели развертывания, но она зависит от статически определенных адресных пространств в файле конфигурации сети. BGP пока не поддерживается в виртуальных сетях Azure и VPN-шлюзах в классической модели развертывания. Без BGP ручное определение транзитных адресных пространств подвержено ошибкам, и мы не рекомендуем это делать.

Примечание

Вы настраиваете классические межсетевые подключения с помощью классического портала Azure или с помощью файла конфигурации сети на классическом портале.Вы не можете создать или изменить классическую виртуальную сеть с помощью модели развертывания Azure Resource Manager или портала Azure. Дополнительные сведения о транзитной маршрутизации для классических виртуальных сетей см. В блоге разработчиков Microsoft.

Настроить транзитную маршрутизацию в соединении типа "сеть-сеть"

Чтобы настроить транзитную маршрутизацию между локальной сетью и виртуальной сетью с подключением типа «сеть-сеть», необходимо включить BGP для всех промежуточных подключений «сеть-сеть» с помощью модели развертывания Resource Manager и PowerShell.См. Инструкции в разделе Как настроить BGP на VPN-шлюзах Azure с помощью PowerShell.

Транзитный трафик через VPN-шлюзы Azure возможен с помощью классической модели развертывания, но она зависит от статически определенных адресных пространств в файле конфигурации сети. BGP пока не поддерживается в виртуальных сетях Azure и VPN-шлюзах в классической модели развертывания. Без BGP ручное определение транзитных адресных пространств подвержено ошибкам, и мы не рекомендуем это делать.

Примечание

Вы настраиваете классические соединения типа "сеть-сеть" с помощью классического портала Azure или с помощью файла конфигурации сети на классическом портале.Вы не можете создать или изменить классическую виртуальную сеть с помощью модели развертывания Azure Resource Manager или портала Azure. Дополнительные сведения о транзитной маршрутизации для классических виртуальных сетей см. В блоге разработчиков Microsoft.

Настроить BGP для VPN-шлюза

BGP - это стандартный протокол маршрутизации, используемый в Интернете для обмена информацией о маршрутизации и доступности между двумя или более сетями. Когда BGP используется в контексте виртуальных сетей Azure, он включает VPN-шлюзы Azure и ваши локальные VPN-устройства, известные как одноранговые узлы или соседи BGP.Они обмениваются «маршрутами», которые будут информировать оба шлюза о доступности и доступности этих префиксов для прохождения через задействованные шлюзы или маршрутизаторы.

BGP также может включать транзитную маршрутизацию между несколькими сетями путем распространения маршрутов, которые шлюз BGP узнает от одного партнера BGP, всем другим партнерам BGP. Дополнительные сведения см. В разделе Обзор BGP со шлюзом Azure VPN.

Настроить BGP для VPN-подключения

Чтобы настроить VPN-соединение, использующее BGP, см. Раздел Как настроить BGP на VPN-шлюзах Azure с помощью PowerShell.

Включите BGP на шлюзе виртуальной сети, создав для него номер автономной системы (AS). Базовые шлюзы не поддерживают BGP. Чтобы проверить SKU шлюза, перейдите в раздел Overview блейда VPN Gateway на портале Azure. Если ваш SKU - Basic , вам необходимо изменить SKU (см. Изменение размера шлюза) на VpnGw1 .

Проверка артикула приведет к простоям от 20 до 30 минут. Как только у шлюза будет правильный SKU, вы можете добавить номер AS с помощью командлета PowerShell Set-AzureRmVirtualNetworkGateway.После настройки номера AS IP-адрес узла BGP для шлюза будет предоставлен автоматически.

Необходимо вручную предоставить LocalNetworkGateway номер AS и адрес узла BGP. Вы можете установить значения ASN и -BgpPeeringAddress с помощью командлета PowerShell New-AzureRmLocalNetworkGateway или Set-AzureRmLocalNetworkGateway. Некоторые номера AS зарезервированы для Azure, и вы не можете использовать их, как описано в разделе О BGP со шлюзом Azure VPN.

У объекта подключения должен быть включен протокол BGP. Вы можете установить значение -EnableBGP на $ True с помощью New-AzureRmVirtualNetworkGatewayConnection или Set-AzureRmVirtualNetworkGatewayConnection.

Проверить конфигурацию BGP

Чтобы проверить, правильно ли настроен BGP, можно запустить командлеты get-AzureRmVirtualNetworkGateway и get-AzureRmLocalNetworkGateway . Затем вы заметите связанный с BGP вывод в части BgpSettingsText .Например:

  { «Asn»: AsnNumber, "BgpPeeringAddress": "IP-адрес", «PeerWeight»: 0 }  

Создание высокодоступного активного / активного VPN-соединения

Ключевые различия между активным / активным и активным / резервным шлюзами:

  • Необходимо создать две конфигурации IP шлюза с двумя общедоступными IP-адресами.
  • Необходимо установить флаг EnableActiveActiveFeature .
  • Артикул шлюза должен быть VpnGw1 , VpnGw2 или VpnGw3 .

Чтобы достичь высокой доступности для подключения к сети и подключения между сетями, необходимо развернуть несколько шлюзов VPN и установить несколько параллельных подключений между сетями и Azure. Обзор вариантов подключения и топологии см. В разделе Высокая доступность между организациями и подключение между сетью.

Чтобы создать активные / активные подключения между предприятиями и сеть-сеть, следуйте инструкциям в разделе Настройка активных / активных подключений S2S VPN со шлюзами Azure VPN, чтобы настроить шлюз Azure VPN в активном / активном режиме.

Примечание

  • Когда вы добавляете адреса в шлюз локальной сети для активного / активного режима с поддержкой BGP, добавляет только адреса / 32 одноранговых узлов BGP . Если вы добавите больше адресов, они будут считаться статическими маршрутами и будут иметь приоритет над маршрутами BGP.
  • Вы должны использовать разные номера BGP AS для своих локальных сетей, которые подключаются к Azure. (Если они такие же, вам необходимо изменить номер AS виртуальной сети, если ваше локальное VPN-устройство уже использует ASN для взаимодействия с другими соседями BGP.)

Изменение типа шлюза VPN Azure после развертывания

Невозможно изменить тип шлюза виртуальной сети Azure с основанного на политике на основанный на маршруте или наоборот напрямую. Вы должны сначала удалить шлюз. После этого IP-адрес и предварительный общий ключ не будут сохранены. Затем вы можете создать новый шлюз желаемого типа.

Чтобы удалить и создать шлюз, выполните следующие действия:

  1. Удалите все подключения, связанные с исходным шлюзом.
  2. Удалите шлюз с помощью портала Azure, PowerShell или классической оболочки PowerShell:
  3. Выполните действия, описанные в разделе «Создание шлюза VPN», чтобы создать новый шлюз желаемого типа и завершить настройку VPN.

Примечание

Этот процесс займет около 60 минут.

Следующие шаги

.

Как настроить VPN в Windows 10

Виртуальная частная сеть (VPN) - это настройка сети, которая позволяет подключаться к частной сети с за пределами этой частной сети. Это может быть полезно по многим причинам, но знать, как получить и использовать VPN, может быть сложно, если вы впервые.

windows-set-up-vpn-featured

Миф о том, что VPN сложно использовать, полностью ложен, так что не пугайтесь и не расстраивайтесь.Фактически, вы будете настроены и начнете работать менее чем за 10 минут, если будете следовать этому руководству. Вот все, что вам нужно знать о настройке VPN в Windows 10.

vpn-myths

Зачем использовать VPN?

Есть две основные причины использовать VPN:

  1. Доступ к частной сети. Часто компания или организация поддерживает частную сеть с большим количеством внутренних серверов и файлов, к которым можно получить доступ только с компьютера компании в том же здании. VPN позволяет вам получить доступ к этим серверам и файлам с вашего домашнего компьютера или другого удаленного компьютера.
  2. Передача данных через частную сеть. Когда вы подключаетесь к VPN, вы на самом деле подключаетесь к определенному компьютеру в частной сети, которая имеет общедоступный интерфейс.После подключения вся ваша интернет-активность направляется через этот компьютер, поэтому веб-службы видят вас как , а на этом компьютере , а не как домашний компьютер.

Фактически, эти два использования VPN открывают целый мир возможностей и способов, которыми вы можете воспользоваться.

Woman using laptop

Например, работаю из дома. Вместо того, чтобы быть привязанным к рабочему компьютеру или подключаться к офисному разъему Ethernet только для доступа к файлам и данным, вы можете удаленно подключиться из другого места (например, из отеля во время путешествия) и выполнять работу издалека.

Еще один пример сокрытия вашей интернет-активности. Это важно, даже если вы не участвуете в преступном или девиантном поведении. Устали от рекламодателей, отслеживающих каждое ваше движение и строящих на вас профили? Не хотите, чтобы ваш интернет-провайдер или правительство следили за вами? Безлоговая и зашифрованная VPN может в некоторой степени скрыть ваш трафик.

Узнайте больше о том, почему вы всегда должны использовать VPN онлайн.

Как получить VPN: какой провайдер VPN?

Это зависит от того, говорим ли мы о частных или общедоступных VPN.

Частный VPN - это VPN, доступный только определенной группе людей.Никто не может запросить доступ и получить его. Компания, чья частная сеть ограничена сотрудниками, скорее всего, использует частный VPN, и для получения доступа к нему потребуется поговорить с ИТ-отделом компании. Они предоставят вам детали подключения и любую другую информацию, необходимую для подключения.

Общедоступный VPN - это тот, где у всех есть одинаковые возможности для получения доступа, хотя он может быть каким-то образом ограничен (например, требовать от вас оплаты услуг).Любой желающий может купить тарифный план, получить сведения о подключении и сразу же подключиться к VPN. Эти данные обычно приходят в приветственном письме, или вы также можете найти их на веб-сайте службы.

Частные VPN обычно используются для доступа к частным данным, тогда как общедоступные VPN обычно используются для сокрытия интернет-активности и / или обхода ограничений, связанных с блокировкой региона.См. Наше введение в использование VPN для получения дополнительной информации.

Как выбрать хороший публичный VPN

Что бы вы ни делали, избегайте использования бесплатных VPN! В лучшем случае? Они предлагают низкую скорость и ужасную поддержку клиентов из-за ненадежных источников дохода.Наихудший сценарий? Они отслеживают вашу активность, продают ваши данные третьим лицам, а некоторые, как известно, берут под контроль ваш компьютер в гнусных целях.

Мы настоятельно рекомендуем платить за VPN без регистрации, которая заботится о конфиденциальности.Наши любимые рекомендации: ExpressVPN и CyberGhost . Авторитетные общедоступные VPN недешевы, но за конфиденциальность приходится платить, и они определенно того стоят.

Воспользуйтесь этой ссылкой, чтобы получить три БЕСПЛАТНЫХ месяца ExpressVPN при подписке на год, или эту ссылку, чтобы получить шесть БЕСПЛАТНЫХ месяцев сверх годовой подписки CyberGhost.

Как настроить VPN в Windows 10

В этом примере мы настроим VPN в Windows 10 с общедоступной VPN с частным доступом в Интернет.По сути, это тот же процесс, что и для любого другого VPN-подключения, но при необходимости не забудьте отключить детали подключения.

К счастью, в Windows 10 есть встроенные настройки VPN, которые упрощают этот процесс.

Еще одно замечание, прежде чем мы начнем: вам следует ознакомиться с основными доступными в настоящее время протоколами VPN и с тем, какой из них лучше всего подходит для вас.В этой статье мы рассмотрим процесс настройки самого популярного протокола L2TP. Избегайте PPTP, потому что это небезопасно.

Как настроить L2TP VPN в Windows 10

Setting up a VPN connection in Windows 10
  1. В меню «Пуск» найдите virtual private и выберите Изменить виртуальные частные сети (VPN) .На странице VPN щелкните Добавить подключение VPN .
  2. В качестве поставщика VPN выберите Windows (встроенный) .
  3. В поле «Имя подключения» введите имя этого профиля VPN. Например, «Рабочий VPN» или «ExpressVPN» подойдет.
  4. В качестве имени или адреса сервера введите имя хоста или IP-адрес VPN-сервера .Его должен предоставить вам ИТ-отдел или поставщик услуг. Например, в списке серверов Private Internet Access (наша сделка PIA) есть имена хостов.
  5. Для типа VPN выберите L2TP / IPsec с предварительным общим ключом и введите предварительно общий ключ под ним. Это также должны предоставить ИТ-отдел или поставщик услуг.
  6. В поле «Тип информации для входа» оставьте значение Имя пользователя и пароль , затем введите свое имя пользователя и пароль VPN под ним.
  7. Нажмите Сохранить .

После сохранения профиля VPN вы можете щелкнуть левой кнопкой мыши значок сети на панели задач (тот же, который вы используете для переключения сетей Wi-Fi), выбрать только что созданный профиль VPN, затем щелкнуть Connect , чтобы запустить подключение к VPN серверу.

Как настроить IKEv2 VPN в Windows 10

IKEv2 - это еще один протокол VPN, который, как и L2TP, включает IPsec, но также реализует чрезвычайно жесткие криптографические алгоритмы, которые повышают безопасность и конфиденциальность соединения до уровня, превышающего предлагаемый L2TP.IKEv2 обычно быстрее и надежнее.

Обратной стороной является то, что IKEv2 пока еще не так широко поддерживается, как L2TP, и может потребоваться немного больше работы для настройки, поскольку здесь требуются дополнительные шаги.Однако, если безопасность и / или конфиденциальность являются вашими первостепенными потребностями, вам определенно следует выбрать IKEv2 вместо L2TP, а также поставщика VPN, поддерживающего IKEv2.

  1. Загрузите сертификат IKEv2.Если ваш провайдер VPN поддерживает IKEv2, у него будут свои собственные инструкции о том, где получить этот сертификат. Обратитесь в службу поддержки, если у вас возникли проблемы.
  2. Дважды щелкните файл сертификата IKEv2, чтобы его открыть.
  3. Щелкните Установить сертификат , чтобы перейти к мастеру импорта сертификатов.
  4. Выберите Local Machine и нажмите Next.
  5. Выберите . Поместите все сертификаты в следующее хранилище и нажмите «Обзор».
  6. Выберите Trusted Root Certification Authorities и нажмите OK.
  7. Вернувшись в мастер импорта сертификатов, нажмите «Далее».
  8. Щелкните Готово, затем щелкните ОК.
  9. Теперь следуйте тем же инструкциям, описанным выше, для настройки L2TP VPN, но обязательно выберите IKEv2 в качестве типа VPN.

Что еще нужно учитывать при использовании VPN

Теперь, когда вы знаете, как настроить VPN в Windows 10, вы готовы к более безопасному просмотру с учетом конфиденциальности.

Если ваша компания или служба VPN предоставляет собственное специальное клиентское приложение VPN, используйте его.Такие приложения призваны максимально упростить настройку и позволяют при необходимости легко переключаться между серверами одним нажатием кнопки.

Теперь, когда вы защищены в Windows 10, узнайте, как настроить VPN на других ваших устройствах.

doxxing_shutterstock Вы подверглись доксингу: что такое доксинг и является ли он незаконным?

Доксинг становится все более распространенным явлением.Но что такое доксинг и можно ли от него защититься?

Об авторе Джоэл Ли (Опубликовано 1598 статей)

Джоэл Ли - главный редактор MakeUseOf с 2018 года.У него есть B.S. Кандидат компьютерных наук и более девяти лет профессионального опыта написания и редактирования.

Ещё от Joel Lee
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.

.

типов VPN-подключения (Windows 10) - Microsoft 365 Security

  • 2 минуты на чтение

В этой статье

Относится к

  • Windows 10
  • Windows 10 Mobile

Виртуальные частные сети (VPN) - это двухточечные соединения в частной или общедоступной сети, например в Интернете.Клиент VPN использует специальные протоколы на основе TCP / IP или UDP, называемые протоколами туннелирования , для выполнения виртуального вызова виртуального порта на сервере VPN. В типичном развертывании VPN клиент инициирует виртуальное двухточечное соединение с сервером удаленного доступа через Интернет. Сервер удаленного доступа отвечает на вызов, аутентифицирует вызывающего абонента и передает данные между VPN-клиентом и частной сетью организации.

Есть много вариантов для клиентов VPN. В Windows 10 встроенный подключаемый модуль и подключаемая платформа VPN универсальной платформы Windows (UWP) построены на основе платформы Windows VPN.В этом руководстве основное внимание уделяется клиентам платформы Windows VPN и функциям, которые можно настроить.

Встроенный клиент VPN

  • Протоколы туннелирования

  • Автомат

    Параметр Automatic означает, что устройство будет пробовать каждый из встроенных протоколов туннелирования, пока один из них не будет успешным. Он будет пытаться от наиболее безопасного до наименее безопасного.

    Настройте Автоматический для параметра NativeProtocolType в VPNv2 CSP.

Плагин VPN для универсальной платформы Windows

Плагины VPN для универсальной платформы Windows (UWP) были представлены в Windows 10, хотя изначально были доступны отдельные версии для платформ Windows 8.1 Mobile и Windows 8.1 для ПК. Используя платформу UWP, сторонние поставщики VPN могут создавать подключаемые модули в контейнерах приложений с помощью API WinRT, устраняя сложность и проблемы, часто связанные с записью в драйверы системного уровня.

Существует ряд приложений VPN на универсальной платформе Windows, таких как Pulse Secure, Cisco AnyConnect, F5 Access, Sonicwall Mobile Connect и Check Point Capsule.Если вы хотите использовать подключаемый модуль UWP VPN, обратитесь к поставщику за любыми индивидуальными параметрами, необходимыми для настройки вашего решения VPN.

Настроить тип подключения

См. Параметры профиля VPN и VPNv2 CSP для конфигурации XML.

На следующем изображении показаны параметры подключения в политике конфигурации профиля VPN с использованием Microsoft Intune:

В Intune можно также включить пользовательский XML для сторонних профилей подключаемых модулей:

.

Смотрите также