Как настроить VPN между двумя компьютерами: пошаговая инструкция

Как настроить VPN между двумя компьютерами: пошаговая инструкция

В современном цифровом мире безопасность и конфиденциальность становятся все более важными. Один из способов обеспечить безопасное соединение между двумя компьютерами – это настроить VPN (Virtual Private Network). VPN позволяет создать защищенный туннель между двумя устройствами, обеспечивая шифрование трафика и защиту от несанкционированного доступа. В этой статье мы подробно рассмотрим, как настроить VPN между двумя компьютерами, используя различные методы и инструменты.

## Зачем нужен VPN между двумя компьютерами?

Прежде чем мы перейдем к настройке VPN, важно понять, зачем это нужно. Вот несколько причин, по которым может потребоваться VPN между двумя компьютерами:

* **Безопасный обмен файлами:** VPN обеспечивает шифрованное соединение, что позволяет безопасно передавать файлы между компьютерами, не опасаясь перехвата данных.
* **Удаленный доступ к ресурсам:** VPN позволяет получить доступ к ресурсам одного компьютера с другого, как если бы они находились в одной локальной сети.
* **Безопасный доступ в интернет:** Если один из компьютеров имеет более безопасное подключение к интернету, другой компьютер может использовать его через VPN.
* **Игры по локальной сети через интернет:** VPN позволяет играть в игры, предназначенные для локальной сети, через интернет, как если бы компьютеры находились в одной сети.
* **Обход географических ограничений:** VPN может помочь обойти географические ограничения, предоставляя доступ к контенту, который недоступен в вашем регионе.

## Методы настройки VPN между двумя компьютерами

Существует несколько методов настройки VPN между двумя компьютерами. Мы рассмотрим наиболее распространенные и эффективные способы:

1. **Встроенные средства Windows:** Windows имеет встроенные инструменты для создания VPN-сервера и VPN-клиента.
2. **Встроенные средства Linux:** Linux также предоставляет встроенные инструменты, такие как OpenVPN, для настройки VPN.
3. **Программное обеспечение OpenVPN:** OpenVPN – это популярное программное обеспечение с открытым исходным кодом для создания VPN.
4. **WireGuard:** WireGuard – это современный и быстрый VPN-протокол, который становится все более популярным.
5. **Zerotier:** Zerotier – это программное обеспечение, которое позволяет создать виртуальную локальную сеть между устройствами через интернет.

## Настройка VPN с использованием встроенных средств Windows

Этот метод является самым простым, так как не требует установки дополнительного программного обеспечения. Один компьютер будет выступать в роли VPN-сервера, а другой – в роли VPN-клиента.

### Настройка VPN-сервера (Компьютер 1)

1. **Откройте «Панель управления»:** Нажмите кнопку «Пуск» и найдите «Панель управления».
2. **Перейдите в раздел «Сеть и Интернет»:** В панели управления выберите «Сеть и Интернет».
3. **Выберите «Центр управления сетями и общим доступом»:** В разделе «Сеть и Интернет» выберите «Центр управления сетями и общим доступом».
4. **Нажмите «Изменение параметров адаптера»:** В левой панели выберите «Изменение параметров адаптера».
5. **Нажмите клавишу Alt, чтобы отобразить меню «Файл», «Правка» и т.д.:** Если меню не отображается, нажмите клавишу Alt.
6. **Выберите «Новое входящее подключение»:** В меню «Файл» выберите «Новое входящее подключение».
7. **Выберите пользователей, которым разрешен доступ:** Отметьте пользователей, которым будет разрешен доступ к VPN-серверу. Если необходимо, создайте нового пользователя, нажав кнопку «Добавить пользователя».
8. **Выберите «Через Интернет»:** Отметьте опцию «Через Интернет».
9. **Настройте сетевые протоколы:** Выберите протоколы, которые будут использоваться для VPN-соединения. Рекомендуется оставить только «Microsoft CHAP Version 2» для большей безопасности.
10. **Укажите IP-адреса:** Укажите, какие IP-адреса будут использоваться для VPN-соединения. Можно выбрать «Разрешить вызывающим доступ к моей локальной сети» или «Назначить IP-адреса из диапазона». Если выбираете диапазон, укажите начальный и конечный IP-адреса.
11. **Завершите настройку:** Нажмите «Разрешить доступ» и запишите имя VPN-сервера (имя компьютера) и IP-адрес (если был назначен диапазон).

### Настройка VPN-клиента (Компьютер 2)

1. **Откройте «Параметры»:** Нажмите кнопку «Пуск» и выберите «Параметры» (значок шестеренки).
2. **Перейдите в раздел «Сеть и Интернет»:** В параметрах выберите «Сеть и Интернет».
3. **Выберите «VPN»:** В левой панели выберите «VPN».
4. **Нажмите «Добавить VPN-подключение»:** Нажмите кнопку «Добавить VPN-подключение».
5. **Заполните параметры VPN-подключения:**
* **VPN-провайдер:** Выберите «Windows (встроенный)».
* **Имя подключения:** Укажите имя VPN-подключения (например, «VPN к Компьютеру 1»).
* **Имя или адрес сервера:** Укажите имя или IP-адрес VPN-сервера (Компьютера 1).
* **Тип VPN:** Выберите «Автоматически» или «PPTP» (если на сервере настроен PPTP).
* **Тип данных для входа:** Выберите «Имя пользователя и пароль».
* **Имя пользователя:** Укажите имя пользователя, которое было создано на VPN-сервере.
* **Пароль:** Укажите пароль пользователя.
6. **Сохраните настройки:** Нажмите «Сохранить».
7. **Подключитесь к VPN:** В разделе «VPN» выберите созданное VPN-подключение и нажмите «Подключиться».

## Настройка VPN с использованием встроенных средств Linux (OpenVPN)

Linux предоставляет мощные инструменты для настройки VPN, и OpenVPN является одним из самых популярных. Этот метод требует установки и настройки OpenVPN на обоих компьютерах.

### Установка OpenVPN

На обоих компьютерах выполните следующие действия:

1. **Обновите список пакетов:** Откройте терминал и выполните команду `sudo apt update`.
2. **Установите OpenVPN:** Выполните команду `sudo apt install openvpn easy-rsa`.

### Настройка OpenVPN-сервера (Компьютер 1)

1. **Создайте каталог для ключей:** Выполните команду `sudo mkdir /etc/openvpn/server`.
2. **Скопируйте файлы конфигурации Easy-RSA:** Выполните команды:
bash
sudo cp -r /usr/share/easy-rsa/* /etc/openvpn/server
cd /etc/openvpn/server

3. **Инициализируйте PKI:** Выполните команды:
bash
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass

4. **Создайте ключи сервера:** Выполните команду `sudo ./easyrsa build-server-full server nopass`.
5. **Создайте ключи клиента:** Выполните команду `sudo ./easyrsa build-client-full client1 nopass` (для каждого клиента).
6. **Сгенерируйте Diffie-Hellman параметры:** Выполните команду `sudo ./easyrsa gen-dh`.
7. **Скопируйте ключи и сертификаты:** Выполните команды:
bash
sudo cp pki/ca.crt pki/dh.pem pki/issued/server.crt pki/private/server.key /etc/openvpn/server
sudo cp pki/issued/client1.crt pki/private/client1.key /etc/openvpn/server

8. **Создайте файл конфигурации сервера:** Создайте файл `/etc/openvpn/server/server.conf` и добавьте следующее содержимое:

port 1194
proto udp
dev tun
ca /etc/openvpn/server/ca.crt
cert /etc/openvpn/server/server.crt
key /etc/openvpn/server/server.key
dh /etc/openvpn/server/dh.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push “redirect-gateway def1 bypass-dhcp”
push “dhcp-option DNS 8.8.8.8”
push “dhcp-option DNS 8.8.4.4”
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
log-append openvpn.log
verb 3

9. **Настройте переадресацию пакетов:**
* Раскомментируйте строку `net.ipv4.ip_forward=1` в файле `/etc/sysctl.conf`.
* Выполните команду `sudo sysctl -p`.
10. **Настройте Firewall (UFW):**
* Разрешите OpenVPN трафик: `sudo ufw allow 1194/udp`.
* Включите UFW: `sudo ufw enable`.
11. **Запустите OpenVPN-сервер:** Выполните команду `sudo systemctl start openvpn@server`.
12. **Включите автоматический запуск:** Выполните команду `sudo systemctl enable openvpn@server`.

### Настройка OpenVPN-клиента (Компьютер 2)

1. **Скопируйте ключи и сертификаты клиента:** Скопируйте файлы `ca.crt`, `client1.crt` и `client1.key` с сервера на клиент.
2. **Создайте файл конфигурации клиента:** Создайте файл `/etc/openvpn/client.conf` и добавьте следующее содержимое:

client
dev tun
proto udp
remote [IP-адрес сервера] 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3

3. **Замените `[IP-адрес сервера]`** на фактический IP-адрес сервера.
4. **Переместите ключи и сертификаты в `/etc/openvpn`:** Выполните команду `sudo mv ca.crt client1.crt client1.key /etc/openvpn`.
5. **Запустите OpenVPN-клиент:** Выполните команду `sudo openvpn –config /etc/openvpn/client.conf`.

## Настройка VPN с использованием WireGuard

WireGuard – это современный и быстрый VPN-протокол, который отличается простотой настройки и высокой производительностью.

### Установка WireGuard

На обоих компьютерах выполните следующие действия:

1. **Установите WireGuard:** Откройте терминал и выполните команду `sudo apt install wireguard`.

### Настройка WireGuard-сервера (Компьютер 1)

1. **Сгенерируйте ключи:** Выполните команды:
bash
wg genkey | tee privatekey | wg pubkey > publickey
SERVER_PRIVATE_KEY=$(cat privatekey)
SERVER_PUBLIC_KEY=$(cat publickey)

2. **Создайте файл конфигурации сервера:** Создайте файл `/etc/wireguard/wg0.conf` и добавьте следующее содержимое:

[Interface]
Address = 10.6.0.1/24
ListenPort = 51820
PrivateKey = $SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = [PUBLIC_KEY_CLIENT]
AllowedIPs = 10.6.0.2/32

* Замените `$SERVER_PRIVATE_KEY` на значение, полученное из файла `privatekey`.
* Замените `[PUBLIC_KEY_CLIENT]` на публичный ключ клиента (мы получим его позже).
* Замените `eth0` на имя вашего сетевого интерфейса, через который осуществляется доступ в интернет (например, `enp0s3`).
3. **Включите переадресацию пакетов:**
* Раскомментируйте строку `net.ipv4.ip_forward=1` в файле `/etc/sysctl.conf`.
* Выполните команду `sudo sysctl -p`.
4. **Включите WireGuard:** Выполните команды:
bash
sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0

### Настройка WireGuard-клиента (Компьютер 2)

1. **Сгенерируйте ключи:** Выполните команды:
bash
wg genkey | tee privatekey | wg pubkey > publickey
CLIENT_PRIVATE_KEY=$(cat privatekey)
CLIENT_PUBLIC_KEY=$(cat publickey)

2. **Создайте файл конфигурации клиента:** Создайте файл `/etc/wireguard/wg0.conf` и добавьте следующее содержимое:

[Interface]
PrivateKey = $CLIENT_PRIVATE_KEY
Address = 10.6.0.2/24

[Peer]
PublicKey = [PUBLIC_KEY_SERVER]
AllowedIPs = 0.0.0.0/0
Endpoint = [IP-адрес сервера]:51820
PersistentKeepalive = 25

* Замените `$CLIENT_PRIVATE_KEY` на значение, полученное из файла `privatekey`.
* Замените `[PUBLIC_KEY_SERVER]` на публичный ключ сервера, который вы сгенерировали ранее.
* Замените `[IP-адрес сервера]` на фактический IP-адрес сервера.
3. **Включите WireGuard:** Выполните команды:
bash
sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0

### Обмен публичными ключами

После того как вы сгенерировали ключи на обоих компьютерах, необходимо обменяться публичными ключами. Скопируйте публичный ключ клиента на сервер и добавьте его в конфигурацию сервера (как указано выше). Аналогично скопируйте публичный ключ сервера на клиент и добавьте его в конфигурацию клиента.

## Настройка VPN с использованием ZeroTier

ZeroTier – это программное обеспечение, которое позволяет создать виртуальную локальную сеть между устройствами через интернет. Это простой и удобный способ настроить VPN между двумя компьютерами.

### Установка ZeroTier

На обоих компьютерах выполните следующие действия:

1. **Установите ZeroTier:** Откройте терминал и выполните команду:
bash
curl -s ‘https://install.zerotier.com’ | sudo bash

2. **Запустите ZeroTier:** Выполните команду `sudo systemctl start zerotier-one`.
3. **Включите автоматический запуск:** Выполните команду `sudo systemctl enable zerotier-one`.

### Настройка сети ZeroTier

1. **Создайте учетную запись ZeroTier:** Перейдите на сайт [https://www.zerotier.com/](https://www.zerotier.com/) и создайте учетную запись.
2. **Создайте сеть ZeroTier:** Войдите в свою учетную запись и создайте новую сеть. Запишите идентификатор сети (Network ID).
3. **Присоедините компьютеры к сети:** На обоих компьютерах выполните команду `sudo zerotier-cli join [Network ID]`, заменив `[Network ID]` на идентификатор вашей сети.
4. **Авторизуйте компьютеры:** В веб-интерфейсе ZeroTier авторизуйте оба компьютера, чтобы они могли присоединиться к сети. Укажите IP-адреса для каждого компьютера.

После этого компьютеры будут подключены к виртуальной локальной сети ZeroTier и смогут обмениваться данными друг с другом, как если бы они находились в одной сети.

## Советы по безопасности

При настройке VPN между двумя компьютерами важно учитывать следующие советы по безопасности:

* **Используйте надежные пароли:** Убедитесь, что для учетных записей, используемых для VPN-соединения, установлены надежные и уникальные пароли.
* **Регулярно обновляйте программное обеспечение:** Обновляйте операционную систему и программное обеспечение VPN, чтобы исправить известные уязвимости.
* **Используйте шифрование:** Убедитесь, что VPN-соединение использует шифрование для защиты данных.
* **Настройте Firewall:** Настройте Firewall на обоих компьютерах, чтобы разрешить только необходимый трафик.
* **Мониторьте логи:** Регулярно проверяйте логи VPN-сервера и клиента, чтобы выявлять подозрительную активность.
* **Используйте двухфакторную аутентификацию:** Если возможно, используйте двухфакторную аутентификацию для дополнительной защиты.

## Заключение

Настройка VPN между двумя компьютерами может быть полезной для обеспечения безопасного обмена файлами, удаленного доступа к ресурсам и обхода географических ограничений. В этой статье мы рассмотрели несколько методов настройки VPN, включая использование встроенных средств Windows и Linux, а также программного обеспечения OpenVPN, WireGuard и ZeroTier. Выберите метод, который лучше всего соответствует вашим потребностям и техническим навыкам. Помните о важности безопасности и следуйте советам, чтобы обеспечить надежную защиту ваших данных.

0 0 votes
Article Rating
Subscribe
Notify of
0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments