Бесплатный VPN

Суть VPNVPN (от англ. "Virtual Private Network" – "виртуальная частная (закрытая) сеть") – термин, объединяющий под общим названием ряд технологий, которые позволяют реализовать защищённое туннелированное соединение конечного пользователя с запрашиваемыми ресурсами Интернета или иных сетей.

На практике VPN чаще всего используется для анонимизации пользователя в Интернете, реализации защищённого канала передачи данных или для обхода различных ограничений на подключение из локальной сети к определённым сайтам. При этом, за счёт шифрования трафика, практически нереально становится отследить откуда и куда посылался тот или иной запрос.

В статье ниже мы расскажем, что такое VPN, в чём разница между VPN и другими способами получения анонимности в Сети, какие бывают виды VPN, а также как настроить VPN-соединение в каждом из описанных случаев.

Анонимность в сети

Бесплатный VPN Анонимность в сети
Язык:Русский
Формат:
Обновлено:2015-09-16
Автор:





Анонимность в сети

Если Вам требуется полная анонимность в сети Интернет для подключения к заблокированным сайтам или работы с онлайн-банками, рекомендуем Вам настроить VPN.

Вы можете представить, что в один далеко не прекрасный день при выходе в Интернет львиная доля популярных онлайн-сервисов окажется заблокированной? Например, YouTube, Facebook, GMail, Google.Play и другие наиболее посещаемые сайты во всём мире...

Скажете, что такого не может быть? Увы, может! На сегодняшний день именно такая ситуация наблюдается, например, в Китае, где государством блокируется доступ ко множеству зарубежных веб-ресурсов, торрентам и некоторым другим сетям. У нас пока никаких проблем, однако, опыт Китая в любой момент может перенять любая страна мира, если её правительство сочтёт это необходимым.

Однако, на любое действие, как водится, есть противодействие. Продвинутые юзеры из Китая и наши офисные работники, которым "злые админы" блокируют нормальный выход в Интернет, уже давно используют различные технологии анонимизации в Сети. Ранее мы уже публиковали обзор бесплатных анонимайзеров, а сегодня поведаем об ещё более интересной штуковине под названием VPN.

Чем VPN отличается от прокси и других технологий?

Общий смысл VPN состоит в том, что Ваш запрос к определённому сайту передаётся не напрямую по сети провайдера, а через отдельную цепочку серверов, объединённых в закрытую частную сеть, работающую на базе Интернета. При этом, запрос ещё и шифруется (чаще всего по технологии AES) 128-битными или более длинными ключами.

В результате таких действий теоретически никто не может отследить какие именно сайты Вы посещали и какие данные могли передавать по защищённому подключению. Этот факт можно использовать для доступа к заблокированным админами или провайдерами веб-ресурсам, а также для передачи особо конфиденциальной информации через Интернет.

Подобные схемы работы реализуют сегодня не только виртуальные сети, но и ряд других технологий анонимизации. Среди них самыми популярными являются анонимайзеры, прокси-серверы и сеть TOR. Предлагаю немного монструозную картинку, на которой схематически изображены отличия работы всех перечисленных способов:

Разница между анонимайзерами, прокси, VPN и TOR

В первую очередь – VPN. В данной технологии любой запрос перед отправкой шифруется на компьютере и попадает в Сеть уже зашифрованным, так что, даже Ваш провайдер или администратор локальной сети не может расшифровать его. Далее запрос проходит через один или несколько промежуточных VPN-серверов, объединённых в закрытую сеть, на выходе дешифруется и передаётся запрошенному сайту в первоначальном виде.

Обратная процедура – аналогична. Сайт возвращает какой-либо ответ на VPN-сервер, с которого произошёл запрос. Там он шифруется и по обратному каналу передаётся Вам. Ваш ПК дешифрует полученные данные и отображает их Вам. Таким образом получается своеобразный зашифрованный туннель передачи информации, состоящий из цепочки серверов.

Ближайшим "родственником" VPN является сеть TOR. Суть её практически не отличается от приватной сети. Вы устанавливаете на ПК специальный клиент, который шифрует Ваши запросы и передаёт их внутрь сети. Далее запрос проходит через ряд случайных узлов, на выходе дешифруется и передаётся запрошенному сайту без изменений.

Ответ возвращается по тому же маршруту и дешифруется на Вашем ПК. Главным же отличием TOR от VPN является то, что в TOR нет постоянных туннелей. Каждый раз пути передачи/получения данных меняются. Это делает практически невозможной задачу отследить маршрут пакетов информации, однако, может приводить к значительным потерям в скорости, если они проходят через узлы с низкой пропускной способностью.

Proxy-сервера действуют по схожему принципу. Они тоже позволяют перенаправить запрос конечному сайту, подменив Ваш внешний IP-адрес своим. Однако, передают данные без шифрования. Это значит, что проксированный трафик может быть перехвачен злоумышленниками, как на прокси-сервере, так и на пути к нему (например, особо ретивым админом локальной сети :)).

Если все предыдущие технологии могли работать как отдельное сетевое подключение, то анонимайзеры действуют только в рамках открытого окна браузера. Вы просто заходите на специальный сервис, вводите нужный Вам адрес заблокированного ресурса и ждёте, пока Вам будет возвращён ответ (обычно он дополнительно обрабатывается для включения рекламы сайта-анонимизатора).

По сути, анонимайзеры являются аналогами прокси-серверов, однако, работают только в браузере и не требуют от пользователя никаких настроек. За это их часто называют веб-прокси. Сравним все рассмотренные технологии в таблице:

Характеристика VPN TOR Proxy Анонимайзер
Шифрование канала + + - -
Скорость получения ответа (vk.com) 15 сек. (PPTP – Нидерланды) 64 сек. 7 сек. (Россия) 9 сек. (Хамелеон)
Распределённость серверов последовательная случайная последовательная последовательная
Необходимость установки программ +/- + +/- -
Наличие рекламы - - - +

Исходя из принципов передачи данных, самым быстрым способом будет прокси-сервер (при учёте его высокой пропускной способности), поскольку он не требует шифрования канала связи. На втором месте – анонимайзеры с их подключаемой рекламой, а на почётном третьем – VPN.

Сеть TOR остаётся, увы, вне конкуренции, поскольку из-за своей хаотичной распределённости, ответов от неё иногда приходится ждать около минуты и дольше (это практические данные, а не теория!). Поэтому, если Вы хотите получить реально защищённое анонимное соединение с приемлемой скоростью передачи данных, то Ваш выбор – VPN.

Виды VPN

Классификаций VPN существует несколько. Например, по способу реализации подключение к VPN может быть организовано при помощи настроек роутера, изменения параметров сетевых подключений самой системы или использования специальных программ. По типу соединения VPN-подключение может быть представлено видами "точка-точка", "точка-сеть" или "сеть-сеть".

Также при описании различных VPN сервисов часто можно встретить классификацию по цепочкам VPN, например, SingleVPN, DoubleVPN, TripleVPN, QuadroVPN или даже VPN+TOR. Эти обозначения означают иерархическую структуру сети, которую предлагает конкретный сервис. Соответственно, SingleVPN является аналогом обычного прокси-сервера, где запрос проходит всего через один узел, Double – два узла, а VPN+TOR указывает на то, что входящий узел сети перенаправляет запросы через сеть TOR.

Исходя из того, насколько длинной будет цепочка VPN, можно примерно судить о скорости работы той или иной сети. Чем сеть проще, тем скорость будет выше, но ниже безопасность. Поэтому при выборе конкретного сервиса VPN нужно учитывать свои цели: хотите ли Вы быстрое или безопасное подключение.

Классифицировать можно ещё по ряду параметров, однако, на мой взгляд, наиболее существенной является классификация по типу используемой технологии. Наиболее популярными являются технологии PPTP, L2TP/IPsec и OpenVPN. Поэтому предлагаю рассмотреть каждую из них в отдельности.


PPTP

Технология PPTP (от англ. "point-to-point tunnelling protocol" – "туннельный протокол точка-точка") позволяет создавать прямое зашифрованное соединение между компьютером пользователя и VPN-сервером поверх обычного Интернет-соединения. Впервые этот способ создания виртуальных сетей появился в Windows 95 OSR2.

На сегодняшний день PPTP является одним из самых распространённых протоколов для работы с VPN, который по умолчанию поддерживается большинством устройств и операционных систем. Однако, он не является полностью безопасным, поскольку в его реализации было обнаружено несколько серьёзных уязвимостей. Несмотря на это, в силу распространённости и простоты настройки, VPN-провайдеры до сих пор поддерживают PPTP.

Рассмотрим пример подключения к VPN по протоколу PPTP в Windows 8.1. Для этого нам понадобится знать всего несколько настроек: адрес VPN-сервера, логин и пароль для авторизации. Найти бесплатные и платные VPN в Интернете не составит особого труда. Большинство адресов публичных серверов и пароли к ним выложены в открытом доступе (например, здесь).

Когда все данные для подключения у нас есть, заходим в "Центр управления сетями и общим доступом" (проще всего через контекстное меню иконки сетевых подключений в трее) и нажимаем кнопку "Создание и настройка нового подключения или сети". Откроется окно выбора типа подключения, где нам нужно выбрать раздел "Подключение к рабочему месту" и нажать "Далее":

Подготовка к созданию VPN

Откроется новое окошко, где потребуется указать через какую линию связи будет осуществляться новое подключение: Интернет (нужно выбрать) или телефон:

Выбор линии связи

В открывшемся окошке Вам нужно будет указать адрес сервера, к которому нужно подключиться, а также, по желанию, задать имя новому подключению. После применения этих настроек запустится создание нового VPN-подключения.

Чтобы настроить его нужно перейти в "Сетевые подключения", кликнув в боковом меню "Центра подключений" ссылку "Изменение параметров адаптера". В открывшемся окне находим только что созданное VPN-подключение, вызываем пункт "Свойства" в его контекстном меню и переходим на вкладку "Безопасность":

Настройки безопасности VPN

Здесь нам нужно выбрать из первого выпадающего списка тип VPN. По умолчанию указан автовыбор между протоколами PPTP, L2TP, SSTP и IKEv2. Можно оставить и автоматический выбор, но для верности лучше указать именно PPTP. Если на сервисе, где Вы брали настройки не указаны никакие дополнительные параметры, вроде, специфических протоколов проверки паролей и т.п., то на этом данный этап настройки будет завершён и можно переходить к подключению.

Чтобы подключиться к VPN нужно либо дважды кликнуть по соответствующему сетевому подключению, либо зайти в раздел "Сети" "чудо-панели" и выбрать там раздел "VPN-подключение" и нажать кнопку "Подключить":

Подключение к VPN

При первом подключении к сети должен появиться запрос имени и пароля (если на сервере имеется авторизация):

Вход в VPN

Если после авторизации не появилось никаких ошибок, то могу Вас поздравить – Вы подключены через виртуальную частную сеть. Чтобы проверить это можете использовать любой сервис, который найдёте по запросу "мой внешний IP". Ваш адрес должен определяться по адресу VPN-сервера, который Вы задали при настройках сети.

L2TP и SSTP

PPTP хорош всем: широкой поддержкой, простотой настройки и скоростью работы... Однако, за счёт протокола проверки пароля MS-CHAP v.2, который может быть взломан за 2 дня, является небезопасным. Поэтому, в среде Windows лучше использовать альтернативные протоколы VPN, коими являются L2TP с шифрованием IPSec или, появившийся в Windows Vista, SSTP, базирующийся на SSL шифровании.

L2TP (от англ. "Layer 2 Tunnel Protocol" – "Протокол туннелирования второго уровня") был разработан как замена небезопасному PPTP, однако, сам по себе не обеспечивает никакого шифрования. Для обеспечения безопасного подключения этот протокол используется в связке с протоколом IPsec, поэтому иногда носит название L2TP/IPsec.

На техническом уровне главное отличие L2TP от PPTP в том, что первый использует не традиционный TCP-порт, а UDP. Это может вызвать проблемы при подключении через файервол или маршрутизатор, где закрыт 500-й UDP-порт (потребуется делать переадресацию). Если же Вы подключены к Интернету напрямую, то обычно проблем быть не должно.

Для подключения к VPN по L2TP Вы можете использовать уже созданное VPN-соединение. Его нужно лишь немного перенастроить. Зайдите в "Сетевые подключения", вызовите Свойства виртуального адаптера и в первой вкладке "Общие" укажите адрес нового L2TP-сервера. Затем перейдите во вкладку "Безопасность" и смените "Тип VPN" на L2TP/IPsec:

Настройки безопасности L2TP

После переключения активируется кнопка "Дополнительные параметры". Нажав её, Вы сможете выбрать тип проверки подлинности соединения. По умолчанию установлен сертификат сервера, однако, часто используется проверка по ключу. Если в настройках сервера указан ключ, то нужно выбрать первый пункт и в активном поле ввести его.

Далее никаких отличий от PPTP. Запускаем подключение, вводим логин и пароль, после чего должны будем попасть в виртуальную сеть.

L2TP на сегодняшний день является одним из самых защищённых методов работы с VPN, однако, за счёт особенностей шифрования передача данных по данному протоколу самая медленная из всех существующих на сегодняшний день технологий. Поэтому, в новых версиях Windows (начиная с Vista) был внедрён дополнительный протокол SSTP (от англ. "Secure Socket Tunneling Protocol" – "Протокол безопасного туннелирования сокетов").

По скорости работы он практически не уступает PPTP, однако, по защищённости во много раз лучше. Базируется данный протокол на механизмах шифрования SSL v3, который нынче довольно популярен в Интернете. Например, Гугл использует SSL для создания защищённых соединений со своими сервисами почты, календаря и т.п.

Ещё одним преимуществом SSTP является то, что он не требует никаких особых настроек и может работать через 443-й TCP-порт, не вызывая подозрений у брандмауэров и NAT на роутере. Единственный недостаток этого протокола в том, что он не очень широко распространён и работает в основном только в среде Windows.

OpenVPN

Все рассмотренные нами выше технологии настройки VPN могли работать без установки дополнительных программ (хотя, клиенты для упрощённой настройки, например, того же PPTP, имеются). Технология же OpenVPN изначально разрабатывалась как альтернатива существующим протоколам. Она предоставляет передовое SSL-шифрование и в то же время высокую скорость работы.

Для подключения к серверам, работающим по технологии OpenVPN, Вам потребуется установить программу-клиент от Вашего VPN-провайдера или универсальное приложение OpenVPN от разработчиков. Рассмотрим всё на примере универсального клиента.

Первым делом скачайте клиент именно под свою версию операционной системы. Затем установите его. Установка, хоть и на английском, но не требует от нас никаких дополнительных действий, кроме подтверждения всех предложений кнопкой "Next".

После того, как клиент установлен, нам нужно скачать из Интернета сертификат подключения, который имеет расширение .ovpn. Этот сертификат нужно положить в папку "config", которая находится в директории, где установлен OpenVPN (обычно C:\Program Files\OpenVPN). Сертификатов можно сохранять несколько – для каждого из них будет создан отдельный раздел управления.

После того, как сертификаты добавлены, запускаем сам клиент OpenVPN GUI (если Вы его ещё не запустили). Он запустится в виде значка в трее и будет управляться при помощи контекстного меню:

Меню OpenVPN

Выбираем из списка серверов тот, к которому хотите подключиться, вводите пару логин-пароль, указанную на сайте сервера (там, где Вы скачивали сертификат) и дожидаетесь сообщения об успешном соединении. Если всё получится, то иконка OpenVPN в трее станет зелёной, а меню приобретёт такой вид:

OpenVPN в действии

Плюсами OpenVPN является оптимальное соотношение между скоростью работы и качеством шифрования канала связи. Единственной же негативной стороной, пожалуй, будет необходимость в установке дополнительного программного обеспечения, которое есть не для всех систем (особенно страдают в этом плане портативные девайсы на базе Android и iOS).

Сравнение технологий VPN

Выше у нас получилось довольно много букв :) Предлагаю систематизировать основные различия между технологиями VPN в виде таблицы:

Характеристика PPTP L2TP SSTP OpenVPN
Шифрование уязвимый протокол авторизации MS-CHAP v.2 хорошее, но медленное IPSec быстрое SSL быстрое SSL
Сравнительная скорость самая высокая самая низкая оптимальная оптимальная
Данные для настройки сервер / логин / пароль сервер / ключ / логин / пароль сервер / логин / пароль сервер / сертификат / логин / пароль
Необходимость стороннего ПО - - - +
Поддержка в мобильных платформах + + +/- +

Платный или бесплатный?

В завершение нашей статьи хотелось бы остановиться ещё на одном нюансе использования VPN. Конкретно, на вопросе "платить или не платить" :) Тут, в принципе, всё опять же зависит от Ваших целей. Если Вы хотите реально защищённый канал связи, то вопрос использования бесплатных VPN отпадает сам собой. А, если Вам просто нужно попасть на заблокированный сайт?

В Интернете можно найти довольно большое количество бесплатных VPN, работающих по любой из описанных технологий. Достаточно ввести запрос "free VPN", "PPTP бесплатно", "бесплатный L2TP" или "free OpenVPN" и поисковик услужливо выдаст нам десятки ресурсов с открытыми серверами по всему миру (чаще всего попадаются США, Канада, Франция и Нидерланды).

Часть из серверов обязательно окажутся недоступными из-за большого количества жаждущих халявы юзеров по всему миру. Но, некоторые будут работать. Однако, насколько они хороши и каковой будет плата за бесплатность?

Во-первых, многие открытые сервисы пропускают сквозь себя только HTTP-запросы, блокируя работу мессенджеров, программ для Интернет-телефонии и даже FTP-клиенты. То есть, с активированным VPN-подключением Вы сможете только просматривать веб-сайты в браузере и больше ничего!

Второй неприятный момент – политика нулевой терпимости. Обычно она декларируется в правилах использования VPN-сервера (которые никто обычно не читает) и заключается в том, что о малейшем Вашем нарушении закона в сети данные о Вас сразу будут переданы в Интерпол и в другие внутренние органы! Таким нарушением, например, может быть скачивание торрентов через некоторые европейские и американские виртуальные сети.

Наконец, последний нюанс – ограничение скорости и/или объёма трафика, который Вы можете использовать за день или месяц. Ограничения могут быть оговорены открыто, а могут только вскользь упоминаться в правилах, но они обычно присутствуют. Если же их нет (что встречается нечасто), то обязательно будет в наличии пунктик, типа частой смены паролей и необходимости повторной авторизации через определённые промежутки времени.

Все вышеописанные особенности бесплатных VPN позволяют нам сделать вывод о том, что подобные сервисы хороши для разового посещения заблокированных сайтов или нечастой передачи данных по зашифрованному каналу. Однако, для повседневного использования не слишком удобны (хотя, можно приспособиться ;)).

Если же Вам нужен стабильный канал связи, то придётся задуматься о покупке платного аккаунта на одном из многочисленных сервисов. Хорошим примером может служить CloudVPN. Он предлагает всего за 299 рублей в месяц шифрованный высокоскоростной канал связи, который можно использовать на 6 разных устройствах! При этом, если Вы оплачиваете услугу на срок от 6 месяцев и более, то экономия за месяц будет составлять от 100 рублей:

Прайс CloudVPN

Правда, даже некоторые платные, VPN не всегда предоставляют полный объём услуг. Чтобы не платить зря хорошо бы сразу определиться с возможностями выбранного VPN-провайдера. И в этом нам могут помочь специализированные сервисы, вроде VPNList.ru, который позволяет отфильтровать многочисленные VPN из базы их данных и выбрать только те, которые предоставляют нужные нам возможности, например, бесплатный тестовый период:

VPNlist.ru

Выводы

Информация, безусловно, один из ценнейших товаров в современном Интернете, поэтому каждый пользователь должен знать, как сохранить свою конфиденциальность. VPN в этом плане является лучшим средством, поскольку предлагает отличные возможности шифрования канала связи без особых потерь в скорости.

Пусть у нас в стране пока не Китай (и слава Богу :)), но знать о том что такое VPN и как его настроить – обязанность каждого сознательного юзера :)

P.S. Разрешается свободно копировать и цитировать данную статью при условии указания открытой активной ссылки на источник и сохранения авторства Руслана Тертышного.







Полезный совет:



Система проверки ошибок от Mistakes.ru