Подробное руководство по подключению ко всем VPN-протоколам

DNS имя стоит брать из поля DNS, в случае использования MS-SSTP и включенного TURN-прокси - нужно брать из поля DNS имя TURN-прокси.

SoftEther SSL-VPN (HTTPS, UDP, ICMP)

Для Windows / macOS / Linux (Debian-based) / FreeBSD: 1. Скачайте и установите клиент: Перейдите на [официальный сайт SoftEther](https://www.softether.org/5-download), выберите версию для вашей ОС и установите её. 2. Запустите клиент: Запустите программу «SoftEther VPN Client».

  1. Создайте новое подключение:

    • Нажмите «Новое подключение».

    • Введите произвольное «Имя подключения» (например, Мой VPN).

    • В поле «Имя хоста» введите DNS-имя или IP-адрес вашего сервера.

    • Порт: Оставьте порт по умолчанию 443 (для HTTPS) или 992 (для TCP), либо укажите другой порт, указанный в настройках сервера VPNaaS (например, 4500 для UDP). Нажмите «ОК».

  2. Подключитесь:

    • Дважды кликните на созданное подключение в списке.

    • Введите логин и пароль.

    • Если потребуется, примите сертификат сервера.

  3. Для UDP-подключения (UDP Acceleration): После успешного подключения по TCP вы можете попробовать переключиться на более быстрый UDP-режим. Для этого кликните правой кнопкой на подключении, выберите «Изменить настройки подключения» -> «Дополнительные настройки» и активируйте опцию «Включить режим UDP acceleration». Переподключитесь.

Для Android:

  1. Установите приложение SoftEther VPN Client из Google Play Store.

  2. Запустите приложение, нажмите на плюс «+» для создания нового профиля.

  3. Заполните поля: имя профиля, адрес сервера и полный порт (например, vpn.server.com:443).

  4. Введите логин и пароль.

  5. Нажмите «Подключить».

Для iOS:

Нативного клиента SoftEther нет. Используйте альтернативные протоколы (L2TP/IPsec, IKEv2) или приложение OpenVPN Connect с конфигом OpenVPN, если сервер его предоставляет.

WireGuard:

Для Windows:

  1. Скачайте и установите официальный клиент с [сайта WireGuard](https://www.wireguard.com/install/).

  2. Запустите клиент. Он будет находиться в системном трее (область уведомлений).

  3. Нажмите «Добавить tunnel» -> «Импортировать tunnel(s) из файла».

  4. Выберите файл конфигурации с расширением .conf, который вам предоставили.

  5. Новый tunnel появится в списке. Нажмите кнопку «Активировать», чтобы подключиться.

Для macOS:

  1. Установите клиент из Mac App Store.

  2. Запустите приложение.

  3. Нажмите «Импортировать tunnel(s) из файла» в нижней части окна или в меню «File».

  4. Выберите ваш .conf файл.

  5. Нажмите «Activate» для подключения.

Для Linux (Ubuntu/Debian):

  1. Установите клиент через терминал:

    ` sudo apt update && sudo apt install wireguard resolvconf `

  2. Импортируйте конфиг:

    • Поместите ваш .conf файл в папку /etc/wireguard/. Дайте ему понятное имя, например: wg0.conf.

  3. Подключитесь:

    ` sudo wg-quick up wg0 `

  4. Для отключения:

    ` sudo wg-quick down wg0 `

Для Android / iOS:

  1. Установите официальное приложение WireGuard из магазина приложений (Google Play или App Store).

  2. Запустите приложение, нажмите синюю кнопку «+» и выберите «Импорт из файла или архива».

  3. Выберите файл конфигурации (его можно заранее сохранить на устройство или отсканировать QR-код, если он предоставлен).

  4. Нажмите на переключатель напротив созданного профиля для подключения.

OpenVPN

Для Windows/macOS:

  1. Скачайте и установите клиент OpenVPN Connect с [официального сайта](https://openvpn.net/client/).

  2. Подготовьте файл конфигурации (.ovpn). Его нужно скачать из панели управления VPNaaS.

  3. Запустите клиент. Импортировать конфигурацию можно следующим образом:

    • Через файл: Нажмите «Импортировать файл» и выберите ваш .ovpn файл.

  4. Конфиг появится в списке. Нажмите «Подключиться».

  5. Если конфиг требует логин и пароль (не сертификат), введите их в появившемся окне.

Для Linux (Ubuntu/Debian):

  1. Установите OpenVPN:

    ` sudo apt update && sudo apt install openvpn `

  2. Подключитесь с помощью конфиг-файла:

    ` sudo openvpn --config /path/to/your/config.ovpn `

    Вам будет предложено ввести логин и пароль в терминале.

  3. Для фонового режима добавьте флаг –daemon.

Для Android / iOS:

  1. Установите приложение OpenVPN Connect из магазина приложений.

  2. Импортируйте файл .ovpn (приложение предложит сделать это при первом запуске). Файл можно загрузить из памяти устройства, по URL или отсканировать QR-код.

  3. Нажмите на профиль и сдвиньте переключатель для подключения. Введите логин и пароль, если потребуется.

IPsec (IKEv1/IKEv2)

Для Windows 10/11:

  1. Откройте Параметры -> Сеть и Интернет -> VPN.

  2. Нажмите Добавить VPN-подключение.

  3. Заполните поля:

    • Поставщик услуг VPN: Windows (встроено)

    • Имя подключения: Любое удобное имя.

    • Имя или адрес сервера: DNS или IP вашего сервера.

    • Тип VPN: IKEv2

    • Тип данных для входа: Имя пользователя и пароль.

  4. Нажмите «Сохранить».

  5. Вернитесь в список сетей, нажмите на созданное VPN-подключение и выберите «Подключиться». Введите пароль.

Для macOS:

  1. Перейдите Системные настройки -> Сеть.

  2. Нажмите «+» для создания новой службы.

  3. Выберите «Интерфейс:** VPN**, «Тип VPN:** IKEv2», дайте произвольное имя.

  4. Нажмите «Создать».

  5. В поле «Адрес сервера» введите DNS/IP сервера. В поле «Удаленный ID» — DNS/IP сервера (если потребуется).

  6. Нажмите «Настройки аутентификации…»: * Выберите «Аутентификация по имени пользователя». * Введите ваши логин и пароль. * Если предоставлен общий ключ (PSK), выберите «Общий ключ» и введите его.

  7. Нажмите «ОК», затем «Применить».

  8. Поставьте галочку «Показывать статус VPN в строке меню» для быстрого доступа. Подключитесь через меню в строке меню.

Для Android:

  1. Перейдите Настройки -> Подключения -> Другие настройки подключения -> VPN (путь может немного отличаться).

  2. Нажмите «Добавить VPN» или «+».

  3. Заполните: * Имя: Любое. * Тип: IPSec Xauth PSK (или IKEv2, если есть такая опция). * Адрес сервера: DNS/IP сервера. * IPsec identifier: Может быть пустым или совпадать с адресом сервера. * IPsec pre-shared key: Введите общий ключ (PSK).

  4. Сохраните.

  5. Тапните по созданному профилю, введите логин и пароль, нажмите «Подключиться».

Для iOS:

  1. Перейдите Настройки -> Основные -> VPN и управление устройством -> VPN.

  2. Нажмите «Добавить конфигурация VPN…».

  3. Выберите «Тип:** IKEv2**».

  4. Заполните: * Описание: Любое имя. * Сервер: DNS/IP сервера. * Удаленный ID: DNS/IP сервера (если потребуется). * Локальный ID: Можно оставить пустым.

  5. В разделе «Аутентификация»: * Имя пользователя / Пароль: Введите ваши данные. * Общий ключ: Введите PSK.

  6. Нажмите «Готово» в правом верхнем углу, затем переведите переключатель в активное состояние.

L2TP/IPsec

Для Windows 10/11:

  1. Параметры -> Сеть и Интернет -> VPN -> Добавить VPN-подключение.

  2. Заполните: * Поставщик: Windows (встроено) * Имя подключения: Любое. * Адрес сервера: DNS/IP сервера. * Тип VPN: L2TP/IPsec с общим ключом * Тип данных для входа: Имя пользователя и пароль.

  3. В поле «Общий ключ» (оно появится после выбора типа) введите PSK.

  4. Сохраните и подключитесь из списка сетей.

Для macOS:

  1. Системные настройки -> Сеть -> «+» -> «Интерфейс: VPN», «Тип VPN: L2TP через IPsec». Дайте имя.

  2. Заполните «Адрес сервера» и ваше «Имя пользователя».

  3. Нажмите «Настройки аутентификации…»: * Пароль: Введите ваш пароль. * Общий ключ: Введите PSK.

  4. Нажмите «ОК» -> «Применить». Подключитесь через меню в строке меню.

Для Android:

  1. Настройка практически идентична IPsec. В типе подключения выберите L2TP/IPsec PSK.

  2. Заполните адрес сервера, логин, пароль и общий ключ (PSK).

Для iOS:

  1. Аналогично настройке IKEv2. В пункте «Тип» выберите L2TP.

  2. Обязательно заполните поле «Общий ключ».

MS-SSTP

Для Windows:

  1. Откройте Панель управления -> Центр управления сетями и общим доступом.

  2. Нажмите «Создание и настройка нового подключения или сети».

  3. Выберите «Подключение к рабочему месту» -> «Использовать мое подключение к Интернету (VPN)».

  4. Введите адрес сервера и дайте имя подключению. Поставьте галочку «Запомнить данные».

  5. Нажмите «Создать».

  6. Подключитесь через список сетей в системном трее. Введите логин и пароль.

Для Linux (например, Ubuntu):

` sudo apt install sstp-client `

Для macOS / Android / iOS:

Нативной поддержки нет. Необходимы сторонние приложения (например, Secure SSTP VPN Client для Android в Play Маркете).

L2TPv3 и EtherIP

Настройка L2TPv3 на Cisco IOS

Данная конфигурация создает L2TPv3 туннель для инкапсуляции Ethernet-фреймов.

Включаем поддержку L2TPv3

` l2tp-class MyL2TPv3Class cookie local 4 12345678 cookie remote 4 87654321 hide-avps authentication hello 60 `

Создаем псевдопровод (pseudowire)

` pseudowire-class MyPWClass encapsulation l2tpv3 protocol l2tpv3 MyL2TPv3Class ip local interface GigabitEthernet0/1 ip pmtu `

Настраиваем интерфейс, который будет подключен к туннелю

` interface GigabitEthernet0/1 description External Interface ip address 192.0.2.1 255.255.255.0 negotiation auto `

Настраиваем сервисный инстанс (pseudowire)

` interface Ethernet0/0 description Customer Edge Interface no ip address xconnect 203.0.113.2 1234 encapsulation l2tpv3 manual pw-class MyPWClass l2tp id 1111 2222 l2tp cookie local 4 12345678 l2tp cookie remote 4 87654321 `

Статический маршрут до L2TPv3 партнера (если нужен)

ip route 203.0.113.2 255.255.255.255 192.0.2.254

Пояснение: * l2tp-class определяет параметры управления L2TPv3-сессией (аутентификация, таймеры). * pseudowire-class определяет параметры инкапсуляции и привязывает l2tp-class. * xconnect на интерфейсе клиента связывает его с IP-адресом партнера и идентификатором VC (1234). * l2tp id и l2tp cookie должны совпадать на обоих концах туннеля или быть симметрично настроены (локальный ID на одном конце = удаленный ID на другом).

Настройка L2TPv3 на MikroTik RouterOS

MikroTik использует протокол EoIP (Ethernet over IP) для схожих целей. Прямой поддержки L2TPv3 нет, но EoIP поверх IPsec является распространенной альтернативой. Создаем IPsec транспортный туннель для защиты EoIP (опционально, но рекомендуется)

` /ip ipsec proposal add auth-algorithms=sha256 enc-algorithms=aes-256-cbc name=eoipprop pfs-group=modp2048 /ip ipsec policy add dst-address=203.0.113.2/32 proposal=eoipprop sa-dst-address=203.0.113.2 sa-src-address=192.0.2.1 src-address=192.0.2.1/32 tunnel=yes /ip ipsec peer add address=203.0.113.2 secret=YourStrongPreSharedKey `

Создаем EoIP туннель поверх IPsec

` /interface eoip add name=eoip-tunnel1 remote-address=203.0.113.2 tunnel-id=1234 `

Пояснение: * Сначала настраивается IPsec для шифрования трафика между маршрутизаторами. * Затем создается интерфейс EoIP, который будет использовать установленный IPsec SA (Security Association). Параметр remote-address — это IP-адрес удаленного маршрутизатора. * tunnel-id должен совпадать на обоих концах.

Настройка EtherIP на Cisco IOS

EtherIP (RFC 3378) инкапсулирует Ethernet-кадры в IP. На Cisco часто требует настройки туннеля и политик IPsec для защиты.

  1. Создаем tunnel interface

` interface Tunnel0 description EtherIP Tunnel to Remote Peer bandwidth 10000 ip address 10.0.0.1 255.255.255.252 tunnel source GigabitEthernet0/1 tunnel destination 203.0.113.2 tunnel mode etherip `

  1. Настраиваем IPsec профиль для защиты туннеля (опционально, но настоятельно рекомендуется)

` crypto ipsec profile MyEtherIPProfile set transform-set MY-TRANSFORM-SET `

  1. Применяем IPsec профиль к туннельному интерфейсу

`bash interface Tunnel0 tunnel protection ipsec profile MyEtherIPProfile `

4. Настраиваем bridge-group, если нужно объединить сети на L2 уровне interface Tunnel0

` bridge-group 1 ! interface GigabitEthernet0/0 description LAN Interface bridge-group 1 `

Пояснение: * tunnel mode etherip — ключевая команда, указывающая режим инкапсуляции EtherIP. * Туннельному интерфейсу назначается IP-адрес для служебных целей. * tunnel protection ipsec profile привязывает криптографический профиль для шифрования всего трафика туннеля. * Для создания прозрачного моста между локальной сетью (G0/0) и удаленной сетью через туннель используется bridge-group.

Настройка EtherIP на MikroTik RouterOS

MikroTik имеет встроенную поддержку EtherIP.

  1. Создаем интерфейс EtherIP

` /interface etherip add name=etherip-tunnel1 remote-address=203.0.113.2 `

2. (Сильно рекомендуется) Настраиваем IPsec поверх EtherIP для шифрования. Сначала создаем предложение и политику IPsec

` /ip ipsec proposal add auth-algorithms=sha256 enc-algorithms=aes-256-cbc name=etheripprop /ip ipsec policy add dst-address=203.0.113.2/32 proposal=etheripprop sa-dst-address=203.0.113.2 sa-src-address=192.0.2.1 src-address=192.0.2.1/32 tunnel=yes `

  1. Добавляем пира для установления IPsec SA

` /ip ipsec peer add address=203.0.113.2 secret=YourStrongPreSharedKey `

  1. Добавляем интерфейс EtherIP в мост с LAN-интерфейсом

` /interface bridge add name=bridge1 /interface bridge port add bridge=bridge1 interface=etherip-tunnel1 add bridge=bridge1 interface=ether1 `

Пояснение: * Параметр remote-address в разделе etherip задает IP-адрес удаленного маршрутизатора. * Сама настройка EtherIP очень проста, но без IPsec трафик будет передаваться в открытом виде. * Политика IPsec tunnel=yes указывает, что нужно шифровать весь трафик между публичными адресами маршрутизаторов, который является транспортом для EtherIP. * EtherIP интерфейс добавляется в мост (bridge) вместе с физическим LAN-портом (ether1), чтобы объединить сети на канальном уровне.