RussianProxy.ru
При недоступности сервера из-за невозможности разрешить доменное имя (такое иногда происходит на некоторых DNS серверах и проходит через какое-то время) можно использовать вместо доменного имени VPN сервера его IP адрес:
pptp-l2tp-vpn-russia-10.atomintersoft.com | 95.163.17.30 |
openvpn-russia-6.atomintersoft.com | 95.163.17.10 |
pptp-l2tp-vpn-russia-3.atomintersoft.com | 95.163.17.8 |
pptp-l2tp-vpn-russia-5.atomintersoft.com | 213.183.45.95 |
pptp-l2tp-vpn-nl-1.alivevpn.com | 213.183.59.173 |
Также как вариант можно изменить IP адрес DNS сервера в настройках Вашего основного интернет соединения, например на IP DNS сервера google 8.8.8.8 — это также решит все проблемы.
17 апреля 2015 года проблемы с нашими доменными именами на домене atomintersoft.com наблюдались только в двух странах — Китае и России, и это, друзья, немного опечаливает.
Добавление от 17 апреля: мы сменили DNS сервера нашего доменного имени и при этом обновлении проблемы исчезли, но от повторения страховки нет.
© 1996-2024 RussianProxy.ru — PPTP / L2TP / OpenVPN TCP / OpenVPN UDP VPN сервис, безлимитные тарифы.
Создание VPN-подключения в Android
Для подключения к VPN-сети ПГНИУ необходимо чтобы сам сервер (vpn.psu.ru) был доступен с места подключения.
Откройте «Настройки»
В категории «БЕСПРОВОДНЫЕ СЕТИ» перейдите в «VPN»
Вы не сможете продолжить настройку, если не используете блокировку экрана(графический ключ, PIN или пароль)!
Если с безопасностью всё впорядке нажмите на знак «+», чтобы создать новое VPN-подключение
Название сети | (любое) |
Тип | L2TP/IPsec PSK |
Адрес сервера | vpn.psu.ru |
Ключ L2TP | (не используется) |
Идентификатор IPSec | (не используется) |
Общий ключ IPSec | 111 |
DNS-серверы | 212.192.64.2 |
И нажмите кнопку сохранить
Нажмите на подключение. Введите имя пользователя и пароль и нажмите «Подключиться».
- Войдите, чтобы оставлять комментарии
Комментарии
Настройка vpn
Что мне написать в имя пользователя и какой пароль
- Войдите, чтобы оставлять комментарии
Vladimir (не проверено) вс, 22/12/2019 — 20:43 Постоянная ссылка (Permalink)
Сбой
Все сделал, как в инструкции для андроид, при подключении пишет сбой
- Войдите, чтобы оставлять комментарии
Windows 10/11 и параметры устройства Windows Holographic для добавления VPN-подключений с помощью Intune
Intune может поддерживать больше параметров, чем параметры, перечисленные в этой статье. Не все параметры документированы и не будут документированы. Чтобы просмотреть параметры, которые можно настроить, создайте политику конфигурации устройств и выберите Каталог параметров. Дополнительные сведения см. в разделе Каталог параметров.
Вы можете добавлять и настраивать VPN-подключения для устройств с помощью Microsoft Intune. В этой статье описываются некоторые параметры и функции, которые можно настроить при создании виртуальных частных сетей (VPN). Эти параметры VPN используются в профилях конфигурации устройств, а затем отправляются или развертываются на устройства.
В рамках решения управления мобильными устройствами (MDM) используйте эти параметры, чтобы разрешить или отключить функции, включая использование определенного поставщика VPN, включение always on, использование DNS, добавление прокси-сервера и многое другое.
Эти параметры применяются к устройствам под управлением:
- Windows 10/11
- Windows Holographic for Business
Подготовка к работе
- Разверните VPN-приложение и создайте профиль конфигурации VPN-устройства клиента Windows. Доступные параметры зависят от выбранного ПРИЛОЖЕНИЯ VPN-клиента. Некоторые параметры доступны только для определенных VPN-клиентов.
- Некоторые службы Microsoft 365, такие как Outlook, могут работать неправильно, используя сторонние или партнерские VPN. Если вы используете стороннюю или партнерскую VPN и испытываете задержку или проблему с производительностью, удалите VPN. Если удаление VPN разрешает поведение, вы можете:
- Обратитесь к стороннему или партнерскому VPN-подключению для возможных решений. Корпорация Майкрософт не предоставляет техническую поддержку сторонним или партнерским VPN.
- Не используйте VPN с трафиком Outlook.
- Если вам нужно использовать VPN, используйте VPN с разделением туннеля. Кроме того, разрешите трафику Outlook обходить VPN.
Дополнительные сведения см. в статьях:
- Обзор: раздельное туннелирование VPN для Microsoft 365
- Использование сторонних сетевых устройств или решений с Microsoft 365
- Альтернативные способы для специалистов по безопасности и ИТ для достижения современных средств управления безопасностью в сегодняшнем уникальном блоге о сценариях удаленной работы
- Принципы сетевого подключения к Microsoft 365
Область пользователя или устройства область
- Используйте этот профиль VPN с пользователем или устройством область. Примените профиль к область пользователя или устройству область:
- User область: профиль VPN устанавливается в учетной записи пользователя на устройстве, например user@contoso.com . Если другой пользователь входит в устройство, профиль VPN недоступен.
- Область устройства. Профиль VPN устанавливается в контексте устройства и применяется ко всем пользователям на устройстве. Устройства Windows Holographic поддерживают только область устройств.
Существующие профили VPN применяются к существующим область. По умолчанию новые профили VPN устанавливаются в пользовательском область за исключением профилей с включенным туннелированием устройств. Профили VPN с включенным туннелированием устройств используют область устройства.
Тип подключения
- Тип подключения. Выберите тип VPN-подключения из следующего списка поставщиков:
- Check Point Capsule VPN
- Cisco AnyConnect
- Citrix
- F5 Access
- Palo Alto Networks GlobalProtect
- Pulse Secure
- SonicWall Mobile Connect
- Автоматический (собственный тип)
- IKEv2 (собственный тип)
- L2TP (собственный тип)
- PPTP (собственный тип)
Базовая VPN
В зависимости от выбранного типа подключения отображаются следующие параметры. Не все параметры доступны для всех типов подключений.
- Имя подключения. Введите имя этого подключения. Пользователи видят это имя, когда просматривают на своем устройстве список доступных VPN-подключений. Например, введите Contoso VPN .
- Серверы. Добавьте один или несколько VPN-серверов, к которым подключаются устройства. При добавлении сервера введите следующие сведения:
- Импорт. Перейдите к файлу с разделиниями-запятыми, который содержит список серверов в формате: описание, IP-адрес или полное доменное имя, сервер по умолчанию. Нажмите кнопку ОК , чтобы импортировать эти серверы в список Серверов .
- Экспорт. Экспорт существующего списка серверов в файл с разделимы-запятыми (CSV).
- Описание. Введите описательное имя сервера, например VPN-сервер Contoso.
- Адрес VPN-сервера. Введите IP-адрес или полное доменное имя VPN-сервера, к которому подключаются устройства, например 192.168.1.1 или vpn.contoso.com.
- Сервер по умолчанию. Значение True включает этот сервер в качестве сервера по умолчанию, который устройства используют для установки подключения. Задайте по умолчанию только один сервер. Значение False (по умолчанию) не использует этот VPN-сервер в качестве сервера по умолчанию.
- Пользователи входят в свои устройства.
- Сеть на устройстве изменяется.
- После выключения экран устройства снова включается.
Чтобы использовать туннельные подключения устройств, например IKEv2, включите этот параметр.
Отключить vpn-подключение не включается автоматически. Пользователям может потребоваться включить VPN вручную.
- Сертификаты. Выберите существующий профиль сертификата клиента пользователя для проверки подлинности пользователя. Этот параметр предоставляет расширенные функции, такие как взаимодействие с нулевым касанием, VPN по запросу и VPN для каждого приложения. Сведения о создании профилей сертификатов в Intune см. в статье Использование сертификатов для проверки подлинности.
- Имя пользователя и пароль. Требуется, чтобы пользователи вводили имя пользователя и пароль домена для проверки подлинности, например user@contoso.com , или contoso\user .
- Производные учетные данные. Используйте сертификат, производный от интеллектуальной карта пользователя. Если издатель производных учетных данных не настроен, Intune предложит добавить его. Дополнительные сведения см. в разделе Использование производных учетных данных в Intune.
Примечание. В настоящее время производные учетные данные в качестве метода проверки подлинности для профилей VPN не работают должным образом на устройствах Windows. Это поведение влияет только на профили VPN на устройствах Windows и будет исправлено в будущем выпуске (без ETA).
- Тип подключения: задайте значение IKEv2.
- Always On: задайте значение Включить.
- Метод проверки подлинности. Задайте для параметра Сертификаты компьютера.
Назначьте только один профиль на устройство с включенным туннелированием устройств .
Параметры сопоставления безопасности IKE (только IKEv2)
Эти параметры шифрования используются во время согласования сопоставления безопасности IKE (также известного как main mode или phase 1 ) для подключений IKEv2. Эти параметры должны соответствовать параметрам VPN-сервера. Если параметры не совпадают, профиль VPN не будет подключаться.
- Алгоритм шифрования. Выберите алгоритм шифрования, используемый на VPN-сервере. Например, если VPN-сервер использует AES 128 бит, выберите AES-128 в списке. Если задано значение Не настроено, Intune не изменяет или не обновляет этот параметр.
- Алгоритм целостности проверка. Выберите алгоритм целостности, используемый на VPN-сервере. Например, если VPN-сервер использует SHA1-96, выберите SHA1-96 в списке. Если задано значение Не настроено, Intune не изменяет или не обновляет этот параметр.
- Группа Diffie-Hellman. Выберите группу вычислений Diffie-Hellman, используемую на VPN-сервере. Например, если VPN-сервер использует Group2 (1024 бит), выберите 2 из списка. Если задано значение Не настроено, Intune не изменяет или не обновляет этот параметр.
Параметры сопоставления безопасности дочерних объектов (только IKEv2)
Эти параметры шифрования используются во время согласования дочерних связей безопасности (также известных как quick mode или phase 2 ) для подключений IKEv2. Эти параметры должны соответствовать параметрам VPN-сервера. Если параметры не совпадают, профиль VPN не будет подключаться.
- Алгоритм преобразования шифра. Выберите алгоритм, используемый на VPN-сервере. Например, если VPN-сервер использует 128-разрядную версию AES-CBC, выберите CBC-AES-128 в списке. Если задано значение Не настроено, Intune не изменяет или не обновляет этот параметр.
- Алгоритм преобразования проверки подлинности. Выберите алгоритм, используемый на VPN-сервере. Например, если ВАШ VPN-сервер использует AES-GCM 128 бит, выберите GCM-AES-128 в списке. Если задано значение Не настроено, Intune не изменяет или не обновляет этот параметр.
- Группа «Идеальная прямая секретность» (PFS). Выберите группу вычислений Diffie-Hellman, используемую для идеальной конфиденциальности пересылки (PFS) на VPN-сервере. Например, если VPN-сервер использует Group2 (1024 бит), выберите 2 из списка. Если задано значение Не настроено, Intune не изменяет или не обновляет этот параметр.
Пример Pulse Secure
true Пример клиента F5 Edge
Пример SonicWALL Mobile Connect
Группа входа или домен. Это свойство не может быть задано в профиле VPN. Вместо этого Mobile Connect анализирует это значение при вводе имени пользователя и домена в username@domain форматах или DOMAIN\username .
false True False Пример мобильного VPN-подключения CheckPoint
Дополнительные сведения о написании пользовательских XML-команд см. в документации по VPN производителя.
Приложения и правила дорожного движения
- Связывание WIP или приложений с этим VPN. Включите этот параметр, если вы хотите, чтобы VPN-подключение использовалось только для некоторых приложений. Доступны следующие параметры:
- Не настроено (по умолчанию). Intune не изменяет или не обновляет этот параметр.
- Свяжите WIP с этим подключением. Все приложения в домене Защиты идентификации Windows автоматически используют VPN-подключение.
- Домен WIP для этого подключения. Введите домен Защиты идентификации Windows (WIP). Например, введите contoso.com .
- Ограничить VPN-подключение для этих приложений. Отключение (по умолчанию) позволяет всем приложениям использовать VPN-подключение. Включение ограничивает VPN-подключение только приложениями, которые вы вводите (VPN для каждого приложения). Правила трафика для добавляемых приложений автоматически добавляются в правила сетевого трафика для этого параметра VPN-подключения . При нажатии кнопки Включить список идентификаторов приложений становится доступным только для чтения. Прежде чем включить этот параметр, добавьте связанные приложения.
- Связанные приложения. Выберите Импорт , чтобы импортировать файл со списком .csv приложений. Ваш .csv файл выглядит следующим образом: %windir%\system32\notepad.exe,desktop Microsoft.Office.OneNote_8wekyb3d8bbwe,universal Тип приложения определяет идентификатор приложения. Для универсального приложения введите имя семейства пакетов, например Microsoft.Office.OneNote_8wekyb3d8bbwe . Для классического приложения введите путь к файлу приложения, например %windir%\system32\notepad.exe . Чтобы получить имя семейства пакетов, можно использовать Get-AppxPackage командлет Windows PowerShell. Например, чтобы получить имя семейства пакетов OneNote, откройте Windows PowerShell и введите Get-AppxPackage *OneNote . Дополнительные сведения см. в разделах Поиск PFN для приложения, установленного на клиентском компьютере Windows , и командлет Get-AppxPackage.
Мы рекомендуем защитить все списки приложений, созданные для VPN для каждого приложения. Если несанкционированный пользователь изменяет этот список и вы импортируете его в список VPN-приложений для каждого приложения, вы можете авторизовать VPN-доступ к приложениям, которые не должны иметь доступа. Одним из способов защиты списков приложений является использование списка управления доступом (ACL).
- При создании правила сетевого трафика VPN использует только протоколы, порты и диапазоны IP-адресов, которые вы вводите в этом правиле.
- Если не создать правило сетевого трафика, для этого VPN-подключения будут включены все протоколы, порты и диапазоны адресов.
При добавлении правил трафика, чтобы избежать проблем с VPN, рекомендуется добавить правило catch-all, которое является наименее ограничивающим.
Нажмите кнопку Добавить , чтобы создать правило и введите следующие сведения. Вы также можете импортировать .csv файл с этой информацией.
- Имя. Введите имя правила сетевого трафика.
- Тип правила: введите метод туннеля для этого правила. Этот параметр применяется только в том случае, если это правило связано с приложением. Доступны следующие параметры:
- Нет (по умолчанию)
- Разделенный туннель. Этот параметр предоставляет клиентским устройствам два подключения одновременно. Одно подключение является безопасным и предназначено для обеспечения конфиденциальности сетевого трафика. Второе подключение открыто к сети и пропускает интернет-трафик.
- Принудительный туннель. Весь сетевой трафик в этом правиле проходит через VPN. В этом правиле сетевой трафик не передается напрямую в Интернет.
- Входящий трафик. Разрешает трафик только с внешних сайтов через VPN. Исходящий трафик заблокирован для входа в VPN.
- Исходящий трафик (по умолчанию). Разрешает трафик только к внешним сайтам через VPN. Входящий трафик заблокирован для входа в VPN.
Чтобы разрешить входящий и исходящий трафик, создайте два отдельных правила. Создайте одно правило для входящего трафика и другое правило для исходящего трафика.
Условный доступ
- Условный доступ для этого VPN-подключения: включает поток соответствия устройств от клиента. Если этот параметр включен, VPN-клиент взаимодействует с идентификатором Microsoft Entra, чтобы получить сертификат, используемый для проверки подлинности. VPN-подключение должно быть настроено для использования проверки подлинности с помощью сертификата, а VPN-сервер должен доверять серверу, возвращенный идентификатором Microsoft Entra.
- Единый вход (SSO) с альтернативным сертификатом. Для соответствия устройств используйте сертификат, отличный от сертификата проверки подлинности VPN для проверки подлинности Kerberos. Введите сертификат со следующими параметрами:
- Имя: имя расширенного использования ключа (EKU)
- Идентификатор объекта: идентификатор объекта для EKU
- Хэш издателя: отпечаток для сертификата единого входа
Параметры DNS
- Список поиска DNS-суффиксов. В поле DNS-суффиксы введите DNS-суффикс и добавить. Можно добавить много суффиксов. При использовании DNS-суффиксов можно искать сетевой ресурс, используя его короткое имя, а не полное доменное имя (FQDN). При поиске по короткому имени суффикс автоматически определяется DNS-сервером. Например, utah.contoso.com находится в списке DNS-суффиксов. Вы выполняете связь с DEV-comp . В этом сценарии он разрешается в DEV-comp.utah.contoso.com . DNS-суффиксы разрешаются в указанном порядке, и порядок можно изменить. Например, colorado.contoso.com и utah.contoso.com находятся в списке DNS-суффиксов, и оба имеют ресурс с именем DEV-comp . Поскольку colorado.contoso.com является первым в списке, он разрешается как DEV-comp.colorado.contoso.com . Чтобы изменить порядок, выделите точки слева от DNS-суффикса, а затем перетащите суффикс в начало:
- Правила таблицы политики разрешения имен (NRPT): правила таблицы политики разрешения имен (NRPT) определяют, как DNS разрешает имена при подключении к VPN. После установки VPN-подключения вы выбираете, какие DNS-серверы использует VPN-подключение. Можно добавить правила, включающие домен, DNS-сервер, прокси-сервер и другие сведения. Эти правила разрешают указанный домен. VPN-подключение использует эти правила, когда пользователи подключаются к вводимым доменам. Выберите Добавить , чтобы добавить новое правило. Для каждого сервера введите:
- Домен: введите полное доменное имя (FQDN) или DNS-суффикс, чтобы применить правило. Вы также можете ввести точку (.) в начале dns-суффикса. Например, введите contoso.com или .allcontososubdomains.com .
- DNS-серверы. Введите IP-адрес или DNS-сервер, который разрешает домен. Например, введите 10.0.0.3 или vpn.contoso.com .
- Прокси-сервер. Введите веб-прокси-сервер, разрешающий домен. Например, введите http://proxy.com .
- Автоматическое подключение. Если включено, устройство автоматически подключается к VPN, когда устройство подключается к домену, который вы вводите, например contoso.com . Если не настроено (по умолчанию), устройство не подключается к VPN автоматически.
- Постоянный. Если задано значение Включено, правило остается в таблице политики разрешения имен (NRPT) до тех пор, пока правило не будет удалено с устройства вручную даже после отключения VPN. Если задано значение Не настроено (по умолчанию), правила NRPT в профиле VPN удаляются с устройства при отключении VPN.
Прокси-сервер
- Скрипт автоматической настройки. Используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера, содержащий файл конфигурации. Например, введите http://proxy.contoso.com/pac .
- Адрес. Введите IP-адрес или полное имя узла прокси-сервера. Например, введите 10.0.0.3 или vpn.contoso.com .
- Номер порта. Введите номер порта, используемый прокси-сервером. Например, введите 8080 .
- Обход прокси-сервера для локальных адресов. Этот параметр применяется, если VPN-серверу требуется прокси-сервер для подключения. Если вы не хотите использовать прокси-сервер для локальных адресов, нажмите кнопку Включить.
Разделение туннелирования
- Раздельное туннелирование: включите или отключите , чтобы разрешить устройствам решать, какое подключение следует использовать в зависимости от трафика. Например, пользователь в отеле использует VPN-подключение для доступа к рабочим файлам, но использует стандартную сеть отеля для регулярного просмотра веб-страниц.
- Разделенные маршруты туннелирования для этого VPN-подключения. Добавьте необязательные маршруты для сторонних поставщиков VPN. Введите префикс назначения и размер префикса для каждого подключения.
Обнаружение доверенной сети
DNS-суффиксы доверенной сети. Если пользователи уже подключены к доверенной сети, вы можете запретить устройствам автоматически подключаться к другим VPN-подключениям.
В поле DNS-суффиксы введите DNS-суффикс, которому требуется доверять, например contoso.com, и нажмите кнопку Добавить. Вы можете добавить любое количество суффиксов.
Если пользователь подключен к DNS-суффиксу в списке, он не будет автоматически подключаться к другому VPN-подключению. Пользователь продолжает использовать список доверенных DNS-суффиксов, которые вы вводите. Доверенная сеть по-прежнему используется, даже если заданы какие-либо автозадатели.
Например, если пользователь уже подключен к доверенному DNS-суффиксу, следующие автотригеры игнорируются. В частности, DNS-суффиксы в списке отменяют все другие автотригеры подключения, в том числе:
- Всегда на месте
- Триггер на основе приложений
- Автотригер DNS
Дальнейшие действия
Профиль создан, но может еще ничего не делать. Не забудьте назначить профиль и отслеживать его состояние.
Настройка параметров VPN на устройствах Android, iOS/iPadOS и macOS .
Какой адрес сервера писать в vpn
- Автоматическая настройка VPN соединения
- Типовые ошибки VPN
- Настройка VPN соединения MacOS
- Настройка VPN соединения Windows 7 (SSTP)
- Настройка VPN соединения Windows 10 (SSTP)
- Настройка VPN соединения Windows 11 (SSTP)
- Настройка VPN соединения Windows 11 (L2TP)
- Настройка VPN соединения Windows 11 (PPTP)
- Настройка VPN соединения Windows 10 (PPTP, вариант 1)
- Настройка VPN соединения Windows 10 (PPTP, вариант 2)
- Настройка VPN соединения Windows 10 (L2TP)
- Настройка VPN соединения Windows 7
- Настройка VPN соединения Linux (Ubuntu, PPTP)
- Настройка VPN соединения Linux (Astra, PPTP))
- Настройка DNS для VPN на Windows 8/10
- Настройка VPN соединения Windows XP
- Настройка VPN соединения на Android (L2TP)
- Настройка VPN соединения на Android (SSTP)
Настройка PPTP-подключения к RAS.URFU.RU на устройствах с Windows 10
1. Откройте «Параметры сети и Интернет»
2. В открывшемся окне, в меню, выберите пункт «VPN»
3. В окне «VPN», нажмите «Добавить VPN-подключение»
4. В окне «Добавить VPN-подключение» выставьте следующие варианты:
4.1 Поставщик услуг VPN: выбираем «Windows (встроенные)»
4.2 Имя подключения: любое удобное для вас имя VPN-подключения
4.3 Имя или адрес сервера: RAS.URFU.RU
4.4 Тип VPN: выберите «Протокол PPTP», если отсутствует, то «Автоматически»
4.5 Тип данных для входа: выберите «Имя пользователя и пароль»
4.6 Имя пользователя: логин(имя) вашей корпоративной учётной записи
4.7 Пароль: пароль от вашей корпоративной учётной записи