Андрей Смирнов
Время чтения: ~4 мин.
Просмотров: 30

Shrew бесплатная альтернатива Cisco VPN Client

8b_5njkymaq3w-olafajge209ps.png Столкнулся с проблемой установки Cisco VPN Client на Windows 7 да еще к тому же x64, если на Windows 7 x86 с шаманским бубном можно запустить, то на x64 все попытки будут тщетны(Cisco почти принципиально не хочет делать x64 Vpn Client). Отправляюсь в поисковики… и видим следующие выходы из ситуации: 1. Установка AnyConnect VPN Client, который работает на x64 но в нем нет IPSec (не подходит). 2. Создать виртуальную машину Windows x86 и установить Cisco VPN Client. 3. Установить один из кучи альтернативных платных клиентов (к слову не один из них не заработал) 4. Установка Windows x86 (и возможность получить BSOD на Win7 после установки Cisco Client) 🙂 Все вышеперечисленные методы мягко говоря непрактичные 🙂 5. Установка бесплатного OpenSource клиента Shrew (к слову он не только для Windows, но и для nix систем) Идем по пути 5 🙂 Качаем Shrew с оффициального сайтаllsdrcn-ebsmfy2zsyqpjqfib0q.jpeg Приведу пример как настроить туннелирование с групповой авторизацией («Group Authentication»):1) Создадим новый профиль соединения (кнопка Add) и во вкладке General в поле «Host Name or IP address» укажем адрес шлюза IPSec и портtibq1tpxcijmu-bc5z1yryl6p48.jpeg2) Перейдем к вкладке «Client» выберем force-rfc в пункте NAT traversal (всё остальное оставляем по умолчанию)3) Перейдем к вкладке «Name Resolution» (тут все можно оставить по умолчанию, в большенстве случаев при грамотной настройке Cisco VPN Server сам вернет необходимые адреса)4)Перейдем к вкладке «Authentication» Установим «Authentication method» в Mutual PSK+Xauth (используеться если метод аутентификации по IPSec Group ID или по разделенному ключу )jjlmvpee5ctfe6sd3udya4hxeqa.jpeg4.1) Перейдем в подпункт «Local Identity», установим «Identification Type» = «Key Identifier» и впишем IPSec group ID в поле «Key ID String»4.2)Перейдем в подпункт «Remote Identity» установим «Identification Type» = «Any»4.3)Перейдем в подпункт «Credentials» и впишем наш групповой пароль (IPSec Group Password) в поле «Pre Shared Key»eh1nqfcco2mzf8kgn3yn7dnht5o.jpeg5) Вкладки: Phase 1, Phase 2 и Policy не нуждаються в настройках, оставим всё по умолчанию6) Сохраняем настройки соединения.7) Нажимаем кнопку Connect вводим свои учетные данные Если всё хорошо в логе увидим заветную фразу «tunnel enabled»dz3_fcgpvpldftmfntl9oqdnt9a.jpeg Надеюсь моё описание пригодиться в облегчении создания туннелей на Windows x64.

shrew-soft-vpn-1-220x220.jpgИдея написать на эту тему появилась после небольшой дискуссии в ЖЖ на тему блокировок сайтов и способов их обхода. Развивали тему VPN, слово за слово и вспомнил как искал решение своей подобной проблемы.

Итак, имеем белорусского провайдера (любого, в принципе) и необходимость использовать VPN для доступа к ресурсам некоей подсети. Не суть важно какой и зачем. Вводная — провайдер такого качества, что VPN постоянно падает либо по полиси установлено недостаточное время жизни соединения.  На той стороне софт  или оборудование от Cisco — это важно, потому что лишает возможности пользоваться целым списком VPN-клиентов.

Итак в идеале — cisco совместимый клиент со способностью автоматически восстанавливать обрыв связи (повторю — не дозвон до провайдера, а автоматически восстановить оборванное VPN соединение).

Хорошенько поискав в гугле и перепробовав безуспешно несколько популярных клиентов, наткнулся на одном форуме на ветку, где народу требовалось решить абсолютно аналогичную задачу. И там же была информация про VPNClient от Shrew Soft. Пошел, скачал, поставил. Импортировал .pcf, кое-что настроил. Пользуюсь.

Скрины:

После установки в сервисах появляются пара новых. Для работы клиента они должны быть запущены.

shrew-soft-vpn-01.jpg

после установки появляются новые сервисы

Импортируем PCF или же создаем соединение вручную. Я импортировал готовые. Проблем не возникло.

shrew-soft-vpn-2.jpg

После импорта PCF

Иногда надо настроить, например роуты на некоторые сервера подсети. Это можно сделать в свойствах соединения на вкладке Policy.

shrew-soft-vpn-3.jpg

настройка Policy — тут можно прописать роуты.

А теперь о самом главном. Если поднять соединение из Connection Manager, то особо ничего не изменится — при обрыве соединения придется заново вводить пароль вручную. Это не то, что нам надо. Поэтому запускаем демона ярлыком. Это, несомненно, нарушается различные стандарты безопасности и полиси, но очень бережет нервы.

shrew-soft-vpn-4.jpg

создаем ярлык на ipsecc.exe

Создаем ярлык на утилиту ipsecc.exe — это и есть демон соединения. В свойствах ярлыка указываем профайл (коннекшен) пользователя и пароль.

Ключи -r — профайл, -u — пользователь, -p — пароль, -a — автоматом восстанавливать соединение.

Все. Теперь просто кликом по ярлыку запускаем демона и он сам устанавливает конект,  отслеживает обрывы и восстанавливает связь. Сворачивается в трей.

shrew-soft-vpn-5.jpg

окошко демона после установки соединения

На вкладке Network можно посмотреть статистику обрывов/соединений.

shrew-soft-vpn-6.jpg

статистика соединения и обрывов

Как видите, никакой магии и выкручивания рук. Есть софт и он работает. Существует и под линукс и под виндовс.

shrew-soft-vpn-1.jpg

Shrew Soft VPNClient

Используемые источники:

  • https://habr.com/post/71077/
  • https://antabis.ru/obzory/shrew-soft-vpn-client.html

Рейтинг автора
5
Подборку подготовил
Максим Уваров
Наш эксперт
Написано статей
171
Ссылка на основную публикацию
Похожие публикации