Сети

Как настроить VPN между двумя компьютерами в одной сети

Узнайте, как создать защищённый VPN‑туннель между двумя компьютерами, подключёнными к одному коммутатору, и рассмотрите альтернативы без встроенной поддержки.

Как настроить VPN между двумя устройствами, которые подключены к одному коммутатору в одной сети? Какие варианты есть, если прямой настройки VPN нет, и какие обходные пути можно использовать?

VPN‑соединение между двумя компьютерами, подключёнными к одному коммутатору, позволяет им обмениваться трафиком, как будто они находятся в разных удалённых сетях (а как это работает?). Если в ОС или в коммутаторе нет встроенной функции VPN‑соединения, можно воспользоваться программными решениями, которые создают виртуальный туннель поверх существующей локальной сети.

Содержание


Что это VPN между локальными устройствами

VPN (Virtual Private Network) создаёт зашифрованный «туннель» между двумя точками сети. Когда два компьютера находятся в одной локальной сети, VPN‑соединение обычно не требуется для простого обмена данными, но может понадобиться для: (а почему?)

  • изоляции трафика от остальной сети;
  • безопасного удалённого доступа к ресурсам другого компьютера;
  • симуляции удалённого LAN‑сети для тестов.

Нативные способы создания VPN‑туннеля

Некоторые ОС поддерживают VPN‑протоколы без стороннего ПО:

  • Windows: встроенный клиент PPTP/L2TP/IPsec; можно включить «Виртуальный шлюз» через netsh.
  • Linux: ipsec, strongSwan, OpenVPN‑клиент, WireGuard‑клиент.
  • macOS: VPN‑клиенты PPTP/L2TP/IPsec, а также WireGuard‑плагины.

Однако большинство простых маршрутизаторов и коммутаторов не предлагают прямой настройку VPN‑туннеля между клиентами. Поэтому чаще всего приходится прибегать к программным решениям на самих компьютерах.

Важно: Если компьютеры находятся в одном поддомене (например, 192.168.1.x), то VPN‑туннель создаст дополнительный уровень маршрутизации, но не изменит доступ к локальным ресурсам; трафик всё равно будет проходить через локальный коммутатор.


Установка VPN‑сервера на одном из компьютеров

Самый простой сценарий: один компьютер становится «сервером» VPN, а другой — «клиентом». Это позволяет управлять настройками и обеспечить изоляцию.

Шаги для Windows + OpenVPN

  1. Скачайте и установите OpenVPN с официального сайта.

    Ссылка: OpenVPN Community Edition

  2. Создайте конфигурационный файл server.ovpn с указанием dev tun, proto udp, port 1194 и topology subnet.
  3. Включите режим сервера: openvpn --config server.ovpn --daemon.
  4. На клиентском компьютере установите OpenVPN Client, импортируйте client.ovpn и подключитесь.
  5. Настройте маршруты: добавьте маршрут к локальной сети на клиенте (route 192.168.1.0 255.255.255.0).

Шаги для Linux + WireGuard

  1. Установите wireguard и wg-quick.
  2. Создайте /etc/wireguard/wg0.conf на сервере:
    ini
    [Interface]
    Address = 10.0.0.1/24
    PrivateKey = <серверный ключ>
    
    [Peer]
    PublicKey = <клиентский ключ>
    AllowedIPs = 10.0.0.2/32
    
  3. На клиенте аналогично, но со Address = 10.0.0.2/24.
  4. Запустите туннель: wg-quick up wg0.
  5. Добавьте правила iptables для NAT, если нужно, чтобы трафик из локальной сети выходил через VPN.

Плюсы: открытый исходный код, быстрый протокол, легкая настройка.
Минусы: требуется настроить ключи и правила вручную.


Обходные пути и альтернативные сервисы

Если на устройствах нет возможности установить полноценный VPN‑сервер, можно использовать готовые решения, которые автоматически создают безопасный туннель.

Сервис Как работает Ключевые особенности
SoftEther VPN Легко устанавливается как сервер в Windows/Linux; поддерживает множество протоколов (SSL-VPN, L2TP/IPsec, OpenVPN). Многофункциональность, поддержка NAT‑Traversal.
Tailscale Создаёт mesh‑сеть поверх WireGuard, работает даже за NAT. Автоматическое обнаружение, простая установка, мобильные клиенты.
ZeroTier Software‑defined LAN; создаёт виртуальный коммутатор. Поддержка больших сетей, простая интеграция.
OpenVPN Access Server Веб‑интерфейс для управления пользователями. Удобно для небольших групп.
VPN через роутер Если роутер поддерживает VPN‑сервер (OpenVPN, IPsec), подключить к нему оба компьютера. Уменьшает нагрузку на ПК, централизованное управление.

Как использовать SoftEther

  1. Скачайте и установите SoftEther на один из ПК: SoftEther VPN.
  2. В меню «VPN Server Manager» создайте новый «Virtual Hub» и включите «SSL-VPN Server».
  3. Создайте пользователя, выведите его сертификат.
  4. На другом ПК установите клиент SoftEther, импортируйте сертификат и подключитесь к «Virtual Hub».
  5. После подключения трафик между компьютерами будет проходить через зашифрованный туннель.

Как использовать Tailscale

  1. Зарегистрируйтесь на Tailscale и установите клиент на оба ПК.
  2. Войдите под одной учётной записью, разрешите доступ.
  3. После синхронизации оба устройства появятся в списке, и вы сможете обращаться друг к другу по IP‑адресам 100.x.x.x.
  4. Трафик автоматически шифруется WireGuard‑протоколом, а NAT‑Traversal делает подключение простым даже за роутером.

Замечание: В случае, если оба компьютера находятся в одной локальной сети, многие VPN‑сервисы могут «обходить» туннель и передавать трафик напрямую, чтобы не создавать лишнюю нагрузку. Поэтому нужно явно включить режим «tunnel all traffic» в настройках клиента.


Сценарии использования и ограничения

Сценарий Что нужно Ограничения
Удалённый доступ к файлам VPN‑сервер на хосте, клиент на другом ПК Нужно открывать порт на роутере, если выход из локальной сети
Тестирование удалённого LAN SoftEther/ZeroTier Может не поддерживать все VLAN‑функции
Изоляция трафика от внешней сети WireGuard + NAT Необходимы правила iptables, если требуется NAT
Межсетевые коммуникации в одной VLAN Tailscale Трафик может проходить напрямую, если включён split‑tunneling

Тех. ограничения:

  • При одновременном подключении нескольких VPN‑клиентов на одном ПК может возникнуть конфликт интерфейсов.
  • Некоторые VPN‑протоколы (PPTP) считаются небезопасными и могут быть заблокированы современными сетевыми устройствами.
  • Если оба компьютера находятся в одном поддомене, VPN‑туннель создаст два уровня маршрутизации, что может потребовать дополнительных правил.

Практический пример: SoftEther + WireGuard

Ниже приведён пошаговый сценарий, который работает на Windows 10/11 и Linux, если в коммутаторе нет поддержки VPN.

  1. Установите SoftEther VPN Server на ПК A.

    • Откройте «VPN Server Manager», создайте виртуальный хост «LocalHub», включите «SSL‑VPN Server» и создайте пользователя «userA».
    • Сохраните сертификат userA.pfx.
  2. Установите SoftEther VPN Client на ПК B.

    • Импортируйте userA.pfx, подключитесь к «LocalHub».
    • После подключения вы получите IP‑адрес, например 10.10.10.2.
  3. Создайте WireGuard‑туннель между ПК A и ПК B:

    • На ПК A создайте конфигурацию wg0_server.conf с Address = 10.0.0.1/24.
    • На ПК B создайте wg0_client.conf с Address = 10.0.0.2/24.
    • Добавьте AllowedIPs = 10.0.0.0/24 для обоих.
  4. Запустите WireGuard на обоих ПК.

    • Теперь трафик между 10.0.0.1 и 10.0.0.2 проходит через зашифрованный туннель, но остаётся внутри локальной сети благодаря SoftEther‑контролю.
  5. Проверка: ping 10.0.0.2 с ПК A, ping 10.10.10.2 с ПК B. Успех подтверждает работу обоих уровней.

Плюс: SoftEther обеспечивает изоляцию на уровне VLAN‑подсети, WireGuard добавляет дополнительный слой шифрования и контроль доступа.


Заключение

  • Если в коммутаторе нет встроенной функции VPN, самые простые варианты – установить VPN‑сервер на одном компьютере (OpenVPN, WireGuard) и подключить другой как клиент.
  • Обходные пути включают SoftEther VPN, Tailscale, ZeroTier и VPN‑сервера на роутерах.
  • При выборе протокола важно учитывать требования к безопасности, совместимости устройств и простоту администрирования.
  • Независимо от решения, настройка VPN‑туннеля между двумя устройствами в одной сети позволяет безопасно изолировать трафик и имитировать удалённую LAN‑сеть без лишних инфраструктурных затрат.

Источники

  1. SoftEther VPN
  2. OpenVPN Community Edition
  3. WireGuard Documentation
  4. Tailscale – Mesh VPN over WireGuard
  5. ZeroTier – Software‑defined LAN
  6. Microsoft Docs: VPN Client Settings
  7. Ubuntu Wiki: WireGuard Setup
Авторы
Проверено модерацией
Модерация