Как настроить VPN между двумя компьютерами в одной сети
Узнайте, как создать защищённый VPN‑туннель между двумя компьютерами, подключёнными к одному коммутатору, и рассмотрите альтернативы без встроенной поддержки.
Как настроить VPN между двумя устройствами, которые подключены к одному коммутатору в одной сети? Какие варианты есть, если прямой настройки VPN нет, и какие обходные пути можно использовать?
VPN‑соединение между двумя компьютерами, подключёнными к одному коммутатору, позволяет им обмениваться трафиком, как будто они находятся в разных удалённых сетях (а как это работает?). Если в ОС или в коммутаторе нет встроенной функции VPN‑соединения, можно воспользоваться программными решениями, которые создают виртуальный туннель поверх существующей локальной сети.
Содержание
- Что такое VPN между локальными устройствами?
- Нативные способы создания VPN‑туннеля
- Установка VPN‑сервера на одном из компьютеров
- Обходные пути и альтернативные сервисы
- Сценарии использования и ограничения
- Практический пример: SoftEther + WireGuard
Что это VPN между локальными устройствами
VPN (Virtual Private Network) создаёт зашифрованный «туннель» между двумя точками сети. Когда два компьютера находятся в одной локальной сети, VPN‑соединение обычно не требуется для простого обмена данными, но может понадобиться для: (а почему?)
- изоляции трафика от остальной сети;
- безопасного удалённого доступа к ресурсам другого компьютера;
- симуляции удалённого LAN‑сети для тестов.
Нативные способы создания VPN‑туннеля
Некоторые ОС поддерживают VPN‑протоколы без стороннего ПО:
- Windows: встроенный клиент PPTP/L2TP/IPsec; можно включить «Виртуальный шлюз» через
netsh. - Linux:
ipsec,strongSwan,OpenVPN‑клиент,WireGuard‑клиент. - macOS: VPN‑клиенты PPTP/L2TP/IPsec, а также
WireGuard‑плагины.
Однако большинство простых маршрутизаторов и коммутаторов не предлагают прямой настройку VPN‑туннеля между клиентами. Поэтому чаще всего приходится прибегать к программным решениям на самих компьютерах.
Важно: Если компьютеры находятся в одном поддомене (например, 192.168.1.x), то VPN‑туннель создаст дополнительный уровень маршрутизации, но не изменит доступ к локальным ресурсам; трафик всё равно будет проходить через локальный коммутатор.
Установка VPN‑сервера на одном из компьютеров
Самый простой сценарий: один компьютер становится «сервером» VPN, а другой — «клиентом». Это позволяет управлять настройками и обеспечить изоляцию.
Шаги для Windows + OpenVPN
- Скачайте и установите OpenVPN с официального сайта.
Ссылка: OpenVPN Community Edition
- Создайте конфигурационный файл
server.ovpnс указаниемdev tun,proto udp,port 1194иtopology subnet. - Включите режим сервера:
openvpn --config server.ovpn --daemon. - На клиентском компьютере установите OpenVPN Client, импортируйте
client.ovpnи подключитесь. - Настройте маршруты: добавьте маршрут к локальной сети на клиенте (
route 192.168.1.0 255.255.255.0).
Шаги для Linux + WireGuard
- Установите
wireguardиwg-quick. - Создайте
/etc/wireguard/wg0.confна сервере:ini[Interface] Address = 10.0.0.1/24 PrivateKey = <серверный ключ> [Peer] PublicKey = <клиентский ключ> AllowedIPs = 10.0.0.2/32 - На клиенте аналогично, но со
Address = 10.0.0.2/24. - Запустите туннель:
wg-quick up wg0. - Добавьте правила
iptablesдля NAT, если нужно, чтобы трафик из локальной сети выходил через VPN.
Плюсы: открытый исходный код, быстрый протокол, легкая настройка.
Минусы: требуется настроить ключи и правила вручную.
Обходные пути и альтернативные сервисы
Если на устройствах нет возможности установить полноценный VPN‑сервер, можно использовать готовые решения, которые автоматически создают безопасный туннель.
| Сервис | Как работает | Ключевые особенности |
|---|---|---|
| SoftEther VPN | Легко устанавливается как сервер в Windows/Linux; поддерживает множество протоколов (SSL-VPN, L2TP/IPsec, OpenVPN). | Многофункциональность, поддержка NAT‑Traversal. |
| Tailscale | Создаёт mesh‑сеть поверх WireGuard, работает даже за NAT. | Автоматическое обнаружение, простая установка, мобильные клиенты. |
| ZeroTier | Software‑defined LAN; создаёт виртуальный коммутатор. | Поддержка больших сетей, простая интеграция. |
| OpenVPN Access Server | Веб‑интерфейс для управления пользователями. | Удобно для небольших групп. |
| VPN через роутер | Если роутер поддерживает VPN‑сервер (OpenVPN, IPsec), подключить к нему оба компьютера. | Уменьшает нагрузку на ПК, централизованное управление. |
Как использовать SoftEther
- Скачайте и установите SoftEther на один из ПК: SoftEther VPN.
- В меню «VPN Server Manager» создайте новый «Virtual Hub» и включите «SSL-VPN Server».
- Создайте пользователя, выведите его сертификат.
- На другом ПК установите клиент SoftEther, импортируйте сертификат и подключитесь к «Virtual Hub».
- После подключения трафик между компьютерами будет проходить через зашифрованный туннель.
Как использовать Tailscale
- Зарегистрируйтесь на Tailscale и установите клиент на оба ПК.
- Войдите под одной учётной записью, разрешите доступ.
- После синхронизации оба устройства появятся в списке, и вы сможете обращаться друг к другу по IP‑адресам
100.x.x.x. - Трафик автоматически шифруется WireGuard‑протоколом, а NAT‑Traversal делает подключение простым даже за роутером.
Замечание: В случае, если оба компьютера находятся в одной локальной сети, многие VPN‑сервисы могут «обходить» туннель и передавать трафик напрямую, чтобы не создавать лишнюю нагрузку. Поэтому нужно явно включить режим «tunnel all traffic» в настройках клиента.
Сценарии использования и ограничения
| Сценарий | Что нужно | Ограничения |
|---|---|---|
| Удалённый доступ к файлам | VPN‑сервер на хосте, клиент на другом ПК | Нужно открывать порт на роутере, если выход из локальной сети |
| Тестирование удалённого LAN | SoftEther/ZeroTier | Может не поддерживать все VLAN‑функции |
| Изоляция трафика от внешней сети | WireGuard + NAT | Необходимы правила iptables, если требуется NAT |
| Межсетевые коммуникации в одной VLAN | Tailscale | Трафик может проходить напрямую, если включён split‑tunneling |
Тех. ограничения:
- При одновременном подключении нескольких VPN‑клиентов на одном ПК может возникнуть конфликт интерфейсов.
- Некоторые VPN‑протоколы (PPTP) считаются небезопасными и могут быть заблокированы современными сетевыми устройствами.
- Если оба компьютера находятся в одном поддомене, VPN‑туннель создаст два уровня маршрутизации, что может потребовать дополнительных правил.
Практический пример: SoftEther + WireGuard
Ниже приведён пошаговый сценарий, который работает на Windows 10/11 и Linux, если в коммутаторе нет поддержки VPN.
-
Установите SoftEther VPN Server на ПК A.
- Откройте «VPN Server Manager», создайте виртуальный хост «LocalHub», включите «SSL‑VPN Server» и создайте пользователя «userA».
- Сохраните сертификат
userA.pfx.
-
Установите SoftEther VPN Client на ПК B.
- Импортируйте
userA.pfx, подключитесь к «LocalHub». - После подключения вы получите IP‑адрес, например
10.10.10.2.
- Импортируйте
-
Создайте WireGuard‑туннель между ПК A и ПК B:
- На ПК A создайте конфигурацию
wg0_server.confсAddress = 10.0.0.1/24. - На ПК B создайте
wg0_client.confсAddress = 10.0.0.2/24. - Добавьте
AllowedIPs = 10.0.0.0/24для обоих.
- На ПК A создайте конфигурацию
-
Запустите WireGuard на обоих ПК.
- Теперь трафик между
10.0.0.1и10.0.0.2проходит через зашифрованный туннель, но остаётся внутри локальной сети благодаря SoftEther‑контролю.
- Теперь трафик между
-
Проверка:
ping 10.0.0.2с ПК A,ping 10.10.10.2с ПК B. Успех подтверждает работу обоих уровней.
Плюс: SoftEther обеспечивает изоляцию на уровне VLAN‑подсети, WireGuard добавляет дополнительный слой шифрования и контроль доступа.
Заключение
- Если в коммутаторе нет встроенной функции VPN, самые простые варианты – установить VPN‑сервер на одном компьютере (OpenVPN, WireGuard) и подключить другой как клиент.
- Обходные пути включают SoftEther VPN, Tailscale, ZeroTier и VPN‑сервера на роутерах.
- При выборе протокола важно учитывать требования к безопасности, совместимости устройств и простоту администрирования.
- Независимо от решения, настройка VPN‑туннеля между двумя устройствами в одной сети позволяет безопасно изолировать трафик и имитировать удалённую LAN‑сеть без лишних инфраструктурных затрат.