Гид по технологиям

SoftEther VPN через HTTPS: установка клиента на Windows и Linux

8 min read Сеть Обновлено 19 Dec 2025
SoftEther VPN через HTTPS — установка клиента
SoftEther VPN через HTTPS — установка клиента

Логотип SoftEther и фон с администратором, настраивающим серверы

Почему SoftEther через HTTPS полезен

SoftEther — это свободное программное обеспечение для создания VPN, поддерживающее несколько протоколов. Одно из сильных его преимуществ — возможность прокидывать VPN-трафик через порт 443 с использованием SSL/TLS, что помогает обойти блокировки и фильтры, которые ориентируются на стандартные VPN-порты или узнаваемые протоколы.

Определение в одну строку: SSL/TLS — набор криптографических протоколов для защиты сетевого трафика между клиентом и сервером.

Важно: только клиенты SoftEther для Windows и Linux поддерживают работу через HTTPS.

Что потребуется перед началом

  • Доступ к хосту SoftEther VPN сервера: hostname или IP.
  • Имя пользователя и пароль для VPN (учётная запись на сервере SoftEther).
  • Права администратора на локальной машине (для установки виртуального адаптера и изменения маршрутов).
  • На Linux — root-доступ для установки и настройки.

Важно: убедитесь, что вы имеете легальное право подключаться к VPN-серверу и переносить трафик через него.


Как работает SoftEther VPN через HTTPS

SoftEther запускает зашифрованный VPN-туннель поверх SSL/TLS и использует порт 443 — тот же порт, что и HTTPS. Сетевые фильтры и прокси обычно не разделяют обычный HTTPS и VPN-over-HTTPS, поэтому такой трафик проходит без блокировок в большинстве случаев. Со стороны сервера нужен корректно настроенный SoftEther Server, который принимает соединения по 443 порту.

Примечание: метод маскировки трафика под HTTPS не делает VPN «неотслеживаемым» в масштабах логирования на сервере или провайдера — это просто способ обойти простую блокировку протоколов/портов.

Установка клиента SoftEther на Windows

  1. Перейдите на сайт загрузок SoftEther.

  2. Скачайте SoftEther VPN Client для Windows. На странице выберите SoftEther VPN Client и затем Windows. Запустите инсталлятор и следуйте инструкциям. При выборе компонентов укажите «SoftEther VPN Client».

Страница загрузки SoftEther с вариантами для скачивания клиента

  1. После установки запустите SoftEther VPN Client Manager.

  2. Создайте виртуальный сетевой адаптер: выберите Virtual Adapter → New Virtual Network Adapter. Дайте адаптеру уникальное имя и нажмите OK.

Окно установки виртуального сетевого адаптера в Windows-клиенте SoftEther

  1. Нажмите Connect → New VPN Connection Setting и заполните поля для подключения к вашему SoftEther серверу:
  • Setting Name: произвольное имя для настройки.
  • Hostname: hostname или IP вашего сервера.
  • Port Number: 443
  • Proxy Type: обычно Direct TCP/IP Connection; если вы за веб-прокси или SOCKS — выберите нужный тип.
  • Virtual Client Adapter to Use: выберите созданный виртуальный адаптер.
  • User Authentication Settings: Standard Password Authentication — введите имя пользователя и пароль.
  1. Нажмите OK и в менеджере правой кнопкой мыши на новой записи выберите Connect.

Окно успешного подключения клиента SoftEther по порту 443

Важно: если соединение не устанавливается, проверьте, открыт ли порт 443 на сервере и нет ли локального файервола, блокирующего приложение.

Настройка DNS на Windows (опционально)

Если вы хотите задать свои DNS-серверы:

  1. Откройте Центр управления сетями и общим доступом → Изменение параметров адаптера.
  2. Правой кнопкой по виртуальному адаптеру → Свойства → Internet Protocol Version 4 (TCP/IPv4) → Свойства.
  3. Укажите Preferred DNS server и Alternate DNS server.

Свойства сетевого подключения Windows с настройками IPv4 и DNS

Проверка: зайдите на https://whatismyipaddress.com или аналогичный сервис, чтобы убедиться, что ваш публичный IP соответствует IP сервера VPN.


Установка клиента SoftEther на Linux (Debian/Ubuntu)

Ниже — подробные шаги для Debian/Ubuntu. На других дистрибутивах команды установки пакетов и пути могут отличаться.

1. Обновление репозиториев и установка зависимостей

Откройте терминал и выполните:

apt-get update -y

Установите сборочные инструменты и зависимости:

apt-get install build-essential gnupg2 gcc make -y

2. Скачивание и распаковка клиента SoftEther

Установите текстовый браузер Lynx и откройте страницу загрузки SoftEther:

apt-get install lynx -y
lynx http://www.softether-download.com/files/softether/

В Lynx прокрутите страницу и выберите Linux → SoftEther_VPN_Client, затем вашу архитектуру и файл softether-vpnclient-<…>.tar.gz. Нажмите “d” чтобы скачать и сохраните на диск.

Терминал Linux с браузером Lynx и страницей загрузки SoftEther

Распакуйте архив (имя файла может отличаться):

tar -xvzf softether-vpnclient*.tar.gz

Перейдите в директорию vpnclient:

cd vpnclient

Соберите клиент:

make

Распаковка и выполнение make для компиляции клиента SoftEther на Linux

Запустите демон vpnclient:

./vpnclient start

Проверьте базовую работоспособность через утилиту vpncmd — выберите опцию 3 (Use of VPN Tools) и выполните команду:

check

Если тесты прошли — выходите из vpncmd командой exit.

Запуск и проверка клиента SoftEther в терминале Linux

3. Конфигурация клиента через vpncmd

Запустите vpncmd и выберите опцию 2 (Management of VPN Client). По умолчанию localhost принимается нажатием Enter:

./vpncmd

vpncmd с выбранной опцией управления клиентом

Создайте виртуальный интерфейс (название любое):

NicCreate <имя интерфейса>

Команда NicCreate для создания виртуального интерфейса в vpncmd

Создайте учетную запись клиента:

AccountCreate <имя аккаунта> /server::443 /HUB:<имя хаба> /USERNAME: /NICNAME:<имя виртуального интерфейса>

Создание аккаунта клиента в vpncmd с параметрами сервера, хаба и имени NIC

Задайте пароль и режим аутентификации:

AccountPasswordSet <имя аккаунта> /PASSWORD:<ваш пароль> /TYPE:standard

Проверьте список аккаунтов:

AccountList

Вывод AccountList в vpncmd показывает созданные аккаунты

4. Включение IP-форварда (пересылки)

Проверьте текущее значение:

cat /proc/sys/net/ipv4/ip_forward

Если вернуло 0 — редактируйте /etc/sysctl.conf и раскомментируйте или добавьте строку:

net.ipv4.ip_forward=1

Сохраните файл и примените изменения:

sysctl -p

Редактирование /etc/sysctl.conf в nano для включения IP forwarding

5. Подключение к VPN

Подключитесь к серверу:

AccountConnect <имя аккаунта>

Проверьте статус:

AccountList

Команда AccountConnect и состояние аккаунта в vpncmd после подключения

Получите IP через DHCP (добавьте префикс vpn_ к имени интерфейса, например vpn_sevpn):

dhclient <имя виртуального интерфейса>

Проверьте IP интерфейса:

ifconfig <имя интерфейса>

(В исходной инструкции была опечатка iconfig — правильная команда ifconfig или ip a.)

6. Настройка статических маршрутов

Просмотрите текущую таблицу маршрутизации:

netstat -rn

Найдите ваш локальный дефолтный шлюз (например ens33) и добавьте маршрут к IP сервера SoftEther через этот шлюз (ВАЖНО: это IP сервера, а не IP, выданный через DHCP клиентом):

ip route add /32 via <ваш_локальный_шлюз>

Удалите старую дефолтную маршрутную запись:

ip route del default via <ваш_локальный_шлюз>

После этого дефолтный маршрут будет идти через IP, выданный VPN сервером.

Проверьте связи, пропингуйте внешний адрес (например Google DNS):

ping -c4 8.8.8.8

Проверьте внешний IP команды:

wget -qO- http://ipecho.net/plain ; echo

Если внешний IP совпадает с IP сервера — трафик проходит по VPN.

Настройка маршрутов и таблицы маршрутизации после подключения к SoftEther VPN

7. Отключение от VPN

В vpncmd выполните:

AccountDisconnect <имя аккаунта>

Освободите DHCP-лизу:

dhclient -r <имя виртуального интерфейса>

Остановите демон клиента:

./vpnclient stop

Удалите маршрут к серверу VPN и восстановите дефолтный шлюз:

ip route del /32
ip route add default via <ваш_локальный_шлюз>

Теперь сетевое подключение вернётся к обычному состоянию.


Отладка и типичные проблемы

  • “Не удаётся подключиться” — проверьте, отвечает ли IP/hostname сервера на порт 443 (telnet/openssl s_client). Проверьте файервол и SELinux/AppArmor. Убедитесь, что на сервере запущен SoftEther и слушает 443.
  • “Нет IP после dhclient” — проверьте логи сервера и разрешения хаба; возможно, DHCP на сервере не настроен.
  • “Проблемы с DNS” — замените DNS вручную на публичные, например 1.1.1.1 или 9.9.9.9, или настройте DNS через конфигурацию виртуального адаптера.
  • “Падение скорости” — проверьте MTU, шифры TLS и перегрузку CPU при шифровании/дешифровании.

Критерии приёмки:

  • Клиент устанавливается без ошибок.
  • VPN-соединение устанавливается через порт 443 и показывает успешный AccountList/Status.
  • Внешний IP совпадает с IP VPN-сервера.
  • Весь целевой трафик проходит через туннель согласно таблице маршрутов.

Безопасность и жёсткая конфигурация

  • Используйте сильные пароли и, если возможно, двухфакторную аутентификацию (если сервер поддерживает).
  • На сервере включите журналы и следите за аномалиями входа.
  • Ограничьте доступ по IP для административных интерфейсов.
  • Обновляйте SoftEther и зависимости, чтобы закрывать известные уязвимости.
  • Рассмотрите использование TLS-сертификата, подписанного доверенным CA, чтобы уменьшить риск MITM.

Примечание по приватности: хотя VPN скрывает ваш трафик от локальной сети и некоторых провайдеров, конечный VPN-сервер видит открытый трафик. Доверяйте только проверенным серверам.


Когда этот метод не подойдёт

  • Если сеть использует глубокую проверку пакетов (DPI) и распознаёт сигнатуры SoftEther-over-HTTPS — тогда трафик может быть обнаружен.
  • Когда на стороне сервера нет поддержки SSL/TLS/443 — потребуется другой метод подключения.
  • Если у вас нет прав изменять маршруты или создавать виртуальные адаптеры на клиенте (корпоративные политики) — обратитесь к администратору.

Альтернативные подходы

  • OpenVPN с TCP-перенаправлением на порт 443 (аналогичная маскировка, но отличается стеком протоколов).
  • WireGuard — лёгкий и быстрый, но требует открытых портов и не маскирует трафик под HTTPS.
  • SSH-туннелирование и stunnel — можно обернуть туннель TLS поверх SSH.

Роль-ориентированные чеклисты

Для администратора сервера:

  • Установить SoftEther Server и задать HUB.
  • Настроить TLS/сертификаты и слушать порт 443.
  • Создать пользовательские учётные записи и задать права.
  • Обеспечить логирование и мониторинг подключений.

Для конечного пользователя (Windows/Linux):

  • Иметь hostname/IP сервера и учётные данные.
  • Установить клиент и виртуальный адаптер.
  • Подключиться и проверить внешний IP.
  • Настроить DNS при необходимости.

Мини-руководство действий при инциденте (runbook)

  1. Получили жалобу: пользователь не может подключиться.
  2. Спросите: какие ошибки отображаются в клиенте?
  3. Проверьте доступность сервера: ping, telnet 443, openssl s_client -connect :443.
  4. На сервере: проверьте статус процесса SoftEther и логи.
  5. Если TLS-соединение установлено, но аутентификация падает — проверьте имя пользователя/пароль и права в HUB.
  6. После исправлений — попросите пользователя переподключиться и прислать вывод AccountList/логи.

Краткий чек-лист тестирования (acceptance)

  • Установка клиента проходит без ошибок.
  • Виртуальный адаптер создаётся и активен.
  • Сессия по порту 443 устанавливается и остаётся стабильной более 60 секунд.
  • Внешний IP соответствует VPN-серверу.
  • DNS-запросы и базовый сетевой трафик проходят через туннель.

Быстрые советы и эвристики

  • Если подключение падает сразу после установления — проверьте MTU и фрагментацию.
  • Для отладки TLS используйте openssl s_client, чтобы увидеть цепочку сертификатов.
  • При подозрении на блокировку используйте трассировку (traceroute) и сравнение с подключением без VPN.

Социальный превью (OG) и короткое объявление

OG title: SoftEther VPN через HTTPS — установка клиента

OG description: Подробная инструкция по установке SoftEther клиента на Windows и Linux с использованием VPN-over-HTTPS (порт 443) для обхода блокировок.

Короткое объявление (100–200 слов):

SoftEther предоставляет гибкий способ прокидывать VPN через порт HTTPS, замаскировав трафик под обычный SSL/TLS. В статье подробно описаны шаги по установке клиента на Windows и Debian/Ubuntu, создание виртуального адаптера, настройка учётной записи, получение IP через DHCP, и изменение маршрутов, чтобы весь трафик шёл через VPN. Также приведены рекомендации по отладке, повышению безопасности и проверки корректности подключения. Руководство подойдёт как администраторам, так и продвинутым пользователям, которым нужна надёжная и скрытная VPN-связь в условиях блокировок.


Заключение

SoftEther VPN over HTTPS — удобный инструмент, когда нужно обойти простые блокировки VPN или сократить вероятность обнаружения туннеля. Он требует внимания к настройкам виртуального адаптера, маршрутов и DNS, но при корректной конфигурации обеспечивает надёжное и прозрачное подключение.

Важно: всегда используйте VPN в рамках правовых норм вашей юрисдикции и корпоративной политики.


Резюме

  • SoftEther может маскировать VPN как HTTPS, используя порт 443.
  • Инструкция описывает установку и настройку на Windows и Debian/Ubuntu Linux.
  • Даны рекомендации по отладке, безопасности и восстановлению сетевых маршрутов.
  • Приведены чек-листы, критерии приёмки и runbook для инцидентов.
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Таблицы в Google Docs: создание и редактирование
Документы

Таблицы в Google Docs: создание и редактирование

Точное разрешение экрана на Mac
macOS

Точное разрешение экрана на Mac

Настройка Siri на HomePod
Руководства

Настройка Siri на HomePod

Ophcrack: как взломать пароль Windows
Security

Ophcrack: как взломать пароль Windows

Как использовать фотоаппарат как веб‑камеру
Оборудование

Как использовать фотоаппарат как веб‑камеру

Кастомизация чекбоксов и радиокнопок в CSS
Веб-разработка

Кастомизация чекбоксов и радиокнопок в CSS