Гид по технологиям

Как настроить SoftEther VPN поверх HTTPS на Windows и Linux

9 min read VPN Обновлено 05 Jan 2026
Настройка SoftEther VPN через HTTPS на Windows и Linux
Настройка SoftEther VPN через HTTPS на Windows и Linux

Что такое SoftEther и как он работает

SoftEther (от англ. “Software Ethernet”) — это открытое многопротокольное VPN-решение. Оно поддерживает несколько протоколов и может тоннелировать трафик через HTTPS (порт 443), что делает соединение похожим на обычный SSL/TLS‑трафик. Это помогает обходить простые методы блокировки VPN, которые фильтруют по портам или по характерным особенностям протоколов.

Определение: VPN over HTTPS — это когда VPN клиент устанавливает защищённый туннель поверх TLS/SSL и использует стандартный HTTPS-порт, обычно 443.

Важно понимать: маскировка под HTTPS не делает соединение неуязвимым для всех типов блокировок. Глубокая проверка пакетов (DPI) или корпоративные прокси с проверкой сертификатов могут выявить и блокировать такой трафик.

К чему готовиться перед началом

  • У вас должен быть доступ к SoftEther VPN-серверу: hostname или IP, имя пользователя и пароль, а также имя HUB (если используется).
  • VPN over HTTPS поддерживается клиентами SoftEther для Windows и Linux; мобильные клиенты и другие платформы могут не поддерживать этот режим.
  • Для Linux-инструкций в статье использованы команды для Debian/Ubuntu. Для других дистрибутивов пакеты и менеджеры отличаются.

Important: используйте надежные пароли, двухфакторную аутентификацию на сервере (если доступна) и ограничивайте доступ по IP там, где это возможно.

Быстрый обзор процесса

  1. Установить клиент SoftEther (Windows или Linux).
  2. Создать виртуальный сетевой адаптер (в Windows) или интерфейс Nic (в Linux).
  3. Создать аккаунт клиента, указать сервер, порт 443 и выбрать аутентификацию.
  4. Подключиться и при необходимости скорректировать DNS и маршруты.
  5. Проверить внешний IP и работу сервисов.

Установка SoftEther клиента на Windows

  1. Скачайте клиент SoftEther для Windows с официального сайта. Выберите SoftEther VPN Client и затем Windows в выпадающих меню. Запустите установщик и следуйте инструкциям. При выборе компонентов убедитесь, что отмечен пункт SoftEther VPN Client.

Логотип SoftEther и техник, обслуживающий серверы

  1. После установки запустите Манеджер клиента (VPN Client Manager). Создайте виртуальный сетевой адаптер: выберите Virtual Adapter → New Virtual Network Adapter. Дайте адаптеру уникальное имя и нажмите OK.

Сайт SoftEther с опциями загрузки клиента

  1. Создайте новое подключение: Connect → New VPN Connection Setting. Заполните поля, соответствующие серверу SoftEther:
  • Setting Name: имя настройки клиента.
  • Hostname: hostname или IP вашего SoftEther-сервера.
  • Port Number: 443
  • Proxy Type: обычно выбирайте Direct TCP/IP Connection; если вы за корпоративным прокси — укажите соответствующий тип.
  • Virtual Client Adapter to Use: выберите созданный виртуальный адаптер.
  • User Authentication Settings: Standard Password Authentication — введите имя пользователя и пароль.

Настройка виртуального сетевого адаптера в Windows

  1. Правой кнопкой мыши по созданному подключению → Connect. Если всё введено верно, подключение установится.

Успешное подключение SoftEther по порту 443

  1. Настройка DNS (опционально): откройте Центр управления сетями и общим доступом → Изменение параметров адаптера → Правый клик по виртуальному адаптеру → Свойства → Internet Protocol Version 4 → Введите Preferred DNS server.

Настройки IPv4 и DNS в Windows для виртуального адаптера

  1. Тестирование: посетите сервис определения IP (например, WhatIsMyIP). Если внешний IP соответствует IP сервера SoftEther — туннель работает.

Совет: если корпоративная сеть использует принудительную проверку прокси или корпоративные TLS‑перехватчики (SSL interception), клиент может не пройти проверку сертификатов. В таких случаях свяжитесь с администратором сети.

Установка SoftEther клиента на Linux (Debian/Ubuntu)

Ниже — подробная по шагам инструкция. Оставляйте команды как есть и выполняйте их от root или через sudo.

1. Обновление репозиториев и установка зависимостей

apt-get update -y
apt-get install build-essential gnupg2 gcc make -y

2. Загрузка и распаковка клиента

Установите lynx для удобной навигации по странице загрузок (можно скачать архив вручную, если предпочитаете графический браузер).

apt-get install lynx -y
lynx http://www.softether-download.com/files/softether/

Инструкции: в Lynx выберите Linux → SoftEther_VPN_Client → архитектуру → softether-vpnclient-x и нажмите d для загрузки, затем Save to disk. Выход из Lynx — q.

Распакуйте скачанный архив (имя файла может отличаться в зависимости от версии):

tar -xvzf softether-vpnclient

Перейдите в папку клиента:

cd ./vpnclient

Соберите программу:

make

После успешной компиляции запустите клиентную службу:

./vpnclient start

3. Тест совместимости и запуск vpncmd

Запустите команду vpncmd для управления клиентом и выберите опцию 2 — Management of VPN Client. Если появляются тесты, выполните check и убедитесь, что ошибок нет.

./vpncmd
check
exit

Если тесты прошли — продолжайте.

4. Создание интерфейса и аккаунта клиента

Запустите vpncmd и выберите 2 — Management of VPN Client. Затем создайте виртуальный интерфейс (NicCreate):

./vpncmd
NicCreate 

Создайте аккаунт клиента, указав сервер, порт 443, HUB и имя пользователя:

AccountCreate  /server::443 /HUB: /USERNAME: /NICNAME:

Задайте пароль и тип аутентификации:

AccountPasswordSet  /PASSWORD: /TYPE:standard

Проверьте список аккаунтов:

AccountList

5. Включение пересылки IP

Проверьте текущее значение:

cat /proc/sys/net/ipv4/ip_forward

Если вывод 0, включите IP‑forwarding:

nano /etc/sysctl.conf

В файле найдите строку net.ipv4.ip_forward=1 и раскомментируйте её (уберите #), затем сохраните.

Примените изменения:

sysctl -p

6. Подключение к серверу и получение IP

Подключитесь к аккаунту:

AccountConnect 

Проверьте статус:

AccountList

Запросите IP из DHCP (предположим, вы используете префикс vpn_):

dhclient 

Просмотрите адрес интерфейса:

ifconfig 

Если ifconfig не установлен, используйте ip addr show <имя интерфейса>.

7. Настройка статического маршрута для сохранения доступа к серверу

Чтобы маршруты корректно перенаправляли весь трафик через VPN, необходимо:

  1. Узнать текущий маршрут и шлюз:
netstat -rn
  1. Добавить маршрут к IP сервера SoftEther через ваш локальный шлюз (ВАЖНО: это IP сервера, а не IP, который вы получили через DHCP):
ip route add /32 via 
  1. Удалить старый default route:
ip route del default via 

После этого новый default route будет через VPN. Проверьте связность пингом внешнего адреса:

ping -c4 8.8.8.8

Проверьте внешний IP с помощью:

wget -qO- http://ipecho.net/plain ; echo

Если внешний IP совпадает с IP вашего VPN сервера — туннель функционирует.

8. Отключение и возврат маршрутов

Отключение производится командой:

./vpncmd
AccountDisconnect 

Сброс DHCP-аренды:

dhclient -r 

Остановка клиента:

./vpnclient stop

Удалите маршрут к VPN серверу:

ip route del /32

Добавьте default route через локальный шлюз:

ip route add default via 

Проверяйте таблицу маршрутов после каждого шага.

Полезные сценарии использования и когда это работает лучше всего

  • Обход сетевых ограничений, которые фильтруют порты и блокируют стандартные VPN-протоколы.
  • Подключение из сетей с жесткими правилами, где порт 443 открыт для HTTPS.
  • Доступ к ресурсам домашней сети и обход цензуры в странах с блокировками по протоколам.

Когда это может не сработать:

  • Провайдер или корпоративный админ использует DPI, который анализирует TLS-поток и распознаёт сервер SoftEther.
  • Корпоративный прокси с инспекцией сертификатов и заменой корневых сертификатов (man-in-the-middle) — соединение может быть прервано или потребует доверия к CA.
  • Если у вас нет прав для внесения изменений в маршруты или установку виртуального адаптера.

Альтернативные подходы

  • OpenVPN over HTTPS (stunnel / obfsproxy) — аналогично маскирует трафик; требует дополнительной обвязки.
  • WireGuard внутри TLS-туннеля — простота и скорость WireGuard, но потребуется обёртка TLS.
  • SSH-туннелирование или HTTPS-прокси (CONNECT) — подходят для единичных приложений.

Выбор зависит от требований: скорость (WireGuard) vs гибкость обхода блокировок (SoftEther/obfsproxy).

Руководство по отладке (Troubleshooting)

  1. Проверка соединения: ping сервера по IP, telnet 443 — убедитесь, что порт открыт.
  2. Просмотр логов клиента: в Windows — журнал SoftEther, в Linux — stdout от vpnclient/make или /var/log (если настроен).
  3. Проверка сертификатов при TLS‑инспекции: если корпоративная сеть подменяет сертификаты, клиент может не установить защищённый туннель.
  4. DNS: если доменные имена не резолвятся — проверьте настройки DNS виртуального адаптера.
  5. Маршруты: netstat -rn / ip route show — убедитесь, что маршрут до сервера не потерян при смене default route.
  6. Проверка firewall: на клиенте и на сервере убедитесь, что iptables/ufw разрешают нужный трафик.

Краткий чеклист для устранения проблем:

  • Сервер доступен по IP: ping
  • Порт 443 открыт: telnet 443
  • Аккаунт создан и пароль корректен
  • Виртуальный адаптер присутствует
  • IP доставлен через DHCP
  • Маршрут к серверу присутствует

Безопасность и жесткая конфигурация

  • Ограничьте доступ к SoftEther серверу по IP-ACL там, где возможно.
  • Используйте сильные пароли и сертификатную аутентификацию вместо пароля, если доступно.
  • Регулярно обновляйте сервер и клиент SoftEther до актуальных версий.
  • На сервере настройте логирование и мониторинг подозрительной активности.
  • Не используйте аккаунты с правами администратора для повседневных подключений.
  • Для корпоративных сред рассмотрите MFA и ротацию ключей.

Примечания по конфиденциальности и соответствию (GDPR и похожие правила)

  • SoftEther как транспорт не требует передачи лишних персональных данных. Тем не менее, логирование на сервере может содержать IP‑адреса и временные метки — это персональные данные в рамках GDPR.
  • Минимизируйте журналирование и храните логи только столько, сколько необходимо. Обеспечьте доступ к логам по принципу наименьших привилегий.
  • При работе с клиентскими устройствами информиируйте пользователей, какие данные собираются и с какой целью.

Important: если вы предоставляете VPN-сервис третьим лицам, подготовьте политику конфиденциальности и процесс удаления данных по запросам пользователей.

Ролевые чеклисты

Администратор:

  • Установить и обновить сервер SoftEther.
  • Ограничить доступ к порту 443 по ACL.
  • Включить шифрование и безопасную аутентификацию.
  • Настроить мониторинг и ротацию ключей.

Пользователь:

  • Получить hostname/IP сервера, HUB, логин и пароль.
  • Установить клиент и создать виртуальный адаптер.
  • Проверить подключение и сообщить администратору об ошибках.

SOP — Быстрая инструкция для развертывания клиента (короткая версия)

  1. Скачать и установить клиент (Windows) или собрать из исходников (Linux).
  2. Создать виртуальный адаптер / Nic.
  3. Создать аккаунт с сервером::443 и задать пароль.
  4. Подключиться и проверить внешний IP.
  5. Настроить статические маршруты при необходимости.

Критерии приёмки

  • Клиент успешно подключается к серверу по порту 443.
  • Внешний IP на клиенте совпадает с IP VPN-сервера или подписанным адресом сети сервера.
  • Весь целевой трафик проходит через VPN (проверяется трассировкой и внешним IP).
  • При откате — маршруты и конфигурации возвращены в исходное состояние.

Тестовые сценарии и контрольные точки

  • TC1: Установка клиента и создание адаптера — ожидаемый результат: адаптер отображается в системе.
  • TC2: Подключение с корректными данными — ожидаемый результат: AccountList показывает статус Connected.
  • TC3: Пинг внешнего адреса и проверка внешнего IP — ожидаемый результат: успешный пинг и внешний IP соответствует VPN.
  • TC4: Отключение и восстановление маршрутов — ожидаемый результат: сеть возвращается к исходному состоянию.

Ментальные модели и эвристики

  • “Маршрут до сервера всегда должен идти через локальный шлюз”: пока VPN не поднят, нужно сохранить маршрут до сервера, чтобы можно было подключиться к нему.
  • “Порт 443 — это не гарантия проходимости”: порт открыт, но содержимое трафика может быть проанализировано.

Mermaid — упрощённая схема решения проблем подключения

flowchart TD
  A[Пользователь пытается подключиться] --> B{Порт 443 открыт?}
  B -- Да --> C{Соединение TLS установлено?}
  B -- Нет --> D[Проверить firewall / провайдера]
  C -- Да --> E{Account Connected?}
  C -- Нет --> F[Проверить сертификаты и прокси]
  E -- Да --> G[Проверить внешний IP]
  E -- Нет --> H[Проверить логин/пароль и Hub]
  G --> I[Успех]

Быстрый справочник команд (cheat sheet)

  • apt-get update -y
  • apt-get install build-essential gcc make -y
  • tar -xvzf softether-vpnclient
  • cd vpnclient && make
  • ./vpnclient start/stop
  • ./vpncmd — инструмент управления
  • NicCreate, AccountCreate, AccountPasswordSet, AccountConnect, AccountDisconnect, AccountList
  • ip route add/del, netstat -rn, dhclient

Короткий глоссарий

  • HUB — виртуальный концентратор SoftEther, служит точкой объединения клиентов.
  • NIC — виртуальный сетевой интерфейс клиента SoftEther.
  • DHCP — протокол динамической конфигурации хоста, выдает IP клиентам.

Краткое резюме

SoftEther VPN over HTTPS — практичное решение для обхода блокировок и подключения в сетях с ограничениями. Клиент доступен для Windows и Linux; ключевые шаги — создать виртуальный интерфейс, настроить аккаунт с портом 443 и корректно настроить маршруты. Внимание к безопасности, логированию и правилам конфиденциальности помогает эксплуатировать VPN безопасно и согласно требованиям.

Notes: если у вас сложная сетевоя инфраструктура или требования к совместимости, рассмотрите консультацию с сетевым инженером перед развёртыванием в продакшн.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство