Как настроить SoftEther VPN поверх HTTPS на Windows и Linux
Что такое SoftEther и как он работает
SoftEther (от англ. “Software Ethernet”) — это открытое многопротокольное VPN-решение. Оно поддерживает несколько протоколов и может тоннелировать трафик через HTTPS (порт 443), что делает соединение похожим на обычный SSL/TLS‑трафик. Это помогает обходить простые методы блокировки VPN, которые фильтруют по портам или по характерным особенностям протоколов.
Определение: VPN over HTTPS — это когда VPN клиент устанавливает защищённый туннель поверх TLS/SSL и использует стандартный HTTPS-порт, обычно 443.
Важно понимать: маскировка под HTTPS не делает соединение неуязвимым для всех типов блокировок. Глубокая проверка пакетов (DPI) или корпоративные прокси с проверкой сертификатов могут выявить и блокировать такой трафик.
К чему готовиться перед началом
- У вас должен быть доступ к SoftEther VPN-серверу: hostname или IP, имя пользователя и пароль, а также имя HUB (если используется).
- VPN over HTTPS поддерживается клиентами SoftEther для Windows и Linux; мобильные клиенты и другие платформы могут не поддерживать этот режим.
- Для Linux-инструкций в статье использованы команды для Debian/Ubuntu. Для других дистрибутивов пакеты и менеджеры отличаются.
Important: используйте надежные пароли, двухфакторную аутентификацию на сервере (если доступна) и ограничивайте доступ по IP там, где это возможно.
Быстрый обзор процесса
- Установить клиент SoftEther (Windows или Linux).
- Создать виртуальный сетевой адаптер (в Windows) или интерфейс Nic (в Linux).
- Создать аккаунт клиента, указать сервер, порт 443 и выбрать аутентификацию.
- Подключиться и при необходимости скорректировать DNS и маршруты.
- Проверить внешний IP и работу сервисов.
Установка SoftEther клиента на Windows
- Скачайте клиент SoftEther для Windows с официального сайта. Выберите SoftEther VPN Client и затем Windows в выпадающих меню. Запустите установщик и следуйте инструкциям. При выборе компонентов убедитесь, что отмечен пункт SoftEther VPN Client.

- После установки запустите Манеджер клиента (VPN Client Manager). Создайте виртуальный сетевой адаптер: выберите Virtual Adapter → New Virtual Network Adapter. Дайте адаптеру уникальное имя и нажмите OK.
- Создайте новое подключение: Connect → New VPN Connection Setting. Заполните поля, соответствующие серверу SoftEther:
- Setting Name: имя настройки клиента.
- Hostname: hostname или IP вашего SoftEther-сервера.
- Port Number: 443
- Proxy Type: обычно выбирайте Direct TCP/IP Connection; если вы за корпоративным прокси — укажите соответствующий тип.
- Virtual Client Adapter to Use: выберите созданный виртуальный адаптер.
- User Authentication Settings: Standard Password Authentication — введите имя пользователя и пароль.
- Правой кнопкой мыши по созданному подключению → Connect. Если всё введено верно, подключение установится.
- Настройка DNS (опционально): откройте Центр управления сетями и общим доступом → Изменение параметров адаптера → Правый клик по виртуальному адаптеру → Свойства → Internet Protocol Version 4 → Введите Preferred DNS server.
- Тестирование: посетите сервис определения IP (например, WhatIsMyIP). Если внешний IP соответствует IP сервера SoftEther — туннель работает.
Совет: если корпоративная сеть использует принудительную проверку прокси или корпоративные TLS‑перехватчики (SSL interception), клиент может не пройти проверку сертификатов. В таких случаях свяжитесь с администратором сети.
Установка SoftEther клиента на Linux (Debian/Ubuntu)
Ниже — подробная по шагам инструкция. Оставляйте команды как есть и выполняйте их от root или через sudo.
1. Обновление репозиториев и установка зависимостей
apt-get update -yapt-get install build-essential gnupg2 gcc make -y2. Загрузка и распаковка клиента
Установите lynx для удобной навигации по странице загрузок (можно скачать архив вручную, если предпочитаете графический браузер).
apt-get install lynx -y
lynx http://www.softether-download.com/files/softether/Инструкции: в Lynx выберите Linux → SoftEther_VPN_Client → архитектуру → softether-vpnclient-x и нажмите d для загрузки, затем Save to disk. Выход из Lynx — q.
Распакуйте скачанный архив (имя файла может отличаться в зависимости от версии):
tar -xvzf softether-vpnclientПерейдите в папку клиента:
cd ./vpnclientСоберите программу:
makeПосле успешной компиляции запустите клиентную службу:
./vpnclient start3. Тест совместимости и запуск vpncmd
Запустите команду vpncmd для управления клиентом и выберите опцию 2 — Management of VPN Client. Если появляются тесты, выполните check и убедитесь, что ошибок нет.
./vpncmd
check
exitЕсли тесты прошли — продолжайте.
4. Создание интерфейса и аккаунта клиента
Запустите vpncmd и выберите 2 — Management of VPN Client. Затем создайте виртуальный интерфейс (NicCreate):
./vpncmd
NicCreate Создайте аккаунт клиента, указав сервер, порт 443, HUB и имя пользователя:
AccountCreate /server::443 /HUB: /USERNAME: /NICNAME: Задайте пароль и тип аутентификации:
AccountPasswordSet /PASSWORD: /TYPE:standard Проверьте список аккаунтов:
AccountList5. Включение пересылки IP
Проверьте текущее значение:
cat /proc/sys/net/ipv4/ip_forwardЕсли вывод 0, включите IP‑forwarding:
nano /etc/sysctl.confВ файле найдите строку net.ipv4.ip_forward=1 и раскомментируйте её (уберите #), затем сохраните.
Примените изменения:
sysctl -p6. Подключение к серверу и получение IP
Подключитесь к аккаунту:
AccountConnect Проверьте статус:
AccountListЗапросите IP из DHCP (предположим, вы используете префикс vpn_):
dhclient Просмотрите адрес интерфейса:
ifconfig Если ifconfig не установлен, используйте ip addr show <имя интерфейса>.
7. Настройка статического маршрута для сохранения доступа к серверу
Чтобы маршруты корректно перенаправляли весь трафик через VPN, необходимо:
- Узнать текущий маршрут и шлюз:
netstat -rn- Добавить маршрут к IP сервера SoftEther через ваш локальный шлюз (ВАЖНО: это IP сервера, а не IP, который вы получили через DHCP):
ip route add /32 via - Удалить старый default route:
ip route del default via После этого новый default route будет через VPN. Проверьте связность пингом внешнего адреса:
ping -c4 8.8.8.8Проверьте внешний IP с помощью:
wget -qO- http://ipecho.net/plain ; echoЕсли внешний IP совпадает с IP вашего VPN сервера — туннель функционирует.
8. Отключение и возврат маршрутов
Отключение производится командой:
./vpncmd
AccountDisconnect Сброс DHCP-аренды:
dhclient -r Остановка клиента:
./vpnclient stopУдалите маршрут к VPN серверу:
ip route del /32 Добавьте default route через локальный шлюз:
ip route add default via Проверяйте таблицу маршрутов после каждого шага.
Полезные сценарии использования и когда это работает лучше всего
- Обход сетевых ограничений, которые фильтруют порты и блокируют стандартные VPN-протоколы.
- Подключение из сетей с жесткими правилами, где порт 443 открыт для HTTPS.
- Доступ к ресурсам домашней сети и обход цензуры в странах с блокировками по протоколам.
Когда это может не сработать:
- Провайдер или корпоративный админ использует DPI, который анализирует TLS-поток и распознаёт сервер SoftEther.
- Корпоративный прокси с инспекцией сертификатов и заменой корневых сертификатов (man-in-the-middle) — соединение может быть прервано или потребует доверия к CA.
- Если у вас нет прав для внесения изменений в маршруты или установку виртуального адаптера.
Альтернативные подходы
- OpenVPN over HTTPS (stunnel / obfsproxy) — аналогично маскирует трафик; требует дополнительной обвязки.
- WireGuard внутри TLS-туннеля — простота и скорость WireGuard, но потребуется обёртка TLS.
- SSH-туннелирование или HTTPS-прокси (CONNECT) — подходят для единичных приложений.
Выбор зависит от требований: скорость (WireGuard) vs гибкость обхода блокировок (SoftEther/obfsproxy).
Руководство по отладке (Troubleshooting)
- Проверка соединения: ping сервера по IP, telnet
443 — убедитесь, что порт открыт. - Просмотр логов клиента: в Windows — журнал SoftEther, в Linux — stdout от vpnclient/make или /var/log (если настроен).
- Проверка сертификатов при TLS‑инспекции: если корпоративная сеть подменяет сертификаты, клиент может не установить защищённый туннель.
- DNS: если доменные имена не резолвятся — проверьте настройки DNS виртуального адаптера.
- Маршруты: netstat -rn / ip route show — убедитесь, что маршрут до сервера не потерян при смене default route.
- Проверка firewall: на клиенте и на сервере убедитесь, что iptables/ufw разрешают нужный трафик.
Краткий чеклист для устранения проблем:
- Сервер доступен по IP: ping
- Порт 443 открыт: telnet
443 - Аккаунт создан и пароль корректен
- Виртуальный адаптер присутствует
- IP доставлен через DHCP
- Маршрут к серверу присутствует
Безопасность и жесткая конфигурация
- Ограничьте доступ к SoftEther серверу по IP-ACL там, где возможно.
- Используйте сильные пароли и сертификатную аутентификацию вместо пароля, если доступно.
- Регулярно обновляйте сервер и клиент SoftEther до актуальных версий.
- На сервере настройте логирование и мониторинг подозрительной активности.
- Не используйте аккаунты с правами администратора для повседневных подключений.
- Для корпоративных сред рассмотрите MFA и ротацию ключей.
Примечания по конфиденциальности и соответствию (GDPR и похожие правила)
- SoftEther как транспорт не требует передачи лишних персональных данных. Тем не менее, логирование на сервере может содержать IP‑адреса и временные метки — это персональные данные в рамках GDPR.
- Минимизируйте журналирование и храните логи только столько, сколько необходимо. Обеспечьте доступ к логам по принципу наименьших привилегий.
- При работе с клиентскими устройствами информиируйте пользователей, какие данные собираются и с какой целью.
Important: если вы предоставляете VPN-сервис третьим лицам, подготовьте политику конфиденциальности и процесс удаления данных по запросам пользователей.
Ролевые чеклисты
Администратор:
- Установить и обновить сервер SoftEther.
- Ограничить доступ к порту 443 по ACL.
- Включить шифрование и безопасную аутентификацию.
- Настроить мониторинг и ротацию ключей.
Пользователь:
- Получить hostname/IP сервера, HUB, логин и пароль.
- Установить клиент и создать виртуальный адаптер.
- Проверить подключение и сообщить администратору об ошибках.
SOP — Быстрая инструкция для развертывания клиента (короткая версия)
- Скачать и установить клиент (Windows) или собрать из исходников (Linux).
- Создать виртуальный адаптер / Nic.
- Создать аккаунт с сервером:
:443 и задать пароль. - Подключиться и проверить внешний IP.
- Настроить статические маршруты при необходимости.
Критерии приёмки
- Клиент успешно подключается к серверу по порту 443.
- Внешний IP на клиенте совпадает с IP VPN-сервера или подписанным адресом сети сервера.
- Весь целевой трафик проходит через VPN (проверяется трассировкой и внешним IP).
- При откате — маршруты и конфигурации возвращены в исходное состояние.
Тестовые сценарии и контрольные точки
- TC1: Установка клиента и создание адаптера — ожидаемый результат: адаптер отображается в системе.
- TC2: Подключение с корректными данными — ожидаемый результат: AccountList показывает статус Connected.
- TC3: Пинг внешнего адреса и проверка внешнего IP — ожидаемый результат: успешный пинг и внешний IP соответствует VPN.
- TC4: Отключение и восстановление маршрутов — ожидаемый результат: сеть возвращается к исходному состоянию.
Ментальные модели и эвристики
- “Маршрут до сервера всегда должен идти через локальный шлюз”: пока VPN не поднят, нужно сохранить маршрут до сервера, чтобы можно было подключиться к нему.
- “Порт 443 — это не гарантия проходимости”: порт открыт, но содержимое трафика может быть проанализировано.
Mermaid — упрощённая схема решения проблем подключения
flowchart TD
A[Пользователь пытается подключиться] --> B{Порт 443 открыт?}
B -- Да --> C{Соединение TLS установлено?}
B -- Нет --> D[Проверить firewall / провайдера]
C -- Да --> E{Account Connected?}
C -- Нет --> F[Проверить сертификаты и прокси]
E -- Да --> G[Проверить внешний IP]
E -- Нет --> H[Проверить логин/пароль и Hub]
G --> I[Успех]Быстрый справочник команд (cheat sheet)
- apt-get update -y
- apt-get install build-essential gcc make -y
- tar -xvzf softether-vpnclient
- cd vpnclient && make
- ./vpnclient start/stop
- ./vpncmd — инструмент управления
- NicCreate, AccountCreate, AccountPasswordSet, AccountConnect, AccountDisconnect, AccountList
- ip route add/del, netstat -rn, dhclient
Короткий глоссарий
- HUB — виртуальный концентратор SoftEther, служит точкой объединения клиентов.
- NIC — виртуальный сетевой интерфейс клиента SoftEther.
- DHCP — протокол динамической конфигурации хоста, выдает IP клиентам.
Краткое резюме
SoftEther VPN over HTTPS — практичное решение для обхода блокировок и подключения в сетях с ограничениями. Клиент доступен для Windows и Linux; ключевые шаги — создать виртуальный интерфейс, настроить аккаунт с портом 443 и корректно настроить маршруты. Внимание к безопасности, логированию и правилам конфиденциальности помогает эксплуатировать VPN безопасно и согласно требованиям.
Notes: если у вас сложная сетевоя инфраструктура или требования к совместимости, рассмотрите консультацию с сетевым инженером перед развёртыванием в продакшн.
Похожие материалы
RDP: полный гид по настройке и безопасности
Android как клавиатура и трекпад для Windows
Советы и приёмы для работы с PDF
Calibration в Lightroom Classic: как и когда использовать
Отключить Siri Suggestions на iPhone