
Помимо подготовки собственных тематических руководств и развития службы тех. поддержки мы решили задействовать и свой блог на Хабре. Для этого мы отобрали наиболее заметные и интересные материалы, которые выходили на этой площадке. Этот список мы дополнили англоязычными источниками.
/ фото Steven Guzzardi CC

Неплохой «учебник» для тех, кто только начинает знакомиться с принципами работы VPN (и тем, что не входит в задачи VPN). Авторы разбираются с платными услугами, вопросами безопасности и использования VPN на разных платформах.

Наш собственный обзор самых распространенных на сегодняшний день программных решений для создания виртуальных частных сетей. Данная информация может оказаться полезной в качестве отправной точки изучения темы Virtual Private Network.

В этом материале мы рассмотрели следующие программные решения для создания виртуальных частных сетей: AnyConnect VPN, OpenConnect VPN, SoftEther VPN и Tinc.

Ознакомительный обзор решений VPN, прокси, Tor, комбинированных вариантов их использования и примеров прочих способов обеспечения анонимности в Сети.

Здесь рассмотрены базовые протоколы (плюс OpenVPN) и приведены основные шаги, которые необходимы для настройки. Отлично подходит для новичков.

Материал о принципах работы VPN, типах VPN, протоколах и VPN-шифровании.

Чуть более подробный разбор основных возможностей, которые позволят организовать дистанционную работу сотрудников небольшой компании.
Что внутри: знакомство с технологиями IPSec VPN, PPTP VPN и SSL VPN.

Перевод, подготовленный силами авторов блога компании Celecom, а сам оригинал написал Эдриэн Бриджуотер из Computer Weekly. Речь идет о том, как развитие облачных технологий влияет на развитие VPN.

Немного «древняя», но так или иначе хорошая серия публикаций Pandos, который рассказал об утечке данных, Tor, VPN, Whonix и многом другом.

Авторы корпоративного медиа Лаборатории Касперского делятся околотехническими и юридическими аспектами, напрямую связанных с технологией VPN, и приводят в качестве полезного источника сравнительную табличку с описанием популярных VPN-провайдеров.

/ фото Hernán Piñera CC

Детальное руководство от eucariot и theGluck, которое является одной из 9 частей целой серии материалов по теме. В этом материале рассмотрены возможные варианты подключения, Site-to-Site VPN на основе GRE и IPSec, динамическая многоточечная виртуальная сеть (DMVPN).

Речь идет о способе реализации технологии OpenVPN, предназначенном для создания защищенного виртуального туннеля. Эта инструкция поможет Вам поднять Site-to-Site VPN c использованием программного маршрутизатора pfSense, на примере объединения частной сети серверов 1cloud и внешней сети (физической или виртуальной).

Если вы используете OpenVPN, рекомендуем обратить внимание на дополнительные инструменты обеспечения безопасности, предлагаемые для этого продукта.
Данный материал подразумевает наличие у вас готовой к работе базовой конфигурации OpenVPN (инструкция по настройке OpenVPN-сервера для Windows Server 2008/2012).

Добротный практический разбор от Revery, который рассказывает о настройке мобильного решения возможностью «заворачивать» трафик в VPN, затем в Tor и обфусцировать его.

Этот чек-лист поможет вам в конфигурации и первичной проверке защищенности вашей Windows- или Linux-инфраструктуры. В нем перечислены доступные базовые меры по предотвращению возможных атак, не требующие специальных познаний и навыков.

Первая часть хорошего материала по теме, который подготовил Сергей Матвеев, Python и Go разработчик ivi.ru. Он не предлагает переделать сам протокол, а просто описывает свое видение возможностей для доработки (часть 2).

Интересное руководство, которое подготовил Zolg. Он предложил перенаправлять в VPN/Tor только траффик блокируемых ресурсов, пропуская остальной обычным путем.

Рассказ WGH о том, как избежать получения доступа в интернет активных приложений, включая открытые вкладки браузера, в обход VPN-подключения (пока VPN-подключение ещё не установлено).

Пост 12pz21 о том, как он настроил автоматическое обновление параметров соединения на Mikrotik. В материале: немного о парсере и скрипте для создания VPN подключения.

Рассказ vasilevkirill о том, как ему досталась на первый взгляд с простая задача «поднять два провайдера и настроить VPN между двумя офисами», и что из этого вышло.
P.S. Конечно, данная подборка — это лишь основа, которую нужно постепенно дополнять. Свои предложения относительно того, что еще можно включить в подборку, можно закидывать прямо в комментарии. Ну или в личку, кому как удобнее.
P.P.S. Наш «ультимативный» SSL-дайджест.