· 12 мин чтения

Корпоративный VPN и регуляторные ограничения: как не потерять связь между офисами

Меня зовут Семёнов Евгений Сергеевич, директор АйТи Фреш. С осени 2025 года раз в неделю мне звонит директор какой-нибудь компании с одним и тем же: «у нас в московском офисе пропала связь с филиалом в Казахстане / с бухгалтерией на даче / с облачной 1С у хостинг-партнёра». В 80% случаев причина не в поломке оборудования, а в регуляторных фильтрах иностранного трафика, которые тихо «откусывают» легитимные бизнес-VPN вместе с потребительскими. В этой статье — что делает грамотный IT-директор, чтобы его site-to-site туннели работали стабильно, без нарушений закона и без паники по утрам.

Почему DPI не видит разницы между Netflix и бухгалтерией филиала

Когда провайдер ставит систему Deep Packet Inspection, она смотрит на пакеты по набору сигнатур: характерные порты, паттерны TLS-рукопожатий, размеры первых сообщений, энтропия payload. И тут бизнес попадает в неловкую ситуацию: ваш IPsec-туннель от Mikrotik CCR к Cisco ASA в казахстанском филиале и чей-то потребительский WireGuard «на серёвер за границей, чтоб смотреть YouTube» выглядят для DPI почти одинаково. Оба — шифрованный трафик на нестандартный адрес, оба используют UDP, оба передают криптопоток без узнаваемых HTTP/S2S-заголовков.

В реальности у DPI есть три основных способа «вычислить» VPN:

Результат: при массовых настройках фильтрации «выбивают» всё, что шифруется и идёт за рубеж. Провайдер получает жалобы от 3-5% корпоративных клиентов, но политически спокойнее оставить как есть, чем разбираться точечно. Вам, как бизнесу, приходится действовать самим.

ЦККС: зачем регистрироваться

Центр компетенций корпоративных коммуникационных сетей — это структура при Минцифры, которая собирает данные о легитимных корпоративных VPN. В 2025 году появилось постановление, по которому компании обязаны предоставлять информацию о собственных VPN-каналах: откуда и куда, какие IP, какие протоколы, какая нагрузка.

Что это даёт бизнесу:

Процедура регистрации в 2026 году занимает около 4 недель. Требуются: реквизиты компании, список IP-адресов (собственных и удалённых точек), типовые протоколы, ФИО ответственного за сеть, сертификат ФСБ на СКЗИ (если используется шифрование по ГОСТ). Мы проводим клиентов через эту процедуру вместе с юристами, средняя стоимость сопровождения — 80 000 руб.

Что реально работает на уровне протокола

Из практики прошлого года у 30+ клиентов, у которых мы разворачивали site-to-site:

ПротоколРиск фильтрацииКогда использовать
IPsec IKEv2МинимальныйSite-to-site, корпоративные роутеры, разъездные сотрудники
GRE over IPsecМинимальныйКогда нужна динамическая маршрутизация OSPF/BGP поверх туннеля
L2TP/IPsecНизкийСтарые клиенты, legacy-инфраструктура
OpenVPNСреднийБыло типовым, сейчас замена на IKEv2 где можно
WireGuardСреднийНовые проекты, но маскировка через amneziawg
SSTPНизкийWindows-only, маскируется под HTTPS
VLESS/RealityНизкийДля экстремальных условий, но не для боевого бизнеса

Мой дефолт для корпоративных клиентов — IKEv2/IPsec. Стандартные порты UDP 500 (IKE) и UDP 4500 (NAT-T) «белые» у всех провайдеров, оборудование Cisco, Mikrotik, Juniper, Eltex и Huawei поддерживает его из коробки, а MOBIKE даёт удобный реконнект при смене сети.

Конфиг IKEv2/IPsec на Mikrotik — шаблон, который работает

Вот живой кусок конфигурации для туннеля между московским офисом и филиалом в Алматы на двух Mikrotik CCR2004. Работает стабильно 6 месяцев у моего клиента — оптово-розничная компания, 40 рабочих мест в каждом офисе:

# На центральном роутере (Москва)
/ip ipsec profile
add name=ikev2-alm-profile hash-algorithm=sha256 enc-algorithm=aes-256 \
  dh-group=modp2048 lifetime=1d
/ip ipsec peer
add name=alm-branch address=203.0.113.7/32 profile=ikev2-alm-profile \
  exchange-mode=ike2 send-initial-contact=yes
/ip ipsec identity
add peer=alm-branch secret="VeryStrongPSK-2026-LongEnough" \
  my-id=fqdn:hq.example.ru remote-id=fqdn:alm.example.ru
/ip ipsec proposal
add name=ikev2-alm-proposal auth-algorithms=sha256 \
  enc-algorithms=aes-256-cbc pfs-group=modp2048 lifetime=1h
/ip ipsec policy
add peer=alm-branch src-address=10.10.0.0/24 dst-address=10.20.0.0/24 \
  tunnel=yes proposal=ikev2-alm-proposal level=require
# Роутинг внутренних сетей
/ip route
add dst-address=10.20.0.0/24 gateway=203.0.113.7 distance=5

На филиальном — зеркально. Два-три часа настройки, 40 минут на тестирование, обязательный chain-мониторинг «icmp с каждой стороны каждые 30 секунд» через Zabbix или LibreNMS.

Резервный канал: когда одного провайдера недостаточно

Правило из моей практики: любой критический VPN должен идти через двух провайдеров. В марте 2026 у клиента — логистика, 80 рабочих мест — один провайдер попал в плановый DPI-апгрейд, их IKE-трафик начал выборочно теряться с 9:00 до 11:00. Клиент был без доступа к ERP в филиале полдня. После этого мы поставили им второй uplink через Ростелеком и настроили BGP-прим на CCR2004 (multihomed AS).

Вариантов резервирования три:

Кейс: восстановление связности после DPI-фильтра

В январе 2026 ко мне обратилась производственная компания — пищёвка, головной офис в Москве, цех в Орле, склад в Краснодаре, интеграция с зарубежным ERP (Odoo на хостинге в Литве). Сначала пропала связь со складом — два дня все считали, что провайдер в Краснодаре облажался. На третий день я приехал, посмотрел на логи Mikrotik CCR — IKE initial пакет улетает, ответа нет. По tcpdump со стороны ERP увидели, что пакет IKE теряется где-то между Литвой и московской граничкой. Классический случай «попал под массовую фильтрацию».

Что мы сделали за пять дней:

  1. Перенесли Odoo-инстанс с литовского хостинга на Selectel Москва (миграция через pg_dump, простой 40 минут в ночь).
  2. Поменяли VPN-топологию: теперь все филиалы подключаются не через зарубежный hub, а через российский VPS в том же Selectel. IP — статический, сразу зарегистрирован в ЦККС.
  3. Добавили второго провайдера в Москве и Краснодаре (основной — локальный, резервный — Ростелеком через SFP).
  4. Настроили автоматический failover через скрипт на роутере: если ping основного gateway не ходит 90 секунд, роут перевешивается на резерв.
  5. Настроили Zabbix с проверкой состояния туннелей каждые 30 секунд и алертами в Telegram директору по ИТ.

Стоимость проекта — 320 000 руб. (работа) + 18 000 руб./мес (аренда второго канала во всех трёх офисах). Время простоя с момента обращения до стабильной работы — 4 рабочих дня. Клиент в хостинге в ЕС не остался, потерял «удобство», но приобрёл предсказуемость.

Zero Trust и почему site-to-site уже недостаточно

Классический корпоративный VPN решает задачу «связать две площадки», но плохо справляется с:

Для таких сценариев мы ставим Zero Trust Network Access (ZTNA). Это архитектура, где каждый запрос аутентифицируется и авторизуется отдельно — по пользователю, устройству, геолокации, времени. У компаний 40-200 рабочих мест гибрид «site-to-site IPsec для офисов + ZTNA для пользователей» даёт лучший баланс гибкости и контроля.

Из open-source мы ставим Netbird (на базе WireGuard) и Headscale. Из коммерческих — Cloudflare Access или локальные решения С-Терра. Полная миграция на ZTNA у клиента на 60 рабочих мест — 3-5 недель и 450-700 тыс. руб.

Чек-лист «что делать прямо сейчас»

Проверим вашу VPN-связность и защитим от сбоев — от 45 000 руб.

Я лично провожу аудит корпоративных VPN для компаний в Москве и области: site-to-site, разъездные сотрудники, интеграции с SaaS. Подготовка документов в ЦККС, резервирование каналов, миграция критических сервисов на российский хостинг, настройка ZTNA. Типовой аудит — 2-3 дня, внедрение изменений — 1-3 недели. Первая встреча и оценка бесплатны.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — корпоративный VPN

Может ли DPI заблокировать мой корпоративный site-to-site VPN?
Теоретически да — у DPI нет инструмента отличить бизнес-VPN от потребительского, оба используют типичные сигнатуры. На практике компании регистрируются в реестре ЦККС Минцифры и получают белый статус для своих туннелей по статическим IP-адресам. Без этого риск временных перебоев сохраняется.
Что такое ЦККС и зачем туда попадать?
Центр компетенций корпоративных коммуникационных сетей собирает данные о легитимных бизнес-VPN. Регистрация даёт шанс, что при обновлении правил DPI ваши IP-адреса окажутся в белом списке и трафик не будет ограничен. Для компаний с филиалами или интеграцией с зарубежным SaaS это сейчас обязательный шаг.
Чем IKEv2/IPsec лучше OpenVPN для бизнеса в 2026 году?
IKEv2/IPsec работает через стандартные порты UDP 500/4500 и исторически используется корпоративными роутерами (Cisco, Mikrotik, Juniper, Huawei, Eltex), то есть его сигнатуры DPI трогает реже, чем OpenVPN и WireGuard. Плюс встроенная поддержка MOBIKE — удобно для разъездных сотрудников.
Что делать, если филиал в Минске/Астане/Алматы перестал видеть центральный офис?
Первое — проверить не попал ли IP филиала или центра в blackhole у провайдера. Второе — резервный канал через второго провайдера с другим upstream. Третье — решить вопрос через ЦККС. Мы делаем для клиентов двухоператорные подключения с автоматическим переключением через BGP или SD-WAN-оркестратор.
Нужен ли нам Zero Trust, если у нас корпоративный IPsec?
Zero Trust (SASE/ZTNA) становится актуальным при наличии удалённых сотрудников, SaaS-сервисов и подрядчиков. Традиционный IPsec закрывает site-to-site, но не решает идентификацию пользователей. Гибридная схема IPsec для площадок плюс ZTNA для пользователей — оптимум для компаний 40-200 рабочих мест.