Установка VPN-сервера для подключений через протокол PPTP

Материал из Энциклопедия хостинга
Перейти к: навигация, поиск

Установка VPN-сервера PopTop на Debian

Инсталляция проводилась на чистый сервер c шаблоном ПО Debian-8-x86_64. На него был установлен сервер PopTop, выход в интернет проводится осуществляться через этот сервер используя трансляцию адресов (NAT) с компьютера под управлением Windows 7 и Ubuntu.

Работать PopTop будет только на виртуальном сервере с виртуализацией KVM или на выделенном сервере.

Преимущество использования PopTop перед сервером OpenVPN в том, что не требуется установка дополнительного ПО на клиентские компьютеры и их настройках гораздо проще - требуется ввести в настройках подключения только адрес сервера и логин и пароль.

Установка VPN-сервера

С установкой ПО в Debian все просто

# apt-get install pptpd

выполнение этой нехитрой команды установит все необходимое ПО для организации VPN-туннеля, которое останется только настроить.

Для начала отредактируем /etc/pptpd.conf, приведя его к следующему виду

option /etc/ppp/pptpd-options # файл опций
logwtmp # логирование pptp-сессий в wtmp
localip 172.16.0.1 # внутренний IP VPN-сервера
remoteip 172.16.0.2-5 # внтуренние IP клиентов

теперь файл с опциями /etc/ppp/pptpd-options

name pptpd # имя туннеля
refuse-pap # отвергать авторизацию PAP
refuse-chap # отвергать авторизацию CHAP
refuse-mschap # отвергать авторизацию MSCHAP
require-mschap-v2 # требовать вторую версию авторизации MSCHAP
require-mppe-128 # требовать 128-битное шифрование
ms-dns 8.8.8.8 # адрес DNS-сервера, лучше указать IP VDS
logfile /var/log/pptpd.log # куда писать логи
lock # ставить лочку
nobsdcomp # отключить компрессию bsd

дальше нужно завести юзера, которым мы будем авторизовываться, можно даже нескольких в /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client	server	secret			IP addresses
user	pptpd	password	*

Настройка NAT

C VPN-сервером все, теперь надо сделать так, чтобы пакеты из нашей приватной сети могли попадать в интернет и обратно, для этого включаем форвардинг пакетов

# echo 1 > /proc/sys/net/ipv4/ip_forward

и настраиваем трансляцию IP-адресов

# iptables -t nat -A POSTROUTING -s 172.16.0.0/24 -o eth0 -j MASQUERADE 
# iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to-source 172.16.0.1 

собственно все.

Личные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты

Заметили ошибку?

Выделите ее и нажмите CTRL+ENTER