Настройка VPN сервера с помощью pptpd. , Настройка VPN сервера с помощью pptpd. Linx Ubuntu server-8.0.4.1
Настройка VPN сервера с помощью pptpd.Многие провайдеры домашних сетей используют этот способ для продажи интернета своим клиентам. Сервер vpn подключений будет основан с помощью демона pptpd который будет принимать соединения аутентифицировать пользователей и выдавать им интернет. В этой статье я опишу как настроить простой vpn сервер без ограничений по скорости.
Установка
#sudo apt-get install pptpd
#sudo apt-get install pppd
Также нам потребуется iptables в качаестве файрвола если он неустановлен то установим его:
#sudo apt-get install iptables
Настройка
Теперь мы можем редактировать /etc/pptpd.conf
Теперь отредактируем файл опций/etc/ppp/pptpd-optionsppp /usr/sbin/pppd
# где находится демон pppd
option /etc/ppp/pptpd-options
# где находится файл опций
listen 0.0.0.0
## «слушем» все адреса
# TAG: debug
# Turns on (more) debugging to syslog
#
debug
# TAG: stimeout
# Specifies timeout (in seconds) on starting ctrl connection
#
stimeout 10
# TAG: noipparam
# Suppress the passing of the client’s IP address to PPP, which is
# done by default otherwise.
#
#noipparam
# TAG: logwtmp
# Use wtmp(5) to record client connections and disconnections.
#
# logwtmp
# TAG: bcrelay
# Turns on broadcast relay to clients from interface
#
#bcrelay eth1
localip 193.9.15.1
# это айпи адрес вашего сервера
remoteip 10.100.1.1-254
# адреса выдаваемые пользователям при подключении
# Authentication
# Name of the local system for authentication purposes
# (must match the second field in /etc/ppp/chap-secrets entries)
name pptpd
# Optional: domain name to use for authentication
# domain mydomain.net
# Strip the domain prefix from the username before authentication.
# (applies if you use pppd with chapms-strip-domain patch)
#chapms-strip-domain
# Encryption
# Debian: on systems with a kernel built with the package
# kernel-patch-mppe >= 2.4.2 and using ppp >= 2.4.2, …
# {{{
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
# Require MPPE 128-bit encryption
# (note that MPPE requires the use of MSCHAP-V2 during authentication)
require-mppe-128
# Таким образом при настройе подключений пользователь использующий ОС windows не #должен делать ничего лишнего то есть возится с настройкой шифрования или #дополнительными опциями.
# Network and Routing
ms-dns 193.9.15.1 # укажем днс который будут использовать пользователи после #соединения с вашим сервером
#ms-wins 10.0.0.3 эти параметры я неуказывал но если таковой сервер сужествует то #можете его здесь написать
#ms-wins 10.0.0.4
#proxyarp
# не заменяем шлюз установелный по умолчанию
nodefaultroute
# Logging
#debug
#dump
# Miscellaneous
# Create a UUCP-style lock file for the pseudo-tty to ensure exclusive
# access.
lock
# Disable BSD-Compress compression
nobsdcomp
Далее настроим пользователей которые будут иметь доступ к вашему серверу.
/etc/ppp/chap-secrets# Secrets for authentication using CHAPПлохо что пользователи хранятся в открытом виде но в этой статье я не буду описывать методы хранения акаунтов с помощью других серверов аутентификации.
# client server secret IP addresses
asad * passwd *
user1 * user1 *
user2 * 11111 *
Перезапустим pptpd
#/etc/init.d/pptpd restart
Теперь клиенты могут подключатся к нашему серверу и получать ip адрес и DNS сервер.
Но для доступа в интернет сделаем NAT для «серых» адресов которые пользователи получают в результате подключения.
#iptables -t nat -A POSTROUTING -s 10.100.1.1/24 -j MASQUERADE
Теперь все клиенты которые установили vpn соединение с вашим сервером могут пользоваться интернетом.
Предложения и отзывы присылать на почту asad@online.ua
Комментариев нет:
Отправить комментарий