morfair (morfair) wrote,
morfair
morfair

Categories:

Настройка VPN-сервер PPTPD (черновик)

Имеем сервер, выполняющий роль роутера, на базе ОС "Ubuntu Server 8.10". Нам нужно подключаться к сети, используя MS VPN. Для этого в Linux существует пакет pptpd.
Первое, что нам нужно, это установить пакет pptpd. Берем права рута и ставим пакет:

sudo -s
apt-get install pptpd


Сервис автоматически запустился демоном. Проверим это:

netstat -anp | grep pptpd
tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN 21900/pptpd
unix 2 [ ] DGRAM 6144232 21900/pptpd


Демон запущен и слушает порт tcp/1723. Теперь нам нужно его настроить.
Откроем первый его конфиг, предварительно сделав бекап файла:

cp /etc/pptpd.conf /etc/pptpd.conf_bak
vim /etc/pptpd.conf


и в нем настраиваем:

# IP-адрес сервера в VPN-сети:
localip 192.168.91.1

# Диапазон адресов для выдачи VPN-клиентам:
remoteip 192.168.91.102-154,192.168.91.101


# Включим передачу VPN-клиентам широковещателных пакетов с внутреннего интерфейса роутера
:
bcrelay eth0

# Смотр
им, чтобы было закомментировано, иначе клиенту не будет передаваться его IP-адрес:
#noipparam

Теперь второй файл. Открываем и правим:
vim /etc/ppp/pptpd-options

# Требовать от клиента обязательное авутентификации:
auth

# Укажем файл, в который писать лог:
logfile /var/log/pptpd.log

# Адрес DNS-сервера, указываемого клиентам:
ms-dns 192.168.3.151

# Чтобы не сбивался маршрут по умолчанию:
nodefaultroute

# Опция proxyarp имеет смысл только если вы VPN-клиентам выделяете адреса
# из вашей реальной Ethernet-сети. У нас все VPN-клиенты находятся в другой VPN-подсети,
# поэтому эту опцию закомментируем:
#proxyarp

Вот так выглядят мои конфиги, до редактирования, описанного выше, являвшиеся дефолтными:

cat /etc/pptpd.conf | grep -v "^#" | grep -v "^$"
option /etc/ppp/pptpd-options
logwtmp
bcrelay eth0
localip 192.168.91.1
remoteip 192.168.91.102-154,192.168.91.10
1


cat /etc/ppp/pptpd-options | grep -v "^#" | grep -v "^$"
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 192.168.3.151
nodefaultroute
lock
nobsdcomp
auth
logfile /var/log/pptpd.log


Теперь нам нужно создать юзеров, которыми будут подключатся клиенты. Они прописываются в файле /etc/ppp/chap-secrets.

vim /etc/ppp/chap-secrets
# client        server  secret                  IP addresses
test * testpass *
testa * testapass 192.168.91.101

Здесь создан пользователь test с паролем testpass, который может подключаться откуда угодно и выдаваться ему будет любой свободный IP. А вот пользователю testa всегда будет выдаваться IP 192.168.91.101.

Перезапускаем сервис:

service pptpd restart
Restarting PPTP:
Stopping PPTP: pptpd.
Starting PPTP Daemon: pptpd.


Теперь необходимо настроить фаерфолл на роутере (VPN-сервере). Необходимо разрешить входящие соединения по 47 протоколу, а так же входящие соединения на tcp порт 1723. Вот выдержка из моего скрипта правил iptables:

# VPN - PPTPD
$IPTABLES -A INPUT -p gre -s 0/0 -j ACCEPT
$IPTABLES -A OUTPUT -p gre -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0/0 --dport 1723 -j ACCEPT

Subscribe
  • Post a new comment

    Error

    default userpic
    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 12 comments