Un simplu server vpn bazat pe ubuntu pptpd, sisodinium

Nu a fost ușor să ridicați un server VPN pe care ar putea funcționa toate dispozitivele (Android, Windows), deoarece vechea VPN ridicată pe baza Cisco a lucrat exclusiv printr-o aplicație specială pentru clienți. Am vrut să lucrăm pur și simplu fără software extern, chiar dacă pur și simplu lansat pe partea clientului fără instalări. Soluția a fost găsită destul de repede și, cel mai important, gratuită. Pentru cadrul server, a fost selectat Ubuntu Server 14.04 LTS, iar pptpd a fost selectat ca daemon VPN. Procesul de instalare a Ubuntu, nu voi descrie pentru că este mai ușor decât pare. Toate acțiunile au fost efectuate într-o mașină virtuală, în care din ciorchinii erau doar prezența a doi adaptori de rețea, iar totul altceva este la discreția. După instalarea și actualizarea sistemului, începem să lucrăm pe serverul VPN. Pentru început, vom instala tot ce este necesar (doar în cazul în care: sunteți deja sub rădăcină așa cum sunt eu sau tot ce faceți din rădăcină prin sudo). Instalați pptpd:







apt-get instalează pptpd

Permitem redirecționarea IP. Pentru a face acest lucru, editați fișierul /etc/sysctl.conf și dezactivați-l sau adăugați următoarea linie, dacă nu există:







Pentru a accepta modificări în terminal, comandăm:

Editați fișierul /etc/pptpd.conf și aduceți-l în forma următoare:

opțiunea / etc / ppp / pptpd-opțiuni
logwtmp
localip 172.16.10.1
remoteip 172.16.10.10-100

localip 172.16.10.1
remoteip 172.16.10.1-100

Apoi, editați fișierul / etc / ppp / chap-secrets:

user1 parola pptpd «*»
user2 parola pptpd "172.16.10.15"

Editarea fișierului / etc / ppp / pptpd-options:

nume pptpd
refuza-Pap
refuza-Chap
refuza-MSCHAP
necesită-MSCHAP-v2
necesită-MPPE-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
blocare
nobsdcomp
novj
novjccomp
nologfd
noipx
mtu 1400
mru 1400

Reporniți serverul pptp:

service pptpd restart

netstat -alpn | grep: 1723

Dacă obținem ceva similar cu cel prezentat mai jos, atunci totul funcționează așa cum ar trebui.

# netstat -alpn | grep: 1723
tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN 1756 / pptpd

Creați reguli NAT pentru iptables:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables-save

Dacă vrem ca clienții să se vadă reciproc în rețeaua locală și pot să facă schimb de fișiere, atunci ne prescriim următoarele reguli:

iptables -table nat -append POSTROUTING -out-interfață ppp0 -j MASQUERADE
iptables -I INPUT -s 10.0.0.0/8 -i ppp0 -j ACCEPT
iptables -append FORWARD -in-interfață eth0 -j ACCEPT

Asta este! Profit!







Trimiteți-le prietenilor: