Настройка VPN pptp centos
Обновлено: 20.11.2024
У Ubuntu 12.04 закончился срок службы (EOL) 28 апреля 2017 г., и она больше не получает исправления и обновления для системы безопасности.
Вместо этого см.
Эта статья может по-прежнему быть полезной в качестве справочного материала, но может не следовать рекомендациям или работать с этим или другими выпусками Ubuntu. Мы настоятельно рекомендуем использовать недавнюю статью, написанную для используемой вами версии Ubuntu.
Если вы в настоящее время используете сервер под управлением Ubuntu 12.04, мы настоятельно рекомендуем обновить или перейти на поддерживаемую версию Ubuntu:
Введение
Один из часто задаваемых вопросов наших пользователей — как добавить еще один IP-адрес на свой сервер. Вы можете назначить дроплету свой собственный частный IP-адрес, создав VPN-туннель. Если вы хотите создать свою собственную виртуальную частную сеть (VPN) или назначить SSL-сертификат этому IP-адресу, у вас есть несколько вариантов. Из всех возможных вариантов самые оптимальные — между PPTP и OpenVPN. Протокол туннелирования «точка-точка» (PPTP) позволяет очень быстро реализовать собственную VPN и совместим с большинством мобильных устройств. Несмотря на то, что PPTP менее безопасен, чем OpenVPN, он также быстрее и использует меньше ресурсов ЦП.
Шаг 1. Установка PPTP
Вам нужно будет выбрать один сервер, который будет отвечать за передачу IP-адресов другим и аутентификацию всех ваших серверов в вашей VPN. Он станет вашим PPTP-сервером.
В CentOS 6 x64:
В Ubuntu 12.10 x64:
Теперь вы должны отредактировать /etc/pptpd.conf и добавить следующие строки:
Где localip — это IP-адрес вашего сервера, а remoteip — это IP-адреса, которые будут назначаться клиентам, которые к нему подключатся.
Далее необходимо настроить аутентификацию для PPTP, добавив пользователей и пароли. Просто добавьте их в /etc/ppp/chap-secrets :
Где клиент — это имя пользователя, сервер — это тип службы (в нашем примере pptpd), секрет — это пароль, а IP-адреса указывают, какой IP-адрес может проходить аутентификацию. Установив «*» в поле «IP-адреса», вы указываете, что будете принимать пару имя пользователя/пароль для любого IP-адреса.
Шаг 2. Добавьте DNS-серверы в /etc/ppp/pptpd-options
Теперь вы можете запустить демон PPTP:
Убедитесь, что он работает и принимает подключения:
Шаг 3. Настройка переадресации
Важно включить переадресацию IP на вашем сервере PPTP. Это позволит вам пересылать пакеты между общедоступным IP-адресом и частными IP-адресами, которые вы настроили с помощью PPTP. Просто отредактируйте /etc/sysctl.conf и добавьте следующую строку, если ее там еще нет:
Чтобы сделать изменения активными, запустите sysctl -p
Шаг 4. Создайте правило NAT для iptables
Если вы также хотите, чтобы ваши клиенты PPTP общались друг с другом, добавьте следующие правила iptables:
Теперь ваш PPTP-сервер также действует как маршрутизатор.
Если вы хотите ограничить, какие серверы могут подключаться к вашим дроплетам, вы можете настроить правило iptables, ограничивающее TCP-подключения к порту 1723.
Шаг 5. Настройка клиентов
На ваших клиентских серверах установите клиент PPTP:
Шаг 6. Добавьте необходимый модуль ядра
Создайте новый файл /etc/ppp/peers/pptpserver и добавьте следующие строки, заменив имя и пароль своими значениями:
Где 198.211.104.17 — общедоступный IP-адрес нашего PPTP-сервера с именем пользователя «box1» и паролем «24oiunOi24», которые мы указали в файле /etc/ppp/chap-secrets на нашем PPTP-сервере.
Теперь мы можем «вызвать» этот PPTP-сервер, так как это протокол «точка-точка». Какое бы имя вы ни дали файлу пиров в /etc/ppp/peers/, оно должно использоваться в следующей строке. Так как мы назвали наш файл pptpserver:
Вы должны увидеть успешное подключение в журналах сервера PPTP:
В клиенте PPTP настройте маршрутизацию в вашу частную сеть через интерфейс ppp0:
Ваш интерфейс ppp0 должен появиться на клиентском сервере PPTP, и его можно проверить, запустив ifconfig
Теперь вы можете пропинговать свой PPTP-сервер и любых других клиентов, подключенных к этой сети:
Мы можем добавить в эту сеть нашего второго клиента PPTP:
Добавить в /etc/ppp/peers/pptpserver (заменив свои значения имени и пароля):
Теперь запустите на втором клиенте следующее:
Вы также можете пропинговать первого клиента, так как пакеты будут проходить через сервер PPTP и маршрутизироваться с использованием правил iptables, которые мы разместили ранее:
Эта установка позволяет вам создать собственную виртуальную частную сеть:
Если вы хотите, чтобы все ваши устройства безопасно обменивались данными в одной сети, это быстрый способ реализовать это.
Вы можете использовать его с Nginx, Squid, MySQL и любым другим приложением, которое вы можете себе представить.
Хотите узнать больше? Присоединяйтесь к сообществу DigitalOcean!
Присоединяйтесь к нашему сообществу DigitalOcean, насчитывающему более миллиона разработчиков, бесплатно! Получайте помощь и делитесь знаниями в нашем разделе "Вопросы и ответы", находите руководства и инструменты, которые помогут вам расти как разработчику и масштабировать свой проект или бизнес, а также подписывайтесь на интересующие вас темы.
Виртуальная частная сеть (VPN) – это сеть, которая расширяет частную сеть (т. е. локальную сеть) через общедоступную сеть, например Интернет. Он обеспечивает связь между компьютерами и устройствами в общих или общедоступных сетях, как если бы они были напрямую подключены к частной сети, при этом используя функциональность, безопасность и политики управления частной сети.
Это делается путем установления виртуального соединения "точка-точка" с использованием выделенных соединений, шифрования или их комбинации. По сути, если два компьютера подключены через VPN, они могут общаться напрямую так же, как если бы они были в локальной сети. Хотя два компьютера могут быть физически очень удалены друг от друга, другие компьютеры в Интернете не могут перехватить их связь.
Настройка и настройка на стороне сервера
Наиболее популярными VPN-решениями являются OpenVPN и PPTP. Мы будем использовать PPTP. Прежде чем мы продолжим и настроим нашу собственную сеть VPN, у нас должен быть один компьютер, который будет сервером VPN. Этот компьютер будет отвечать за назначение IP-адресов клиентам, установление начального соединения между клиентами или между клиентом и сервером, обработку протоколов безопасности и аутентификацию пользователей/клиентов. Чтобы установить PPTP, мы выполним следующую команду:
В качестве альтернативы, если мы используем CentOS, мы должны выполнить:
Следующий шаг — отредактировать файл конфигурации по умолчанию /etc/pptpd.conf с помощью нашего любимого редактора и добавить следующие строки:
В этом случае 172.16.0.1 — это IP-адрес, который будет использоваться VPN-сервером внутри VPN, а IP-адрес из диапазона 172.16.0.100-200 будет назначен каждому клиенту, который будет аутентифицирован.
Теперь нам нужно добавить новых пользователей. Файл, содержащий пользователей и их пароли, называется /etc/ppp/chap-secrets. Клиент должен быть введен со следующей информацией в следующем порядке:
Чтобы создать новый клиент с именем client1, который сможет использовать сервер pptpd из любого места, используя пароль password1, мы должны добавить следующую строку, в следующем случае звездочка означает, что любой IP-адрес может использовать этот логин. информация:
Последнее, что нам нужно сделать перед запуском нашего VPN-сервера, — это добавить DNS-сервер. Мы можем добавить DNS-серверы, предоставленные интернет-провайдером, или мы можем использовать DNS-серверы Google и вставить их в файл.
Теперь мы можем запустить демон pptpd с помощью команды:
Чтобы убедиться, что он работает и ожидает входящие соединения, мы должны выполнить:
Вывод должен выглядеть примерно так:
Чтобы VPN-сервер работал правильно и мог пересылать запросы, мы должны убедиться, что в /etc/systl.conf существует следующая строка.
Если он не существует, нам нужно добавить его, а затем применить конфигурацию с помощью следующей команды:
Если мы хотим, чтобы клиенты могли общаться друг с другом внутри сети VPN, мы должны создать следующие правила iptables:
Настройка и настройка на стороне клиента
Чтобы клиентский компьютер мог подключиться к нашему VPN-серверу, мы должны установить клиент PPTP с помощью следующей команды (первая для CentOS, вторая для Debian/Ubuntu):
Клиент VPN запрашивает модуль ppp_mppe, поэтому нам нужно его загрузить:
Конфигурация клиента должна быть создана в папке /etc/ppp/peers/. Чтобы настроить параметры сервера, который мы хотим использовать, мы должны создать файл конфигурации с помощью нашего любимого редактора и установить следующие параметры (сейчас мы на client1):
Если наши конфигурационные файлы в приведенном выше примере были названы /etc/ppp/peers/vpnserver , то для того, чтобы запустить клиент и подключиться к VPN-серверу, мы должны выполнить:
После запуска клиента проверьте файлы журнала на наличие возможных ошибок или информацию об успешном подключении, используя следующую команду:
Мы должны явно указать правильную маршрутизацию для VPN-трафика на наших клиентах:
Хотели бы вы узнать о Zuul, инструменте управления проектами CI/CD? Скачайте нашу белую книгу и читайте!
Мохаммед Насер 2020-10-29T19:59:22+00:00 17 февраля 2014 г. | Комментарии отключены о том, как настроить собственный VPN с помощью PPTP в Linux (CentOS, Ubuntu, Debian)
Об авторе: Мохаммед Насер
Генеральный директор VEXXHOST днем и активный участник проектов с открытым исходным кодом ночью, Мохаммед вносит свой вклад в проекты от OpenStack до Ansible, где он является PTL. Мохаммед имеет опыт работы с инфраструктурой, развертывая, запуская и управляя облаками OpenStack более десяти лет. Вы можете найти его в Твиттере, где, как вы уже догадались, он рассказывает о проектах с открытым исходным кодом.
В этом руководстве я покажу вам, как настроить собственный VPN-сервер PPTP в Debian, Ubuntu, CentOS. Так что вам больше не нужно покупать VPN-сервис.
Примечание. PPTP больше не является безопасным решением для VPN. Я не рекомендую его использовать. (20 апреля 2017 г.). Вместо этого вы можете использовать OpenConnect VPN или WireGuard VPN.
1. Установить pptpd
Дебиан/Убунту
ЦентрОС
Поскольку пакет демона PPTP VPN доступен в репозитории EPEL (Extra Package for Enterprise Linux), мы должны добавить репозиторий, а затем установить pptpd.
2. Добавление DNS-серверов
Дебиан/Убунту
ЦентрОС
Найдите следующую строку:
8.8.8.8 и 8.8.4.4 — это DNS-серверы Google. Если DNS-сервер Google заблокирован в вашем регионе, вы можете использовать OpenDNS-сервер: 208.67.222.222 и 208.67.220.220
3. Добавление учетных записей пользователей VPN
Открыть файл /etc/ppp/chap-secrets
Добавьте пользователя и пароль следующим образом. Используйте клавишу табуляции, чтобы разделить их.
4. Выделение частного IP-адреса для VPN-сервера и клиентов
Отредактируйте файл /etc/pptpd.conf.
Добавьте следующие строки в enf файла.
Сохраните и закройте файл. localip — это IP-адрес вашего VPN-сервера. remoteip предназначены для VPN-клиентов.
5. Включить IP-переадресацию
Чтобы VPN-сервер мог маршрутизировать пакеты между VPN-клиентом и внешним миром, нам необходимо включить IP-переадресацию. Таким образом, VPN-сервер становится маршрутизатором.
Добавьте следующую строку.
Сохраните и закройте файл. затем примените изменения с помощью приведенной ниже команды. Параметр -p загрузит настройки sysctl из файла /etc/sysctl.conf. Эта команда сохранит наши настройки между перезагрузками системы.
6. Настройка брандмауэра для маскировки IP-адресов
Приведенная выше команда добавляет (-A) правило в конец цепочки POSTROUTING таблицы nat. Он свяжет вашу виртуальную частную сеть с Интернетом. А также скрыть свою сеть от внешнего мира. Таким образом, Интернет может видеть только IP-адрес вашего VPN-сервера, но не может видеть IP-адрес вашего VPN-клиента. Точно так же, как ваш домашний маршрутизатор скрывает вашу частную домашнюю сеть.
Имя сетевой карты вашего сервера может отличаться от eth0. Вы можете использовать команду ip address или ip link, чтобы проверить это. Чтобы сохранить это правило iptables на постоянной основе, вы можете поместить указанную выше команду в файл /etc/rc.local, чтобы команда автоматически выполнялась при загрузке системы от имени пользователя root. Кстати, вам не нужно добавлять sudo к командам в rc.local.
В Ubuntu может быть хорошей идеей удалить часть -e из первой строки в файле rc.local. Если у вас есть опция -e, то при сбое выполнения команды в rc.local ни одна из приведенных ниже команд не будет выполнена.
7. Запустить демон PPTPD
Если на вашем сервере есть Systemd, включите службу pptpd при загрузке системы:
Теперь настройте VPN-клиент, и вы сможете подключиться к VPN-серверу.
В этом руководстве мы расскажем вам, как установить PPTP VPN на CentOS 8. Как вы знаете, PPTP означает протокол туннелирования точка-точка. Это традиционный протокол для реализации сетей VPS. Виртуальная частная сеть (VPN) – это метод подключения, используемый для обеспечения безопасности и конфиденциальности частных и общедоступных сетей, таких как точки доступа Wi-Fi и Интернет.
В большинстве случаев корпорации используют VPN для защиты конфиденциальных данных. Или обычные пользователи Интернета будут использовать их в тех частях мира, где существуют правительственные ограничения на интернет-контент.
Конфиденциальность повышается с помощью виртуальной частной сети, поскольку первоначальный IP-адрес пользователя заменяется адресом поставщика виртуальной частной сети.
Другими словами, когда вы используете VPN, ваш IP-адрес скрыт, чтобы обеспечить вам большую безопасность и защиту. Это также поможет вам просматривать заблокированные и запрещенные веб-сайты, которые вы хотите посетить.
Что означает туннелирование точка-точка?
PPTP (протокол двухточечного туннелирования) – это протокол VPN, используемый для обеспечения надлежащей связи между VPN-клиентом и VPN-сервером. Он также доступен для CentOS Linux. PPTP — это бесплатная корпоративная операционная система с открытым исходным кодом (поддерживаемая сообществом), совместимая с исходным кодом Red Hat Enterprise Linux из проекта CentOS.
Администраторы редко используют PPTP в качестве стабильного протокола. Но его реализация проще и понятнее в CentOS Linux. ЕСЛИ вам нужна эта конфигурация и настройка, эта статья подходит для чтения. В этой статье мы расскажем, как установить PPTP VPN на CentOS 8.
Установите CentOS 7 или CentOS 8 на Cloudzy CentOS VPS и запустите эффективный сервер на базе Linux с минимальным потреблением ресурсов.
Как настроить и установить PPTP VPN на CentOS 8
Шаг 1. Установите PPP
Установка PPTP полностью зависит от пакетов PPP и PPTPD. Для этого сначала установите соответствующий пакет, а затем настройте его для начала настройки. Используйте следующие команды одну за другой:
Для 64-разрядной ОС:
Для 32-разрядной ОС:
Измените следующие настройки в файле /etc/ppp/options.pptpd:
Шаг 4. Включите переадресацию IP/сети
Нам нужна IP-переадресация, чтобы помочь VPN маршрутизировать пакеты между VPN-клиентами и внешним миром. Таким образом, VPN-сервер станет маршрутизатором:
Теперь добавьте следующую строку:
Чтобы изменения в sysctl.conf вступили в силу, используйте следующую команду:
После запуска этого кода необходимо сохранить и закрыть файл. Затем примените изменения с помощью следующей команды:
эта команда зарезервирует наши настройки между перезагрузками системы.
Шаг 5. Настройте «iptables»
Теперь вам нужно добавить следующие правила IP-таблиц, чтобы открывать правильные порты и правильно пересылать пакеты данных:
Шаг 6. Запустите VPN-сервер
Поздравляем. Вы успешно установили PPTP VPN на свой CentOS! эти шаги помогут вам настроить PPTP VPN без использования графического интерфейса. с помощью этих команд Linux вы можете легко настроить, подключить или даже отключить PPTP VPN.
Установите CentOS 7 или CentOS 8 на Cloudzy CentOS VPS и запустите эффективный сервер на базе Linux с минимальным потреблением ресурсов.
Заключение
В этой серии руководств по технологиям VPS мы показали, как установить PPTP VPN на CentOS 8 Linux. Протокол PPTP не описывает аутентификацию или шифрование. Поэтому большинство администраторов избегают его использования. Но в дистрибутиве CentOS это очень просто.
Протокол PPTP предназначен для обеспечения таких же уровней защиты, безопасности и удаленного доступа, как и обычные продукты VPN. Вы можете использовать канал управления PPTP через TCP и туннель GRE, чтобы инкапсулировать пакеты PPP и повысить их безопасность и защиту.
Читайте также: