Wiem, że w sieci jest wiele samouczków dotyczących konfigurowania klienta VPN i serwera.
Znalazłem taki, który jest prosty / krótki , interesuje mnie tylko część serwerowa.
W przypadku klienta będę korzystać z systemu OS X, więc wolę rozwiązanie, które używa L2TP over IPsec
lub PPTP
ponieważ podejrzewam, że Cisco IPsec by coś kosztował.
Nie chcę spędzać zbyt wielu godzin na konfigurowaniu. Wiesz, może ktoś już stworzył skrypt instalacyjny :)
Uwaga: używam mikro instancji EC2 z systemem Ubuntu 12.04.
Odpowiedzi:
AKTUALIZACJA : Począwszy od Sierra, macOS nie obsługuje już PPTP VPN. Ta odpowiedź nie dotyczy klientów MacOS Sierra i innych.
PPTP przez PoPToP jest łatwe
apt-get install pptpd
/etc/pptpd.conf
i ustaw opcję remoteip na zakres w sieci, który NIE jest obsługiwany przez serwer DHCP./etc/ppp/chap-secrets
i dodaj nazwę użytkownika i hasłona przykład
To wszystko, czego potrzeba, aby skonfigurować pptp. Teraz przetestuj go za pomocą klienta OS X.
źródło
192.168.0.
i192.168.1.
są prawdopodobnie jednym z najgorszych możliwe.Skorzystałem z tego przewodnika, aby skonfigurować serwer PPTP VPN na moim serwerze Ubuntu 12.04.
Podsumowując główne punkty łącza:
1: Zainstaluj
pptpd
iufw
.iptables
może być stosowany zamiast ufw, ale ze względu na łatwośćufw
jest lepszy, jeśli nie wiesziptables
.sudo apt-get install pptpd ufw
2: Otwórz potrzebne porty. Przewodnik sugeruje 22 (SSH) i 1723 dla VPN PPTP.
3: Edytuj
/etc/ppp/pptpd-options
. Otwórz plik w swoim ulubionym edytorze (mój nano, więc dla mnie jest to poleceniesudo nano /etc/ppp/pptpd-options
) i skomentuj te wiersze, umieszczając#
przed nimi, jeśli chcesz, aby działało to uniwersalnie na wszystkich systemach operacyjnych:Możesz skomentować ten wiersz, jeśli chcesz wyłączyć szyfrowanie:
require-mppe-128
4: Podczas edycji
/etc/ppp/pptpd-options
dodaj serwery DNS dla VPN. W tym przykładzie wykorzystano serwery OpenDNS:5: Edytuj
/etc/pptpd.conf
. Otwórz plik w swoim ulubionym edytorze (mój nano, więc dla mnie to poleceniesudo nano /etc/pptpd.conf
). Musisz dodać lokalne adresy IP VPN dla systemu, więc dodaj:Jeśli twój system to VPS, użyj publicznego adresu IP dla „localip”. Jeśli nie ma go i jest w sieci lokalnej, użyj adresu IP sieci komputera. Użyj różnych adresów IP i zakresów, jeśli istnieją one w twojej podsieci! Jeśli nie znasz swojego publicznego adresu IP swojego VPS, znajdź go, uruchamiając
dig +short myip.opendns.com @resolver1.opendns.com
6: Edytuj
/etc/ppp/chap-secrets
. Otwórz plik w swoim ulubionym edytorze (mój nano, więc dla mnie jest to poleceniesudo nano /etc/ppp/chap-secrets
) i dodaj dane uwierzytelniające.Format
/etc/ppp/chap-secrets
to:Przykładem może być:
sampleuser pptpd samplepassword *
7: Uruchom ponownie pptpd. Uruchom to polecenie w terminalu:
sudo /etc/init.d/pptpd restart
8: Edytuj
/etc/sysctl.conf
. Otwórz plik w swoim ulubionym edytorze (mój nano, więc dla mnie to poleceniesudo nano /etc/sysctl.conf
). Usuń komentarz z następującego wiersza (usuwając#
jego początek) w/etc/sysctl.conf
:net.ipv4.ip_forward=1
Przeładuj konfigurację:
sudo sysctl -p
9: Ten krok zakłada, że masz ufw.
Edytuj
/etc/default/ufw
i zmień opcjęDEFAULT_FORWARD_POLICY
zDROP
naACCEPT
10: Ten krok zakłada, że masz ufw.
Edytuj
/etc/ufw/before.rules
i dodaj następujące na początku/etc/ufw/before.rules
lub tuż przed*filter
regułami (zalecane):Jeśli masz jądro w wersji 3.18 i nowsze (możesz to sprawdzić, uruchamiając
uname -r
), dodaj także następujące wiersze przed# drop INVALID packets ...
wierszem:11: Uruchom ponownie zaporę, aby odświeżyć zestawy reguł i zastosować reguły dodane do
/etc/ufw/*.rules
plików:sudo ufw disable && sudo ufw enable
Ostrzeżenie: jeśli masz inne porty, które potrzebujesz otworzyć, na przykład dla HTTPS, jeśli serwer obsługuje witrynę internetową, musisz osobno dodać te porty do dozwolonej listy za pomocą
sudo ufw allow <PORT>
źródło
PPTP VPN na Ubuntu 12.04 Przykład
Oto krótki samouczek, jak skonfigurować podstawowy serwer PPTP VPN w systemie Ubuntu 12.04.
Dodaj na końcu następujące wiersze
Spowoduje to skonfigurowanie serwera PPTP do korzystania z adresu IP 10.89.64.1 przy dystrybucji zakresu adresów IP 10.89.64.100 do 10.89.64.150 wśród klientów PPTP. Zmień je tak, jak chcesz, o ile są to prywatne adresy IP i nie powodują konfliktu z adresami IP już używanymi przez serwer.
Zmodyfikuj LUB Dodaj na końcu następujące wiersze
Bez tego kroku będziesz mógł się połączyć, ale twoje połączenie nie będzie mogło załadować żadnego połączenia internetowego z tego serwera.
Dodaj następujący tekst w prawym dolnym rogu przed wierszem „exit 0”:
Zakładając eth0, możesz użyć
ifconfig
do sprawdzenia nazwy sieci.W przypadku komputerów Mac upewnij się, że dodano połączenie PPTP VPN. Poza tym musisz tylko skonfigurować adres serwera, nazwę konta i hasło w ustawieniach uwierzytelniania. Tutaj nie ma bólu.
W przypadku systemu Linux NetworkManager dodaje połączenia VPN. Upewnij się, że dodałeś połączenie PPTP VPN. A konfiguracja, której używam, jest tutaj:
Jak debugować i naprawić połączenie klienta PPTP / VPN
źródło
Pozostałe odpowiedzi w tym wątku były w moim przypadku tylko częściowymi odpowiedziami. Oto, co działało dla mnie na Ubuntu 12.04.3
Dodaj następujące informacje do /etc/pptpd.conf (adres IP nie ma znaczenia, to tylko adresy IP interfejsu ppp0).
Dodaj serwery DNS do opcji / etc / ppp / pptpd
Włącz przekazywanie adresów IP
Odkomentuj tę linię
Zapisz zmiany
Edytuj / etc / ppp / chap-secrets, dodaj użytkownika VPN w tym formacie:
Uruchom ponownie PPTP
Uruchom
ifconfig
i znajdź domyślny interfejs, w moim przypadku był to br0 (zmieniłem go, aby umożliwić maszynom wirtualnym na mojej maszynie fizycznej udostępnianie interfejsu. Twój prawdopodobnie będzie en0 )Utwórz kopię zapasową iptables
Teraz spraw, aby zmiany w iptables korzystały z domyślnego interfejsu ujawnionego przez ifconfig.
Aby zachować jego trwałość podczas ponownego uruchamiania systemu;
Dodaj VPN na komputerze klienckim (Mac)
Preferencje systemowe> Sieć> [+]> VPN
Następnie wybierz Ustawienia uwierzytelniania> Hasło, a następnie wpisz swoje hasło tutaj
źródło
Oto całkiem słodki projekt, który eliminuje ból związany z OpenVPN:
https://github.com/Nyr/openvpn-install
Po prostu uruchom go, a zainstaluje otwarty VPN i skonfiguruje go. Na koniec wyskoczy plik client.ovpn, którego można użyć do skonfigurowania klienta. Wydaje się, że działa całkiem dobrze.
źródło