Ubuntu vpn pptp: Настройка VPN-сервера (PPTP) на Ubuntu Server 18.04 LTS – BLOG.XENOT.RU
Настройка VPN-сервера (PPTP) на Ubuntu Server 18.04 LTS – BLOG.XENOT.RU
Устанавливаем PPTP сервер:
sudo apt install pptpd
Редактируем файл конфигурации:
sudo nano /etc/pptpd.conf
В нём находим или исправляем имеющиеся строчки:
option /etc/ppp/pptpd-options
bcrelay eth0
logwtmp
localip 10.1.0.1
remoteip 10.1.0.2-255
Редактируем следующий конфиг:
sudo nano /etc/ppp/pptpd-options
В нём находим или исправляем имеющиеся строчки:
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128#Google #1:
ms-dns 8.8.8.8
#CloudFlare #1:
ms-dns 1.1.1.1
#Yandex #1:
ms-dns 77.88.8.8#Google #2:
ms-dns 8.8.4.4
#CloudFlare #2:
ms-dns 1.0.0.1
#Yandex #1:
ms-dns 77.88.8.1proxyarp
nodefaultroute
lock
nobsdcomp
Правим ещё один конфиг авторизации пользователей:
sudo nano /etc/ppp/chap-secrets
В нём настраиваем авторизацию:
client server secret IP addresses
username pptpd password *
где username — имя пользователя, pptpd — имя подключения, password — пароль (подробнее ), * — ip адрес
Например:
user007 pptpd MySimpePassword *
Снова правим очередной конфиг:
sudo nano /etc/ppp/ip-up
В нём добавляем в конец:
ifconfig $1 mtu 1492
Снова правим:
sudo nano /etc/sysctl.conf
В нем нужно раскомментировать строчку:
net.ipv4.ip_forward=1
Нижеуказанная команда внесет все изменения, которые содержатся в файле /etc/sysctl.conf:
sysctl — в BSD и Linux — утилита, предназначенная для управления параметрами ядра на лету
sysctl -p
Смотрим, через какой интерфейс в интернет смотрит сервер:
ifconfig
В моём случае eth0 (да и в большинстве других случаев, думаю, тоже).
И самое главное, в моём случае — правила iptables. PPTP работает через TCP-порт 1723, он должен быть открыт. Например:
sudo nano run-iptables.sh
В него вставляем:
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #eth0 -- название вашего внешнего сетевого интерфейса iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE iptables -I INPUT -s 10.1.0.0/24 -i ppp0 -j ACCEPT #подсеть, которая выставлена в /etc/pptpd.conf iptables --append FORWARD --in-interface eth0 -j ACCEPT #eth0 -- название вашего внешнего сетевого интерфейса
узнать название внешнего сетевого интерфейса можно командой ifconfig (у него значение inet будет равняться вашему внешнему ip адресу, если вы не за натом, как бывает на amazon AWS и тп.)
Сохраняем, выходим.
chmod +x run-iptables.sh
./run-iptables.sh
service pptpd restart
rm ./run-iptables.sh
Добавляем автоматическую загрузку правил iptables как описано ниже:
Устанавливаем: sudo apt install netfilter-persistent iptables-persistent Правила хранятся в следующих файлах и применяются при загрузке операционной системы. Для IPv4 используется файл: /etc/iptables/rules.v4 Для IPv6 используется файл: /etc/iptables/rules.v6 Варианты использования: service netfilter-persistent {start|restart|reload|force-reload|save|flush} service netfilter-persistent {flush, force-reload, reload, restart, save, start} flush - очистить правила reload - загрузить из файлов save - сохранить в файлы
PPTP работает на порту 1723, и мы можем после этого быстро проверить, открыт ли он, выполнив на сервере:
netstat -an | grep 1723
Будет что-то вроде:
tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN
Так же доступность открытого порта из интернета можно проверив при помощи командной строки в windows:
WIN+Rвписываем:
cmdЖмем Enter
В командной строке вписываем:
telnet *.*.*.* 1723
где *.*.*.* -- ip вашего сервера.В случае ошибки мы прочтем что-то вроде:
C:\User>telnet 1.2.3.4 1723
Подключение к 1.2.3.4…Не удалось открыть подключение к этому узлу, на порт 1723: Сбой подключения
Обязательно включаем автозагрузку pptpd сервера после перезагрузки ubuntu:
sudo systemctl enable pptpd
Дополнительно можно почитать в следующих статьях:
Настройка VPN с помощью PPTPD на Ubuntu – Vscale Community
Аббревиатура VPN означает Virtual Personal Network. Этот инструмент позволяет создавать виртуальные безопасные соединения внутри любых публичных. Часто VPN используется для защищённого соединения с удалённым рабочим местом или для подключения в офисную сеть извне.
Зачем обычному человеку может понадобиться VPN? Ответов на этот вопрос может быть очень много, основные причины:
- VPN обеспечивает безопасное соединение между вашим устройством и серверов на котором установлен VPN шлюз. Это может понадобиться, например, если вы не доверяете своему провайдеру или выходите в интернет через незащищённые Wi-FI точки.
- VPN нужен, если для доступа к какому-либо ресурсу вы хотите использовать ограничение входа по IP-адресу, но ваш провайдер не предоставляет услугу статического IP.
- Ну и конечно, VPN необходим, если вы хотите скрыть свой реальный IP-адрес.
В этой статье мы рассмотрим особенности установки настройки VPN с помощью PPTPD на сервере под управлением ОС с Ubuntu 16.04.
Шаг 1. Установка пакета pptpd
Установка pptpd выполняется с помощью команды:
sudo apt-get install pptpd
Шаг 2. Настройка PPTP
После установки нужно отредактировать файл /etc/pptpd.conf. Для начала внесём в него локальный IP-адрес вашего сервера и локальные IP-адреса, которые будут присваиваться клиентам.
Откроем файл для редактирования:
nano /etc/pptpd.conf
И найдём в нём закомментированные (начинаются с символа #) строки, в которых указаны параметры localip и remoteip и изменим их следующим образом:
localip 10.0.0.1
remoteip 10.0.0.10-100
Мы указали локальный IP-адрес сервера 10.0.0.1 и IP-адреса клиентов в диапазоне от 10.0.0.10 до 10.0.0.100. Вы можете указать любой другой диапазон локальных IP.
Шаг 2.1. Настройка авторизации пользователей.
Теперь настроим авторизацию пользователей по логину и паролю.
Для этого необходимо открыть файл /etc/ppp/chap-secrets и указать в нём логины и пароли пользователей через пробел следующим образом:
# Secrets for authentication using CHAP
# client server secret IP addresses
user pptpd PasSWord *
В указанном выше случае мы прописали пользователя с логином user, указали сервер pptpd, установили пароль PasSWord и разрешили доступ с любого IP-адреса (звёздочка в конце строки)
Добавление DNS-серверов для VPN-клиентов
После этого добавим DNS-серверы, которые будут отдаваться пользователям подключенным через VPN. Для этого отредактируем файл /etc/ppp/pptpd-options и пропишем в нём следующие строки:
ms-dns 8.8.8.8
ms-dns 8.8.4.4
В данном случае мы указали DNS-серверы Google Public DNS, но вы можете использовать любые другие известные вам DNS-серверы.
Теперь осталось перезапустить pptpd-демон. Делается это с помощью следующей команды:
service pptpd restart
После перезапуска обязательно проверим, что демон работает и принимает соединения:
netstat -alpn | grep :1723
Если всё хорошо, то вывод будет таким:
tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN 2716/pptpd
Шаг 3. Настройка форвардинга.
Это очень важно, т.к. именно форвардинг позволит пересылать пакеты между локальными и внешними IP-адресами (что необходимо для доступа к интернету через VPN).
Отредактируем файл /etc/sysctl.conf и добавим в конец следующую строку:
net.ipv4.ip_forward = 1
После того, как файл сохранён, применим изменения командой
sysctl -p
Шаг 4. Настройка NAT для iptables.
Чтобы доступ в интернет не блокировался файрволом iptables необходимо указать следующее правило (просто введите эту команду в терминале):
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE && iptables-save
Готово! Теперь можете настроить подключение к вашему собственному VPN-серверу на домашнем компьютере, ноутбуке или смартфоне.
Теперь ваше интернет-соединение стало чуть более безопасным и вы можете без страха пользоваться интернетом даже через общественные Wi-Fi точки.
tglnkVPN
Быстрая настройка VPN-сервера (PPTP) на Ubuntu Server
event 1 июля 2014 в 19:42
Шпаргалка как поднять быстро VPS на серверной убунте. Пока осилил только PPTP. Все команды от root:
apt-get install pptpd
nano /etc/pptpd.conf
В нём:
option /etc/ppp/pptpd-options
logwtmp
localip 10.1.0.1
remoteip 10.1.0.2-255
bcrelay eth0
nano /etc/ppp/pptpd-options
В нём:
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
nano /etc/ppp/chap-secrets
В нём:
# client server secret IP addresses
username pptpd password *
sudo nano /etc/ppp/ip-up
В нём добавляем в конец:
ifconfig $1 mtu 1492
nano /etc/sysctl.conf
раскоментить строчку net.ipv4.ip_forward=1
sysctl -p
Смотрим, через какой интерфейс в интернет смотрит сервер:
ifconfig
В моём случае eth0 (да и в большинстве других случаев, думаю, тоже).
И самое главное, в моём случае — правила iptables. PPTP работает через TCP-порт 1723, он должен быть открыт. Например:
nano run-iptables.sh
В него вставляем:
iptables -A INPUT -p tcp —dport 1723 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables —table nat —append POSTROUTING —out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 10.1.0.0/24 -i ppp0 -j ACCEPT #подсеть, которая выставлена в /etc/pptpd.conf
iptables —append FORWARD —in-interface eth0 -j ACCEPT
Сохраняем, выходим.
chmod +x run-iptables.sh
./run-iptables.sh
service pptp restart
Работает с iOS-устройствами и с Mac OS X (там в Системные настройки -> Сеть нужно добавить новое VPN-соединение и поставить галку в его дополнительных свойствах «Отправлять весь трафик через VPN»).
Я долго с этим промучался, т.к. делать всё бездумно по мануалам оказалось битьём головой о стену. Раньше мануалы мне помогали, а теперь, похоже, затык был с настройками firewall на сервере. Пришлось копать.
В общем, PPTP работает на порту 1723, быстрая диагностика, например, выполнить на сервере:
netstat -an | grep 1723
Будет что-то вроде:
tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN
Ну и в Mac OS X запустить Сетевую утилиту и во вкладке Port Scan вбить IP-адрес сервера и порт, чтобы определить — доступен он снаружи или нет. В работающем случае будет что-то вроде этого:
keyboard_return
back
VPN сервер на Ubuntu Server 18.04 и Mikrotik в виде клиента по протоколу PPTP
VPN сервер на Ubuntu Server 18.04 и Mikrotik в виде клиента по протоколу PPTP
Идея написания данной статьи пришла в голову давно, т.к. дома у меня провайдер, который выдаёт серую динамику без постоянного внешнего IP. Хотя вроде, как и выдаётся, но не статика, а динамика. Казалось бы, 21 век, а альтернатив сменить провайдера нет. Поэтому было принято решение сделать VPN на VPS сервере с постоянным внешнем IP. Что дома что на даче стоят микротики. Дома проводной провайдер на даче стоит LTE свисток от теле2. Для примера будем пробрасывать трафик и порты на дачу под видео наблюдение до регистратора. Таким же образом можно и домой для сайтов и т.д. пробрасывать
Выбор пал на REG.RU т.к. я уже более 10 лет пользуюсь их ними сервисами. Было перепробовано много вариантов с технологиями OpenVZ и Xen, но попытки не увенчались успехом. Поэтому единственный рабочий вариант оказался на KVM (Облачные серверы)
Берем самый дешевый тариф Cloud-1 и выбираем Ubuntu Server 18.04, обзываем его как ни будь, я назвал ppptp
После создания сервера, открываем putty, вводим ip и сохраняем данные.
Авторизуемся на сервере и сразу же обновляем его введя следующую команду
apt upgrade -y
apt update
-y в конце говорит о том что мы соглашаемся со всеми запросами
Далее устанавливаем два пакета
apt install ppp pptpd –y
После установки пакетов, нам нужно отредактировать несколько файлов конфигурации.
1 — это внести свою подсеть для VPN используя серые подсети
2 – внести незначительные настройки в pptpd
3 – включить параметр ipv4.ip_forward
4 – создать пользователя и пароль для подключения в VPN
5 – самое главное, при подключении нужного нам пользователя создавались правила для маршрутизации сетей
Редактируем подсети
Открываем pptpd.conf на редактирование командой
Nano /etc/pptpd.conf
Двигаемся в самый низ документа и или изменяем строки, или сразу же добавляем эти
localip 172.16.1.1
remoteip 172.16.1.10-254
Сохраняем файл Ctrl+O и выходим Ctrl+X
Настройка pptpd
Открываем файл pptpd-options командой
Nano /etc/ppp/pptpd-options
В самый низ файла дописываем следующие параметры
mtu 1450
mru 1450
auth
require-mppe
Сохраняем файл Ctrl+O и выходим Ctrl+X
Если соединение будет не стабильным, то параметры mtu и mru можно поменять на 1400
Включение форвардинга
Теперь нам нужно раз комментировать строку для включения форвардинга для ip_v4. Для этого открываем файл
Nano /etc/sysctl.conf
Нажимаем ctrl+W для поиска и вводим строку net.ipv4.ip_forward и нажимаем enter
Поиск нашёл нужную нам строку и осталось только убрать знак # что бы получилось как на скриншоте ниже
Сохраняем файл Ctrl+O и выходим Ctrl+X
Теперь нужно установить улититу net-tools
apt install net-tools
Так же для автозапуска pptpd надо выполнить
systemctl enable pptpd
Создаём пользователя и пароль для VPN подключения
Теперь нам нужно создать пользователя, пароль и присвоить ему IP адрес
Открываем файл chap—secrets
nano /etc/ppp/chap—secrets
В файле показан пример добавления данных. В скриншоте я сделал подписи кто за что отвечает. Добавим следующую строку
dacha pptpd abrakadabra «172.16.1.10»
Сохраняем файл Ctrl+O и выходим Ctrl+X
Myuser – логин для авторизации
Pptpd- служба для которой будет работать логин
abrakadabra – пароль
172.16.0.10 – ip адрес выданный нашему клиенту (Mikrotik)
Привила для маршрутизации сетей
И так, для того что бы у нас при поднятии интерфейса ppp0 (это первый кто подключится к серверу) автоматически создавалась маршрутизация и создавались нужные нам редиректы, нужно в файле ip-up в самом конце файла добавить следующие правила. Я добавляю правила для дачи на просмотр видео наблюдения. Поэтому на даче подсеть у меня 87.0/24
nano /etc/ppp/ip-up
up ip ro add 172.16.0.0/24 via 172.16.0.10
route add -net 192.168.87.0/24 gw 172.16.0.10
# port 80
iptables -t nat -A PREROUTING —dst 178.21.8.175 -p tcp —dport 80 -j DNAT —to-destination 192.168.87.254
iptables -t nat -A POSTROUTING —dst 192.168.87.254 -p tcp —dport 80 -j SNAT —to-source 172.16.0.1
iptables -t nat -A OUTPUT —dst 178.21.8.175 -p tcp —d port 80 -j DNAT —to-destination 192.168.87.254
iptables -I FORWARD 1 -i ppp0 -o ens6 -d 192.168.87.254 -p tcp -m tcp —dport 80 -j ACCEPT
# port 5050 l
iptables -t nat -A PREROUTING —dst 178.21.8.175 -p tcp —dport 5050 -j DNAT —to-destination 192.168.87.254
iptables -t nat -A POSTROUTING —dst 192.168.87.254 -p tcp —dport 5050 -j SNAT —to-source 172.16.0.1
iptables -t nat -A OUTPUT —dst 178.21.8.175 -p tcp —d port 5050 -j DNAT —to-destination 192.168.87.254
iptables -I FORWARD 1 -i ppp0 -o ens6 -d 192.168.87.254 -p tcp -m tcp —dport 5050 -j ACCEPT
# port 6050
iptables -t nat -A PREROUTING —dst 178.21.8.175 -p tcp —dport 6050 -j DNAT —to-destination 192.168.87.254
iptables -t nat -A POSTROUTING —dst 192.168.87.254 -p tcp —dport 6050 -j SNAT —to-source 172.16.0.1
iptables -t nat -A OUTPUT —dst 178.21.8.175 -p tcp —d port 6050 -j DNAT —to-destination 192.168.87.254
iptables -I FORWARD 1 -i ppp0 -o ens6 -d 192.168.87.254 -p tcp -m tcp —dport 6050 -j ACCEPT
# port 7050
iptables -t nat -A PREROUTING —dst 178.21.8.175 -p tcp —dport 7050 -j DNAT —to-destination 192.168.87.254
iptables -t nat -A POSTROUTING —dst 192.168.87.254 -p tcp —dport 7050 -j SNAT —to-source 172.16.0.1
iptables -t nat -A OUTPUT —dst 178.21.8.175 -p tcp —d port 7050 -j DNAT —to-destination 192.168.87.254
iptables -I FORWARD 1 -i ppp0 -o ens6 -d 192.168.87.254 -p tcp -m tcp —dport 7050 -j ACCEPT
Сохраняем файл Ctrl+O и выходим Ctrl+X и перезагружаем сервер
reboot
На этом настройка VPN сервер на Ubuntu Server 18.04 закончена. Теперь перейдём к настройке клиента Mikrotik
Настройка Mikrotik в виде клиента PPTP
Открываем winbox. он выглядит вот так
Переходим в раздел PPP с левой стороны. Во вкладке Interface нажимаем на плюс «+» и выбираем PPTP Client
В окне New Interface на вкладке General в поле Name — вписываем название нашего соединения что бы не путаться если их будет много
Переходим на вкладку Dial Out в поля:
Connect To, User, Password — вводим наши данные которые вводили на сервере
Теперь нам нужно настроить маршрутизацию между сетями. Что бы микротик понимал куда посылать трафик. Для этого переходим в меню IP -> Routes
Во вкладке Routes нажимаем на знак плюс «+» и во вкладке General добавляем данные в поля
Dst. Address = 172.16.1.0/24 — Говорим что адреса доставки у нас 24 подсеть в сети 172.16.1.0 (кол-во хостов 1-255 маска 255.255.255.0 если кому так более понятно)
Gateway = 172.16.1.1 — Шлюз это наш сервер на ubuntu
Pref. Source = 172.16.1.10 — Источник предпочтений, указываем свой IP в этой сети.
Жмакаем Ок и проверяем.
Заходим на видео регистратор или по http порту как в видео или можно настроить приложение как на компьютере или на телефоне. И всё работает
Комментарии (0)
Добавление комментариев закрыто.
Как установить VPN в Ubuntu
Периодически некоторые активные пользователи интернета сталкиваются с необходимостью организации безопасного шифрованного анонимного соединения, часто с обязательной заменой IP-адреса на узел определенной страны. Помогает в реализации такой задачи технология под названием VPN. От юзера требуется только установить на ПК все нужные компоненты и провести подключение. После этого будет доступен выход в сеть с уже измененным сетевым адресом.
Устанавливаем VPN в Ubuntu
Разработчики собственных серверов и программ для VPN-соединения предоставляют услуги и для обладателей компьютеров под управлением дистрибутива Ubuntu, основанного на ядре Linux. Инсталляция не занимает много времени, а также в сети присутствует большое количество бесплатных или дешевых решений для осуществления поставленной задачи. Сегодня мы бы хотели затронуть три рабочих метода организации частного защищенного подключения в упомянутой ОС.
Способ 1: Astrill
Astrill — одна из бесплатных программ с графическим интерфейсом, которая устанавливается на ПК и автоматически заменяет сетевой адрес на случайный или специально заданный пользователем. Разработчики обещают выбор из более чем 113 серверов, защищенность и анонимность. Процедура загрузки и инсталляции достаточно простая:
Перейти на официальный сайт Astrill
- Перейдите на официальный сайт Astrill и выберите версию для Linux.
- Укажите подходящую сборку. Для обладателей одной из последних версий Ubuntu отлично подойдет DEB-пакет 64-бит. После выбора щелкните на «Скачать Astrll VPN».
- Сохраните файл в удобное расположение или сразу откройте через стандартное приложение для инсталляции DEB-пакетов.
- Нажмите на кнопку «Установить».
- Подтвердите паролем подлинность учетной записи и ожидайте завершения процедуры. С альтернативными вариантами добавления DEB-пакетов в Ubuntu знакомьтесь в другой нашей статье по ссылке ниже.
- Теперь программа добавлена на ваш компьютер. Осталось только запустить ее, нажав на соответствующий значок в меню.
- Во время загрузки вы должны были создать себе новый аккаунт, в открывшемся окне Astrill введите свои данные для выполнения входа.
- Укажите оптимальный сервер для соединения. При надобности выбора определенной страны воспользуйтесь строкой поиска.
- Данное ПО может работать с различными инструментами, позволяющими осуществлять организацию VPN-соединения в Убунту. Если не знаете, какой вариант выбрать, оставьте значение по умолчанию.
- Запустите сервер, переместив ползунок в положение «ON», и переходите к работе в браузере.
- Заметьте, что теперь на панели задач появился новый значок. Нажатием на него открывается меню управления Astrill. Здесь доступна не только смена сервера, но и настройка дополнительных параметров.
Подробнее: Установка DEB-пакетов в Ubuntu
Рассмотренный метод будет наиболее оптимальным для начинающих пользователей, которые еще не разобрались с тонкостями настройки и работе в «Терминале» операционной системы. В рамках этой статьи решение Astrill было рассмотрено только в качестве примера. На просторах интернета вы можете найти еще множество подобных программ, которые предоставляют более стабильные и быстрые серверы, но зачастую являются платными.
Кроме всего, следует отметить периодичную загруженность популярных серверов. Мы же рекомендуем осуществлять переподключение к другим источникам, находящимся по расположению максимально близко к вашей стране. Тогда пинг будет меньше, а скорость передачи и приема файлов может значительно увеличиться.
Способ 2: Системный инструмент
В Ubuntu присутствует встроенная возможность организации VPN-соединения. Однако для этого все равно придется найти один из рабочих серверов, находящихся в открытом доступе, либо же купить место через любой удобный веб-сервис, предоставляющий подобные услуги. Вся процедура подключения выглядит так:
- Нажмите на панели задач на кнопку «Подключение» и выберите пункт «Настройки».
- Переместитесь в раздел «Сеть», воспользовавшись меню слева.
- Отыщите раздел VPN и кликните на кнопку в виде плюса, чтобы перейти к созданию нового подключения.
- Если поставщик услуг вам предоставил файл, можете импортировать конфигурацию через него. В противном случае все данные придется водить вручную.
- В разделе «Идентификация» присутствуют все нужные поля. В поле «Общие» — «Шлюз» вводите предоставленный IP-адрес, а в «Дополнительные» — полученное имя пользователя и пароль.
- Помимо этого, присутствуют еще и дополнительные параметры, но изменять их следует только по рекомендации владельца сервера.
- На картинке ниже вы видите примеры бесплатных серверов, которые находятся в свободном доступе. Конечно, зачастую они работают нестабильно, являются загруженными или медленными, но это лучший вариант для тех, кто не хочет платить деньги за VPN.
- После создания подключения остается только его активировать, передвинув соответствующий ползунок.
- Для аутентификации требуется ввести пароль от сервера в появившемся окне.
- Управлять защищенным соединением вы можете и через панель задач, щелкнув на соответствующей иконке левой кнопкой мыши.
Способ с применением стандартного инструмента хорош тем, что он не требует от пользователя инсталляции дополнительных компонентов, но все же отыскать свободный сервер придется. Кроме этого, никто не запрещает вам создать несколько соединений и переключаться между ними только в подходящий момент. Если вас заинтересовал этот метод, советуем все-таки присмотреться к платным решениям. Часто они достаточно выгодны, поскольку за небольшую сумму вы получите не только стабильный сервер, но и техническую поддержку в случае возникновения различного рода проблем.
Способ 3: Собственный сервер через OpenVPN
Некоторые компании, предоставляющие услуги шифрованного соединения, используют технологию OpenVPN и их клиенты устанавливают соответствующее программное обеспечение на свой компьютер для успешной организации защищенного туннеля. Ничто не мешает вам самостоятельно создать сервер на одном ПК и настроить клиентскую часть на других, чтобы получить тот же самый результат. Конечно, процедура настройки достаточно сложная и выполняется долго, но в некоторых случаях это будет лучшим решением. Предлагаем вам прочесть руководство по инсталляции серверной и клиентской части в Ubuntu, перейдя по следующей ссылке.
Подробнее: Установка OpenVPN в Ubuntu
Теперь вы знакомы с тремя вариантами использования VPN на ПК под управлением Ubuntu. Каждый вариант имеет свои достоинства и недостатки и будет оптимальным в некоторых ситуациях. Мы же советуем ознакомиться со всеми ними, определиться с целью использования такого инструмента и уже переходить к выполнению инструкций.
Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ
Настраиваем pptp vpn клиент в ubuntu/debian
После заряда бодрости и оптимизма в пингвиноводстве, которые мне подарил один замечательный человек, решил я наконец добить настройку pptp vpn клиента в своей домашней убунте. pptp vpn сервер у меня получался давно, а вот с клиентом не ладилось. Теперь я победил и клиента рад безмерно, делюсь
Устанавливаем пакет pptp (по умолчанию в ubuntu 10.04 он уже был, а в гольном debian net-install отсуствовал)
apt-get install pptp-linux
Установили, теперь правим конфиги
sudo nano /etc/ppp/options.pptp
У меня такой вариант
lock
nodetach
noauth
refuse-eap
refuse-chap
refuse-mschap
nobsdcomp
noproxyarp
nodeflate
Теперь нам нужно задать параметры нашей учетной записи для подключения
sudo nano /etc/ppp/chap-secrets
В формате таком
# Secrets for authentication using CHAP
# client server secret IP addresses
username pptp password
Далее нужно создать файл в этой директории /etc/ppp/peers/$NameVPN NameVPN — имя соединения (произвольное)
sudo nano /etc/ppp/peers/vds
Содержание данного файла
pty «pptp 1.1.1.1 —nolaunchpppd»
name username
remotename pptp
require-mppe-128
defaultroute
replacedefaultroute
file /etc/ppp/options.pptp
ipparam vds
1.1.1.1 — ip адрес vpn сервера
replacedefaultroute — строка, говорящая о смене шлюза по умолчанию (изначально шлюзом является ваш маршрутизатор). Без этой хитрой строчки у меня не фига не работало )
ну и, собственно, все подключаемся к vpn серверу
sudo pon vds
vds — имя файла, созданного в /etc/ppp/peers/
Вуоля, работает!
Сегодня каждый, мало мальски соображающий интернет-пользователь стремится иметь свой личный веб сайт. Если вы тоже задумывались о создании интернет сайта, но навыков не хватает и вам нужна разработка сайтов — однозначно лучше обратиться к профессионалам!
L2TP VPN в Ubuntu — Всяко разно
По умолчанию в Ubuntu нет возможности подключиться к сети VPN используя L2TP протокол. Но зато есть pptp, хоть он и обладает меньшей степенью защиты. Поэтому решено было поискать возможность добавить в Ubuntu 19.10 протокол L2TP.
По умолчанию, если создаем VPN подключение, выбор небольшой. Открываем параметры системы, переходим в сеть.
Для добавления L2TP необходимо установить Network Manager L2TP.
sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-get update
sudo apt-get install network-manager-l2tp network-manager-l2tp-gnome
sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp sudo apt-get update sudo apt-get install network-manager-l2tp network-manager-l2tp-gnome |
После установки появится возможность настроить L2TP подключение.
Если с первого раза туннель VPN не построится, то возможно придется прописать дополнительные настройки — указать алгоритм (тип) используемого шифрования.
PPTP,. , PPTP,,,,. , — PPTP. , г. Вай-фай -. 32-,, 64-. ,,. aptitude install pptpd IP-переадресация. /etc/sysctl.conf«: net.ipv4.ip_forward = 1 : sysctl -p /etc/pptpd.conf: option / etc / ppp / pptpd-options localip IP ppp0. ИП, ИП. localip 10.10.1.1 ,. / etc / ppp / chap-secrets user1 pptpd password «*» user1 user2, password,, user1 IP /etc/pptpd.conf, user2.. / etc / ppp / pptpd-options name pptpd ms-dns-dns-dns. Google,,. МТУ МРУ 1500.,. . . . pptp перезапуск службы pptpd . netstat -alpn | grep: 1723 «. NAT iptables iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE && iptables-save ,,: iptables —table nat —append POSTROUTING —out-interface ppp0 -j MASQUERADE iptables-save . |
.
Настройка PPTP VPN-сервера в Debian / Ubuntu
В прошлом месяце подводный кабель SEA-ME-WE 4 был перерезан недалеко от Египта, что привело к резкому снижению скорости интернета в Индии. Для меня несколько веб-сайтов, в том числе 6-й по популярности сайт в мире, Википедия, вообще не загружались. И что еще хуже, я не смог получить доступ к своему собственному блогу: ‘(поскольку он был расположен в Далласе (поэтому трафик должен был проходить через поврежденный кабель). Поэтому я быстро настроил VPN-сервер на микроэкземпляре AWS под управлением Linux (Ubuntu ) и получил доступ ко всему, что хотел, поэтому я пишу эту статью для всех пользователей сети.Чтобы создать подобный тип VPN-сервера в Windows, прочтите это руководство. В Интернете вы найдете множество статей по аналогичной теме, но в этой статье я постараюсь сделать часть настройки как можно короче, настроив только минимум, чтобы запустить PPTP VPN-сервер за время, необходимое для создания лапша!
Быстрая установка: копирование и вставка
Этот раздел для нетерпеливых. Все, что вам нужно сделать, это войти на свой сервер Debian / Ubuntu и скопировать и вставить следующие команды, и у вас будет рабочий VPN-сервер менее чем за 2 минуты.
В этом разделе я предполагаю, что вы вошли в систему как пользователь root, у вас НЕ установлен какой-либо экземпляр pptpd сейчас или ранее, а «net.ipv4.ip_forward» прокомментирован в файле /etc/sysctl.conf .
apt-get install pptpd -y update-rc.d pptpd по умолчанию echo "localip 172.20.1.1" >> /etc/pptpd.conf echo "remoteip 172.20.1.2-254" >> /etc/pptpd.conf echo "ms-dns 8.8.8.8" >> / etc / ppp / pptpd-options echo "ms-dns 8.8.4.4" >> / etc / ppp / pptpd-options echo "имя пользователя * Pa55w0rd *" >> / etc / ppp / chap-secrets перезапуск службы pptpd эхо "нетто.ipv4.ip_forward = 1 ">> /etc/sysctl.conf sysctl -p iptables -I INPUT -p tcp --dport 1723 -m state --state NEW -j ACCEPT iptables -I INPUT -p gre -j ACCEPT iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE iptables -I FORWARD -p tcp --tcp-flags SYN, RST SYN -s 172.20.1.0/24 -j TCPMSS --clamp-mss-to-pmtu
Обратите внимание, что имя пользователя и пароль выделены жирным шрифтом. Вам следует изменить их на желаемую комбинацию. Чтобы сохранить правила IPtables, прочтите это руководство. Приступите к созданию VPN-соединения.
Установите пакет PPTPD
В операционных системах Debian / Ubuntu
apt-get install pptpd -y update-rc.d pptpd по умолчанию
Настройка IP-адресов VPN и DNS
Отредактируйте следующий файл
нано /etc/pptpd.conf
И в конец добавляем следующие строки
localip 172.20.1.1 удаленный IP 172.20.1.2-254
Вы можете использовать любой диапазон частных IP-адресов, просто убедитесь, что он еще не используется в вашей локальной сети, а локальный IP-адрес и удаленный IP-адрес находятся в одном диапазоне.
Отредактируйте следующий файл, чтобы указать DNS-серверы
нано / и т.д. / ppp / pptpd-параметры
В конец добавить следующие строки
мс-DNS 8.8.8.8 мс-днс 8.8.4.4
Здесь можно использовать любой DNS-сервер. Я использую Google Public DNS в качестве примера.
Добавить имена пользователей и пароли
Отредактируйте следующий файл
нано / и т. Д. / Ppp / chap-secrets
и добавьте комбинации имени пользователя и пароля по одной в каждой строке в следующем формате:
логин * пароль *
Пример
джесин * s3cRet * user2 * vPnpass *
Если вы собираетесь использовать этот VPN-сервер, достаточно одной комбинации имени пользователя и пароля.
Перезапустить службу pptpd
перезапуск службы pptpd
Включить пересылку и создать правила iptables
Наша основная цель настройки этого VPN-сервера — получить доступ к веб-сайту, верно? Таким образом, наш трафик должен быть перенаправлен из общедоступного сетевого интерфейса VPN-сервера.
Включите переадресацию портов в Linux, отредактировав файл sysctl.conf
нано /etc/sysctl.conf
Добавьте или найдите и закомментируйте следующую строку
нетто.ipv4.ip_forward = 1
Сохраните, закройте файл и выполните следующую команду, чтобы изменения вступили в силу.
sysctl -p
Следующие правила брандмауэра iptables разрешают порт 1723, GRE и выполняют NAT
iptables -I INPUT -p tcp --dport 1723 -m state --state NEW -j ACCEPT iptables -I INPUT -p gre -j ACCEPT iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
В последнем правиле замените «eth0» на интерфейс подключения к Интернету на вашем VPN-сервере.Наконец, для правильной загрузки веб-сайтов требуется следующее правило
iptables -I FORWARD -p tcp --tcp-flags SYN, RST SYN -s 172.20.1.0/24 -j TCPMSS --clamp-mss-to-pmtu
Замените 172.20.1.0/24 диапазоном IP-адресов, используемым в опции «remoteip» в файле /etc/pptpd.conf, это правило межсетевого экрана используется для обеспечения использования правильного значения MTU для предотвращения фрагментации. Чтобы сохранить правила IPTables, прочтите эту статью.
Создайте VPN-соединение на своем компьютере
Если вы используете Linux дома, обратитесь к этой статье.
Пользователи
Windows следуют приведенным ниже инструкциям.
1. Перейдите в Панель управления \ Сеть и Интернет \ Центр управления сетями и общим доступом и нажмите «Настроить новое соединение или сеть».
Выберите настройку нового подключения или сети в Центре управления сетями и общим доступом
2. Выберите «Подключиться к рабочему месту» и нажмите «Далее».
3. В разделе «Как вы хотите подключиться?» нажмите «Использовать мое подключение к Интернету (VPN)».
4. Введите общедоступный IP-адрес или полное доменное имя VPN-сервера, настроенного ранее, введите имя для VPN-подключения, а также установите флажок «Не подключаться сейчас; просто настройте его, чтобы я мог подключиться позже »и нажмите« Далее ».
5. На последнем экране введите комбинацию имени пользователя и пароля из файла chap-secrets , нажмите «Создать» и закройте.
6. Вернитесь в «Центр управления сетями и общим доступом» в левом верхнем углу нажмите «Изменить настройки адаптера».
7. Щелкните правой кнопкой мыши созданное сейчас VPN-соединение, перейдите в свойства, выберите вкладку «Безопасность», в разделе «Тип VPN» выберите «Протокол туннелирования точка-точка (PPTP)» и нажмите «ОК».
8.Теперь нажмите «Подключиться», запустите свой любимый браузер и перейдите на эту страницу, чтобы проверить, не используете ли вы другой IP-адрес.
Любые проблемы / предложения просто прокомментируйте ниже. Приятного просмотра !!!
Наймите меня, чтобы я настроил PPTP VPN на вашем сервере.
.
VPN — Ubuntu Вики
Настройка VPN в Ubuntu — Общее введение
VPN (виртуальная частная сеть) позволяет установить безопасное соединение через незащищенный Интернет, например с ноутбука на офисный сервер.
Для работы VPN требуются общие знания о сетях, а также могут потребоваться некоторые специальные знания о маршрутизаторах, межсетевых экранах и протоколах VPN.
Чтобы использовать VPN на Ubuntu, необходимо убедиться, что установлена поддержка необходимого протокола VPN.Существует несколько протоколов VPN:
PPTP (Microsoft VPN)
sudo apt-get install network-manager-pptp
Cisco VPN
sudo apt-get install network-manager-vpnc
OpenVPN
sudo apt-get install network-manager-openvpn
IPSec VPN
Пока не рассматривается на этой странице
Использование
- Щелкните сетевой менеджер на панели задач
Выберите VPN-подключения -> Настроить VPN
- Щелкните Добавить
Возможно, вам придется перезапустить сетевой менеджер, чтобы добавленное VPN-соединение появилось в списке (killall nm-applet; nm-applet &)
- Теперь VPN-соединение должно отображаться в сетевом менеджере
Настройка VPN в Kubuntu Feisty (7.04)
Вам необходимо установить дополнительный пакет
network-manager-gnome
Дополнительные сведения см. В WifiDocs / NetworkManager в разделе поддержки VPN.
Настройка VPN с помощью командной строки
Выполните следующее:
sudo apt-get install pptp-linux
Создайте файл / etc / ppp / peers / YOUR_COMPANY с этим содержимым:
pty "pptp YOUR_VPN_GATEWAY --nolaunchpppd" отлаживать nodetach logfd 2 noproxyarp ipparam ВАША_КОМПАНИЯ удаленное имя YOUR_COMPANY name YOUR_DOMAIN_OR_SERVER_NAME \\ YOUR_VPN_LOGIN требовать-mppe-128 nobsdcomp узел замок noauth мусорное ведро отказник отказаться-mschap
Добавьте в / etc / ppp / chap-secrets:
ВАШ_ДОМЕН_ИЛИ_СЕРВЕР \\ ВАШ_VPN_LOGIN * ВАШ_VPN_PASSWORD *
Создайте файл / etc / ppp / ip-up.d / add-subnet с содержимым, аналогичным:
#! / bin / bash ["$ PPP_IPPARAM" = "ВАША_КОМПАНИЯ"] || выход 0 route add -net 192.168.100.0/24 dev $ PPP_IFACE
В приведенной выше строке при необходимости измените значения подсети (192.168.100.0/24)
Затем запустите:
sudo chmod a + x / etc / ppp / ip- up.d / add-subnet
— Подключитесь к VPN: sudo pon YOUR_COMPANY Чтобы отключиться, нажмите Ctrl + C или закройте терминал.
— Если вы не хотите видеть выходные данные отладки VPN-соединения, в файле / etc / ppp / peers / YOUR_COMPANY удалите 3 строки: debug nodetach logfd 2
В этом случае «pon YOUR_COMPANY» будет работать как фоновый процесс.Используйте «poff YOUR_COMPANY» для отключения.
Настройка VPN в Ubuntu 8.10
Я украл эти инструкции, написанные mgmiller, с http://ubuntuforums.org/showpost.php?p=7089396&postcount=196. Это для подключения к Microsoft VPN.
- Вам необходимо установить 2 пакета:
- network-manager-pptp
- pptp-linux
Если вы сделаете первый, он установит второй как зависимость. Откройте конфигурацию сети (система, настройки, конфигурация сети).Выделите свое VPN-соединение, нажмите «Изменить». На вкладке настроек IPv4: выберите метод Автоматически (VPN). На вкладке VPN:
- введите IP-адрес целевого компьютера.
- введите свое имя пользователя. Оставьте все остальное пустым, если вы не туннелируете в домен, а затем введите имя домена, где указано.
- нажмите кнопку Advanced.
При аутентификации:
- Снимите флажок PAP (поскольку PAP означает разрешение незащищенного прохода — это источник «нет общего доступа»
.
Как настроить VPN-клиент PPTP для Linux
Настройка подключения VPN-клиента — это простой вопрос «наведи и щелкни» в ОС Windows, но в Linux это включает в себя установку пакета, настройку паролей, настроек VPN-сервера и, наконец, маршрутизацию трафика, предназначенного для сети VPN, через VPN-соединение. Пакет с именем pptp используется на стороне клиента для настройки соединения. Чтобы настроить VPN-сервер, прочтите Как настроить VPN-сервер в Windows Server 2008. Это руководство предназначено как для вариантов Debian Linux, так и для вариантов Red Hat Linux.
Установка клиента PPTP Fedora / Red Hat / CentOS
Установить клиент pptp
yum install pptp
Установка PPTP-клиента Debian / Ubuntu
Используйте команду apt-get
apt-get install pptp-linux
Настройка учетных данных VPN и настроек сервера
Отредактируйте следующий файл и введите свое имя пользователя и пароль VPN.
vi / etc / ppp / chap-secrets
Синтаксис файла следующий
ДОМЕН \\ имя пользователя PPTP vpnpassword *
Например, чтобы настроить пользователя с именем jesin на примере.com с pass1 в качестве пароля введите
ПРИМЕР \ jesin PPTP pass1 *
Если ваша сеть VPN не относится к домену, замените DOMAIN своим именем VPNSERVER.
Далее следует настроить параметры VPN-сервера. Создайте и отредактируйте новый файл в каталоге peers
vi / etc / ppp / peers / vpnconnection1
Добавить контент в соответствии с синтаксисом ниже
pty "pptp vpn-server-hostname-or-ip-address --nolaunchpppd"
имя ДОМЕН \\ имя пользователя
удаленное имя PPTP
require-mppe-128
файл / etc / ppp / options.pptp
ipparam vpnconnection1
Здесь «ДОМЕН \\ имя пользователя» совпадает с тем, которое введено в файле chap-secrets. Ipparam должен содержать имя вновь созданного файла, в этом случае это «vpnconnection1»
Добавление маршрута в таблицу маршрутизации
Весь трафик для сети VPN должен проходить через интерфейс VPN, поэтому необходимо добавить запись в таблицу маршрутизации. Для автоматического добавления записи при установке VPN-соединения создайте и отредактируйте следующий файл
vi / и т. Д. / Ppp / ip-up.д / впн1-маршрут
Добавьте следующее содержание
#! / Bin / bash
route add -net 10.0.0.0/8 dev ppp0
Сделать файл исполняемым
chmod + x /etc/ppp/ip-up.d/vpn1-route
Тестирование соединения
Для подключения с использованием вновь созданного VPN-соединения используйте следующую команду
pppd вызов vpnconnection1
Загляните в файл журнала сообщений, используя следующую команду
хвост -f / var / log / messages
вы должны увидеть что-то похожее на этот
27 ноября 13:46:20 server1 ядро: [800.071028] Общий драйвер PPP версии 2.4.2
27 ноября 13:46:20 server1 pppd [1083]: pppd 2.4.5 запущен пользователем root, uid 0
27 ноября 13:46:20 server1 pppd [1083]: с использованием интерфейса ppp0
27 ноября 13:46:20 server1 pppd [1083]: Подключение: ppp0 / dev / pts / 0
27 ноября 13:46:25 server1 pppd [1083]: аутентификация CHAP выполнена успешно
27 ноября 13:46:25 server1 kernel : [804.683790] замок: VIA PadLock Hash Engine не обнаружен.
27 ноября 13:46:25 server1 kernel: [804.687408] PPP MPPE Compression Module зарегистрировано
27 ноября 13:46:25 server1 pppd [1083]: MPPE 128-битное сжатие без сохранения состояния включено
27 ноября 13:46:26 server1 pppd [1083]: локальный IP-адрес 10.0.0.11
27 ноября 13:46:26 server1 pppd [1083]: удаленный IP-адрес 10.0.0.12
Попробуйте выполнить эхо-запрос системы в сети VPN, и вы получите правильные ответы.
Отключение соединения
Для отключения PPTP VPN-соединения используйте команду killall
killall pppd
.