Разное

Ubuntu vpn pptp: Настройка VPN-сервера (PPTP) на Ubuntu Server 18.04 LTS – BLOG.XENOT.RU

Содержание

Настройка VPN-сервера (PPTP) на Ubuntu Server 18.04 LTS – BLOG.XENOT.RU

Устанавливаем PPTP сервер:

sudo apt install pptpd

Редактируем файл конфигурации:

sudo nano /etc/pptpd.conf

В нём находим или исправляем имеющиеся строчки:

option /etc/ppp/pptpd-options
bcrelay eth0
logwtmp
localip 10.1.0.1
remoteip 10.1.0.2-255

Редактируем следующий конфиг:

sudo nano /etc/ppp/pptpd-options

В нём находим или исправляем имеющиеся строчки:

name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128

#Google #1:
ms-dns 8.8.8.8
#CloudFlare #1:
ms-dns 1.1.1.1
#Yandex #1:
ms-dns 77.88.8.8

#Google #2:
ms-dns 8.8.4.4
#CloudFlare #2:
ms-dns 1.0.0.1
#Yandex #1:
ms-dns 77.88.8.1

proxyarp
nodefaultroute
lock
nobsdcomp

Правим ещё один конфиг авторизации пользователей:

sudo nano /etc/ppp/chap-secrets

В нём настраиваем авторизацию:

client server secret IP addresses
username pptpd password *

где username — имя пользователя, pptpd — имя подключения, password — пароль (подробнее ), * — ip адрес

Например:

user007 pptpd MySimpePassword *

Снова правим очередной конфиг:

sudo nano /etc/ppp/ip-up

В нём добавляем в конец:

ifconfig $1 mtu 1492

Снова правим:

sudo nano /etc/sysctl.conf

В нем нужно раскомментировать строчку:

net.ipv4.ip_forward=1

Нижеуказанная команда внесет все изменения, которые содержатся в файле /etc/sysctl.conf:

sysctl — в BSD и Linux — утилита, предназначенная для управления параметрами ядра на лету

sysctl -p

Смотрим, через какой интерфейс в интернет смотрит сервер:

ifconfig

В моём случае eth0 (да и в большинстве других случаев, думаю, тоже).

И самое главное, в моём случае — правила iptables. PPTP работает через TCP-порт 1723, он должен быть открыт. Например:

sudo nano run-iptables.sh

В него вставляем:

iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #eth0 -- название вашего внешнего сетевого интерфейса
iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 10.1.0.0/24 -i ppp0 -j ACCEPT #подсеть, которая выставлена в /etc/pptpd.conf
iptables --append FORWARD --in-interface eth0 -j ACCEPT  #eth0 -- название вашего внешнего сетевого интерфейса 

узнать название внешнего сетевого интерфейса можно командой ifconfig (у него значение inet будет равняться вашему внешнему ip адресу, если вы не за натом, как бывает на amazon AWS и тп.)

Сохраняем, выходим.

chmod +x run-iptables.sh
./run-iptables.sh
service pptpd restart
rm ./run-iptables.sh

Добавляем автоматическую загрузку правил iptables как описано ниже:

Устанавливаем:
sudo apt install netfilter-persistent iptables-persistent

Правила хранятся в следующих файлах и применяются при загрузке операционной системы.
Для IPv4 используется файл:
/etc/iptables/rules.v4
Для IPv6 используется файл:
/etc/iptables/rules.v6 
 
Варианты использования:  service netfilter-persistent {start|restart|reload|force-reload|save|flush}

service netfilter-persistent {flush, force-reload, reload, restart, save, start}
 flush - очистить правила
 reload - загрузить из файлов
 save - сохранить в файлы

PPTP работает на порту 1723, и мы можем после этого быстро проверить, открыт ли он, выполнив на сервере:

netstat -an | grep 1723

Будет что-то вроде:

tcp   0   0   0.0.0.0:1723   0.0.0.0:*   LISTEN

Так же доступность открытого порта из интернета можно проверив при помощи командной строки в windows:

WIN+R

вписываем:
cmd

Жмем Enter

В командной строке вписываем:
telnet *.*.*.* 1723
где *.*.*.* -- ip вашего сервера.

В случае ошибки мы прочтем что-то вроде:
C:\User>telnet 1.2.3.4 1723
Подключение к 1.2.3.4…Не удалось открыть подключение к этому узлу, на порт 1723: Сбой подключения

Обязательно включаем автозагрузку pptpd сервера после перезагрузки ubuntu:
sudo systemctl enable pptpd

Дополнительно можно почитать в следующих статьях:

Настройка VPN с помощью PPTPD на Ubuntu – Vscale Community

Аббревиатура VPN означает Virtual Personal Network. Этот инструмент позволяет создавать виртуальные безопасные соединения внутри любых публичных. Часто VPN используется для защищённого соединения с удалённым рабочим местом или для подключения в офисную сеть извне.

Зачем обычному человеку может понадобиться VPN? Ответов на этот вопрос может быть очень много, основные причины:

  1. VPN обеспечивает безопасное соединение между вашим устройством и серверов на котором установлен VPN шлюз. Это может понадобиться, например, если вы не доверяете своему провайдеру или выходите в интернет через незащищённые Wi-FI точки.
  2. VPN нужен, если для доступа к какому-либо ресурсу вы хотите использовать ограничение входа по IP-адресу, но ваш провайдер не предоставляет услугу статического IP.
  3. Ну и конечно, VPN необходим, если вы хотите скрыть свой реальный IP-адрес.

В этой статье мы рассмотрим особенности установки настройки VPN с помощью PPTPD на сервере под управлением ОС с Ubuntu 16.04.

Шаг 1. Установка пакета pptpd

Установка pptpd выполняется с помощью команды:

sudo apt-get install pptpd

Шаг 2. Настройка PPTP

После установки нужно отредактировать файл /etc/pptpd.conf. Для начала внесём в него локальный IP-адрес вашего сервера и локальные IP-адреса, которые будут присваиваться клиентам.

Откроем файл для редактирования:

nano /etc/pptpd.conf

И найдём в нём закомментированные (начинаются с символа #) строки, в которых указаны параметры localip и remoteip и изменим их следующим образом:

localip 10.0.0.1
remoteip 10.0.0.10-100

Мы указали локальный IP-адрес сервера 10.0.0.1 и IP-адреса клиентов в диапазоне от 10.0.0.10 до 10.0.0.100. Вы можете указать любой другой диапазон локальных IP.

Шаг 2.1. Настройка авторизации пользователей.

Теперь настроим авторизацию пользователей по логину и паролю. 

Для этого необходимо открыть файл /etc/ppp/chap-secrets и указать в нём логины и пароли пользователей через пробел следующим образом:

# Secrets for authentication using CHAP
# client server secret IP addresses
    user pptpd PasSWord *

В указанном выше случае мы прописали пользователя с логином user, указали сервер pptpd, установили пароль PasSWord и разрешили доступ с любого IP-адреса (звёздочка в конце строки)

Добавление DNS-серверов для VPN-клиентов

После этого добавим DNS-серверы, которые будут отдаваться пользователям подключенным через VPN. Для этого отредактируем файл /etc/ppp/pptpd-options и пропишем в нём следующие строки:

ms-dns 8.8.8.8
ms-dns 8.8.4.4

 

В данном случае мы указали DNS-серверы Google Public DNS, но вы можете использовать любые другие известные вам DNS-серверы.
Теперь осталось перезапустить pptpd-демон. Делается это с помощью следующей команды:

service pptpd restart

После перезапуска обязательно проверим, что демон работает и принимает соединения:

netstat -alpn | grep :1723

Если всё хорошо, то вывод будет таким:

tcp        0      0 0.0.0.0:1723            0.0.0.0:*               LISTEN      2716/pptpd

Шаг 3. Настройка форвардинга.

Это очень важно, т.к. именно форвардинг позволит пересылать пакеты между локальными и внешними IP-адресами (что необходимо для доступа к интернету через VPN).

Отредактируем файл /etc/sysctl.conf и добавим в конец следующую строку:

net.ipv4.ip_forward = 1

После того, как файл сохранён, применим изменения командой

sysctl -p

Шаг 4. Настройка NAT для iptables.

Чтобы доступ в интернет не блокировался файрволом iptables необходимо указать следующее правило (просто введите эту команду в терминале):

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE && iptables-save

Готово! Теперь можете настроить подключение к вашему собственному VPN-серверу на домашнем компьютере, ноутбуке или смартфоне.

Теперь ваше интернет-соединение стало чуть более безопасным и вы можете без страха пользоваться интернетом даже через общественные Wi-Fi точки. 

 

tglnkVPN

Быстрая настройка VPN-сервера (PPTP) на Ubuntu Server

event 1 июля 2014 в 19:42

 

Шпаргалка как поднять быстро VPS на серверной убунте. Пока осилил только PPTP. Все команды от root:

apt-get install pptpd

nano /etc/pptpd.conf

В нём:

option /etc/ppp/pptpd-options

logwtmp

localip 10.1.0.1

remoteip 10.1.0.2-255

bcrelay eth0

nano /etc/ppp/pptpd-options

В нём:

name pptpd

refuse-pap

refuse-chap

refuse-mschap

require-mschap-v2

require-mppe-128

ms-dns 8.8.8.8

ms-dns 8.8.4.4

proxyarp

nodefaultroute

lock

nobsdcomp

nano /etc/ppp/chap-secrets

В нём:

 # client server secret IP addresses

username pptpd password *

sudo nano /etc/ppp/ip-up

В нём добавляем в конец:

 ifconfig $1 mtu 1492

nano /etc/sysctl.conf

раскоментить строчку net.ipv4.ip_forward=1

sysctl -p

Смотрим, через какой интерфейс в интернет смотрит сервер:
ifconfig

В моём случае eth0 (да и в большинстве других случаев, думаю, тоже).

И самое главное, в моём случае — правила iptables. PPTP работает через TCP-порт 1723, он должен быть открыт. Например:

nano run-iptables.sh

В него вставляем:

iptables -A INPUT -p tcp —dport 1723 -j ACCEPT

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

iptables —table nat —append POSTROUTING —out-interface ppp0 -j MASQUERADE

iptables -I INPUT -s 10.1.0.0/24 -i ppp0 -j ACCEPT #подсеть, которая выставлена в /etc/pptpd.conf

iptables —append FORWARD —in-interface eth0 -j ACCEPT

Сохраняем, выходим.

chmod +x run-iptables.sh

./run-iptables.sh

service pptp restart

Работает с iOS-устройствами и с Mac OS X (там в Системные настройки -> Сеть нужно добавить новое VPN-соединение и поставить галку в его дополнительных свойствах «Отправлять весь трафик через VPN»).

Я долго с этим промучался, т.к. делать всё бездумно по мануалам оказалось битьём головой о стену. Раньше мануалы мне помогали, а теперь, похоже, затык был с настройками firewall на сервере. Пришлось копать.

В общем, PPTP работает на порту 1723, быстрая диагностика, например, выполнить на сервере:
netstat -an | grep 1723

Будет что-то вроде:

tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN

Ну и в Mac OS X запустить Сетевую утилиту и во вкладке Port Scan вбить IP-адрес сервера и порт, чтобы определить — доступен он снаружи или нет. В работающем случае будет что-то вроде этого:

keyboard_return
back

VPN сервер на Ubuntu Server 18.04 и Mikrotik в виде клиента по протоколу PPTP

VPN сервер на Ubuntu Server 18.04 и Mikrotik в виде клиента по протоколу PPTP

 

Идея написания данной статьи пришла в голову давно, т.к. дома у меня провайдер, который выдаёт серую динамику без постоянного внешнего IP. Хотя вроде, как и выдаётся, но не статика, а динамика. Казалось бы, 21 век, а альтернатив сменить провайдера нет. Поэтому было принято решение сделать VPN на VPS сервере с постоянным внешнем IP. Что дома что на даче стоят микротики. Дома проводной провайдер на даче стоит LTE свисток от теле2. Для примера будем пробрасывать трафик и порты на дачу под видео наблюдение до регистратора. Таким же образом можно и домой для сайтов и т.д. пробрасывать

Выбор пал на REG.RU т.к. я уже более 10 лет пользуюсь их ними сервисами. Было перепробовано много вариантов с технологиями OpenVZ и Xen, но попытки не увенчались успехом. Поэтому единственный рабочий вариант оказался на KVM (Облачные серверы)

Берем самый дешевый тариф Cloud-1 и выбираем Ubuntu Server 18.04, обзываем его как ни будь, я назвал ppptp

После создания сервера, открываем putty, вводим ip и сохраняем данные.

Авторизуемся на сервере и сразу же обновляем его введя следующую команду

apt upgrade -y

apt update

-y в конце говорит о том что мы соглашаемся со всеми запросами

Далее устанавливаем два пакета

apt install ppp pptpd –y

После установки пакетов, нам нужно отредактировать несколько файлов конфигурации.

1 — это внести свою подсеть для VPN используя серые подсети

2 – внести незначительные настройки в pptpd

3 – включить параметр ipv4.ip_forward

4 – создать пользователя и пароль для подключения в VPN

5 – самое главное, при подключении нужного нам пользователя создавались правила для маршрутизации сетей

Редактируем подсети

Открываем pptpd.conf на редактирование командой

Nano /etc/pptpd.conf

Двигаемся в самый низ документа и или изменяем строки, или сразу же добавляем эти

localip 172.16.1.1

remoteip 172.16.1.10-254

Сохраняем файл Ctrl+O и выходим Ctrl+X

Настройка pptpd

Открываем файл pptpd-options командой

Nano /etc/ppp/pptpd-options

В самый низ файла дописываем следующие параметры

mtu 1450

mru 1450

auth

require-mppe

Сохраняем файл Ctrl+O и выходим Ctrl+X

Если соединение будет не стабильным, то параметры mtu и mru можно поменять на 1400

Включение форвардинга

Теперь нам нужно раз комментировать строку для включения форвардинга для ip_v4. Для этого открываем файл

Nano /etc/sysctl.conf

Нажимаем ctrl+W для поиска и вводим строку net.ipv4.ip_forward и нажимаем enter

Поиск нашёл нужную нам строку и осталось только убрать знак # что бы получилось как на скриншоте ниже

Сохраняем файл Ctrl+O и выходим Ctrl+X

Теперь нужно установить улититу net-tools

apt install net-tools

Так же для автозапуска pptpd надо выполнить

systemctl enable pptpd

Создаём пользователя и пароль для VPN подключения

Теперь нам нужно создать пользователя, пароль и присвоить ему IP адрес

Открываем файл chapsecrets

nano /etc/ppp/chapsecrets

В файле показан пример добавления данных. В скриншоте я сделал подписи кто за что отвечает. Добавим следующую строку

dacha  pptpd           abrakadabra     «172.16.1.10» 

                                                                                                              

Сохраняем файл Ctrl+O и выходим Ctrl+X

Myuser – логин для авторизации

Pptpd- служба для которой будет работать логин

abrakadabra – пароль

172.16.0.10 – ip адрес выданный нашему клиенту (Mikrotik)

Привила для маршрутизации сетей

И так, для того что бы у нас при поднятии интерфейса ppp0 (это первый кто подключится к серверу) автоматически создавалась маршрутизация и создавались нужные нам редиректы, нужно в файле ip-up в самом конце файла добавить следующие правила. Я добавляю правила для дачи на просмотр видео наблюдения. Поэтому на даче подсеть у меня 87.0/24

nano /etc/ppp/ip-up

up ip ro add 172.16.0.0/24 via 172.16.0.10

route add -net 192.168.87.0/24 gw 172.16.0.10

# port 80

iptables -t nat -A PREROUTING —dst 178.21.8.175 -p tcp —dport 80 -j DNAT —to-destination 192.168.87.254

iptables -t nat -A POSTROUTING —dst 192.168.87.254 -p tcp —dport 80 -j SNAT —to-source 172.16.0.1

iptables -t nat -A OUTPUT —dst 178.21.8.175 -p tcp —d port 80 -j DNAT —to-destination 192.168.87.254

iptables -I FORWARD 1 -i ppp0 -o ens6 -d 192.168.87.254 -p tcp -m tcp —dport 80 -j ACCEPT

# port 5050 l

iptables -t nat -A PREROUTING —dst 178.21.8.175 -p tcp —dport 5050 -j DNAT —to-destination 192.168.87.254

iptables -t nat -A POSTROUTING —dst 192.168.87.254 -p tcp —dport 5050 -j SNAT —to-source 172.16.0.1

iptables -t nat -A OUTPUT —dst 178.21.8.175 -p tcp —d port 5050 -j DNAT —to-destination 192.168.87.254

iptables -I FORWARD 1 -i ppp0 -o ens6 -d 192.168.87.254 -p tcp -m tcp —dport 5050 -j ACCEPT

# port 6050

iptables -t nat -A PREROUTING —dst 178.21.8.175 -p tcp —dport 6050 -j DNAT —to-destination 192.168.87.254

iptables -t nat -A POSTROUTING —dst 192.168.87.254 -p tcp —dport 6050 -j SNAT —to-source 172.16.0.1

iptables -t nat -A OUTPUT —dst 178.21.8.175 -p tcp —d port 6050 -j DNAT —to-destination 192.168.87.254

iptables -I FORWARD 1 -i ppp0 -o ens6 -d 192.168.87.254 -p tcp -m tcp —dport 6050 -j ACCEPT

# port 7050

iptables -t nat -A PREROUTING —dst 178.21.8.175 -p tcp —dport 7050 -j DNAT —to-destination 192.168.87.254

iptables -t nat -A POSTROUTING —dst 192.168.87.254 -p tcp —dport 7050 -j SNAT —to-source 172.16.0.1

iptables -t nat -A OUTPUT —dst 178.21.8.175 -p tcp —d port 7050 -j DNAT —to-destination 192.168.87.254

iptables -I FORWARD 1 -i ppp0 -o ens6 -d 192.168.87.254 -p tcp -m tcp —dport 7050 -j ACCEPT

Сохраняем файл Ctrl+O и выходим Ctrl+X и перезагружаем сервер

reboot

На этом настройка VPN сервер на Ubuntu Server 18.04 закончена. Теперь перейдём к настройке клиента Mikrotik

Настройка Mikrotik в виде клиента PPTP

Открываем winbox. он выглядит вот так

 

Переходим в раздел PPP с левой стороны. Во вкладке Interface нажимаем на плюс «+» и выбираем PPTP Client

 

В окне New Interface на вкладке General в поле Name — вписываем название нашего соединения что бы не путаться если их будет много

Переходим на вкладку Dial Out в поля:

Connect To, User, Password — вводим наши данные которые вводили на сервере

Теперь нам нужно настроить маршрутизацию между сетями. Что бы микротик понимал куда посылать трафик. Для этого переходим в меню IP -> Routes

 

Во вкладке Routes нажимаем на знак плюс «+» и во вкладке General добавляем данные в поля

Dst. Address = 172.16.1.0/24 — Говорим что адреса доставки у нас 24 подсеть в сети 172.16.1.0 (кол-во хостов 1-255 маска 255.255.255.0 если кому так более понятно)

Gateway = 172.16.1.1 — Шлюз это наш сервер на ubuntu

Pref. Source = 172.16.1.10 — Источник предпочтений, указываем свой IP в этой сети.

Жмакаем Ок и проверяем.

Заходим на видео регистратор или по http порту как в видео или можно настроить приложение как на компьютере или на телефоне. И всё работает

 

 

Комментарии (0)

Добавление комментариев закрыто.

Как установить VPN в Ubuntu

Периодически некоторые активные пользователи интернета сталкиваются с необходимостью организации безопасного шифрованного анонимного соединения, часто с обязательной заменой IP-адреса на узел определенной страны. Помогает в реализации такой задачи технология под названием VPN. От юзера требуется только установить на ПК все нужные компоненты и провести подключение. После этого будет доступен выход в сеть с уже измененным сетевым адресом.

Устанавливаем VPN в Ubuntu

Разработчики собственных серверов и программ для VPN-соединения предоставляют услуги и для обладателей компьютеров под управлением дистрибутива Ubuntu, основанного на ядре Linux. Инсталляция не занимает много времени, а также в сети присутствует большое количество бесплатных или дешевых решений для осуществления поставленной задачи. Сегодня мы бы хотели затронуть три рабочих метода организации частного защищенного подключения в упомянутой ОС.

Способ 1: Astrill

Astrill — одна из бесплатных программ с графическим интерфейсом, которая устанавливается на ПК и автоматически заменяет сетевой адрес на случайный или специально заданный пользователем. Разработчики обещают выбор из более чем 113 серверов, защищенность и анонимность. Процедура загрузки и инсталляции достаточно простая:

Перейти на официальный сайт Astrill

  1. Перейдите на официальный сайт Astrill и выберите версию для Linux.
  2. Укажите подходящую сборку. Для обладателей одной из последних версий Ubuntu отлично подойдет DEB-пакет 64-бит. После выбора щелкните на «Скачать Astrll VPN».
  3. Сохраните файл в удобное расположение или сразу откройте через стандартное приложение для инсталляции DEB-пакетов.
  4. Нажмите на кнопку «Установить».
  5. Подтвердите паролем подлинность учетной записи и ожидайте завершения процедуры. С альтернативными вариантами добавления DEB-пакетов в Ubuntu знакомьтесь в другой нашей статье по ссылке ниже.
  6. Подробнее: Установка DEB-пакетов в Ubuntu

  7. Теперь программа добавлена на ваш компьютер. Осталось только запустить ее, нажав на соответствующий значок в меню.
  8. Во время загрузки вы должны были создать себе новый аккаунт, в открывшемся окне Astrill введите свои данные для выполнения входа.
  9. Укажите оптимальный сервер для соединения. При надобности выбора определенной страны воспользуйтесь строкой поиска.
  10. Данное ПО может работать с различными инструментами, позволяющими осуществлять организацию VPN-соединения в Убунту. Если не знаете, какой вариант выбрать, оставьте значение по умолчанию.
  11. Запустите сервер, переместив ползунок в положение «ON», и переходите к работе в браузере.
  12. Заметьте, что теперь на панели задач появился новый значок. Нажатием на него открывается меню управления Astrill. Здесь доступна не только смена сервера, но и настройка дополнительных параметров.

Рассмотренный метод будет наиболее оптимальным для начинающих пользователей, которые еще не разобрались с тонкостями настройки и работе в «Терминале» операционной системы. В рамках этой статьи решение Astrill было рассмотрено только в качестве примера. На просторах интернета вы можете найти еще множество подобных программ, которые предоставляют более стабильные и быстрые серверы, но зачастую являются платными.

Кроме всего, следует отметить периодичную загруженность популярных серверов. Мы же рекомендуем осуществлять переподключение к другим источникам, находящимся по расположению максимально близко к вашей стране. Тогда пинг будет меньше, а скорость передачи и приема файлов может значительно увеличиться.

Способ 2: Системный инструмент

В Ubuntu присутствует встроенная возможность организации VPN-соединения. Однако для этого все равно придется найти один из рабочих серверов, находящихся в открытом доступе, либо же купить место через любой удобный веб-сервис, предоставляющий подобные услуги. Вся процедура подключения выглядит так:

  1. Нажмите на панели задач на кнопку «Подключение» и выберите пункт «Настройки».
  2. Переместитесь в раздел «Сеть», воспользовавшись меню слева.
  3. Отыщите раздел VPN и кликните на кнопку в виде плюса, чтобы перейти к созданию нового подключения.
  4. Если поставщик услуг вам предоставил файл, можете импортировать конфигурацию через него. В противном случае все данные придется водить вручную.
  5. В разделе «Идентификация» присутствуют все нужные поля. В поле «Общие»«Шлюз» вводите предоставленный IP-адрес, а в «Дополнительные» — полученное имя пользователя и пароль.
  6. Помимо этого, присутствуют еще и дополнительные параметры, но изменять их следует только по рекомендации владельца сервера.
  7. На картинке ниже вы видите примеры бесплатных серверов, которые находятся в свободном доступе. Конечно, зачастую они работают нестабильно, являются загруженными или медленными, но это лучший вариант для тех, кто не хочет платить деньги за VPN.
  8. После создания подключения остается только его активировать, передвинув соответствующий ползунок.
  9. Для аутентификации требуется ввести пароль от сервера в появившемся окне.
  10. Управлять защищенным соединением вы можете и через панель задач, щелкнув на соответствующей иконке левой кнопкой мыши.

Способ с применением стандартного инструмента хорош тем, что он не требует от пользователя инсталляции дополнительных компонентов, но все же отыскать свободный сервер придется. Кроме этого, никто не запрещает вам создать несколько соединений и переключаться между ними только в подходящий момент. Если вас заинтересовал этот метод, советуем все-таки присмотреться к платным решениям. Часто они достаточно выгодны, поскольку за небольшую сумму вы получите не только стабильный сервер, но и техническую поддержку в случае возникновения различного рода проблем.

Способ 3: Собственный сервер через OpenVPN

Некоторые компании, предоставляющие услуги шифрованного соединения, используют технологию OpenVPN и их клиенты устанавливают соответствующее программное обеспечение на свой компьютер для успешной организации защищенного туннеля. Ничто не мешает вам самостоятельно создать сервер на одном ПК и настроить клиентскую часть на других, чтобы получить тот же самый результат. Конечно, процедура настройки достаточно сложная и выполняется долго, но в некоторых случаях это будет лучшим решением. Предлагаем вам прочесть руководство по инсталляции серверной и клиентской части в Ubuntu, перейдя по следующей ссылке.

Подробнее: Установка OpenVPN в Ubuntu

Теперь вы знакомы с тремя вариантами использования VPN на ПК под управлением Ubuntu. Каждый вариант имеет свои достоинства и недостатки и будет оптимальным в некоторых ситуациях. Мы же советуем ознакомиться со всеми ними, определиться с целью использования такого инструмента и уже переходить к выполнению инструкций.

Мы рады, что смогли помочь Вам в решении проблемы.

Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.

Помогла ли вам эта статья?

ДА НЕТ

Настраиваем pptp vpn клиент в ubuntu/debian

После заряда бодрости и оптимизма в пингвиноводстве, которые мне подарил один замечательный человек, решил я наконец добить настройку pptp vpn клиента в своей домашней убунте. pptp vpn сервер у меня получался давно, а вот с клиентом не ладилось. Теперь я победил и клиента рад безмерно, делюсь

Устанавливаем пакет pptp (по умолчанию в ubuntu 10.04 он уже был, а в гольном debian net-install отсуствовал)

apt-get install pptp-linux

Установили, теперь правим конфиги

sudo nano /etc/ppp/options.pptp

У меня такой вариант

lock

nodetach

noauth

refuse-eap

refuse-chap

refuse-mschap

nobsdcomp

noproxyarp

nodeflate

Теперь нам нужно задать параметры нашей учетной записи для подключения

sudo nano /etc/ppp/chap-secrets

В формате таком

# Secrets for authentication using CHAP

# client server secret IP addresses

username pptp password

Далее нужно создать файл в этой директории /etc/ppp/peers/$NameVPN NameVPN — имя соединения (произвольное)

sudo nano /etc/ppp/peers/vds

Содержание данного файла

pty «pptp 1.1.1.1 —nolaunchpppd»

name username

remotename pptp

require-mppe-128

defaultroute

replacedefaultroute

file /etc/ppp/options.pptp

ipparam vds

1.1.1.1 — ip адрес vpn сервера

replacedefaultroute — строка, говорящая о смене шлюза по умолчанию (изначально шлюзом является ваш маршрутизатор). Без этой хитрой строчки у меня не фига не работало )

ну и, собственно, все подключаемся к vpn серверу

sudo pon vds

vds — имя файла, созданного в /etc/ppp/peers/

Вуоля, работает!

Сегодня каждый, мало мальски соображающий интернет-пользователь стремится иметь свой личный веб сайт. Если вы тоже задумывались о создании интернет сайта, но навыков не хватает и вам нужна разработка сайтов — однозначно лучше обратиться к профессионалам!

L2TP VPN в Ubuntu — Всяко разно


По умолчанию в Ubuntu нет возможности подключиться к сети VPN используя L2TP протокол. Но зато есть pptp, хоть он и обладает меньшей степенью защиты. Поэтому решено было поискать возможность добавить в Ubuntu 19.10 протокол L2TP.

По умолчанию, если создаем VPN подключение, выбор небольшой. Открываем параметры системы, переходим в сеть.

Для добавления L2TP необходимо установить Network Manager L2TP.

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-get update
sudo apt-get install network-manager-l2tp network-manager-l2tp-gnome

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp

sudo apt-get update

sudo apt-get install network-manager-l2tp network-manager-l2tp-gnome

После установки появится возможность настроить  L2TP подключение.

Если с первого раза туннель VPN не построится, то возможно придется прописать дополнительные настройки — указать алгоритм (тип) используемого шифрования.


VPN- PPTP Ubuntu »

PPTP,. , PPTP,,,,. , — PPTP.

, г. Вай-фай -.

32-,, 64-.

,,.

aptitude install pptpd

IP-переадресация. /etc/sysctl.conf«:

net.ipv4.ip_forward = 1

:

sysctl -p

/etc/pptpd.conf:

option / etc / ppp / pptpd-options
logiptmp 10.30.1.1
remoteip 10.30.1.30-40,10.30.1.15

localip IP ppp0. ИП, ИП.
Remoteip (10.30.1.30 10.30.1.40), () (). . .
:

localip 10.10.1.1
remoteip 10.10.1.100-200,10.10.1.25,10.10.1.26

,.

/ etc / ppp / chap-secrets

user1 pptpd password «*»
user2 pptpd password «10.30.1.15»

user1 user2, password,, user1 IP /etc/pptpd.conf, user2..

/ etc / ppp / pptpd-options

name pptpd
give-pap
give-chap
disable-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8 .4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd
noipx
mtu 1400
mru 1400
файл журнала /var/log/pptpd.conf

ms-dns-dns-dns. Google,,. МТУ МРУ 1500.,. . . .

pptp

перезапуск службы pptpd

.

netstat -alpn | grep: 1723

«.

NAT iptables

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE && iptables-save

,,:

iptables —table nat —append POSTROUTING —out-interface ppp0 -j MASQUERADE
-I INPUT -s 10.0.0.0/8 -i ppp0 -j ACCEPT
iptables —append FORWARD —in-interface eth0 -j ACCEPT

iptables-save

.

.

Настройка PPTP VPN-сервера в Debian / Ubuntu

В прошлом месяце подводный кабель SEA-ME-WE 4 был перерезан недалеко от Египта, что привело к резкому снижению скорости интернета в Индии. Для меня несколько веб-сайтов, в том числе 6-й по популярности сайт в мире, Википедия, вообще не загружались. И что еще хуже, я не смог получить доступ к своему собственному блогу: ‘(поскольку он был расположен в Далласе (поэтому трафик должен был проходить через поврежденный кабель). Поэтому я быстро настроил VPN-сервер на микроэкземпляре AWS под управлением Linux (Ubuntu ) и получил доступ ко всему, что хотел, поэтому я пишу эту статью для всех пользователей сети.Чтобы создать подобный тип VPN-сервера в Windows, прочтите это руководство. В Интернете вы найдете множество статей по аналогичной теме, но в этой статье я постараюсь сделать часть настройки как можно короче, настроив только минимум, чтобы запустить PPTP VPN-сервер за время, необходимое для создания лапша!

Быстрая установка: копирование и вставка

Этот раздел для нетерпеливых. Все, что вам нужно сделать, это войти на свой сервер Debian / Ubuntu и скопировать и вставить следующие команды, и у вас будет рабочий VPN-сервер менее чем за 2 минуты.

В этом разделе я предполагаю, что вы вошли в систему как пользователь root, у вас НЕ установлен какой-либо экземпляр pptpd сейчас или ранее, а «net.ipv4.ip_forward» прокомментирован в файле /etc/sysctl.conf .

 apt-get install pptpd -y
update-rc.d pptpd по умолчанию
echo "localip 172.20.1.1" >> /etc/pptpd.conf
echo "remoteip 172.20.1.2-254" >> /etc/pptpd.conf
echo "ms-dns 8.8.8.8" >> / etc / ppp / pptpd-options
echo "ms-dns 8.8.4.4" >> / etc / ppp / pptpd-options
echo "имя пользователя * Pa55w0rd *" >> / etc / ppp / chap-secrets
перезапуск службы pptpd
эхо "нетто.ipv4.ip_forward = 1 ">> /etc/sysctl.conf
sysctl -p
iptables -I INPUT -p tcp --dport 1723 -m state --state NEW -j ACCEPT
iptables -I INPUT -p gre -j ACCEPT
iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
iptables -I FORWARD -p tcp --tcp-flags SYN, RST SYN -s 172.20.1.0/24 -j TCPMSS --clamp-mss-to-pmtu 

Обратите внимание, что имя пользователя и пароль выделены жирным шрифтом. Вам следует изменить их на желаемую комбинацию. Чтобы сохранить правила IPtables, прочтите это руководство. Приступите к созданию VPN-соединения.

Установите пакет PPTPD

В операционных системах Debian / Ubuntu

 apt-get install pptpd -y
update-rc.d pptpd по умолчанию 

Настройка IP-адресов VPN и DNS

Отредактируйте следующий файл

 нано /etc/pptpd.conf 

И в конец добавляем следующие строки

 localip 172.20.1.1
удаленный IP 172.20.1.2-254 

Вы можете использовать любой диапазон частных IP-адресов, просто убедитесь, что он еще не используется в вашей локальной сети, а локальный IP-адрес и удаленный IP-адрес находятся в одном диапазоне.

Отредактируйте следующий файл, чтобы указать DNS-серверы

 нано / и т.д. / ppp / pptpd-параметры 

В конец добавить следующие строки

 мс-DNS 8.8.8.8
мс-днс 8.8.4.4 

Здесь можно использовать любой DNS-сервер. Я использую Google Public DNS в качестве примера.

Добавить имена пользователей и пароли

Отредактируйте следующий файл

 нано / и т. Д. / Ppp / chap-secrets 

и добавьте комбинации имени пользователя и пароля по одной в каждой строке в следующем формате:

 логин * пароль * 

Пример

 джесин * s3cRet *
user2 * vPnpass * 

Если вы собираетесь использовать этот VPN-сервер, достаточно одной комбинации имени пользователя и пароля.

Перезапустить службу pptpd

 перезапуск службы pptpd 

Включить пересылку и создать правила iptables

Наша основная цель настройки этого VPN-сервера — получить доступ к веб-сайту, верно? Таким образом, наш трафик должен быть перенаправлен из общедоступного сетевого интерфейса VPN-сервера.

Включите переадресацию портов в Linux, отредактировав файл sysctl.conf

 нано /etc/sysctl.conf 

Добавьте или найдите и закомментируйте следующую строку

 нетто.ipv4.ip_forward = 1 

Сохраните, закройте файл и выполните следующую команду, чтобы изменения вступили в силу.

 sysctl -p 

Следующие правила брандмауэра iptables разрешают порт 1723, GRE и выполняют NAT

 iptables -I INPUT -p tcp --dport 1723 -m state --state NEW -j ACCEPT
iptables -I INPUT -p gre -j ACCEPT
iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE 

В последнем правиле замените «eth0» на интерфейс подключения к Интернету на вашем VPN-сервере.Наконец, для правильной загрузки веб-сайтов требуется следующее правило

 iptables -I FORWARD -p tcp --tcp-flags SYN, RST SYN -s 172.20.1.0/24 -j TCPMSS --clamp-mss-to-pmtu 

Замените 172.20.1.0/24 диапазоном IP-адресов, используемым в опции «remoteip» в файле /etc/pptpd.conf, это правило межсетевого экрана используется для обеспечения использования правильного значения MTU для предотвращения фрагментации. Чтобы сохранить правила IPTables, прочтите эту статью.

Создайте VPN-соединение на своем компьютере

Если вы используете Linux дома, обратитесь к этой статье.

Пользователи

Windows следуют приведенным ниже инструкциям.

1. Перейдите в Панель управления \ Сеть и Интернет \ Центр управления сетями и общим доступом и нажмите «Настроить новое соединение или сеть».

Выберите настройку нового подключения или сети в Центре управления сетями и общим доступом

2. Выберите «Подключиться к рабочему месту» и нажмите «Далее».

3. В разделе «Как вы хотите подключиться?» нажмите «Использовать мое подключение к Интернету (VPN)».

4. Введите общедоступный IP-адрес или полное доменное имя VPN-сервера, настроенного ранее, введите имя для VPN-подключения, а также установите флажок «Не подключаться сейчас; просто настройте его, чтобы я мог подключиться позже »и нажмите« Далее ».

5. На последнем экране введите комбинацию имени пользователя и пароля из файла chap-secrets , нажмите «Создать» и закройте.

6. Вернитесь в «Центр управления сетями и общим доступом» в левом верхнем углу нажмите «Изменить настройки адаптера».

7. Щелкните правой кнопкой мыши созданное сейчас VPN-соединение, перейдите в свойства, выберите вкладку «Безопасность», в разделе «Тип VPN» выберите «Протокол туннелирования точка-точка (PPTP)» и нажмите «ОК».

8.Теперь нажмите «Подключиться», запустите свой любимый браузер и перейдите на эту страницу, чтобы проверить, не используете ли вы другой IP-адрес.

Любые проблемы / предложения просто прокомментируйте ниже. Приятного просмотра !!!

Наймите меня, чтобы я настроил PPTP VPN на вашем сервере.

.

VPN — Ubuntu Вики

Настройка VPN в Ubuntu — Общее введение

VPN (виртуальная частная сеть) позволяет установить безопасное соединение через незащищенный Интернет, например с ноутбука на офисный сервер.

Для работы VPN требуются общие знания о сетях, а также могут потребоваться некоторые специальные знания о маршрутизаторах, межсетевых экранах и протоколах VPN.

Чтобы использовать VPN на Ubuntu, необходимо убедиться, что установлена ​​поддержка необходимого протокола VPN.Существует несколько протоколов VPN:

PPTP (Microsoft VPN)

 sudo apt-get install network-manager-pptp 

Cisco VPN

 sudo apt-get install network-manager-vpnc 

OpenVPN

 sudo apt-get install network-manager-openvpn 

IPSec VPN

Пока не рассматривается на этой странице

Использование

  • Щелкните сетевой менеджер на панели задач
  • Выберите VPN-подключения -> Настроить VPN

  • Щелкните Добавить
  • Возможно, вам придется перезапустить сетевой менеджер, чтобы добавленное VPN-соединение появилось в списке (killall nm-applet; nm-applet &)

  • Теперь VPN-соединение должно отображаться в сетевом менеджере

Настройка VPN в Kubuntu Feisty (7.04)

Вам необходимо установить дополнительный пакет

 network-manager-gnome 

Дополнительные сведения см. В WifiDocs / NetworkManager в разделе поддержки VPN.

Настройка VPN с помощью командной строки

Выполните следующее:

 sudo apt-get install pptp-linux 

Создайте файл / etc / ppp / peers / YOUR_COMPANY с этим содержимым:

 pty "pptp YOUR_VPN_GATEWAY --nolaunchpppd"
отлаживать
nodetach
logfd 2
noproxyarp
ipparam ВАША_КОМПАНИЯ
удаленное имя YOUR_COMPANY
name YOUR_DOMAIN_OR_SERVER_NAME \\ YOUR_VPN_LOGIN
требовать-mppe-128
nobsdcomp
узел
замок
noauth
мусорное ведро
отказник
отказаться-mschap 

Добавьте в / etc / ppp / chap-secrets:

 ВАШ_ДОМЕН_ИЛИ_СЕРВЕР \\ ВАШ_VPN_LOGIN * ВАШ_VPN_PASSWORD * 

Создайте файл / etc / ppp / ip-up.d / add-subnet с содержимым, аналогичным:

 #! / bin / bash
["$ PPP_IPPARAM" = "ВАША_КОМПАНИЯ"] || выход 0
route add -net 192.168.100.0/24 dev $ PPP_IFACE 

В приведенной выше строке при необходимости измените значения подсети (192.168.100.0/24)

Затем запустите:

 sudo chmod a + x / etc / ppp / ip- up.d / add-subnet 

— Подключитесь к VPN: sudo pon YOUR_COMPANY Чтобы отключиться, нажмите Ctrl + C или закройте терминал.

— Если вы не хотите видеть выходные данные отладки VPN-соединения, в файле / etc / ppp / peers / YOUR_COMPANY удалите 3 строки: debug nodetach logfd 2

В этом случае «pon YOUR_COMPANY» будет работать как фоновый процесс.Используйте «poff YOUR_COMPANY» для отключения.

Настройка VPN в Ubuntu 8.10

Я украл эти инструкции, написанные mgmiller, с http://ubuntuforums.org/showpost.php?p=7089396&postcount=196. Это для подключения к Microsoft VPN.

  • Вам необходимо установить 2 пакета:
    • network-manager-pptp
    • pptp-linux

    Если вы сделаете первый, он установит второй как зависимость. Откройте конфигурацию сети (система, настройки, конфигурация сети).Выделите свое VPN-соединение, нажмите «Изменить». На вкладке настроек IPv4: выберите метод Автоматически (VPN). На вкладке VPN:

    1. введите IP-адрес целевого компьютера.
    2. введите свое имя пользователя. Оставьте все остальное пустым, если вы не туннелируете в домен, а затем введите имя домена, где указано.
    3. нажмите кнопку Advanced.

    При аутентификации:

    1. Снимите флажок PAP (поскольку PAP означает разрешение незащищенного прохода — это источник «нет общего доступа»

.

Как настроить VPN-клиент PPTP для Linux

Настройка подключения VPN-клиента — это простой вопрос «наведи и щелкни» в ОС Windows, но в Linux это включает в себя установку пакета, настройку паролей, настроек VPN-сервера и, наконец, маршрутизацию трафика, предназначенного для сети VPN, через VPN-соединение. Пакет с именем pptp используется на стороне клиента для настройки соединения. Чтобы настроить VPN-сервер, прочтите Как настроить VPN-сервер в Windows Server 2008. Это руководство предназначено как для вариантов Debian Linux, так и для вариантов Red Hat Linux.

Установка клиента PPTP Fedora / Red Hat / CentOS

Установить клиент pptp

yum install pptp

Установка PPTP-клиента Debian / Ubuntu

Используйте команду apt-get

apt-get install pptp-linux

Настройка учетных данных VPN и настроек сервера

Отредактируйте следующий файл и введите свое имя пользователя и пароль VPN.

vi / etc / ppp / chap-secrets

Синтаксис файла следующий

ДОМЕН \\ имя пользователя PPTP vpnpassword *

Например, чтобы настроить пользователя с именем jesin на примере.com с pass1 в качестве пароля введите

ПРИМЕР \ jesin PPTP pass1 *

Если ваша сеть VPN не относится к домену, замените DOMAIN своим именем VPNSERVER.

Далее следует настроить параметры VPN-сервера. Создайте и отредактируйте новый файл в каталоге peers

vi / etc / ppp / peers / vpnconnection1

Добавить контент в соответствии с синтаксисом ниже

pty "pptp vpn-server-hostname-or-ip-address --nolaunchpppd"
имя ДОМЕН \\ имя пользователя
удаленное имя PPTP
require-mppe-128
файл / etc / ppp / options.pptp
ipparam vpnconnection1

Здесь «ДОМЕН \\ имя пользователя» совпадает с тем, которое введено в файле chap-secrets. Ipparam должен содержать имя вновь созданного файла, в этом случае это «vpnconnection1»

Добавление маршрута в таблицу маршрутизации

Весь трафик для сети VPN должен проходить через интерфейс VPN, поэтому необходимо добавить запись в таблицу маршрутизации. Для автоматического добавления записи при установке VPN-соединения создайте и отредактируйте следующий файл

vi / и т. Д. / Ppp / ip-up.д / впн1-маршрут

Добавьте следующее содержание

#! / Bin / bash
route add -net 10.0.0.0/8 dev ppp0

Сделать файл исполняемым

chmod + x /etc/ppp/ip-up.d/vpn1-route

Тестирование соединения

Для подключения с использованием вновь созданного VPN-соединения используйте следующую команду

pppd вызов vpnconnection1

Загляните в файл журнала сообщений, используя следующую команду

хвост -f / var / log / messages

вы должны увидеть что-то похожее на этот

27 ноября 13:46:20 server1 ядро: [800.071028] Общий драйвер PPP версии 2.4.2
27 ноября 13:46:20 server1 pppd [1083]: pppd 2.4.5 запущен пользователем root, uid 0
27 ноября 13:46:20 server1 pppd [1083]: с использованием интерфейса ppp0
27 ноября 13:46:20 server1 pppd [1083]: Подключение: ppp0 / dev / pts / 0
27 ноября 13:46:25 server1 pppd [1083]: аутентификация CHAP выполнена успешно
27 ноября 13:46:25 server1 kernel : [804.683790] замок: VIA PadLock Hash Engine не обнаружен.
27 ноября 13:46:25 server1 kernel: [804.687408] PPP MPPE Compression Module зарегистрировано
27 ноября 13:46:25 server1 pppd [1083]: MPPE 128-битное сжатие без сохранения состояния включено
27 ноября 13:46:26 server1 pppd [1083]: локальный IP-адрес 10.0.0.11
27 ноября 13:46:26 server1 pppd [1083]: удаленный IP-адрес 10.0.0.12

Попробуйте выполнить эхо-запрос системы в сети VPN, и вы получите правильные ответы.

Отключение соединения

Для отключения PPTP VPN-соединения используйте команду killall

killall pppd

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *