Самовчитель з налаштування серверів vpn на ubuntu. Найпростіший спосіб налаштувати Ubuntu як VPN-сервер

If ($answer_counter == 1): ?> endif; ?>

ОБНОВЛЕННЯ. Що стосується Sierra, MacOS більше не підтримує PPTP vpn. Ця відповідь недійсна для клієнтів macOS Sierra та інших.

PPTP через PoPToP легко

  1. apt-get install pptpd
  2. відредагуйте /etc/pptpd.conf і встановіть для параметра remoteip значення у мережі, яке НЕ обслуговується вашим сервером DHCP.
  3. відредагуйте /etc/ppp/chap-secrets та додайте ім'я користувача та пароль

наприклад.

Vpnuser pptpd vpnpassword *

Це все, що потрібно для встановлення pptp. Тепер протестуйте його зі своїм клієнтом OS X.

Відповідь дано Jay _silly_evarlast_ Wren 06.04.2012 в 23:24

WARNING: PPTP IS AN INSECURE PROTOCOL! Не тільки ви маєте натискання breached, але це промовляє вашу authentication в clear text і easily intercepted. Це має бути вірогідно, що сума часу, що вимагається до brute-force. Слідкуйте за допомогою OpenVPN або іншого VPN архітектури instead of PPTP!

Відповідь дано Qasim 10.06.2013 в 16:09

Інші відповіді на цю тему були лише частковими відповідями у моєму випадку. Ось що спрацювало для мене на Ubuntu 12.04.3

Sudo apt-get install pptpd

Додати в /etc/pptpd.conf наступне: (IP-адреса не має значення, це тільки IP-адреса для вашого інтерфейсу ppp0.)

Localip 10.0.0.1 remoteip 10.0.0.100-200

Додати DNS-сервери в / etc / ppp / pptpd-options

Ms-dns 8.8.8.8 ms-dns 8.8.4.4

Включити переадресацію IP-адрес

sudo vim /etc/sysctl.conf

Розкоментувати цей рядок

Sudo sysctl -p /etc/sysctl.conf

Змініть / etc / ppp / chap-secrets, додайте користувача VPNу цьому форматі:

# Secrets for authentication using CHAP # client server secret IP address username pptpd supersecretpassword *

Перезапустити PPTP

Service pptpd restart

Запустіть ifconfig і знайдіть свій інтерфейс за промовчанням, у моєму випадку це був br0(я змінив його, щоб дозволити віртуальним машинамна моїй фізичній машині обмінюватися інтерфейсом. Ймовірно, це буде en0)

Резервне копіювання iptables

Iptables-save > ~/iptables.save

Тепер зробіть, щоб зміни iptables використовували свій стандартний інтерфейс, як показано ifconfig.

Бажаєте мати безпечний та захищений доступ до Інтернету з вашого смартфона або ноутбука при підключенні до незахищеної мережі через WiFi готель чи кафе? Віртуальна приватна мережа (Virtual Private Network, VPN) дозволяє використовувати незахищені мережі таким чином, якби ви працювали в приватній мережі. Весь ваш трафік у цьому випадку проходить через сервер VPN.

У комбінації з використанням HTTPS-з'єднання описані далі налаштування дозволять вам убезпечити свою приватну інформацію, наприклад, логіни та паролі, а також ваші покупки. Більше того, ви зможете обходити регіональні обмеження та цензуру, а також приховувати своє місцезнаходження та незашифрований HTTP-трафік від незахищеної мережі.

Надіслати профіль з комп'ютера на телефон можна підключивши Android пристрійдо комп'ютера через USB та скопіювавши файл. Ви також можете перемістити файл профілю за допомогою SD-карти, скопіювавши профіль на карту і вставивши карту в Android пристрій.

Запустіть програму OpenVPN і натисніть меню для імпорту профілю.

З'єднання

Щоб встановити з'єднання, натисніть кнопку Connect. Вам буде поставлено запитання, чи довіряєте ви додатку OpenVPN. Дайте відповідь OKдля встановлення з'єднання. Щоб зупинити з'єднання, зайдіть у OpenVPN і виберіть Disconnect.

Крок 13. Тестування VPN з'єднання

Після того, як все встановлено та налаштовано, переконаємось, що все працює правильно. Без встановлення з'єднання з VPN відкрийте браузер і зайдіть на DNSLeakTest.

Цей сайт поверне IP адресу, призначену вам вашим Інтернет-провайдером. Для того, щоб перевірити, які сервери DNS використовуються, натисніть на Extended Test.

Тепер встановіть з'єднання, використовуючи ваш VPN клієнт та оновіть сторінку у браузері. IP адреса, що видається вам, повинна бути зовсім іншою. Тепер для всіх в Інтернеті ви використовуєте цю нову IP-адресу. Натисніть Extended Testще раз, щоб перевірити налаштування DNS і переконайтеся, що тепер ви використовуєте DNS сервера вашого VPN.

Крок 14. Відгук клієнтських сертифікатів

Час від часу вам може знадобитися відкликати клієнтський сертифікат для запобігання доступу до сервера VPN&

Для цього зайдіть у вашу директорію центру сертифікації та введіть команди:

  • cd ~/openvpn-ca
  • source vars
  • ./revoke-full client3

Виведення результатів роботи цієї команди закінчуватиметься помилкою 23. Це нормально. В результаті роботи буде створено файл crl.pem у директорії keys з необхідною для відкликання сертифіката інформацією.

Перемістіть цей файл у каталог /etc/openvpn:

  • sudo cp ~/openvpn-ca/keys/crl.pem /etc/openvpn
  • sudo nano /etc/openvpn/server.conf

Додайте до кінця файлу рядок crl-verify . Сервер OpenVPN перевірятиме список відкликаних сертифікатів щоразу, коли хтось встановлює з'єднання з сервером.

/etc/openvpn/server.conf

Crl-verify crl.pem

Збережіть та закрийте файл.

Перезапустіть OpenVPN для завершення процесу відкликання сертифіката:

  • sudo systemctl restart openvpn@server

Тепер клієнт не зможе встановлювати з'єднання із сервером OpenVPN, використовуючи старий сертифікат.

Щоб відкликати додаткові сертифікати, виконайте такі кроки:

    Згенеруйте новий списоквідкликаних сертифікатів використовуючи команду source vars у директорії ~/openvpn-ca та виконуючи команду revoke-full з ім'ям клієнта.

    Скопіюйте новий список відкликаних сертифікатів у директорію /etc/openvpn, перезаписуючи тим самим старий список.

    Перезапустіть сервіс OpenVPN.

Ця процедура може бути використана для відкликання будь-яких раніше створених сертифікатів.

Висновок

Вітаємо! Тепер ви можете безпечно виходити в Інтернет, весь ваш трафік захищений від прослуховування цензорів та зловмисників.

Для конфігурації додаткових клієнтів повторіть кроки 6 і 11-13 для кожного нового пристрою. Для відкликання доступу того чи іншого клієнта використовуйте крок 14 .

Інструкція

Перевірте, чи існує підтримка протоколу PPP у вашому ядрі операційної системи. Найпростіше це зробити, переглянувши значення опцій із префіксом CONFIG_PPP у файлі поточної конфігурації ядра. Зазвичай він встановлюється в каталог /boot і має ім'я, що починається з config. Дізнайтесь ім'я даного файлуза допомогою команди
ls /boot
або
ls/boot | grep conf
Виведіть потрібні рядки командою cat, здійснивши фільтрацію за допомогою grep. Наприклад:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
Проаналізуйте рядки, які містять опції CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY. Якщо немає символу #, підтримка відповідного функціонала є (при значеннях m - як зовнішнього модуля, при значеннях y - включено ядро).

Перевірте, чи інстальовано в системі клієнтське програмне забезпечення для встановлення VPN-з'єднань. Потрібний пакет зазвичай носить ім'я, що починається з pptp. Використовуйте apt-cache з опцією search для пошуку потрібного пакета в доступних репозиторіях та rpm з опцією -qa для того, щоб перевірити, чи пакет встановлено. Працюючи у графічному середовищі може мати сенс скористатися такими програмами, як synaptic.

Виконайте інсталяцію недостатнього програмного забезпечення. Використовуйте відповідні менеджери пакетів (apt-get, rpm у консолі, synaptic у графічному середовищі тощо). Якщо інсталяція пакета ppp з модулями ядра здійснена для підтримки відповідного протоколу, перезавантажте комп'ютер.

Спробуйте налаштувати VPN за допомогою конфігураційних скриптів, таких як pptp-command або pptpsetup. Часто вони входять до складу пакетів з клієнтським програмним забезпеченням для встановлення VPN-з'єднань. Для отримання довідки за параметрами командного рядкаданих утиліт використовуйте їх запуск із опцією --help. Наприклад:
pptpsetup --help
Якщо конфігуруючі скрипти не були встановлені, перейдіть до наступного кроку для здійснення ручного налаштування VPN.

Створіть каталог / etc / ppp, а в ньому - файл з ім'ям chap-secrets. Відкрийте файл у текстовому редакторі. Додайте до нього рядок виду:
LOGIN SERVER PASSWORD *
Значення LOGIN та PASSWORD - ім'я користувача та пароль. Вони повинні надаватися постачальником послуг доступу до VPN. Замість SERVER вкажіть довільну назву з'єднання або *.

Створіть каталог /etc/ppp/peers. Створіть у ньому файл, що має ім'я, що співпадає зі значенням SERVER з попереднього кроку (або довільне ім'я, якщо було вказано значення *). Відредагуйте цей файл, додавши до нього інформацію:
pty "pptp SERVER --nolaunchpppd"
name LOGIN
ipparam SERVER
remotename SERVER
lock
noauth
nodeflate
nobsdcomp
Значення LOGIN і SERVER тут - ті ж, що й у кроці 5. На цьому налаштування VPN у Linux можна вважати закінченим.

Справжня приватна віртуальна мережа або Virtual Private Network (VPN) – це зашифрований з'єднаний тунель між двома мережами, що з'єднує дві довірені точки. Це не веб-протокол HTTPS, який уважає довіреними всіх клієнтів. До VPN можуть підключитися лише клієнти, які мають спеціальні ключі доступу.

Поняття VPN у наші дні стало дуже розтягнутим після появи приватних віртуальних мереж, які довіряють всім і поширення HTTPS. Багато мереж VPN представляють собою комерційні рішення з мінімальною кількістю налаштувань для забезпечення віддаленого доступуспівробітників. Але не всі довіряють цим рішенням. Приватна віртуальна мережа з'єднує дві мережі в одну, наприклад, мережу офісу та домашню мережупрацівника. Сервер VPN необхідний для того, щоб сервер та клієнт могли пройти аутентифікацію один з одним.

Налаштування автентифікації сервера та клієнта потребує багато роботи, тому комерційні рішення з мінімумом налаштувань програють у цьому плані. Але насправді не так вже й важко встановити сервер OpenVPN. Вам знадобиться два вузли в різних мережах, щоб організувати тестове оточення, наприклад, можна використовувати кілька віртуальних машинчи реальні сервери. Як ви вже зрозуміли, у цій статті буде розглянуто налаштування OpenVPN в Ubuntu для створення повноцінної приватної віртуальної мережі.

На обох машинах має бути встановлений OpenVPN, це досить популярна програма, тому ви можете встановити її з офіційних репозиторіїв. Також нам знадобиться Easy-RSA для роботи із секретними ключами. Для встановлення програм в Ubuntu використовуйте таку команду:

sudo apt install openvpn easy-rsa

Обидва пакети мають бути встановлені як на сервері, і на клієнті. Вони потрібні для налаштування програми. Перший етап статті встановлення та налаштування openvpn завершено.

Налаштування центру сертифікації

Перше, що потрібно зробити, це створити правильну інфраструктуру для відкритих ключів на сервері. Сервером ми вважаємо ту машину, до якої підключатимуться користувачі. Власний центр сертифікації дає кілька переваг, у вас буде власний орган сертифікації, який спростить поширення ключів та керування ними. Наприклад, можна відкликати сертифікати клієнта на сервері. Також тепер не потрібно зберігати всі клієнтські сертифікати, центру сертифікації достатньо знати, що сертифікат підписаний CA. Крім складної системи ключів, ви можете використовувати статичні ключі, якщо потрібно надати доступ лише кільком користувачам.

Зверніть увагу, що всі секретні ключі повинні бути в надійному місці. OpenVPN відкритий ключ називається сертифікатом і має розширення.crt, а закритий ключтак і називається ключем, його розширення – .key.

Спершу створіть папку для зберігання сертифікатів Easy-RSA. Фактично, конфігурація OpenVPN виконується вручну, так що папку можна розмістити будь-де:

sudo mkdir /etc/openvpn/easy-rsa

Потім скопіюємо в цю папку всі необхідні скрипти easy-rsa:

cd /etc/openvpn/easy-rsa/

sudo -i
# source ./vars
# ./clear-all
# ./build-ca

Першою командною ми перемикаємося в консоль від імені суперкористувача, другою завантажуємо змінні оточення із файлу./vars. Команда./clear-all створює папку keys, якщо її немає і очищає її вміст. І остання команда ініціалізує наш центр сертифікації. Тепер у папці.keys з'явилися всі необхідні ключі:

Налаштування сертифікатів клієнта

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Тепер нам потрібно скопіювати сертифікат, файл із розширенням.crt у папку /etc/openvpn на всіх клієнтах. Наприклад, завантажити цей файл для нашого клієнта за допомогою scp:

sudo scp користувач@хост:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Тільки тепер можна створити свій секретний ключ на основі сертифіката CA:

cd /etc/openvpn/easy-rsa/

sudo -i
# source ./vars
# build-req Sergiy

Зауважте, що ca.crt повинен лежати в папці з ключами, інакше нічого не спрацює. Тепер утиліта створить ключ, на основі якого ви зможете підключитися до OpenVPN серверу, але вам ще залишилося підписати його на сервері. Надішліть отриманий.csr файл на сервер за допомогою того ж scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr користувач@хост:~/

Потім на сервері в папці /etc/openvpn/easy-rsa потрібно виконати команду підпису сертифіката:

./sign-req ~/Sergiy

Підпис сертифіката потрібно підтвердити. Потім програма повідомить, що він був підписаний і доданий до бази даних. У папці із сертифікатом csr з'явиться файл.crt, який потрібно повернути назад на клієнтську машину:

sudo scp плеєр@хост:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Тільки після цього сервер та клієнт мають усі необхідні ключі для підключення та встановлення зв'язку. Залишилося ще кілька налаштувань. Якщо ви плануєте використовувати шифрування TLS, необхідно створити на сервері набір даних Діффі-Хафмана, для цього використовуйте команду:

Налаштування OpenVPN

Тепер налаштування сервера OpenVPN. За промовчанням у папці конфігураційних файлів OpenVPN нічого немає. Їх потрібно створити самостійно залежно від того, що планується налаштовувати сервер чи клієнт. Потрібний конфігураційний файл OpenVPN можна знайти за адресою /usr/share/doc/openvpn/examples/sample-config-files/. Спочатку створимо конфігураційний файл для сервера:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Тут вам потрібно налаштувати декілька параметрів:

portі proto- порт та протокол, за якими працюватиме програма;

port 1194
proto udp

Усі створені ключі потрібно прописати у конфігураційному файлі. Наші ключі зберігаються за адресою /etc/openvpn/easy-rsa/keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
key /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Налаштовуємо діапазон адрес для віртуальної мережі, наш сервер буде доступний по першому з них - 10.8.0.1:

server 10.8.0.0 255.255.255.0

Після завершення налаштування збережіть зміни у файлі, ви можете або вставити всю конфігурацію собі або відредагувати файл з прикладом. Готові робочі налаштування сервера:

port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Ви можете створити кілька конфігураційних файлів клієнта для підключення до різних серверів. Відкрийте конфігураційний файл і змініть такі параметри:

remote- це ваша адреса сервера OpenVPN, адреса та порт повинні збігатися з налаштованими на сервері, наприклад:

remote 194.67.215.125 1194

ca- ключ, який ви отримали від центру сертифікації, ми розташували в папці /etc/openvpn/.

cert і key- це відкритий та секретний ключі клієнта, за допомогою них ви і підключатиметеся до сервера. Як ви пам'ятаєте, ми зберегли їх у папці /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Інші налаштування можна залишити як є. Ось файл налаштування повністю, який ви можете скопіювати:

client
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3

Збережіть установки, тепер клієнт готовий до підключення. Зверніть увагу, що конфігураційні файли повинні максимально збігатися, відсутність певних опцій в одному файлі може призвести до помилок. Це не означає, що файли будуть ідентичними, але основні параметри openvpn мають бути однаковими. Вам залишилося запустити OpenVPN на цій машині, використовуючи цей конфігураційний файл:

openvpn /etc/openvpn/client.conf

Готово, тепер все працює, якщо ви виконаєте ifconfig, то побачите, що був доданий інтерфейс tun0:

Також ви можете спробувати виконати ping-адреси 10.8.0.1, саме цю адресу ми налаштували для нашого сервера OpenVPN, пакети ping будуть нормально надсилатися. Якщо пакети не йдуть, або ще щось не працює, зверніть увагу на виведення обох програм, можливо, виникли будь-які помилки або попередження, також переконайтеся, що брандмауер сервера дозволяє доступ ззовні udp для порту 1194. Ще можна запустити сервер або клієнт, налаштувавши в конфізі рівень подробиці максимум verb 9. Дуже часто це допомагає зрозуміти чому щось не працює. Але ви ще не можете спрямовувати трафік через тунель. Для цього потрібно дозволити форвардинг та додати декілька правил iptables. Спочатку дозволяємо транзит пакетів на сервері:

sysctl -w net.ipv4.ip_forward=1

Потім додайте такі правила. Дозволяємо всім підключатися до нашого сервера:

iptables -A INPUT -p udp --dport 1194-j ACCEPT

Дозволяємо користувачам OpenVPN доступ до інтернету:

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Висновки

У цій статті ми розглянули, як виконується установка та налаштування OpenVPN Ubuntu, а також як налаштувати openvpn для роботи з автентифікацією за ключом. Організація приватних віртуальних мереж може бути дуже корисною не тільки в організаціях, але й, скажімо, для обміну даними між двома вашими комп'ютерами або для підвищення безпеки в мережі.

Застосовуються для різних цілей і сьогодні забезпечують не тільки побудову корпоративних мереж або захист при користуванні загальнодоступними підключеннями, а й вихід в Інтернет. Крім того, завдяки VPN є відвідування веб-ресурсів в обхід блокувань зі збереженням приватності, що останнім часом турбує користувачів найбільше. Процес налаштування VPN для кожної системи має свої особливості та може виконуватись у різних варіаціях. Залежно від багатьох факторів, у тому числі цільового призначення та типу побудови мережі, існує кілька способів реалізації технології. Ми розглянемо, як виконується налаштування VPN на Linux, а також прояснимо, для чого застосовується це з'єднання.

Методика налаштування VPN підключення до Linux.

Для початку розберемо, що є Virtual Private Network (віртуальна приватна мережа) і як застосуємо даний видтехнологій. Завдяки VPN можна об'єднати будь-яке число пристроїв у приватну мережу та забезпечити захищений канал для передачі даних. Так, застосовуючи підключення такого типу, користувачі можуть зберегти приватність в інтернеті та не переживати про збереження даних, у тому числі при роботі в мережах з спільним доступом. Підключення до VPN дозволяє уникнути перехоплення інформації з боку зловмисників, оскільки маршрут обміну пакетами надійно захищений шифруванням та автентифікацією користувача. Дані шифруються на стороні відправника і йдуть каналом зв'язку в зашифрованому вигляді, а розшифровуються вже на пристрої одержувача, при цьому в обох мається на увазі загальний ключ доступу. З використанням VPN можливе створення надійної мережі поверх ненадійної (як правило інтернету). Підключення користувача виконується не безпосередньо, а за допомогою сервера, з'єднаного з внутрішньою або зовнішньою мережею. Це й забезпечує приватність в інтернеті, оскільки в такому випадку веб-ресурсами буде видно IP-сервера, до якого приєднаний клієнт. Сервер вимагатиме проходження процедури ідентифікації, а також аутентифікації та після того, як користувач авторизований, можлива робота з мережею. Найчастіше VPN використовують у таких випадках:

  • Підключення до інтернету за допомогою VPN нерідко застосовується провайдерами міських мереж, а також на підприємствах. Плюсом такого методу реалізації є захищеність каналу зв'язку, оскільки можливе налаштування різних ступенів безпеки. Це забезпечується налаштуванням однієї мережі поверх іншої та доступом до Інтернету за допомогою двох різних мереж.
  • Усередині корпоративної мережі. Об'єднання в одну мережу дає змогу отримати безпечний доступ до мережі скільки завгодно комп'ютерам співробітників незалежно від їх місцезнаходження та віддалення від сервера.
  • Об'єднання компонент корпоративної мережі. Застосовуючи VPN задля забезпечення взаємодії різних частин підприємства, можлива організація доступу їм до окремих ресурсів спільної мережі.

Реалізація технології доступна для різних пристроїв, операційною системою яких підтримується опція або є VPN-клієнт, здатний здійснювати прокидання портів із застосуванням TCP/IP у віртуальну мережу. Користувач може самостійно виконати всі дії з налаштування. Необхідність у цьому виникає навіть не заради мети обходу регіональних блокувань, адже для цього можна і не налаштовувати VPN в комп'ютері (для відвідування заблокованих ресурсів достатньо інсталяції сторонньої програми, встановлення спеціального розширення для браузерів або використання вбудованого функціонала браузера). Налаштувати VPN на ПК або ноутбуку часто потрібно у разі зміни провайдера для налаштування доступу до Інтернету. Налаштування VPN під Linux має свої специфічні особливості з огляду на багатогранність ОС, але принцип залишається той самий.

Налаштування серверної частини на Linux

Розглянемо створення VPN-сервера PPTP на платформі Ubuntu Server. З Linux досить легко розгорнути сервер і зробити це можна навіть на слабкому пристрої. Найбільш просто реалізувати VPN з PPTP, оскільки для здійснення не потрібно встановлювати сертифікати на пристрої клієнтів, а автентифікація виконується завдяки введенню імені та пароля. Для початку потрібно інсталювати пакети:

sudo apt-get install pptpd

Коли пакети для функціонування PPTP VPN встановлено, слід настроїти сервер. Щоб встановити діапазон адрес та виконати інші основні налаштування, відкриємо файл /etc/pptpd.conf (редагується з правами адміністратора):

Для роздачі більше сотні підключень разом знаходимо Connections. Цей параметр має бути розкоментований, після чого вказуємо у цьому рядку необхідне значення кількості підключень. Для відправки по VPN широкомовних пакетів розкоментувати доведеться параметр bcrelay. Далі йдемо до кінця файлу, де налаштуємо адреси. Додаємо адресу сервера у мережі VPN:

Діапазон адрес для роздачі клієнтам (виділяємо відразу з деяким запасом, оскільки збільшити кількість, не перезапускаючи pptpd не вийде):

Якщо у вас є кілька зовнішніх IP, можна конкретизувати, яким з них прослуховувати інтерфейси вхідних PPTP:

listen зовнішній ip

Параметр speed дозволяє встановити швидкість підключення (біт/с). Зберігаємо та закриваємо файл. Інші параметри можна налаштувати в /etc/ppp/pptpd-options:

sudo nano /etc/ppp/pptpd-options

У секторі #Encryption, що відповідає за шифрування, рядки, які забороняють застосування застарілих та небезпечних способів автентифікації, мають бути розкоментовані:

Опція proxyarp має бути увімкнена, вона відповідає за включення підтримки сервером Proxy ARP. Опція lock дозволяє дозволити (для цього коментуємо) або заборонити (для цього коментуємо) користувачеві численні підключення. Зберігаємось і закриваємо файл. Налаштування сервера завершено, але для створення клієнтів вносимо відповідні записи до /etc/ppp/chap-secrets:

sudo nano /etc/ppp/chap-secrets

Вони виглядають приблизно так:

username1 *password12345*

username2 10.10.12.11 password345*

username3 * password787 10.10.11.21

Для кожного користувача прописуємо його ім'я, пароль, віддалений та локальний IP, розділяючи відомості клавішею пробіл. Віддалену адресу прописуємо за наявності у клієнта статичного IP і за умови застосування виключно такого, інакше переважно ставити зірку, щоб з'єднання однозначно було виконано. Локальну адресу вказуємо при виділенні користувачеві одного і того ж IP в VPN-мережі. У прикладі вище клієнта в першому варіанті з'єднання здійснюються з будь-якого зовнішнього IP, локальний виділиться перший доступний. У другому випадку – локальний буде виділено перший доступний, але підключення виконуються лише з вказаної адреси. У третьому - з'єднатися з мережею можна з будь-якої адреси, локальний виділиться той, який був нами прописаний. Налаштування серверної частини VPN PPTP завершено, перезапускаємо його:

sudo service pptpd restart

Сам пристрій перезавантаження не потребує.

Налаштування VPN клієнтів

Виконати налагодження клієнтської частини VPN сервера можна в будь-якій ОС, ми будемо налаштовувати на Убунті. За великим рахунком з'єднання буде працювати і з параметрами, які виставлені за замовчуванням, але краще вказати тип підключення і виконати деякі інші налаштування. Встановлення VPNна Ubuntu передбачає такі дії:


Налаштування мережі VPNдля Linux завершено, і пристрої можуть бути з'єднані локально, але для входу в інтернет через VPN потрібно виконати деякі налаштування.

Налаштування доступу до Інтернету через VPN

Коли з локальною мережеюрозібралися, починаємо налаштовувати з'єднання з Інтернетом. Для підключення в терміналі прописуємо такі команди:

iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.1/24 -j MASQUERADE

iptables -A FORWARD -s 10.0.0.1/24 -j ACCEPT

iptables -A FORWARD -d 10.0.0.1/24 -j ACCEPT

Під 10.0.0.1/24 мається на увазі локальний IP сервер і маска мережі. Зберігаємось:

та підтверджуємо нові параметри:

Тепер на Linux є можливість з'єднання з мережею інтернет за допомогою VPN, а також доступні інші переваги роботи з віртуальною мережею. Відвідувані ресурси побачать зовнішню адресу сервера, що зумовить приватність, а з'єднання буде надійно захищене від хакерських атакта забезпечить безпеку передачі даних.