Pptpd
From ArchWiki
Contents |
Введение
Понадобилось в один прекрасный день сделать VPN сервер средствами PPTP. Нужно это для того что бы удаленная контора при необходимости могла подцепиться к VPN серверу и получить доступ к интернету. Как я и думал, это заняло букально 5 минут.
Установка пакетов
Нам понадобятся ppp и pptpd
pacman -Syu ppp pptpd
Настройка pptpd
Подправте конфигурационные файлы настройки
vim /etc/ppp/pptpd-options
name pptpd auth # требуем авторизацию у клиентов refuse-pap refuse-chap refuse-mschap require-mschap-v2 require-mppe-128 require-mppe # Используем шифрование proxyarp nodefaultroute lock nobsdcomp
cat /etc/pptpd.conf
# Read man pptpd.conf and write your pptpd configuration here option /etc/ppp/pptpd-options #IP-адрес сервера в локальной сети localip 192.168.1.2 # Диапазон адресов для клиентов PPTP-сервера remoteip 192.168.1.210-254
На этом основная настройка закончена. Осталось толко прописать пользователей которым собираетесь дать доступ.
cat /etc/ppp/chap-secrets
# Secrets for authentication using CHAP # client server secret IP addresses user2 pptpd 123 "*"
Все. Перезапускаем сам демон и проверяем работу VPN сервера.
/etc/rc.d/pptpd restart
И проверяем стартанул ли он как положено
ps ax | grep pptpd 11199 ? Ss 0:00 pptpd -c /etc/pptpd.conf -p /var/run/pptpd.pid 11679 pts/3 S+ 0:00 grep pptpd
Так же можно посмотреть логи запуска демона и установку соединения клиента с VPN сервером
tail -f /var/log/daemon.log
Ну и для полного счастья добавте pptpd в список демонов в файл /etc/rc.conf Это позволит автоматом поднимать VPN при запуске севера.
Настройка firewall
iptables -A INPUT -p gre -j ACCEPT # Разрешаем протокол GRE для всех; iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT # Cоединение с PPTP-сервером для всех;
Ну и сохраним эти правила.
/etc/rc.d/iptables save