Портал > База знаний > VPN > Настройка VPN с помощью PPTP
Туннельный протокол типа «точка — точка» совмещает черты протокола «точка — точка» (PPP), который первоначально разрабатывался для интернет-соединений через модем и ISDN, а также зашифрованного туннеля. Протокол PPTP разработан компанией Microsoft, документация по нему находится в открытом доступе (RFC 2637), поэтому интегрировать компьютеры с Windows в PPTP-VPN можно без проблем. PPTP работает и со смартфонами. Первые версии PPTP были весьма несовершенны с точки зрения безопасности, но сегодня такие недостатки уже исправлены. Однако все-таки современная версия PPTP с точки зрения безопасности не идеальна.
Установка и настройка pptpd-сервера не займет много времени, т. к. это самая простая реализация VPN.
Устанавливаем pptpd-сервер:
[root@centos]# yum install pptpd -y
В конфигурационном файле /etc/pptpd.conf раскоментируем строки:
[root@centos]# vi /etc/pptpd.conf
localip 192.168.0.1
remoteip 192.168.0.234-238,192.168.0.245
*где localip — это IP-адрес адреса PPTP-сервера, а remoteip — диапазон IP-адресов, которые будут получать клиенты.
Для добавления пользователей откроем конфигурационный файл /etc/ppp/chap-secrets:
[root@centos]# vi /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client server secret IP addresses
vpn_user_one pptpd D/hz)*.1W+G: *
vpn_user_two pptpd o7D|UXK|h(@n *
* в данном примере мы указываем имя пользователя, сервер (в нашей реализации это pptpd), пароль и если хотим, чтобы IP-адрес пользователя был динамическим и выдавался из диапазона 192.168.0.234-238,192.168.0.245 ставим *.
Добавялем DNS-серверы в конфигурационный файл /etc/ppp/pptpd-options:
[root@centos]# vi /etc/ppp/pptpd-options
ms-dns 8.8.8.8
ms-dns 8.8.4.4
Теперь добавляем наш pptpd-сервер в автозагрузку и запускаем его.
[root@centos]# systemctl enable pptpd
[root@centos]# systemctl start pptpd
Так как наш сервер будет выступать в качестве маршрутизатора, включаем форвардинг пакетов в конфигурационном файле /etc/sysctl.conf. Для этого добавляем строку:
[root@centos]# vi /etc/sysctl.conf
net.ipv4.ip_forward = 1
Для вступления изменений в силу используем команду:
[root@centos]# sysctl -p
Теперь осталось только создать правила для iptables. Разрешим входящее подключения на порт PPTP-сервера(1723) по протоколу TCP:
[root@centos]# iptables -I INPUT -p tcp --dport 1723 -j ACCEPT
Разрешим входящее подключения по протоколу GRE, который используется для PPTP-туннеля:
[root@centos]# iptables -I INPUT -p gre -j ACCEPT
Для того, чтобы PPTP-клиенты смогли общаться между собой, дополнительно настраиваем iptables – цепочку FORWARD в таблице filter (если политика по умолчанию для
цепочки FORWARD установлена в DROP):
[root@centos]# iptables -F FORWARD[root@centos]# iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
[root@centos]# iptables -A FORWARD -s 192.168.0.0/24 -i ppp+ -j ACCEPT
Настраиваем NAT для доступа к сети Интернет:
[root@centos]# iptables -t nat -A POSTROUTING -o ens192 -j MASQUERADE
[root@centos]# iptables -t nat -A POSTROUTING -o ppp+ -j MASQUERADE
Добавить в избранное Распечатать статью
Powered by WHMCompleteSolution