Sette opp en VPN-tilkobling i Linux. Den enkleste måten å sette opp Ubuntu som en VPN-server Installere en VPN-server på Linux

Forkortelsen VPN har nå kun blitt hørt av de som aldri har forholdt seg til en datamaskin. Hva er det, hvorfor er det nødvendig og hvordan sette det opp selv?

Hva er en VPN og hvorfor er det nødvendig?

VPN (Virtual Private Network) er et virtuelt privat nettverk, en måte å forene flere datamaskiner fysisk plassert i en viss avstand fra hverandre til ett logisk nettverk.

Du kan bruke en VPN til forskjellige formål – fra å organisere et nettverk for arbeid/spill til tilgang til Internett. Samtidig må du forstå det mulige juridiske ansvaret for dine handlinger.

I Russland er bruk av en VPN ikke en straffbar handling, bortsett fra tilfeller av bruk til åpenbart ulovlige formål. Det vil si at hvis du vil gå til nettsiden til presidenten i et naboland (for eksempel Somalia) og skrive hvor dårlig han er, mens du skjuler IP-adressen din, er dette i seg selv ikke et brudd (forutsatt at innholdet i uttalelsen bryter ikke lovene). Men å bruke denne teknologien for å få tilgang til ressurser som er forbudt i Russland, er straffbart.

Det vil si at du kan spille med venner online og jobbe eksternt på en organisasjons nettverk ved å bruke en VPN, men du kan ikke lese alle slags dårlige sider. Det er ordnet opp. La oss nå gå videre til oppsettet.

Sette opp serverdelen på Ubuntu Linux

For serversiden er det bedre å bruke Linux i denne forbindelse, det er lettere å jobbe med. Det enkleste alternativet er PPTP, krever ikke installasjon av sertifikater på klientdatamaskiner, utføres autentisering med brukernavn og passord. Vi vil bruke den.

Først, la oss installere de nødvendige pakkene:

Sudo nano /etc/pptpd.conf

Hvis vi trenger mer enn 100 samtidige tilkoblinger, se etter «tilkoblinger»-parameteren, fjern kommentarer og spesifiser ønsket verdi, for eksempel:

Tilkoblinger 200

Hvis vi trenger å kringkaste pakker over det virtuelle nettverket, bør vi sørge for at parameteren bcrelay også er ukommentert:

Bcrelay eth1

Etter det, gå til slutten av filen og legg til adresseinnstillinger:

Localip 10.10.10.1 remoteip 10.10.10.2-254 lytt 11.22.33.44

Den første parameteren spesifiserer IP-adressen til serveren på det lokale nettverket, den andre - utvalget av IP-adresser utstedt til klienter (området skal gi muligheten for det angitte antallet tilkoblinger, det er bedre å tildele adresser med en reserve) , den tredje spesifiserer hvilken ekstern adresse som skal lyttes til grensesnittene for å motta innkommende tilkoblinger. Det vil si at hvis det er flere eksterne adresser, er det kun én som kan lyttes til. Hvis den tredje parameteren ikke er spesifisert, vil alle tilgjengelige eksterne adresser bli lyttet til.

Lagre filen og lukk. Vi spesifiserer ytterligere finjusteringsinnstillinger i filen /etc/ppp/pptpd-options:

Sudo nano /etc/ppp/pptpd-options

Først av alt, sørger vi for at vi har ukommentert linjene som forbyr bruk av gamle og usikre autentiseringsmetoder:

Refuse-pap refuse-chap refuse-mschap

Vi sjekker også at proxyarp-alternativet er aktivert (den korresponderende linjen er ikke kommentert) og i tillegg, for å tillate eller nekte flere tilkoblinger fra én bruker, kommenter (tillat) eller avkommenter (avslå) låsealternativet.

Vi lagrer også filen og lukker den. Alt som gjenstår er å opprette brukere:

Sudo nano /etc/ppp/chap-secrets

For hver VPN-bruker tildeles én linje, der hans navn, fjernadresse, passord og lokale adresse er angitt sekvensielt (atskilt med et mellomrom).

En ekstern adresse kan angis hvis brukeren har en ekstern statisk IP og bare den vil bli brukt, ellers er det bedre å spesifisere en stjerne slik at tilkoblingen kan aksepteres. Lokal må spesifiseres hvis du ønsker at brukeren skal tildeles samme IP-adresse på det virtuelle nettverket. For eksempel:

Bruker1 * passord1 * bruker2 11.22.33.44 passord2 * bruker3 * passord3 10.10.10.10

For bruker bruker1 vil tilkoblinger bli akseptert fra enhver ekstern adresse, den lokale vil bli tildelt den første tilgjengelige. For bruker2 vil den første tilgjengelige lokale adressen tildeles, men tilkoblinger vil kun bli akseptert fra adressen 11.22.33.44. For bruker3 aksepteres tilkoblinger fra hvor som helst, men den lokale adressen vil alltid bli tildelt 10.10.10.10, som vi har reservert for den.

Dette fullfører konfigurasjonen av VPN-serveren på nytt (under Linux trenger du ikke å starte datamaskinen på nytt):

Sudo service pptpd omstart

Sette opp VPN-klienter

Klientdelen kan konfigureres under et hvilket som helst operativsystem, jeg vil bruke det som et eksempel Ubuntu Linux 16.04.

På klientdatamaskinen åpner vi nettverkstilkoblinger (skjermbildene viser for Ubuntu + Cinnamon, for GNOME gjøres det på samme måte, i Kubuntu ser det ut til at det ikke vil forårsake noen problemer). Klikk på "Legg til"-knappen og velg en PPTP-tilkobling:

Navnet på VPN-tilkoblingen kan stå som standard, eller du kan spesifisere en som er praktisk og forståelig for deg - det er en smakssak. Vi skriver inn den eksterne IP-adressen til serveren som vi kobler til i "gateway"-feltet (spesifisert ved oppsett i "lytt"-alternativet), nedenfor er navnet og passordet. Til høyre, i "Passord"-feltet, må du først velge alternativet "Lagre passord for denne brukeren":

Etter det, lukk vinduene og koble til serveren. Hvis serveren er plassert utenfor ditt lokale nettverk, trenger du Internett-tilgang.

Dette fullfører organiseringen av det virtuelle nettverket, men det vil bare koble datamaskiner til et lokalt nettverk. For å få tilgang til Internett via nettverksserveren, må du gjøre en innstilling til.

Sette opp Internett-tilgang via VPN

Skriv inn følgende kommandoer på VPN-serveren:

Iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.1/24 -j MASQUERADE iptables -A FORWARD -s 10.10.10.1/24 -j ACCEPT iptables -A FORWARD -d 10.10.10.1/24

der 10.10.10.1/24 er den lokale serveradressen og nettverksmasken.

Deretter lagrer du endringene slik at de fungerer selv etter at serveren er startet på nytt:

Iptables-lagre

Og bruk alle endringene:

Iptables-søk

Etter dette vil du ha tilgang til Internett. Hvis du går til et nettsted som viser IP-adressen din, vil du se den eksterne serveradressen, ikke din (hvis de ikke samsvarer).

La meg minne deg på at bare du er ansvarlig for konsekvensene av dine handlinger.

Noen ganger må du få ekstern tilgang til et bedriftsnettverk, opprette en tunnel mellom servere eller gi Internett-tilgang til en god nabo som ble koblet fra nettverket for en gjeld, eller kanskje bare få tilgang til nettverket ditt fra hvilket som helst hjørne av verden der det er Internett.

For disse formålene kan du bruke virtuelle private nettverk (VPN). I vårt tilfelle vil dette være den vanligste protokollen i CIS-landene, nemlig PPTP (Point-to-Point Tunneling Protocol). Mange Internett-leverandører via kabel bruker det til å tilby tilgangstjenester.

Å sette opp serveren din på Linux Ubuntu Server LTS er ikke så vanskelig. For å gjøre dette trenger vi tilgang til Internett og en ekte IP (hvis vi trenger å koble til fra Internett).

Vi logger på serveren med root-kontoen og installerer de nødvendige pakkene med kommandoen apt-get install pptpd. Vi vil også bli bedt om å installere bcrelay-pakken, den lar deg duplisere kringkastingspakker mottatt på det innkommende grensesnittet til virtuell (PPP-klient tunneler).

Trykk enter og serveren vår er installert. La oss starte med konfigurasjonen. La oss åpne filen nano /etc/pptpd.conf og helt nederst vil vi se følgende linjer

#localip 192.168.0.1
#remoteip 192.168.0.234-238,192.168.0.245
# eller
#localip 192.168.0.234-238,192.168.0.245
#remoteip 192.168.1.234-238,192.168.1.245

Dette er klientens IP-adresseinnstillinger. La oss fjerne kommentarene til de to første linjene (fjern #-symbolet) og korrigere dem litt.

Linjen localip 192.168.0.1 betyr at vår VPN-server vil ha IP 192.168.0.1, du kan spesifisere vår IP i et av de direkte tilkoblede nettverkene. For eksempel, på mitt hjemmenettverk er serverens IP-adresse 172.30.2.1 For ikke å laste serveren med unødvendige ting, brukte jeg den samme.

Den andre linjen - remoteip 192.168.0.234-238,192.168.0.245 indikerer rekkevidden av IP-adresser som vil bli tildelt klienter. Som du kan se fra disse linjene, kan nettverksadressen være hva som helst (i den andre gruppen av linjer). For enkelhets skyld vil vi velge det fra samme område som IP-en til serveren vår.

Jeg bruker følgende IP-utstedelseslogikk hjemme: 1. - ruter, 2-19 - datamaskiner, 20-49 - statisk VPN (samme adresse utstedes ved tilkobling), 50-100 - VPN-klienter, 101-199 - Wi-Fi klienter , 200-254 - for ulike enheter (for eksempel IP-ruter, TV, etc.). La oss spesifisere rekkevidden remoteip 172.30.2.50-100 og lagre konfigurasjonen.

La oss gå til katalogen cd /etc/ppp/, alle pptpd (server) og pppd (klient) konfigurasjonsfilene er lagret her.

La oss gi nytt navn til pptpd-options-filen med kommandoen mv pptpd-options pptpd-options.bak og lage den med en ny nano pptpd-options Dette gjøres for å gjøre det enklere å sette inn flere linjer i en ny fil enn å søke etter parametere blant dusinvis av linjer med kommentarer. La oss lime inn følgende innhold i denne nye filen:

navn pptpd
refuse-pap
avfall-kap
refuse-mschap
require-mschap-v2
#require-mppe-128
ms-dns 172.30.2.1
nodefault-rute
låse
nobsdcomp
auth
loggfil /var/log/pptpd.log

Hva betyr alt dette? La oss gå i rekkefølge:

  • Bruk pptpd-navn for å slå opp pålogginger i chap-secrets
  • Når dette alternativet er spesifisert, vil ikke pptpd godta å autentisere ved hjelp av protokollen refuse-pap, refuse-chap, refuse-mschap
  • Krev peer-autentisering med MS-CHAPv2
  • Krev bruk av MPPE med 128-bits kryptering krever-mppe-128, dvs. kryptere all trafikk. Dette øker belastningen på serveren og ikke alle "svake" enheter støtter det (Wi-Fi-rutere osv.).
  • Foreslå å bruke en DNS-server med IP 172.30.2.1
  • nodefaultroute - ikke angi en standard gateway fra serveren til klienten, ellers vil all trafikk til Internett bli sendt gjennom den tilkoblede klienten, og Internett vil koble fra på grunn av tap av ruten til leverandøren.
  • Lås - blokker økter, dvs. Det kan bare være én tilkobling per pålogging
  • nobsdcomp - ikke komprimer trafikk. Når det er aktivert, øker det belastningen på serveren vår
  • auth - krever autorisasjon (pålogging og passord)
  • loggfil /var/log/pptpd.log - skriv arbeidslogger til denne filen.

Lagre og lukk denne konfigurasjonsfilen.

Nå må vi legge til brukere som vil koble til serveren vår. La oss åpne nano chap-secrets-filen (den brukes til å lagre PPP-kontoer).

For korrekt drift må du følge følgende format: kolonner må være atskilt med minst ett mellomrom eller tabulator (Tab), mellomrom er ikke tillatt i navn (ellers regnes mellomrommet som neste kolonne), påloggingen må begynne med en brev. For eksempel:

Den første kolonnen er brukerinnloggingen, den andre er tjenestenavnet. I vårt tilfelle er det pptpd. Neste er brukerpassordet, det siste er IP-adressen som vil bli utstedt. Dessuten, hvis det er *, vil IP-adressen bli utstedt automatisk fra det tidligere spesifiserte området. Du kan også angi en adresse som IP, som kan være utenfor rekkevidde.

Før du kan bruke serveren, må du starte den på nytt. For å gjøre dette, kjør /etс/init.d/pptpd restart hvis det ikke er noen feil i konfigurasjonen, vil serveren startes.

root@CoolServ:/etс/ppp# /etс/init.d/pptpd restart
Starter PPTP på nytt:
Stoppe PPTP: pptpd.
Starter PPTP Daemon: pptpd.

Hvis du bruker ) må du legge til følgende linjer:

# VPN - PPTPD
iptables -A INPUT -p tcp -m tcp --dport 1723 -j GODKJENNER
iptables -A INPUT -p gre -m tilstand --state RELATED,ETABLISHED -j ACCEPT

For å gi Internett-tilgang til VPN-klienter gjennom serveren vår, må du legge til følgende regel i IPTables:

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

Der eth1 er grensesnittet mot Internett.

For å sjekke kan du opprette en test-VPN-tilkobling med kryptering deaktivert (valgfritt) og koble til serveren ved å bruke en hvilken som helst spesifisert pålogging.

Hyppige tilkoblingsfeil

For å opprette en PPTP-klienttilkobling fra Windows XP, utfør følgende trinn: klikk "Start" - "Kontrollpanel" - "Nettverks- og Internett-tilkoblinger" - "Nettverkstilkoblinger".


Klikk på "Opprett en ny tilkobling" - dette vil starte "New Connection Wizard".







Skriv inn navnet på forbindelsen. Her kan du skrive hva som helst, det vil bare være navnet på forbindelsen, for eksempel vil vi skrive "PPTP" (etter tilkoblingstype).



Følgende spørsmål kan vises: "Bruk konfigurerte Internett-tilkoblinger?" (Hvis du allerede har en PPPoE-tilkobling konfigurert), klikk på "Ikke ring."



Hvis en slik melding ikke vises, les videre.

Nå vil du bli bedt om å angi serveradressen, angi IP-en til serveren din eller navnet.




Velg "Egenskaper" i vinduet vist på bildet ovenfor. Et vindu vil dukke opp der vi velger fanen "Sikkerhet". Finn elementet "Datakryptering kreves" og fjern merket i boksen. ellers vil vi ikke kunne koble til, feil 741 eller 742 vises - "den nødvendige krypteringstypen støttes ikke av serveren."


Klikk deretter på "OK"-knappen, gå tilbake til forrige vindu, skriv inn påloggingsinformasjon og passord og koble til vår eksterne server via en sikker VPN-kanal!

Konfigurasjon ved hjelp av Network Manager

Uansett, men beskriv VPN-oppsettet ved hjelp av nettverksbehandling. Denne innstillingen er ganske egnet for de som automatisk får en IP-adresse ved hjelp av DHCP når de kobler til nettverket.

1. Installer de to pakkene vi trenger:
#apt-get install pptp-linux network-manager-pptp
Siden disse pakkene ikke er på Ubuntu-disken som standard, og VPN ofte må konfigureres på en maskin som ikke lenger har annen Internett-tilgang, anbefaler jeg deg å fylle opp disse pakkene fra det offisielle depotet på forhånd. For å gjøre dette, gå til nettsiden packages.ubuntu.com/, der ser vi etter disse to pakkene, laster dem ned og installerer dem på maskinen vi trenger.
2. Hvis "VPN-tilkoblinger"-elementet ikke vises i Network Manager-appleten eller det ikke åpnes, må du logge på på nytt eller, enda bedre, starte på nytt.
3. Venstreklikk (høyre knapp åpner en annen meny) på Network Manager-ikonet og velg "VPN-tilkoblinger" - "Konfigurer VPN" og angi alle nødvendige alternativer for denne tilkoblingen.
4. Etter dette skal tilkoblingen din vises i "VPN-tilkobling"-menyen hvis den plutselig ikke vises, logg tilbake eller start på nytt (vel, hva kan jeg gjøre, denne nettverksadministratoren er fortsatt så grov).
5. Du kan nå koble til VPN-tilkoblingen du opprettet (og også koble fra ved å velge et menyelement i Network Manager).

#apt-get installer pptp-linux

Som jeg allerede har beskrevet ovenfor i installasjonsdelen ved å bruke nettverksadministrator, må VPN ofte konfigureres på en maskin som ikke lenger har en annen Internett-tilkobling, så jeg anbefaler deg å fylle opp denne pakken på forhånd fra den offisielle packages.ubuntu. com/ repository.

2. Rediger options.pptp-filen:
#nano /etc/ppp/options.pptp


lås noauth nobsdcomp nodeflate vedvarer

Jeg vil ikke beskrive hver av parameterne, jeg vil bare beskrive noen få:
vedvarer - denne parameteren prøver å gjenåpne tilkoblingen når den lukkes;
nodeflate - ikke bruk deflate-komprimering (selv om de sier det fungerer raskere, jeg vet ikke - jeg har ikke testet det).
Hvis tilkoblingen din bruker kryptering, legg til en av linjene, avhengig av typen kryptering - require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.

3. Opprett en tilkoblingsfil /etc/ppp/peers/vpn (du kan erstatte vpn-navnet med et hvilket som helst annet navn, men hvis du gjør det, ikke glem å endre det senere i denne artikkelen)

#nano /etc/ppp/peers/vpn

Sett inn følgende linjer der:
maxfail 0 lcp-echo-interval 60 lcp-echo-failure 4 defaultroute pty "pptp vpn.ava.net.ua --nolaunchpppd" navn sukochev fjernnavn PPTP +kapfil /etc/ppp/options.pptp ipparam vpn

Oppmerksomhet!!! Sørg for å erstatte følgende alternativer med dine:
I stedet for vpn.ava.net.ua, skriv inn adressen til VPN-serveren din (du kan bruke serverens IP). I stedet for sukochev, sett inn tilkoblingspåloggingen.
Jeg vil beskrive noen parametere:
maxfail 0 - prøv alltid å koble til når det ikke er noen tilkobling;
lcp-echo-interval - tidsintervall som den eksterne parten blir spurt etter;
lcp-echo-failure - antall ubesvarte forespørsler fra den eksterne siden, hvoretter systemet anser at vi har blitt koblet fra;
defaultroute - angi standardrute;
+kap - autentiseringstype. I tillegg til +kap kan +pap-typen brukes.
fil - les tilleggsinnstillinger fra den angitte filen.
Du kan også legge til følgende parametere om nødvendig:
deflate 15,15 - bruk deflate-komprimering (det skal ikke være en nodeflate-parameter i options.pptp-filen);
mtu - den maksimale størrelsen på den overførte pakken (denne parameteren endres vanligvis når tilkoblingen ofte kobles fra eller noen nettsteder ikke åpnes);
mru - maksimal størrelse på den mottatte pakken.

4. Rediger filen /etc/ppp/chap-secrets (hvis PAP-autentiseringstypen brukes, deretter /etc/ppp/pap-secrets tilsvarende)

#nano /etc/ppp/chap-secrets

Sett inn en linje der som:

Sukochev PPTP passord *

Oppmerksomhet!!! Erstatt sukochev med påloggingsinformasjonen din, og passord med passordet ditt for å koble til.
5. Skriv om nødvendig de nødvendige rutene i filen /etc/network/interfaces. Jeg har for eksempel ruter registrert slik at når VPN-tilkoblingen er slått på, kan jeg bruke det lokale lokale nettverket. Her er et eksempel på rutene mine (de som starter med opp ruten), din vil naturligvis være annerledes:

Auto eth1 iface eth1 inet dhcp opp rute add -net 10.1.0.0 nettmaske 255.255.0.0 gw 10.1.45.1 dev eth1 opp rute add -net 10.3.0.0 nettmaske 255.255.0.0 gw 10.1.5eth.

Ikke glem å starte nettverkstilkoblinger på nytt etter å ha endret filen /etc/network/interfaces:

#/etc/init.d/nettverk omstart

6. Nå kan du slå VPN-tilkoblingen på og av ved å bruke følgende kommandoer:
Aktiverer

Avslutning

Automatisk VPN-tilkobling ved systemoppstart

For å gjøre dette, rediger filen /etc/network/interfaces
#nano /etc/network/interfaces

Og sett inn følgende linjer på slutten av filen:
auto ppp0 iface ppp0 inet ppp leverandør vpn pre-up ip link satt eth1 opp rute del standard opp rute legg standard dev ppp0

Der eth1 er grensesnittet til nettverksenheten som VPN-tilkoblingen er koblet til, og vpn er navnet på VPN-tilkoblingen du opprettet i /etc/ppp/peers/-mappen.

De brukes til ulike formål og gir i dag ikke bare bygging av bedriftsnettverk eller beskyttelse ved bruk av offentlige forbindelser, men også tilgang til Internett. I tillegg, takket være VPN, er det mulig å besøke nettressurser ved å omgå blokkering og samtidig opprettholde personvernet, noe som nylig har bekymret brukerne mest. Prosessen med å sette opp en VPN for hvert system har sine egne egenskaper og kan utføres i ulike varianter. Avhengig av mange faktorer, inkludert tiltenkt formål og type nettverkskonstruksjon, er det flere måter å implementere teknologien på. Vi vil se på hvordan du setter opp en VPN på Linux og også avklare hva denne tilkoblingen brukes til.

Metode for å sette opp en VPN-tilkobling i Linux.

La oss først se på hva et virtuelt privat nettverk er og hvordan denne typen teknologi brukes. Takket være VPN kan du koble til et hvilket som helst antall enheter til et privat nettverk og tilby en sikker kanal for dataoverføring. Ved å bruke denne typen tilkobling kan brukere dermed opprettholde personvernet på Internett og ikke bekymre seg for sikkerheten til data, inkludert når de jobber på offentlige nettverk. Ved å koble til en VPN kan du unngå avskjæring av informasjon av angripere, siden pakkeutvekslingsruten er pålitelig beskyttet av kryptering og brukerautentisering. Dataene er kryptert på avsenderens side og går gjennom kommunikasjonskanalen i kryptert form, og dekrypteres på mottakerens enhet, mens begge har en felles tilgangsnøkkel. Ved å bruke en VPN er det mulig å lage et pålitelig nettverk på toppen av et upålitelig (vanligvis Internett). Brukertilkoblingen gjøres ikke direkte, men gjennom en server koblet til et internt eller eksternt nettverk. Dette sikrer personvern på Internett, siden nettressurser i dette tilfellet vil se IP-en til serveren som klienten er koblet til. Serveren vil kreve en identifikasjonsprosedyre, samt autentisering, og etter at brukeren er autorisert, er arbeid med nettverket mulig. VPN-er brukes oftest i følgende tilfeller:

  • Koble til Internett via VPN brukes ofte av bynettleverandører, så vel som i bedrifter. Fordelen med denne implementeringsmetoden er sikkerheten til kommunikasjonskanalen, siden det er mulig å konfigurere forskjellige sikkerhetsnivåer. Dette oppnås ved å sette opp ett nettverk oppå et annet og få tilgang til Internett gjennom to forskjellige nettverk.
  • Inne i bedriftsnettverket. Integrering i ett nettverk lar deg få sikker tilgang til nettverket til et hvilket som helst antall ansattes datamaskiner, uavhengig av deres plassering og avstand fra serveren.
  • Konsolidering av bedriftens nettverkskomponenter. Ved å bruke VPN for å sikre interaksjon mellom ulike deler av virksomheten, er det mulig å organisere tilgang for dem til individuelle ressurser i det generelle nettverket.

Implementeringen av teknologien er tilgjengelig for ulike enheter hvis operativsystemer støtter alternativet eller har en VPN-klient som er i stand til å videresende porter ved hjelp av TCP/IP til et virtuelt nettverk. Brukeren kan uavhengig utføre alle konfigurasjonstrinn. Behovet for dette oppstår ikke engang med det formål å omgå regional blokkering, fordi for dette trenger du ikke å konfigurere en VPN på datamaskinen din (for å besøke blokkerte ressurser er det nok å installere en tredjepartsapplikasjon, installere en spesiell utvidelse for nettlesere, eller bruk den innebygde funksjonaliteten til nettleseren). Å sette opp en VPN på en PC eller bærbar PC er ofte nødvendig hvis du bytter leverandør for å sette opp Internett-tilgang. Å sette opp en VPN under Linux har sine egne spesifikke funksjoner, gitt allsidigheten til operativsystemet, men prinsippet forblir det samme.

Sette opp serverdelen på Linux

La oss se på å lage en PPTP VPN-server på Ubuntu Server-plattformen. Med Linux er det ganske enkelt å distribuere en server, og dette kan gjøres selv på en svak enhet. Den enkleste måten å implementere en VPN på er med PPTP, siden implementering ikke krever installasjon av sertifikater på klientenheter, og autentisering utføres ved å skrive inn navn og passord. Først må du installere pakkene:

sudo apt-get install pptpd

Når pakkene for PPTP VPN-funksjonalitet er installert, må du konfigurere serveren. For å angi adresseområdet og utføre andre hovedinnstillinger, åpne filen /etc/pptpd.conf (redigert med administratorrettigheter):

For å distribuere mer enn hundre tilkoblinger på en gang, finn Connections. Denne parameteren må være ukommentert, hvoretter vi på denne linjen angir den nødvendige verdien for antall tilkoblinger. For å sende kringkastingspakker over VPN, må du også fjerne kommentaren til bcrelay-parameteren. Deretter går vi til slutten av filen, hvor vi konfigurerer adressene. Legg til serveradressen til VPN-nettverket:

Utvalg av adresser for distribusjon til klienter (vi tildeler dem umiddelbart med en viss reserve, siden det ikke vil være mulig å øke antallet uten å starte pptpd på nytt):

Hvis du har flere eksterne IP-er, kan du spesifisere hvilke av dem som skal lytte til innkommende PPTP-grensesnitt:

lytt ekstern ip

Hastighetsparameteren lar deg stille inn tilkoblingshastigheten (bit/s). Lagre og lukk filen. Andre parametere kan konfigureres i /etc/ppp/pptpd-options:

sudo nano /etc/ppp/pptpd-options

I #Encryption-sektoren, som er ansvarlig for kryptering, bør linjer som forbyr bruk av utdaterte og usikre autentiseringsmetoder være ukommentert:

Alternativet proxyarp må være aktivert det er ansvarlig for å aktivere serverens støtte for Proxy ARP. Låsealternativet lar brukeren tillate (for dette kommenterer vi) eller nekte (for dette fjerner vi kommentarer) flere tilkoblinger. Lagre og lukk filen. Serveroppsettet er fullført, men for å opprette klienter gjør vi de riktige oppføringene i /etc/ppp/chap-secrets:

sudo nano /etc/ppp/chap-secrets

De ser omtrent slik ut:

brukernavn1 *passord12345*

brukernavn2 10.10.12.11 passord345*

brukernavn3 * passord787 10.10.11.21

For hver bruker skriver vi inn navn, passord, ekstern og lokal IP, og skiller informasjonen med mellomromstasten. Vi registrerer fjernadressen hvis klienten har en statisk IP og forutsatt at den brukes utelukkende ellers, er det å foretrekke å sette en stjerne slik at tilkoblingen er entydig fullført. Vi angir den lokale adressen når vi tildeler samme IP til en bruker i VPN-nettverket. I eksemplet ovenfor, for klienten i det første alternativet, opprettes tilkoblinger fra en hvilken som helst ekstern IP, den lokale vil bli valgt fra den første tilgjengelige. I det andre tilfellet vil den lokale bli tildelt den første tilgjengelige, men tilkoblinger gjøres kun fra den angitte adressen. I den tredje kan du koble til nettverket fra hvilken som helst adresse, men den lokale vil bli uthevet av den vi registrerte. Konfigurasjonen av VPN PPTP-serveren er fullført, la oss starte den på nytt:

sudo service pptpd omstart

Selve enheten trenger ikke å startes på nytt.

Sette opp VPN-klienter

Du kan sette opp klientdelen av VPN-serveren på et hvilket som helst operativsystem, men vi setter det opp på Ubuntu. I det store og hele vil tilkoblingen fungere med standardinnstillingene, men det er bedre å spesifisere tilkoblingstypen og gjøre noen andre innstillinger. Å installere en VPN på Ubuntu innebærer følgende trinn:


Linux VPN-oppsettet er fullført og enheter kan kobles til lokalt, men tilgang til internett via VPN vil kreve litt mer konfigurasjon.

Sette opp Internett-tilgang via VPN

Når vi har sortert ut det lokale nettverket, begynner vi å sette opp en tilkobling til Internett. For å koble til, skriv inn følgende kommandoer i terminalen:

iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.1/24 -j MASQUERADE

iptables -A FORWARD -s 10.0.0.1/24 -j GODKJENNER

iptables -A FORWARD -d 10.0.0.1/24 -j GODKJENNER

10.0.0.1/24 refererer til serverens lokale IP og nettverksmaske. Vi sparer:

og bekreft de nye parameterne:

Nå på Linux er det mulig å koble til Internett via VPN, og andre fordeler ved å jobbe med et virtuelt nettverk er også tilgjengelig. Ressursene du besøker vil se den eksterne adressen til serveren, som vil sikre personvernet, og tilkoblingen vil være pålitelig beskyttet mot hackerangrep og sikre sikkerheten for dataoverføring.

I de nyeste versjonene av ubuntu har det blitt mulig å konfigurere en VPN-tilkobling ved hjelp av et grafisk grensesnitt. La oss se på å sette opp en VPN.

Vi trenger 2 pakker. Dette er pakkene pptp-linux og network-manager-pptp. Du kan laste dem ned ved å bruke lenkene:

Husk at pakker må lastes ned for din arkitektur (32- eller 64-bit).

Etter nedlasting, installer pakkene i riktig rekkefølge. Først setter vi pptp-linux, Deretter nettverksadministrator-pptp.

Etter installasjon nettverksadministrator-pptp Vi starter systemet på nytt.

Etter omstart finner du ikonet som viser to skjermer i øvre høyre hjørne og venstreklikk på det.

Finne en punt "Konfigurer VPN ..." og klikk på den.

Etter dette vil et annet vindu vises.

I det nye vinduet angir du tilkoblingsnavnet og VPN-serveradressen. I mitt tilfelle er navnet "aist" og serveradressen (gatewayen) er server.avtograd.ru

(Klikk på bildet for å forstørre)

Når dataene er lagt inn, gå gjennom fanene "Autentisering", "Komprimering og kryptering" osv. og fyll inn detaljene. Uten å klikke på "Neste"-knappen ennå.

Når det gjelder meg personlig, endret jeg ingenting på disse fanene og lot alt være som det er. Hva du skal endre og hva som ikke skal endres, avhenger av leverandøren din.

Etter at alle innstillingene er gjort, klikk "Neste".

Et annet vindu vises.

Trykk på knappen "Søke". VPN-tilkoblingsinnstillingene er nå konfigurert.

La oss nå koble til Internett. Igjen, venstreklikk på det samme ikonet med to skjermer og velg tilkoblingen du opprettet. I mitt tilfelle er det "aist".

I vinduet som vises, skriv inn brukernavnet og passordet vårt for å koble til nettverket og klikk "OK."

Alt er klart. Ha en stabil internettforbindelse =).

Materialet ble spesielt forberedt for myubuntu.ru.

Sette opp en VPN på Ubuntu

Jeg tenkte ikke på å skrive denne artikkelen, men siden de i Ubuntu 8.04 ikke gjorde Network Manager normalt når de jobbet på et nettverk med statiske IP-adresser, vil jeg fortsatt beskrive hvordan jeg manuelt konfigurerer VPN-tilkoblingen min.

Konfigurasjon ved hjelp av Network Manager

Uansett, men beskriv VPN-oppsettet ved hjelp av nettverksbehandling. Denne innstillingen er ganske egnet for de som automatisk får en IP-adresse ved hjelp av DHCP når de kobler til nettverket.
1. Installer de to pakkene vi trenger:

Siden disse pakkene ikke er på Ubuntu-disken som standard, og VPN ofte må konfigureres på en maskin som ikke lenger har annen Internett-tilgang, anbefaler jeg deg å fylle opp disse pakkene fra det offisielle depotet på forhånd. For å gjøre dette, gå til nettstedet http://packages.ubuntu.com/, der ser vi etter disse to pakkene, laster dem ned og installerer dem på maskinen vi trenger.
2. Hvis "VPN-tilkoblinger"-elementet ikke vises i Network Manager-appleten eller det ikke åpnes, må du logge på på nytt eller, enda bedre, starte på nytt.
3. Venstreklikk (høyre knapp åpner en annen meny) på Network Manager-ikonet og velg "VPN-tilkoblinger" - "Konfigurer VPN" og angi alle nødvendige alternativer for denne tilkoblingen.
4. Etter dette skal tilkoblingen din vises i "VPN-tilkoblinger"-menyen hvis den plutselig ikke vises, logg tilbake eller start på nytt (vel, hva kan jeg gjøre, denne nettverksadministratoren:() er fortsatt så grov.
5. Du kan nå koble til VPN-tilkoblingen du opprettet (og også koble fra ved å velge et menyelement i Network Manager).

Manuell innstilling

Deretter beskriver jeg oppsettet for tilkoblingen min bør være forskjellig i dataene du legger inn, og kan også være forskjellige i parameterne du angir.
1. Installer pakken pptp-linux:

Som jeg allerede har beskrevet ovenfor i installasjonsdelen ved å bruke nettverksadministrator, må VPN ofte konfigureres på en maskin som ikke lenger har en annen Internett-tilkobling, så jeg anbefaler deg å fylle opp denne pakken på forhånd fra det offisielle depotet http:/ /packages.ubuntu.com / .
2. Rediger filen alternativer.pptp:

nano /etc/ppp/options.pptp



låse
noauth
nobsdcomp
nodeflate
fortsette

Jeg vil ikke beskrive hver av parameterne, jeg vil bare beskrive noen få:
fortsette- denne parameteren prøver å gjenåpne forbindelsen når den lukkes;
nodeflate- ikke bruk deflate-komprimering (selv om de sier at det fungerer raskere, vet jeg ikke - jeg har ikke testet det).
Hvis tilkoblingen din bruker kryptering, legg til en av linjene, avhengig av krypteringstypen - require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.
3. Opprett en tilkoblingsfil /etc/ppp/peers/vpn(Navn vpn du kan erstatte den med en hvilken som helst annen, men hvis du erstatter den, ikke glem å endre den senere i denne artikkelen)

nano /etc/ppp/peers/vpn


Sett inn følgende linjer der:

maxfail 0
lcp-ekko-intervall 60
lcp-ekko-feil 4
standardrute
pty "pptp vpn.ava.net.ua --nolaunchpppd"
navn sukochev
eksternt navn PPTP
+kap
filen /etc/ppp/options.pptp
ipparam vpn

Oppmerksomhet!!! Sørg for å erstatte følgende alternativer med dine:
Istedenfor vpn.ava.net.ua skriv inn adressen til VPN-serveren din (du kan bruke serverens IP). Istedenfor sukochev sett inn tilkoblingspåloggingen.
Jeg vil beskrive noen parametere:
maxfail 0- prøv alltid å koble til når det ikke er noen forbindelse;
lcp-ekko-intervall- tidsintervall som den eksterne parten blir spurt etter;
lcp-ekko-feil- antall ubesvarte forespørsler fra den eksterne parten, hvoretter systemet anser at vi har blitt koblet fra;
standardrute- angi standard rute;
+kap- autentiseringstype. I tillegg til +kap kan typen brukes +pap.
fil- les tilleggsinnstillinger fra en gitt fil.
Du kan også legge til følgende parametere om nødvendig:
tømme luft 15.15- bruk deflate-komprimering (det skal ikke være en nodeflate-parameter i options.pptp-filen);
mtu- maksimal størrelse på den overførte pakken (denne parameteren endres vanligvis når tilkoblingen ofte er frakoblet eller noen nettsteder ikke åpnes);
mru- maksimal størrelse på den mottatte pakken.
4. Rediger filen /etc/ppp/chap-secrets(hvis PAP-autentiseringstype brukes, så /etc/ppp/pap-secrets tilsvarende)

nano /etc/ppp/chap-secrets


Sett inn en linje der som:

sukochev PPTP passord *

Oppmerksomhet!!! Bytt ut sukochev til påloggingen din, og passord til tilkoblingspassordet ditt.
5. Om nødvendig, skriv det i filen /etc/network/interfaces nødvendige ruter. Jeg har for eksempel ruter registrert slik at når VPN-tilkoblingen er slått på, kan jeg bruke det lokale lokale nettverket. Her er et eksempel på rutene mine (de som starter med opp ruten), din vil naturligvis være annerledes:

auto eth1
iface eth1 inet dhcp
opp rute add -net 10.1.0.0 nettmaske 255.255.0.0 gw 10.1.45.1 dev eth1
opp rute add -net 10.3.0.0 nettmaske 255.255.0.0 gw 10.1.45.1 dev eth1

Ikke glem å starte nettverkstilkoblinger på nytt etter å ha endret filen /etc/network/interfaces:

/etc/init.d/nettverk omstart


6. Nå kan du slå VPN-tilkoblingen på og av ved å bruke følgende kommandoer:
Aktiverer

Avslutning

Automatisk VPN-tilkobling ved systemoppstart

For å gjøre dette, rediger filen /etc/network/interfaces

nano /etc/network/interfaces


Og sett inn følgende linjer på slutten av filen:

auto ppp0
iface ppp0 inet ppp
leverandør vpn
pre-up ip link satt eth1 opp
opp rute del standard
opp rute legg til standard dev ppp0

Hvor eth1- dette er grensesnittet til nettverksenheten som VPN-tilkoblingen er koblet til, og vpn- navnet på VPN-tilkoblingen du opprettet i mappen /etc/ppp/peers/.