Categories
Design

How to setup a vpn (pptp) server on debian linux

In this tutorial, I will show you how to set up your own PPTP VPN server on Debian, Ubuntu, CentOS. So you don’t have to buy VPN service anymore.

1. Install pptpd

Debian/Ubuntu

CentOS

Since the PPTP VPN daemon package is available in EPEL (Extra Package for Enterprise Linux) repository, we have to add the repository and then install pptpd.

2. Adding DNS Servers

Debian/Ubuntu

CentOS

Find the following line:

8.8.8.8 and 8.8.4.4 is Google’s DNS server. If Google’s DNS server is blocked in your area, then you can use OpenDNS Server: 208.67.222.222 and 208.67.220.220

3. Adding VPN User Accounts

Open up /etc/ppp/chap-secrets file

Add user and password as follows. Use tab key to separate them.

4. Allocating Private IP for VPN Server and Clients

Edit /etc/pptpd.conf file.

Add the following lines to at the enf of file.

Save and close the file. localip is the IP for your VPN server. remoteip are for VPN clients.

5. Enable IP Forwarding

In order for the VPN server to route packets between VPN client and the outside world, we need to enable IP forwarding. Thus, the VPN server becomes a router.

Add the following line.

Save and close the file. then apply the changes with the below command. The -p option will load sysctl settings from /etc/sysctl.conf file. This command will preserve our settings between system reboots.

6. Configure Firewall for IP Masquerading

The above command append (-A) a rule to the end of of POSTROUTING chain of nat table. It will link your virtual private network with the Internet. And also hide your network from the outside world. So the Internet can only see your VPN server’s IP, but can’t see your VPN client’s IP. Just like your home router hide your private home network.

Your server’s ethernet card name may not be eth0. You can use ip address or ip link command to check that. In order to save this iptables rule permanently, you can put the above command in /etc/rc.local file, so the command will be executed on system boot by root automatically. By the way, you don’t have to add sudo to the commands in rc.local.

On ubuntu, it may be a good idea to remove the -e part from the first line in rc.local file. If you have -e option, then when a command in rc.local fails to run, any command below will not be executed.

7. Start PPTPD Daemon

If you have Systemd on your server, then enable pptpd service on system boot:

Now set up your vpn client and you should be able to connect to your VPN server.

Install PPTP VPN Client On Debian/Ubuntu Desktop

Open a terminal window and run this command to install PPTP VPN client.

Возникла необходимость настроить vpn сервер для доступа к локальной сети организации. В качестве vpn сервера я предпочитаю использовать openvp за ее гибкость, удобство и простоту настройки. Но в данном случае мне был нужен именно pptp сервер с возможностью автоматической передачи маршрутов клиентам. С последним пришлось немного повозиться.

Введение

Сама по себе настройка pptp сервера на Debian очень проста не представляет никакой сложности. Все настраивается за 10 минут. Проблема здесь в другом. По-умолчанию, windows при подключении по pptp использует удаленный vpn сервер в качестве шлюза по умолчанию. За это отвечает галка в настройках vpn соединения “Использовать основной шлюз в удаленной сети”. При такой конфигурации весь трафик компьютера пользователя идет через vpn сервер. Это очень неудобно, да и не нужно. Эту настройку обычно отключают.

How to setup a vpn (pptp) server on debian linux

Когда ее отключаешь, pptp клиент ничего не знает о маршрутах в удаленный офис. Чтобы туда попасть, маршруты нужно прописывать вручную, например так:

192.168.0.0 Сеть удаленного офиса.
192.168.10.1 Адрес vpn сервера

Этот маршрут нужно либо в командной строке прописывать, либо bat файл сделать и запускать. И то и другое неудобно, так как пользователю нужно выполнять дополнительные действия. В openvpn этот вопрос решается очень просто. Там можно на уровне сервера задать любые настройки пользователя, в том числе и маршруты. Они будут передаваться после подключения openvpn клиента. В pptp так сделать нельзя, он это не умеет. Вместо него передать маршруты может dhcp сервер, его для этого нужно специальным образом настроить. Этим мы и займемся.

Установка pptp сервера

Подразумеваю, что у вас установлен и настроен сервер. Если это не так, то воспользуйтесь моими материалами по установке и настройке debian сервера.

Сначала установим pptp сервер:

Рисуем следующий конфиг /etc/pptpd.conf:

eth1:1 Виртуальный интерфейс. Нужен для передачи dhcp параметров клиентам pptp.
192.168.10.1 IP адрес pptp сервера в vpn сети
192.168.10.30-50 Диапазон адресов, которые будут назначены pptp пользователям в vpn сети

Редактируем файл с дополнительными параметрами /etc/ppp/options:

Не буду подробно описывать параметры, в интернете есть описание. Обращаю внимание на proxyarp, без него не будет работать задуманная схема, и на nodefaultroute. Если вам иногда нужно ставить пользователям vpn сервер в качестве шлюза по-умолчанию, закомментируйте этот параметр. Отключить шлюз можно будет вручную на клиенте.

Дальше создаем учетки для подключения в файле /etc/ppp/chap-secrets:

Первый столбец – имя пользователя, второй – тип сервера, он всегда один и тот же, третий – пароль, четвертый – ip адрес в vpn сети, который будет назначен клиенту. Если его явно не указать, то ему будет назначен первый свободный из диапазона remoteip в pptpd.conf.

На этом настройка непосредственно pptp сервера закончена. Им можно пользоваться, но маршруты пользователям передаваться не будут.

Настраиваем dhcp сервер для раздачи маршрутов

У меня на сервере уже был настроен isc-dhcp-server, поэтому я использовал именно его. Но можно воспользоваться и dnsmasq. Я приведу пример с dhcpd. Если у вас его еще нет, то устанавливайте командой:

Рисуем следующий конфиг /etc/dhcp/dhcpd.conf:

Я тут не разбирался, что и зачем настроено именно так. Сервер настраивал не я, он мне достался в наследство. Мне нужно было только грамотно настроить pptpd с раздачей маршрутов. Поэтому я не расписываю все от и до, а просто делюсь рабочим конфигом, который сейчас у меня работает.

Подсеть 192.168.10.0 и 2 строчки с options перед ней это то, что я добавил для раздачи маршрутов pptp клиентам в vpn подсеть.

Теперь создадим виртуальный интерфейс, добавив в самый конец конфигурационного файла сети:

О настройке 2-х ip адресов на одном интерфейсе можно подробно прочитать в статье – настройка сети в debian. В моем случае eth1 это интерфейс, который смотрит в локальную сеть, доступ к которой мы организуем с помощью vpn.

Перезапускаем сеть для применения настроек:

По сути все готово. Запускаем pptpd и dhcpd и проверяем.

У меня почему-то команда pptpd restart отрабатывает с ошибкой и не перезапускает демон. Приходится запускать вручную:

Проверяем работу клиента windows. Список маршрутов до vpn подключения:

How to setup a vpn (pptp) server on debian linux

How to setup a vpn (pptp) server on debian linux

Вот пример такой же конфигурации для dnsmasq:

Нашел, пока разбирался с вопросом. У себя не проверял, так как решил все на одном dhcp сервере делать, который уже был.

Заключение

Немного сложно реализуется функционал, который доступен в openvpn из коробки без дополнительных настроек. Я поэтому и не очень люблю с pptp возиться, после openvp он мне кажется не таким удобным. Но иногда приходится и его настраивать. К примеру, микротики, к сожалению, так и не научились работать с openvpn по udp, приходится использовать pptp. Да и встроенный в windows клиент тоже добавляет удобство.

Я немного повозился, поразбирался, прежде чем у меня получилось настроить рабочий вариант. Ключевым моментом оказался виртуальный интерфейс eth1:1, который я создал для pptp подсети. Без него у меня не работала передача маршрута.

Для объединения компьютеров между собой и даже целых локальных сетей через интернет используют VPN туннели. Как правило один из узлов используется в качестве сервера, а остальные подключаются к нему как клиенты.

Существует много ПО для построения VPN тоннелей, но PPTP, пожалуй, самый простой в настройке, поддерживается практически всеми операционными системами и устройствами, при этом быстро работает. Единственное «Но», он не самый безопасный (защищенный).

PPTP (англ. Point-to-Point Tunneling Protocol) — туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети.
Подробнее в Википедии

В этой статье я расскажу как настроить PPTP сервер на операционной системе Debian 9.

Как установить PPTP сервер на Debian

Чтобы установить PPTP сервер на Debian выполните последовательно следующие команды в консоли от имени ROOT:

Обратите внимание, что демон (сервис) PPTP в имени на конце содержит букву [d].

Как настроить PPTP сервер на Debian

Настройка сервера для построения VPN туннеля на основе PPTP сводится к редактированию трех файлов:

  • /etc/pptpd.conf
  • /etc/ppp/chap-secrets
  • /etc/ppp/pptpd-options

Настройка безопасности PPTP

Как правило файл /etc/ppp/pptpd-options уже содержит все необходимые инструкции для правильной и безопасной работы PPTP сервера и редактировать его не надо. В нем находятся не только настройки безопасности, но именно на них следует обратить особое внимание.

В Debian 9 по-умолчанию файл /etc/ppp/pptpd-options имеет следующее содержание:

Если у вас этого файла нет или у него другое содержимое и вы хотите внести в него изменения, то с начала сделайте резервную копию файла настроек:

Оптимальные параметры PPTP сервера, проверьте их наличие и при необходимости добавьте в файл /etc/ppp/pptpd-options:

  • name pptpd — имя сервиса, которое используется в файле аутентификации /etc/ppp/chap-secrets
  • refuse-pap — запрет небезопасной авторизации pap
  • refuse-chap — запрет небезопасной авторизации chap
  • refuse-mschap — запрет небезопасной авторизации mschap
  • require-mschap-v2 — требование безопасной авторизации mschap v2
  • require-mppe-128 — требование максимального шифрования mppe-128
  • proxyarp — необходим для трансляции ARP-ответов из одного сегмента сети в другой
  • nodefaultroute — запрещает изменять шлюз по-умолчанию на сервере при активации PPTP соединения
  • lock — параметр на создания файла блокировки на эксклюзивный доступ
  • nobsdcomp — используется на не BSD системах (OpenBSD, FreeBSD)
  • novj — запрет компресии, она используется только клиентами Windows 9x/ME/XP
  • novjccomp — запрет компрессии, она используется только клиентам Windows 9x/ME/XP
  • nologfd — блокирует запись в системный журнал через системную функцию stderr

Настройка адресации VPN тоннеля

Адресация компьютеров (устройств) в тоннеле не должна совпадать с уже используемой адресацией у всех участников VPN туннеля.

Адреса для туннеля следует выбирать из «серых» подсетей. Подробнее о них можно почитать здесь — https://moonback.ru/page/belye-i-serye-ip-adresa-ipv4.

В моем примере я буду использовать подсеть 172.22.22.0. Чтобы ее настроить для PPTP тоннеля необходимо отредактировать файл /etc/pptpd.conf.

По правилам «хорошего тона» сначала сделаем резервную копию оригинального файла конфигурации:

а затем в конец файла добавляем настройки адресов нашего тоннеля:

Сделать это можно с помощью редактора, например из состава MC (Midnight Commander):

How to setup a vpn (pptp) server on debian linux

Или прямо из командной строки:

Список пользователей PPTP сервера

Следующим шагом добавим пользователей, которые будут подключаться к нашему PPTP серверу. Для этого необходимо внести правки в файл /etc/ppp/chap-secrets.

Не забываем про «правила хорошего тона» и делаем резервную копию файла настроек:

Формат строки: имя-пользователя имя-сервиса пароль адрес-клиента-в-тоннеле.

В случае, если вы будете использовать множественный вход, то вместо конкретного адреса можно указать звездочку.

How to setup a vpn (pptp) server on debian linux

Добавить пользователя можно не прибегая к редактору, прямо из консоли:

Так как данные хранятся в окрытом виде, то для хоть какой-то безопасности присвоим файлу /etc/ppp/chap-secrets следующие права:

Запуск PPTP сервера на Debian

Если все сделали без ошибок, то можно запустить PPTP сервер:

При необходимости можно проверить сатус его работы:

How to setup a vpn (pptp) server on debian linux

Автозагрузка PPTP сервера при старте операционной системы

В Debian 9 PPTP сервер добавить в автозагрузку можно следующей командой:

исключить из автозагрузки соответственно:

Для просмотра сервисов добавленных в автозагрузку используйте команду:

Заключение

К серверу настроенному по этой инструкции беспроблемно подключаются клиенты Windows 8.1/10, Android 9, а так же роутеры серии Keenetic. Это проверено мной лично.

В прочем и другие клиенты так же не должны испытывать проблем при подключении.

A virtual private network (VPN) is network that extends a private network (i.e. LAN) across a public network, such as the Internet. It enables a communications between computers and devices across shared or public networks as if it were directly connected to the private network, while benefiting from the functionality, security and management policies of the private network.

This is done by establishing a virtual point-to-point connection through the use of dedicated connections, encryption, or a combination of the two. Basically, if two computers are connected through a VPN, they can communicate directly the same way as if they were in local network. Although the two computers could be physically very distant, the other computers on the internet are not able to intercept their communication.

Server side setup and configuration

The most popular VPN solutions are OpenVPN and PPTP. We will use PPTP. Before we proceed and setup our own VPN network, we should have one computer that will be the VPN server. That computer will be responsible for assigning IP addresses to the clients, establishing initial connection between the clients or between client and the server, handling the security protocols and users/clients authentication. In order to install PPTP we will execute the following command:

Alternatively, if we are using CentOS we should execute:

Next step is to edit the default configuration file /etc/pptpd.conf , using our favourite editor and add the following lines:

In this case, 172.16.0.1 is the IP that will be used inside the VPN by the VPN server, and An IP from the range 172.16.0.100-200 will be assigned to each client that will be authenticated.

Now we need to add new users. The file that contains the users and their password is /etc/ppp/chap-secrets . The client should be entered with the following information in the following order:

In order to create new client called client1 that will be able to use the pptpd server from any location using the password password1 we should add the following line, in the following case, the asterisk means that anyone IP address can use that login information:

The last thing that we need to do before starting our VPN server is to add DNS server. We can add the DNS servers provided by or internet provider or we can use Google DNS servers and insert them in the file.

Now we can start the pptpd daemon using the command:

In order to verify that it is running and listening for incoming connections, we should execute:

The output should look something like this:

In order for VPN server to work properly and be able to forward the requests we should make sure that the following line exists in /etc/systl.conf .

If it does not exist, we need to add it and then apply the configuration using the following command:

If we want the clients to be able to communicate to each other inside the VPN network we should create the following iptables rules:

Client side setup and configuration

In order for a client computer to be able to connect to our VPN server, we should install the PPTP client using the following command (the first one is for CentOS, the second is for Debian/Ubuntu):

The VPN client request the ppp_mppe module, so we need to load it:

Client configuration should be created in /etc/ppp/peers/ folder. In order to configure the parameters for the server we want to use, we should create the configuration file using our favorite editor and set the following parameters (we are at client1 now):

If our config files in the example above, was named /etc/ppp/peers/vpnserver , then in order to start the client and connect to the VPN server we should execute:

After starting the client, check the log files for possible errors or successful connection info using the following command:

We should explicitly set proper routing for the VPN traffic on our clients:

Once this is done, we can repeat the procedure and add more client and they will all be able to communicate to each other inside secured virtual private network. The computer can communicate using any protocol or service, such as HTTP, SMTP, telnet, MySQL, FTP etc. PPTP server doesn’t demand high usage of CPU resources, but still, all traffic is 128-bit encrypted. This provides decent level of security and protection for our sensitive data and information.

В интернете куча мануалов, как поднять PPTP сервер (туннель), но бывает много лишнего, либо наоборот не хватает чего для функционирования, в общем от части это будет копипаст, но все более менее четко работает с 8й версии дебиана.

  1. Установим pptp сервер выполнив команду apt-get install pptpd
  2. Отредактируем конфиг pptp c помощью команды nano /etc/pptpd.conf (mcedit или кому как удобно), листаем в самый низ, и находим следующие строки:

# (Recommended)
#localip 192.168.0.1
#remoteip 192.168.0.234-238,192.168.0.245
# or
#localip 192.168.0.234-238,192.168.0.245
#remoteip 192.168.1.234-238,192.168.1.245

Раскомментируем строки localip и remoteip убрав символ # так-же можно изменить IP адрес, в конечном итоге получаем например:

localip 10.8.0.1
remoteip 10.8.0.2-238

3. Отредактируем файл с опциями nano /etc/ppp/pptpd-options все убираем и пишем:

name pptpd # имя туннеля
refuse-pap # отвергать авторизацию PAP
refuse-chap # отвергать авторизацию CHAP
refuse-mschap # отвергать авторизацию MSCHAP
require-mschap-v2 # требовать вторую версию авторизации MSCHAP
require-mppe-128 # требовать 128-битное шифрование
ms-dns 8.8.8.8 # адрес DNS-сервера, лучше указать IP VDS
#logfile /var/log/pptpd.log # куда писать логи
lock # ставить лочку
nobsdcomp # отключить компрессию bsd
proxyarp
novj
novjccomp

4. Создадим пользователей для нашего pptp сервера, отредактируем файл nano /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client server secret IP addresses

Формат следующий имя пользователя имя сервера пароль IP адрес

user1 pptpd passuser1 10.8.0.2

user1 pptpd passuser1 *

в данном случае IP адрес пользователь будет получать динамически. pptpd — имя туннеля, которое мы указали выше в файле pptpd-options.

5. Настройка NAT
C VPN-сервером все, теперь надо сделать так, чтобы пакеты из нашей приватной сети могли попадать в интернет и обратно, для этого включаем форвардинг пакетов

5.1. Выполним команду sysctl net.ipv4.ip_forward=1 или echo 1 > /proc/sys/net/ipv4/ip_forward

Чтобы настройка сохранилась после перезагрузки, необходимо указать в файле nano /etc/sysctl.conf найти строку:

и раскомментировать убрав # получаем:

5.2. Настраиваем трансляцию IP адресов для этого добавим в фаерфолл несколько правил/выполним команду

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

где 10.8.0.0/24 сеть нашего pptp сервера, а eth0 имя внешнего интерфейса сервера.

5.3. Скорее всего некоторые сайты не будут работать, из за проблем с MTU, для этого выполним команду/добавим правило:

iptables -t mangle -I FORWARD -p tcp —tcp-flags SYN,RST SYN -j TCPMSS —clamp-mss-to-pmtu

5.4. Чтобы все правила подгружались после перезагрузки, добавим их в файл nano /etc/rc.local:

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will «exit 0» on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
iptables -t mangle -I FORWARD -p tcp —tcp-flags SYN,RST SYN -j TCPMSS —clamp-mss-to-pmtu

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
exit 0

6. Перезапускаем наш сервер командой /etc/init.d/pptpd restart создаем соединение на устройстве клиенте указав протокол PPTP с логином и паролем из chap-secrets, пробуем подключиться. Все должно работать.

6.1. При перезагрузке сервера в некоторых случаях pptpd не запускается, либо висит в непонятном состоянии, не стал заморачиваться, решил проблему банально, cron команду перезапуска при рестарте. Выполним команду crontab -e и добавим в конец файла:

@reboot /etc/init.d/pptpd restart

В конце обязательно поставить перевод строки (Enter) и сохранить изменения.

7. В последних версиях Debian выпилили файл rc.local, который позволяет выполнять произвольные скрипты при запуске системы. Данное решение очень удобно, поэтому запилим его обратно.

7.1. Создадим файл сервиса:

nano /etc/systemd/system/rc-local.service
Со следующим содержимым:

[Unit]
Description=/etc/rc.local
ConditionPathExists=/etc/rc.local

[Service]
Type=forking
ExecStart=/etc/rc.local start
TimeoutSec=0
StandardOutput=tty
RemainAfterExit=yes
SysVStartPriority=99

[Install]
WantedBy=multi-user.target

7.2. Создадим сам rc.local:

nano /etc/rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will «exit 0» on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

exit 0
7.3. Добавим права на выполнение:

chmod +x /etc/rc.local
7.4. Добавим сервис в автозапуск:

systemctl enable rc-local
7.5. Запускаем сервис:

systemctl start rc-local
7.6 Смотрим состояние сервиса:

systemctl status rc-local

How to setup a vpn (pptp) server on debian linux

Для работы использовался хостинг WebHost1.ru. Поделимся с вами промокодом для webhost1.ru на скидку 5%: fb7687-5.

В этой статье мы расскажем как настроить PPTP VPN-сервер на Debian/Ubuntu для подключения с Windows или Android-устройств

Для начала под рукой мы должны иметь установленную и обновленную ОС Debian (для примера) с установленными базовыми пакетами (ssh, mc, sudo и пр.). Сервер должен иметь внешний статический ip-адрес.

Установим пакет ppptd c помощью команды

apt-get install pptpd

Теперь открываем на редактирование файл /etc/pptpd/pptpd-options c помощью команды

Файл должен иметь следующее содержание

где VPN – это произвольное имя VPN-подключения

Теперь открываем на редактирование файл /etc/pptpd/pptpd.conf с помощью команды

Файл должен иметь следующее содержание

где localip – это внутренний адрес VPN-сервера, который он получит при успешном соединении,
remoteip – пул адресов для клиентов

Далее нам необходимо создать пользователей для подключения к нашему VPN-серверу.

Для этого откроем на редактирование файл /etc/ppp/chap-secrets

и добавим в него следующее содержимое

,где user – имя пользователя
vpn – имя подключения
test2021 – пароль

Теперь на необходимо настроить сеть таким образом, чтобы клиенты, подключенные к vpn-серверу, имели доступ в интернет.
Для этого в rc.local необходимо добавить следующую команду

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Если у вас Debian свежих версий, то прочитать, как активировать rc.local вы можете в нашей статье

Нам также нужно активировать функцию маршрутизации на VPN-сервере, для этого необходимо раскомментировать строку

в файле /etc/sysctl.conf

Данный конфигурационный файл вступит в силу после перезагрузки сервера.
Для активации этого параметра “на лету” выполните команду

echo 1 > /proc/sys/net/ipv4/ip_forward

Теперь остается просто перезапустить службу командой

systemctl restart pptpd

Далее на своем Android-устройстве добавьте новое VPN-подключение с типом PPTP
Введите внешний ip-адрес нашего vpn-сервера и ранее созданные логин и пароль.
Наслаждайтесь результатом своей работы.

How to setup a vpn (pptp) server on debian linux

Понадобилось мне настроить простой VPN сервер с авторизацией по логину паролю. PPTP. Это не самый лучший вариант, PPTP небезопасен (даже его создатели в Microsoft отказались от него), поэтому его использования следует избегать, но опять же, если вы в привокзальном кафе по Wi-Fi в Интернет маркете по кредитке не покупаете трусы, флешки и др. а VPN нужен что бы сменить на свой IP и отделиться от общественной сети, тогда эта статья для вас.
PPTP самый простой и быстрый в настройке, а самое главное поддерживается очень многими устройствами и системами по умолчанию, без установки дополнительных программ. Запустим его буквально за несколько минут.

С установкой в Debian PPTP все просто

#apt-get update && apt-get upgrade
#apt-get install pptpd

Отредактируем /etc/pptpd.conf, приведя его к следующему виду
#nano /etc/pptpd.conf

option /etc/ppp/pptpd-options
stimeout 3
logwtmp
localip 192.168.1.1 # внутренний IP VPN-сервера
remoteip 192.168.1.234-238,192.168.1.245 # внутренние IP клиентов

Редактируем /etc/ppp/pptpd-options с опциями
#nano /etc/ppp/pptpd-options

name pptpd
refuse-pap
refuse-chap

#refuse-mschap
require-mschap
#require-mschap-v2
#require-mppe-128
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd
ms-dns 8.8.8.8
logfile /var/log/pptpd.log

Да именно MS-CHAP у меня пропустило авторизацию, require-mschap-v2 выдавало ошибку (MPPE required but peer negotiation failed) с которой так и не разобрался,
даже нашел как исправить, в исходниках правят, но как говорил выше на безопасность нам не сильно важна в данной ситуации.

Задаем логин и пароль для авторизации, можно даже нескольких в /etc/ppp/chap-secrets
#nano /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client server secret IP addresses
ussr pptpd 123654 192.168.1.245

1-это имя пользователя
2-pptpd—я так понял это метка, которая объявляется в следующем конфиге
3-123654—пароль
4-ip-адрес, который будет присвоен клиенты с данным именем и паролем, если указана “*” то адрес будет выбран из указанного выше диапазона.

#/etc/init.d/pptpd restart

Чуть позднее напишу как настроить клиента на Linux Mint Windows 7

How to setup a VPN server (PPTP) on Debian based linux (Debian / Ubuntu / Linux Mint . ) ?

Setup PPTP Server

First we need to install pptp server using apt-get

# sudo apt-get install pptpd

Then we need to configure the pptpd.

# sudo nano /etc/pptpd.conf

Add server IP and client IP at the end of the file. You can add like below: (Set the range as you want)

localip 192.168.0.1
remoteip 192.168.0.240-250

This sets up the PPTP server to use IP 192.168.0.1 while distributing the IP range 192.168.0.100 to 192.168.0.200 to PPTP clients. Change these as you wish as long as they are private IP addresses and do not conflict with IP addresses already used by your server.

Configure DNS servers to use when clients connect to this PPTP server

# sudo nano /etc/ppp/pptpd-options

Uncomment the ms-dns and add google like below or OpenDNS

ms-dns 8.8.8.8
ms-dns 8.8.4.4

Now add a VPN user in /etc/ppp/chap-secrets file.

# sudo nano /etc/ppp/chap-secrets

The column is username. Second column is server name, you can put “pptpd” in there. Third column is password. The last column is the IP addresses, you can put * to allow all IP.

# client server secret IP addresses username * myPassword *
myname * mypass *

Finally start your server

# sudo /etc/init.d/pptpd restart
# OR
# sudo service pptpd restart

Setup IP Forwarding (Access Internet via VPN)

To enable IPv4 forward. Change /etc/sysctl.conf file, add forward rule below.

# sudo nano /etc/sysctl.conf

Uncomment the line

Then reload the configuration

Firewall : Add forward rule in iptables

# sudo nano /etc/rc.local

adding to the bottom just before the exit 0
Note : Change the interface name (eth0) if necessary, Use inconfig to get interfaces

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
iptables -A FORWARD -p tcp –syn -s 192.168.0.0/24 -j TCPMSS –set-mss 1356

This example is using 192.168.0 for its PPTP subnet. The second rule adjusts the MTU size :

You are done. Just reboot your server and you should be able to connect to using PPTPD and send all your traffic through this server.

How to setup a vpn (pptp) server on debian linux

Last month the undersea cable SEA-ME-WE 4 cable was cut near Egypt causing a massive degradation of internet speed in India. For me several websites including the world’s 6th popular website Wikipedia didn’t load at all. And to make matters worse I wasn’t able to access my own blog :'( as it was located in Dallas (so traffic had to pass through damaged cable). So I quickly setup VPN server on an AWS micro instance running Linux (Ubuntu) and accessed everything I wanted, so here I am writing this article for the benefit of all netizens. To create a similar type of VPN server in windows read this tutorial. You’ll find a lot of articles on the internet with the similar topic but in this article I’ll keep the configuration part as short as possible setting up only the bare minimum to get a PPTP VPN server running in the time it takes to make noodles!

Quick setup: Copy and Paste

This section is for the impatient. All you have to do is login to your Debian/Ubuntu server and copy paste the following commands and you’ll have a working VPN server in less than 2 mins.

In this section I assume you’re logged in as the root user, do NOT have any instance of pptpd installed now or earlier and the “net.ipv4.ip_forward” is commented in the /etc/sysctl.conf file.

Notice the bolded username and password you should change it to your preferred combination. To save IPtables rules read this tutorial. Proceed to creating a VPN connection.

Install the PPTPD package

On Debian/Ubuntu operating systems

Setup VPN and DNS IP addresses

Edit the following file

And add the following lines to the end

You can use any private IP address range just make sure it is not already used in your local network and the local IP and the remote IP are in the same range.

Edit the following file to mention DNS servers

Add the following lines to the end

You can use any DNS server here I’m using Google Public DNS just as an example.

Add usernames and passwords

Edit the following file

and add username/password combinations one in each line in the following format

If only you are going to use this VPN server a single username/password combination is enough.

Restart the pptpd service

Enable forwarding and create iptables rules

Our main purpose of setting up this VPN server is to access website right ? So our traffic has to be forwarded out of the VPN server’s public network interface.

Enable port forwarding on Linux by editing the sysctl.conf file

Add or find and comment out the following line

Save, close the file and run the following command to make the changes take effect.

The following iptables firewall rules allow port 1723, GRE and perform NAT

In the last rule replace “eth0” with the interface connecting to the internet on your VPN server. Finally the following rule is required to ensure websites load properly

Replace 172.20.1.0/24 with the IP address range used in the “remoteip” option in the /etc/pptpd.conf this firewall rule is used to ensure a proper MTU value is used to prevent fragmentation. To save the IPTables rules read this article.

Create a VPN connection on your computer

If you are using Linux at home refer this article.

Windows users follow the instructions below.

1. Navigate to Control Panel\Network and Internet\Network and Sharing Center and click “Setup a new connection or network”.

How to setup a vpn (pptp) server on debian linux Choose setup a new connection or network from Network and Sharing Center

2. Choose “Connect to a workplace” option and click next.

How to setup a vpn (pptp) server on debian linux

3. Under “How do you want to connect?” click “Use my internet connection (VPN)”.

How to setup a vpn (pptp) server on debian linux

4. Enter the public IP address or the FQDN of the VPN server configured previously, enter a name for the VPN connection, also check “Don’t connect now; just set it up so I can connect later” and click next.

How to setup a vpn (pptp) server on debian linux

5. In the final screen enter an username/password combination from the chap-secrets file, click create and close.

How to setup a vpn (pptp) server on debian linux

6. Back in the “Network and sharing center” from the top left click “Change Adapter Settings”.

How to setup a vpn (pptp) server on debian linux

7. Right-click the VPN connection created now, go to properties, choose the “Security” tab, under “Type of VPN” select “Point to Point Tunneling Protocol (PPTP)” and click OK.

How to setup a vpn (pptp) server on debian linux

8. Now click connect, fire your favourite browser and go to this page to check if you are using a different IP address.

Any problems/suggestions just comment below. Happy browsing .

Hire me to setup this PPTP VPN on your server.

Навигация

Вход на сайт

Настройка PPTP клиента в Debian Ubuntu

Для работы Ubuntu Server в качестве PPTP-клиента необходимо установить пакет pptp-linux:

Основные настройки пакета, применяемые ко всем PPTP соедниненям по умолчанию хранятся в /etc/ppp/options.pptp, в большинстве случаев менять их нет необходимости, однако вы можете добавить какие-то свои опции, общие для всех соединений.

Для настройки подключения создадим в /etc/ppp/peers файл настроек с его именем:

Откроем его и внесем следующее содержимое:

Номер ppp интрефейса создает для подключения всегда один и тот же сетевой интерфейс, в нашем случае это будет ppp12.

Отдельно стоит остановиться на наборе опций для автоматического переподключения. Мы настоятельно советуем ограничить количество попыток (0 – неограничено) разумным числом и не ставить слишком маленький промежуток времени. Это позволит ограничить нагрузку на VPN-сервер в случае проблем с подключением (например нет денег на балансе или изменились учетные данные).

Теперь укажем авторизационные данные для нашего пользователя, для этого в файл /etc/ppp/chap-secrets добавим следующую строку:

которая предусматривает использование указанных учетных данных, где vpnpassword -пароль соединения, для удаленного соеднинения TEST (это имя мы указали в опции remotename).
Теперь самое время проверить наше соединение. Первый раз лучше запустить его в интерактивном режиме, тогда все сообщения об ошибках и ходе подключения вы будете видеть прямо в консоли:

В дальнейшем управлять соединением можно при помощи команд pon и poff (подключить и отключить соответственно).

Чтобы автоматически поднимать соединение при запуске системы в файл /etc/network/interfaces добавим секцию:

Для доступа в корпоративную сеть может понадобиться добавление статических маршрутов, это тоже можно делать автоматически, для этого в конец созданой секции добавим строку:

Мы привели реальный маршрут используемый в нашем случае, вы должны указать здесь свои данные, если они не известны – уточните их у системного администратора.

Перезапустим сеть и убедимся что все работает правильно:

Для получения списка маршрутов воспользуйтесь командой route, также можно пропинговать какой-нибудь внутренний хост.

При подключении к сети интернет через PPTP бывают ситуации, когда, несмотря на указанные опции, нулевой маршрут через туннель не устанавливается. В этом случае можно в конец соответсвующей секции в /etc/network/interfaces добавить:

  • Page History
  • Login to edit

This guide has been tested with Ubuntu 12.4 Server.

Setup PPTP Server

First we need to install pptp server using apt-get

Then we need to configure the pptpd.

Add server IP and client IP at the end of the file. You can add like below:

This sets up the PPTP server to use IP 192.168.0.1 while distributing the IP range 192.168.0.100 to 192.168.0.200 to PPTP clients. Change these as you wish as long as they are private IP addresses and do not conflict with IP addresses already used by your server.

Configure DNS servers to use when clients connect to this PPTP server

Uncomment the ms-dns and add google like below or OpenDNS

Now add a VPN user in /etc/ppp/chap-secrets file.

The column is username. Second column is server name, you can put “pptpd” in there. Third column is password. The last column is the IP addresses, you can put * to allow all IP.

Finally start your server

Setup IP Forwarding

To enable IPv4 forward. Change /etc/sysctl.conf file, add forward rule below.

Uncomment the line

Then reload the configuration

Add forward rule in iptables

adding to the bottom just before the exit 0

This example is using 192.168.0 for its PPTP subnet. The second rule adjusts the MTU size :

You are done. Just reboot your server and you should be able to connect to using PPTPD and send all your traffic through this server.

PPTPServer (последним исправлял пользователь jwt 2014-11-23 12:49:29)

]#pptp-command start Elsite
Unsafe characters in tunnel name /etc/ppp/peers/mount

using channel 11
Using interface ppp0
Connect: ppp0 /dev/pts/2
sent [LCP ConfReq

Чем решилось то?

Debian Sarge.
вот у меня по eth0 – dhcp – внутренная сетка провайдера. Интернет по VPN.
когда eth0 по DHCP получает адрес серый, то прописывается дефолт гейтвей

скажем получил 10.2.2.45/255.255.255.0 def gate: 10.2.2.1

так вот vpn -сервер имеет адрес 10.8.8.1
при соединении я получаю ppp0 “полученный-внешний-ип” 10.8.8.1
однако дефолт гейтвей так и стоит 10.2.2.1 ну и ничего не работает.

как лучше быть? я вроде пробовал указывать defaultroute – не помогло вроде бы.. (сегодня вечером еще попробую)

up:
1. route add -host 192.168.1.100 gw 172.16.0.100 (явный роут до впн-сервака)
2. route del default (убить текущий дефолт гейт)
3. route add default dev ppp0 (сделать новый гейт через ppp0)

down:
1. при разрыве default гейт, который ч/з ppp0 умрет сам.
2. route add default gw 172.16.0.100 (восстанавливаем старый дефолт гейт, если надо)

Ты что-то имеешь против РТИ , умник, мля.

Такие статьи новичкам нужны как воздух. Так что, “великие гуру”, подоткните свои порты и не трындите попусту.

Статья хорошая, спасибо.

route: add default gw ВАШ_ВНЕШНИЙ_IP
route: add -host 82.137.137.30/32 gw 192.168.224.1
route: add -host 0.0.0.0/0 gw ВАШ_ВНЕШНИЙ_IP

>помагите плз, а то я в линухе всего пару дней и траблы
>с vpn
>у мя Linux Mandrake 10, выделенка
>нутк вот я не могу догнать строки плз по подробнее
>особенно откуда 82.137.137.30/32 gw 192.168.224.1
>
>route: add default gw ВАШ_ВНЕШНИЙ_IP
>route: add -host 82.137.137.30/32 gw 192.168.224.1
>route: add -host 0.0.0.0/0 gw ВАШ_ВНЕШНИЙ_IP
>
>откуда мне знать мой внешний ипи он же постоянно меняется(если виндой из
>под винды) и в договоре не указан 🙁
>ЗЫ я знаю только свой ипи адрес впн и днс серваков

как пример вот:

route add default ppp0

Подключение производится, всё вроде ОК, но в KInternet DataRate по нулям
подключения вроде как и нет.(Может проблема и не в рртр)

В винде всё работает. Там поверх Default’овых настроек надо убирать галочку

в логах, мне кажеться, в этих line’ax что-то не так:
Nov 9 21:39:57 lamprologus pppd[8723]: rcvd [CCP ConfReq ]
Nov 9 21:39:57 lamprologus pppd[8723]: Unsupported protocol ‘Compression Control Protocol’ (0x80fd) received

могу и логи выслать

и так далее .. когда я воожу:

pptp-command start ИМЯ_ТУННЕЛЯ

debian:/usr/sbin# pptp-command start
1.) inet
Start a tunnel to which server?: 1
/usr/sbin/pppd: The remote system (PPTP) is required to authenticate itself
/usr/sbin/pppd: but I couldn’t find any suitable secret (password) for it to use to do so.
pptp-command: pppd indicated failure
debian:/usr/sbin#

Quick guide to set-up a PPTP Client on Debian GNU/Linux KVM

Most commands should be run as root!

1. Install pptp client

2. Edit “secrets” file with your favorite text editor:

– Here You have to specify credentials about this connection

3. Create new peer (connection settings)

– Open new file for edit, which is named upon the alias of the connection

4. Start PPTP connection after system boot

– Open “interfaces” file:

– Append this in the end:

5.(Optional) Add routes through the PPTP Connection

– Open new file for edit, which is named to represent its content

– Inside add the routes you want lke this:

– Make it executable:

6. Manually start the connection with the following command:

You can check if the connection is successful with:

Also You can check connection progress messages with:

Get professional KVM VPS at competitive prices.

Also Read

VPS Rescue Mode

If You run into a trouble, You always could use a Rescue Mode. Rescue mode provides the.

Access your KVM VPS console over VNC

In case You don’t have access to your VPS over conventional methods as SSH, Web-based control.

Upgrade or Downgrade VPS Service

When your needs change, we change with them. Scale Up or down your VPS with a few clicks. To.

MikroTik CHR: Setup Secure VPN access between client and server

This guide will describe one of the many possible usages of MikroTik CHR and Virtual Private.

  • Home
  • Store
    • Browse All

    This howto describes the steps in how to setup a PPTP VPN on Centos, Fedora, Debian, and Ubuntu with basic RSA authentication.

    Before the installation make sure to have your Yum repos updated with the Epel repos.

    CentOS and Red Hat Enterprise Linux 5.x

    CentOS and Red Hat Enterprise Linux 6.x

    CentOS and Red Hat Enterprise Linux 7.x

    Step 1. Install PPTPD

    CentOS/RedHat 5:

    yum install pptpd.x86_64 -y

    CentOS/RedHat 6:

    Fedora 20:

    Step 2. Edit IP setttings in /etc/pptpd.conf

    paste the following content into the pptpd.conf file

    Step 3. Add user account in/etc/ppp/chap-secrets (assign username and password)

    Step 4. Optional settings in /etc/ppp/options.pptpd

    Paste the following to your options.pptp

    Step 5. Enable network forwarding in /etc/sysctl.conf

    vi /etc/sysctl.conf

    use the following command to apply the change:

    sysctl -p

    Step 6. Configure firewall

    iptables -A INPUT -i eth0 -p tcp –dport 1723 -j ACCEPT
    iptables -A INPUT -i eth0 -p gre -j ACCEPT
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    iptables -A FORWARD -i ppp+ -o eth0 -j ACCEPT
    iptables -A FORWARD -i eth0 -o ppp+ -j ACCEPT
    service iptables save
    service iptables restart

    Step6-Ubuntu/Debian: Firewall

    apt-get install iptables-persistent
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE && /etc/init.d/iptables-persistent save
    iptables -A INPUT -i eth0 -p tcp –dport 1723 -j ACCEPT && iptables -A INPUT -i eth0 -p gre -j ACCEPT && iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

    If you are using CSF firewall, you may refer to this post on firewall settings.

    Step 7. Start PPTP VPN server

    Fedora/Debian:

    service pptpd restart

    Centos/Fedora:
    /etc/init.d/pptpd restart-kill && /etc/init.d/pptpd start

    Note: To avoid starting pptp on every reboot you can automated by running chkconfig pptp on

    Now you can test the VPN server from any client: Windows PCs, Linux PCs, Android phones/tablets, or iPhone and iPad.

    The log of the VPN server, by default, is combined with system log located at /var/log/messages.

    Пробую запустить клиента:

    Ок, выполняю mknod и снова

    В ответ он ничего не выдает. Тем временем на клиенте в логе возникает это:

    Вот лог на сервере от этой попытке конекта:

    При этом на клиенте добавился маршрут

    Сервер – это роутер ASUS, где был включен PPTP. Вот его настройки https://ibb.co/qx3TjQ2

    Что у меня сделано неправильно?

    • Адрес шлюз
    • Логин
    • Пароль
    • Fedora 35

    Подключаю vpn вырубается интернет. Хотя впн нужен только для одного сайта к примеру site.ru

    Пробовал менять приоритет, но тогда инет работает, но не работает vpn.

    В Windows просто убираю галочку «Использовать основной шлюз к удаленной сети» и все ок.

    Отчет о моих сетях:

    Здравствуйте, уважаемые эксперты.

    Нужно запустить pptp на сервере, чтобы выходить через него в интеренеты.

    На сервере отлично работает openvpn, а вот через pptp не получается. Соединение устанавливается, ip выдается, а выхода в интеренет не происходит. Порты открыты, modprobe сделаны, правила в iptables добавлены. В syslog ошибок нет, подключение устанавливается.

    Я склоняюсь, что ошибка в маскараде ppp0 и поэтому нет проброса.

    в /etc/pptpd.conf так

    в /etc/ppp/pptpd-options так

    1. enp11s0 – физический интерфейс (inet 192.168.0.5)
    2. ppp12 – Поднятое VPN соединение (inet 192.168.1.200) Сервер не получает внешний IP от VPN-а (так и надо)

    А вот клиенты, которые коннектятся к серверу через GW 192.168.0.5, должны получать внешний IP от VPN-а (ppp12)

    Грубо говоря: Вообщем , как расшарить ppp12 соединение клиентам и дать доступ в интернет через VPN (в моем случае хочу PS4 пустить через VPN, ибо NAT3), при том чтобы сервер получал «стандартный» интернет, если можно так выразиться ?

    Всех с праздниками!

    Подскажите, пожалуйста, новичку: что необходимо доустановить на Debian 10, чтобы появилась возможность подключиться к VPN PPTP. Через графический интерфейс желательно.

    P.S.: Расширение «PPTP VPN клиент» для Центра управления Gnome установлено, но не подключается. Если на этом же ноутбуке загрузиться с флешки с Kali, то в ней подключается без проблем, через меню иконки сетевого подключения.

    Есть ubuntu 20.04 Внешний ip 2.2.2.2

    В before.rules
    -A PREROUTING -d 1.1.1.2/32 -p tcp -m tcp –dport 1723 -j DNAT –to-destination 192.168.0.50:1723
    -A PREROUTING -d 1.1.1.2/32 -p 47 -j DNAT –to 192.168.0.50
    Это я открыл для сотрудников локальный VPN сервер.
    Извне соединяются по PPTP без проблем

    Но мне нужно, чтобы сотрудники ещё и могли подключаться из локальной сети к внешним PPTP VPN серверам.

    Пишу правило для GRE -A POSTROUTING -s 192.168.0.0/20 -p 47 -j MASQUERADE

    пакет GRE уходит на внешний сервер.
    приходит ответный пакет GRE на 2.2.2.2 Но подключения нет.

    Есть 2 варианта впн на одном белом IP: OpenVPN на CentOS и PPTP на Windows. Пользователь из Германии прекрасно подключается и юзает КинопоискHD через PPTP. Через OpenVPN КинопоискHD через 2 минуты определяет, что Пользователь в Германии, и закрывает ресурсы. Чистка кукис и прочие танцы с бубном не помогают. В то же время заблокированные РКН сайты через OpenVPN недоступны, что правильно. Как это может быть?

    В системе добавляется маршрут вида:

    Самостоятельно он не удаляется. Как этому демону запретить создавать этот маршрут. Он же не обязательно нужен, есть же дефолтный шлюз. или если нужен, как его удалять по феншую (не руками).

    на debian 9 поднят pptp сервер с такими настройками /etc/pptpd.conf

    в файле chap-secrets пароли

    все работает нормально, но если пробовать подключаться под одним юзером с двух устройств, то начинаются проблемы: два устройства подключено, но работает только одно, если отключить первое устройство, то второе сразу начинает работать и наоборот

    при подключении двух устройств на сервере в route -n вижу

    ping c сервера на 192.168.252.203 проходит, с одного устройства ping на 192.168.252.254 работает, а с другого уже нет, в чем может быть проблема?

    Доброго времени суток. Нужна ваша помощь. Не могу ни как настроить соединение по pptp между сервером на базе debian и клиентом на базе mikrotik. Прошу помогите с этим. Просмотрел уже с десяток сайтов, проделал уже фиг знает сколько разных методов и все не получается. По сути имеется debian который выступает в роли шлюза (он должен быть pptp сервером), и есть mikrotik который находится в другой части города на котором висят компы. Нужно что бы связь была по pptp и оборудование просматривалось что с одной стороны, что с другой. Может кто ссылку предоставит на похожую работу.

    Здравствуйте, настроил PPTP в Ubuntu, теперь командой

    подключаюсь к интернету, т.к. убунта новая, теперь сеть настраивается через netplan.

    Подскажите, как в netplan прописать подключение к PPTP?

    После обновления Debian 8 до 10 перестали работать ftp и pptp, находящиеся в локалке, за nat. Модули nf_nat_pptp и nf_nat_ftp загружены, но проблема присутствует… Подскажите, куда копать?

    UPD: проблему решил, добавив на шлюзе

    По форуму и гуглу уже пошарил, была такая проблема, но решения я так и не нашел.
    Предыстория: поставил я себе как-то полгода назад pptp на один свой компик, пользовался впнкой, да стала никчему и выключил. И вот в прекрасный осенний день меня осенило и захотел я поставить на другой компик впнку.Вроде ставлю как и раньше, да вот появляются траблы. Собственно, выдает следующее:

    Ну, пошел я сравнивать что стоит на первом компе, сравнил все настройки – никаких изменений. Думаю, ладно, запущу на нем впнку. И ни с того ни с сего тоже не запускается. Ничего не менял, лишь disabнул его и забыл.

    Собсвенно конфиги:
    pptpd-options

    Last updated on June 9, 2020 by Dan Nanni

    Point-to-Point Tunneling Protocol (PPTP) is a VPN tunneling protocol based on a client and server model. Microsoft Windows comes with a built-in PPTP client software, and so PPTP VPN is popular among Windows-running computers. PPTP server and client software is also available on Linux platform.

    This tutorial describes how to set up a PPTP VPN server on Linux, and connect a Windows client to the server.

    Install PPTP VPN Server on Linux

    To set up a PPTP VPN server, you need to install PPTP VPN daemon software called pptpd .

    For Ubuntu or Debian:

    To install pptpd on Ubuntu or Debian:

    For CentOS/RHEL 8 or Fedora:

    First install ppp and its development files with the following command:

    Note that on CentOS/RHEL, ppp-devel is available from PowerTools repository, so you need to enable it first::

    After that, download the source code of the latest stable version of pptpd (e.g., pptpd-1.4.0.tar.gz ) from the official source, and build it from the source.

    Configure PPTP VPN Server

    After installing pptpd , go ahead and enable IP forwarding on the server.

    Now configure pptpd by adding localip (VPN server’s IP address) and remoteip (VPN client’s IP addresses) in /etc/pptpd.conf . In this example, the potential IP address of a VPN client is 10.0.0.2 or any IP address between 10.0.0.10 and 10.0.0.30 .

    Configure local DNS servers in /etc/ppp/pptpd-options . For example, you could add public DNS servers provided by Google.

    Configure user authentication using CHAP in /etc/ppp/chap-secrets . In this example, alice is a client’s user name, pptpd is server, dfs is secret, and * represents the allowed IP addresses of clients. In this case, any IP address is allowed.

    Restart pptpd daemon:

    On Debian, Ubuntu or Linux Mint:

    On CentOS or RHEL:

    Optionally, if the VPN server is behind a proxy, you need to set up port forwarding on TCP port 1723 , which is used for VPN control channel.

    Set Up a PPTP VPN Client on Windows

    Create a virtual private network connection.

    Go to Properties , choose Security tab, and mark ” Advanced (custom settings) “. In the custom settings, choose ” Maximum strength encryption (disconnect if server declines) “. If you do not perform this last step, you may get the following error in PPTP VPN server side (in /var/log/syslog ).

    The ” bad GRE checksum ” error can also originate from router/AP’s incapability of handling GRE packets. Some consumer-grade routers, wireless APs, or cable modems have a web-based management interface where you can enable or disable ” PPTP passthrough ” or ” GRE passthrough ” feature. So it is a good idea to check the management interface of your router/AP if PPTP VPN traffic goes through the router/AP.

    Support Xmodulo

    This website is made possible by minimal ads and your gracious donation via PayPal (Credit Card) or Bitcoin ( 1M161JGAkz3oaHNvTiPFjNYkeABox8rb4g ).

    By Bulat Khamitov

    Published on January 29, 2015

Введение

Один из часто задаваемых нашими пользователями вопросов – как добавить другой IP-адрес к их серверу. Вы можете назначить свой приватный IP-адрес Вашему дроплету путем создания VPN-туннеля. Для построения своей собственной виртуальной частной сети (VPN) или присвоения SSL-сертификата этому IP-адресу существует несколько вариантов. Из всех возможных вариантов наиболее оптимальным является выбор между PPTP и OpenVPN. Point-To-Point Tunneling Protocol (PPTP) позволяет Вам поднять свой VPN очень быстро и является совместимым с большинством мобильных устройств. И хотя PPTP менее безопасен, чем OpenVPN, он быстрее и использует меньше ресурсов процессора.

Шаг 1 – Установка PPTP

Вам необходимо выбрать один сервер, который будет отвечать за раздачу IP-адресов другим серверам и авторизацию всех Ваших серверов в Вашей VPN. Он и станет Вашим PPTP-сервером.

На CentOS 6 x64:

На Ubuntu 12.10 x64:

Теперь необходимо отредактировать файл /etc/pptpd.conf , добавив в него следующие строчки:

В данном случае, localip – это IP-адрес вашего сервера, а remoteip – IP-адреса, которые будут присваиваться клиентам, которые в ним соединяются.

Затем Вам необходимо настроить авторизацию для PPTP путем добавления пользователей и их паролей. Просто добавьте их в /etc/ppp/chap-secrets :

Здесь сlient – это имя пользователя (логин), server – тип сервиса (в нашем примере – pptpd), secret – пароль, а в IP addresses указывается, какие IP-адреса могут авторизоваться (с данным логином и паролем). Установив в поле IP-адресов звёздочку * Вы указываете, что данная пара логин/пароль должна приниматься с любого IP.

Шаг 2 – Добавление DNS-серверов в /etc/ppp/pptpd-options

Теперь Вы можете запустить PPTP-демон:

Проверьте, что он работает и принимает соединения:

Шаг 3 – Настройка форвардинга (Forwarding)

Очень важно включить форвардинг IP на Вашем PPTP-сервере. Это позволит Вам пересылать пакеты между публичным IP и приватными IP, которые Вы настроили при помощи PPTP. Просто отредактируйте /etc/sysctl.conf , добавив туда следующую строку, если ее там еще не было:

Для применения изменений выполните команду sysctl -p

Шаг 4 – Создание NAT-правил для iptables

Если Вы также хотите, чтобы Ваши PPTP-клиенты могли общаться между собой, добавьте следующие правила для iptables:

Теперь Ваш PPTP-сервер также работает и как роутер.

Если Вы хотите установить ограничение на то, какие сервера могут соединяться с Вашими дроплетами, Вы можете задать правило для IP-таблиц, которое ограничивает TCP-соединения к порту 1723.

Шаг 5 – Настройка клиентов

Установите PPTP-клиент на Ваших клиентских серверах:

Шаг 6 – Добавление необходимого модуля ядра

Создайте новый файл /etc/ppp/peers/pptpserver и добавьте туда следующие строчки, заменяя имя и пароль Вашими значениями:

Здесь 198.211.104.17 – публичный IP-адрес нашего PPTP-сервера, box1 и 24oiunOi24 – это пара логин/пароль, которые мы задали в файле /etc/ppp/chap-secrets на нашем PPTP-сервере.

Теперь мы можем “вызывать” этот PPTP-сервер. В следующей команде необходимо использовать имя, которое Вы дали файлу с пирами (peers) в директории /etc/ppp/peers/ . Поскольку в нашем примере мы назвали этот файл pptpserver , наша команда выглядит следующим образом:

Вы должны увидеть успешное подключение в логах PPTP-сервера:

How to setup a vpn (pptp) server on debian linux

На Вашем PPTP-клиенте настройте маршрутизацию на Вашу приватную сеть через интерфейс ppp0:

Ваш интерфейс ppp0 должен быть настроен, что можно проверить путем запуска ifconfig

Теперь Вы можете сделать пинг к Вашему PPTP-серверу и любым другим клиентам, подключенным к этой сети:

Мы можем добавить второй PPTP-клиент к этой сети:

Добавьте необходимые строки в файл /etc/ppp/peers/pptpserver (заменяя логины и пароли своими):

Теперь на втором клиенте выполните следующие команды:

Вы можете сделать пинг к первому клиенту, при этом пакеты будут идти через PPTP-сервер и перенаправляться по правилам ip-таблиц, которые мы задали ранее:

Такая настройка позволит Вам создать Вашу собственную виртуальную частную сеть:

How to setup a vpn (pptp) server on debian linux

Если Вы хотите, чтобы все ваши устройства общались безопасно в рамках одной сети, это наиболее быстрый способ сделать это.

Вы можете использовать такой подход совместно с Nginx, Squid, MySQL и любыми другими приложениями.

Поскольку трафик внутри сети шифруется 128-битным шифрованием, PPTP меньше нагружает процессор, чем OpenVPN, но все же обеспечивает дополнительный уровень безопасности Вашего трафика.

Last update : january 2020

Advanced functionality and quick setup are available in the application .

Linux operating systems are very popular among PC users. Therefore, we implemented the work of our VPN on these operating systems.

Some users may need to setup a pptp VPN connection on their computer. For our service this is not a problem since we support this technology. The setup is very simple and does not require the download of additional applications.

Before the start of connection setup, read the information about your connection. Go to the “Server Locations” page, and copy the Hostname of the server you need.

How to setup a vpn (pptp) server on debian linux

It is necessary to install a set of necessary utilities.

1. Open the terminal and run the following command:

Enter the superuser password. To install the utilities, run the following command:

apt-get install pptp-linux network-manager-pptp network-manager-pptp-gnome

How to setup a vpn (pptp) server on debian linux

2. Go to the connection setup. To start, please open the settings.

How to setup a vpn (pptp) server on debian linux

3. Select “Network”

How to setup a vpn (pptp) server on debian linux

4. Window with a list of your connections and information about them will open. Click “+”

How to setup a vpn (pptp) server on debian linux

5. Select the “Point-to-Point Tunneling Protocol (PPTP)”

How to setup a vpn (pptp) server on debian linux

6. Window for creating a VPN connection will open

Enter the VPN name that you like most in the “Name” field , for example, “netmap_su”

In the “Gateway” field, enter your IP that you received after you purchased the tariff.

In the “User name” and “Password” fields enter your login and password

How to setup a vpn (pptp) server on debian linux

7. In the opened window, check the boxes next to “Use Point-to-Point Encryption (MPPE)” items, in the drop-down “Security” menu select 128-bit encryption and click “OK.”

How to setup a vpn (pptp) server on debian linux

8. In the window for connection creation click “Add”

How to setup a vpn (pptp) server on debian linux

9. The connection setup is complete. It remains only to enable the VPN, for this click the switch at the top right.

How to setup a vpn (pptp) server on debian linux

If you setup everything correctly, the status of the connection will change to “Connected”

10. In the future, you can connect VPN without going into the network settings

How to setup a vpn (pptp) server on debian linux

Using our “Checking your IP address” service you can check if your computer’s IP has changed, and also find out the vulnerabilities of your host and recommendations for their elimination.

Эта инструкция описывает установку и настройку PPTP сервера под управлением Debian GNU/Linux Squeeze.

PPTP — туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети.

IP адрес сервера в локалке пусть будет 192.168.0.1
IP адреса в VPN будут 192.168.2.0/24

Начинаем установку необходимых программ:

Теперь приступаем к настройке.

Первым делом открываем в редакторе файл /etc/pptpd.conf и дописываем в конец следующие строки:

Добавляем в файл /etc/ppp/pptpd-options следующие строки:

Сохраняем конфигурационный файл и создаем файл лога командой:

Переходим к настройке паролей в файле /etc/ppp/chap-secrets
Добавляем по примеру:

После этого перезапускаем pptpd:

Переходим к настройке нашего скрипта файрвола arno-iptables-firewall, который создаёт правила для iptables на основе конфигурационных файлов.

# Разрешаем протокол GRE для всех:
Вносим переменную DC_OPEN_IP в файл /etc/arno-iptables-firewall/firewall.conf

В файл /etc/arno-iptables-firewall/debconf.cfg вносим переменную DC_OPEN_IP и открываем протокол GRE для сервера
было:

Перезагружаем ARNO командой:

Если же вы используете самописный скрипт iptables, тогда необходимо добавить следующие строки в свой скрипт:

Теперь можно пинговать наш сервер 192.168.0.1 и пользоватся интернетом через него.

На этом настройка VPN сервера на PPTP закончена, если Вам понадобится подключится к VPN сервер из Windows, Вам достаточно почитать инструкцию: Инструкция подключения к серверу PPTPD из Windows.

С Вами был Сергей Лазаренко, если Вам понравилась статья, подписывайтесь на получение обновлений с сайта на свою почту. А также прошу поделится с друзьями данной инструкцией нажав на иконку Вашей социальной сети.

После труда, принято немножко отдохнуть, потому посмотрим интересный видео ролик о подводной охоте на сома:

This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters. Learn more about bidirectional Unicode characters

#! /bin/bash
# Interactive PoPToP install script on a OpenVZ VPS
# Tested on Debian 5, 6, and Ubuntu 11.04
# 2011 v1.1
# Author: Commander Waffles
# http://www.putdispenserhere.com/pptp-debian-ubuntu-openvz-setup-script/
echo ” ###################################################### “
echo ” Interactive PoPToP Install Script for OpenVZ VPS “
echo ” by Commander Waffles http://www.putdispenserhere.com “
echo ” Should work on various deb-based Linux distos. “
echo ” Tested on Debian 5, 6, and Ubuntu 11.04 “
echo
echo ” Make sure to message your provider and have them enable “
echo ” IPtables and ppp modules prior to setting up PoPToP. “
echo
echo ” You need to set up the server before creating more users. “
echo ” A separate user is required per connection or machine. “
echo ” ###################################################### “
echo
echo
echo ” ###################################################### “
echo ” Select on option: “
echo ” 1) Set up new PoPToP server AND create one user “
echo ” 2) Create additional users “
echo ” ###################################################### “
read x
if test $x -eq 1 ; then
echo ” Enter username that you want to create (eg. client1 or john): “
read u
echo ” Specify password that you want the server to use: “
read p
# get the VPS IP
ip= ` ifconfig eth0 | grep ‘ inet addr ‘ | awk < ' print $2 ' >| sed s/. * :// `
echo
echo ” ###################################################### “
echo ” Downloading and Installing PoPToP “
echo ” ###################################################### “
apt-get update
apt-get install pptpd
echo
echo ” ###################################################### “
echo ” Creating Server Config “
echo ” ###################################################### “
cat > /etc/ppp/pptpd-options END
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
END
# setting up pptpd.conf
echo ” option /etc/ppp/pptpd-options ” > /etc/pptpd.conf
echo ” logwtmp ” >> /etc/pptpd.conf
echo ” localip $ip ” >> /etc/pptpd.conf
echo ” remoteip 10.1.0.1-100 ” >> /etc/pptpd.conf
# adding new user
echo ” $u * $p * ” >> /etc/ppp/chap-secrets
echo
echo ” ###################################################### “
echo ” Forwarding IPv4 and Enabling it on boot “
echo ” ###################################################### “
cat >> /etc/sysctl.conf END
net.ipv4.ip_forward=1
END
sysctl -p
echo
echo ” ###################################################### “
echo ” Updating IPtables Routing and Enabling it on boot “
echo ” ###################################################### “
iptables -t nat -A POSTROUTING -j SNAT –to $ip
# saves iptables routing rules and enables them on-boot
iptables-save > /etc/iptables.conf
cat > /etc/network/if-pre-up.d/iptables END
#!/bin/sh
iptables-restore
END
chmod +x /etc/network/if-pre-up.d/iptables
cat >> /etc/ppp/ip-up END
ifconfig ppp0 mtu 1400
END
echo
echo ” ###################################################### “
echo ” Restarting PoPToP “
echo ” ###################################################### “
/etc/init.d/pptpd restart
echo
echo ” ###################################################### “
echo ” Server setup complete! “
echo ” Connect to your VPS at $ip with these credentials: “
echo ” Username: $u ##### Password: $p “
echo ” ###################################################### “
# runs this if option 2 is selected
elif test $x -eq 2 ; then
echo ” Enter username that you want to create (eg. client1 or john): “
read u
echo ” Specify password that you want the server to use: “
read p
# get the VPS IP
ip= ` ifconfig venet0:0 | grep ‘ inet addr ‘ | awk < ' print $2 ' >| sed s/. * :// `
# adding new user
echo ” $u * $p * ” >> /etc/ppp/chap-secrets
echo
echo ” ###################################################### “
echo ” Addtional user added! “
echo ” Connect to your VPS at $ip with these credentials: “
echo ” Username: $u ##### Password: $p “
echo ” ###################################################### “
else
echo ” Invalid selection, quitting. “
exit
fi

© 2022 GitHub, Inc.

  • Terms
  • Privacy
  • Security
  • Status
  • Docs
  • Contact GitHub
  • Pricing
  • API
  • Training
  • Blog
  • About

You can’t perform that action at this time.

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session.

How to Setup and Connect FastestVPN using Point-to-Point Tunneling Protocol (PPTP) on Debian Linux OS

PPTP Protocol for Debian Linux OS

  • The following tutorial has been created on Debian 10.2.0 (64-bit)

Step #1: Open Terminal and enter the following command:

sudo apt-get update

Wait for the update to complete.

Step #2: Now enter:

sudo apt-get install pptp-linux network-manager-pptp network-manager-pptp-gnome

Wait for the installation to complete.

Step #3: Click on your Network Connection/ Wi-Fi icon and open “Wired Settings” (or Wi-Fi Settings).

How to setup a vpn (pptp) server on debian linux

Step #4: Click on “+” sign next to VPN.

How to setup a vpn (pptp) server on debian linux

Step #5: Select Point-to-Point Tunneling Protocol

How to setup a vpn (pptp) server on debian linux

Step #6: Click on Advanced

How to setup a vpn (pptp) server on debian linux

Step #7: Check mark Use Point-to-Point encryprion and click on OK

How to setup a vpn (pptp) server on debian linux

Step #8: Now in the Add VPN Window, enter the following details:

    Connection name: Whatever name you like for example FastestVPN_Austria

Gateway: Your desired PPTP server address as in this case Austria at.jumptoserver.com. Click here to get the complete list of PPTP VPN Server addresses

Username: Your FastestVPN Username

Select an option to store your password

Password: Your FastestVPN Password

Click on Add at top right side.

How to setup a vpn (pptp) server on debian linux

Step #9: Now your VPN profile has been created. Turn its switch on to connect to the VPN.

How to setup a vpn (pptp) server on debian linux

VPN conenction will go under process.

How to setup a vpn (pptp) server on debian linux

FastestVPN will be connected after a few seconds.

How to setup a vpn (pptp) server on debian linux

Enjoy Complete Online Freedom with FastestVPN Speed.

To disconnect VPN click on the connected VPN connection name and click Turn Off

Option 1. With DHCP for receiving routes

1. Update
sudo apt-get update -y

2. Install pptp-linux
sudo apt-get install -y pptp-linux

3. Create connection
sudo pptpsetup –create vpnki –server msk.vpnki.ru –username –password

4. Connect tunnel
sudo pon vpnki updetach

5. Check interface ppp0
ifconfig -s

6. Ping VPNKI router
ping 172.16.0.1

7. Disconnect tunnel
sudo poff vpnki

8. Check interface ppp0
ifconfig -s

9. Add automatic set-up PPTP tunnel on OS boot, open file
sudo nano -B /etc/rc.local

10. Before “exit 0” input this text

vpn=”on”
if [ $vpn = on ]; then
printf “\nVPN connection to VPNKI\n”
pon vpnki updetach
printf “Netstat output of all PPTP sockets\n”
netstat -a | grep “/var/run/pptp/”
fi

Save Ctrl+X

11. Test local.rc without reboot
sudo /etc/rc.local

12. Check interface ppp0
ifconfig -s

13. We need to auto-reconnect feature activate in case of line disconnect. For this open file

sudo nano -B /etc/ppp/peers/vpnki

14. Please add in the end of file

persist
maxfail 0
holdoff 10

Save Ctrl+X

15. For receiving routes from VPNKI network and routes from your other tunnels (DHCP Option 249) you have to download, extract and put this fileе (named splitp) in /etc/ppp/ip-up.d

16. Please change rights to run this file

chmod 755 /etc/ppp/ip-up.d/splitp

Option 2. With static routes

1. Update
sudo apt-get update -y
sudo apt-get upgrade -y

2. Install pptp-linux
sudo apt-get install -y pptp-linux

3. Create connection
sudo pptpsetup –create vpnki –server msk.vpnki.ru –username –password

4. Connect tunnel
sudo pon vpnki updetach

5. Check that ppp0 is up
ifconfig -s

6. Pingа VPNKI router
ping 172.16.0.1

7. Disconnect tunnel
sudo poff vpnki

8. Check ppp0 disconnect
ifconfig -s

9. Add automatic PPTP connect on OS boot, open file
sudo nano -B /etc/rc.local

10. Just before “exit 0” add text

vpn=”on”
if [ $vpn = on ]; then
printf “\nVPN connection to VPNKI\n”
pon vpnki updetach
sudo route add -net “172.16.0.0/16” dev “ppp0” # Route to VPNKI network
sudo route add -net “192.168.100.0/24” dev “ppp0” # Example route to your “other” tunnel (in home network 192.168.100.0/24)
printf “Netstat output of all PPTP sockets\n”
netstat -a | grep “/var/run/pptp/”
fi

Save Ctrl+X

11. Test local.rc without reboot
sudo /etc/rc.local

12. Check ppp0 interface
ifconfig -s

13. We have to enable auto reconnect feature in case of line disconnect, please open file

sudo nano -B /etc/ppp/peers/vpnki

14. Add at the end

persist
maxfail 0
holdoff 10

Save Ctrl+X

15. We have to automatically put routes to VPNKI network (and your “other” tunnel) in case of line disconnect. Please create file

sudo nano -B /etc/ppp/ip-up.d/routeadd

16. And add this lines to file:

Save Ctrl+X

17. Please change rights to run this file when ppp0 is up

This is an instruction how to install PPTP Client on Debian GNU/Linux KVM.

PPTP Client is a Linux, FreeBSD, NetBSD and OpenBSD client for the proprietary Microsoft Point-to-Point Tunneling Protocol, PPTP. Allows connection to a PPTP based Virtual Private Network (VPN).

All commands should be run as root!

Installing the Client Program

Install PPTP Client from the Debian Project:

Configuration, by hand

1. obtain from your PPTP Server administrator:

  • the IP address or host name of the server ($SERVER),
  • the name you wish to use to refer to the tunnel ($TUNNEL),
  • the authentication domain name ($DOMAIN),
  • the username you are to use ($USERNAME),
  • the password you are to use ($PASSWORD),
  • whether encryption is required.

In the steps below, substitute these values manually. For example, where we write $PASSWORD we expect you to replace this with your password.

2. create or edit the /etc/ppp/options.pptp file, which sets options common to all tunnels:

3. create or add lines to the /etc/ppp/chap-secrets file, which holds usernames and passwords:

Note: if you are using a PPTP Server that does not require an authentication domain name, omit the slashes as well as the domain name.

Note: if the passwords contain any special characters, quote them. See man pppd for more details.

4. create a /etc/ppp/peers/$TUNNEL file:

Note: if you do not need MPPE support, then remove the require-mppe-128 option from this file and /etc/ppp/options.pptp.

5. start the tunnel using the pon command:

to further diagnose a failure, add options to the command:

Note: we have further information on enabling debug mode, and on diagnosing problems.

6. stop the tunnel using the poff command:

7. to have the tunnel automatically restarted if it fails, add the option persist to either the command line or the /etc/ppp/peers/$TUNNEL file.

8. to have a tunnel started on system boot,
add to the file /etc/network/interfaces this iface eth0:

and edit the iface eth0 for your default network connection, usually eth0, to connect the tunnel when possible:

Note: this eliminates a race between the tunnel startup and the default network connection, which can prevent tunnel connection.

9. (Optional) Add routes through the PPTP Connection:

– create a /etc/ppp/ip-up.d/$TUNNEL file:

– Inside add the routes you want like this:

– Make it executable:

You could for example do a simple check and show which scripts would be run:

  • Автоматическая настройка VPN соединения
  • Типовые ошибки VPN
  • Настройка VPN соединения MacOS
  • Настройка VPN соединения Windows 10 (PPTP, вариант 1)
  • Настройка VPN соединения Windows 10 (PPTP, вариант 2)
  • Настройка VPN соединения Windows 10 (L2TP)
  • Настройка VPN соединения Windows 7
  • Настройка VPN соединения Linux
  • Настройка DNS для VPN на Windows 8/10
  • Настройка VPN соединения Windows XP
  • Настройка VPN соединения на Android (L2TP)

Настройка VPN-подключения на устройствах с Linux, на примере Ubuntu 18.04 Desktop

1. Откройте Настройки (Settings), выберите раздел Сеть (Network) и нажмите значок Добавить:

How to setup a vpn (pptp) server on debian linux

В появившемся окне выберите тип протокола PPTP:

How to setup a vpn (pptp) server on debian linux

2. В следующем окне нужно указать имя подключения (Name), имя сервера (Gateway) и имя учётной записи:

How to setup a vpn (pptp) server on debian linux

Если вы являетесь сотрудником университета, то ваша учетная запись может иметь вид

sotrudnik@at.urfu.ru

sotrudnik@urfu.ru

Допустимы все три варианта использования.

Если вы являетесь студентом университета, то ваша учетная запись может иметь вид

I set up a Seagate DockStar with Debian Squeeze as a litte server in my home network. I’d like to access it from outside my own network now, so I need a VPN connection. BTW, I don’t have a router with an integrated VPN server. I already have a “big” Windows XP server running which I can access via a PPTP VPN tunnel. That was pretty easy, but now with Debian, I have some problems setting up the VPN connection.

I installed pptpd via

already. This is my pptpd.conf:

My DHCP server in the router is distributing IPs beginning with 192.168.0.2. My big server distributed IPs beginning at 192.168.0.121 to VPN clients (the server itself had the x.x.x.120 TP) – as I already wrote, on the big server VPN works, so I’ve just set localip and the remoteip range to those from the big server.

My pptpd-options looks like this:

In the chap-secrets file I registered one user. (like the following: – is this right?)

netstat tells me that port 1723 is open and listened to by pptpd, as well as an nmap port scan from another computer does. iptables isn’t installed on the DockStar. In my router, I’m forwarding every TCP or UDP connection to port 1723 to the DockStar’s IP.

I tried connecting with a Windoows XP, a Windows 7 and a Mac OS X client. All are not able to establish a connection. Mac OS X does only show a general error message, the Windows clients show “Error 619 – A connection with the remote computer could not be established.”. The clients are configured to use MSCHAPv2 with the username and password set in the chap-secrets file.

It doesn’t matter if I try to connect to the server from my notebook in the same network or via my WWAN connection (while WiFi is turned off) – it doesn’t work every time I try to connect.

Does anybody have an idea what’s wrong with the server’s configuration and knows how I can get it working?