Categories
es

Cómo configurar un servidor vpn (pptp) en debian linux

En este tutorial, te mostraré cómo configurar tu propio servidor VPN PPTP en Debian, Ubuntu, CentOS. Para que no tengas que comprar más el servicio VPN.

1. Instalar pptpd

Debian/Ubuntu

CentOS

Dado que el paquete demonio VPN PPTP está disponible en el repositorio EPEL (Extra Package for Enterprise Linux), tenemos que añadir el repositorio y luego instalar pptpd.

2. Añadir servidores DNS

Debian/Ubuntu

CentOS

Busca la siguiente línea

8.8.8.8 y 8.8.4.4 es el servidor DNS de Google. Si el servidor DNS de Google está bloqueado en tu zona, puedes utilizar OpenDNS Server: 208.67.222.222 y 208.67.220.220

3. Añadir cuentas de usuario VPN

Abra el archivo /etc/ppp/chap-secrets

Añada el usuario y la contraseña como se indica a continuación. Utiliza el tabulador para separarlos.

4. Asignación de IP privada para el servidor y los clientes VPN

Edite el archivo /etc/pptpd. conf.

Añada las siguientes líneas al final del archivo.

Guarde y cierre el archivo. localip es la IP para su servidor VPN. remoteip son para los clientes VPN.

5. Habilitar el reenvío de IP

Para que el servidor VPN enrute los paquetes entre el cliente VPN y el mundo exterior, necesitamos habilitar el reenvío de IP. De este modo, el servidor VPN se convierte en un enrutador.

Añada la siguiente línea.

Guarde y cierre el archivo. A continuación, aplique los cambios con el siguiente comando. La opció n-p cargará la configuración de sysctl desde el archivo /etc/sysctl. conf. Este comando preservará nuestra configuración entre reinicios del sistema.

6. Configurar Firewall para IP Masquerading

El comando anterior añade ( – A ) una regla al final de la cadena POSTROUTING de la tabla nat. Esto enlazará su red privada virtual con Internet. Y también ocultar su red desde el mundo exterior. Así que Internet sólo puede ver la IP de su servidor VPN, pero no puede ver la IP de su cliente VPN. Igual que el router de tu casa oculta la red privada de tu casa.

El nombre de la tarjeta ethernet de tu servidor puede no ser eth0 . Puedes usar el comando ip address o ip link para comprobarlo. Para guardar esta regla iptables permanentemente, puede poner el comando anterior en el archivo /etc/rc. local, para que el comando sea ejecutado en el arranque del sistema por root automáticamente. Por cierto, no tienes que añadir sudo a los comandos en rc. local.

En ubuntu, puede ser una buena idea eliminar la part e-e de la primera línea en el archivo rc. local. Si tienes la opció n-e, entonces cuando un comando en rc. local falle al ejecutarse, cualquier comando debajo no será ejecutado.

7. Iniciar el demonio PPTPD

Si tienes Systemd en tu servidor, entonces habilita el servicio pptpd en el arranque del sistema:

Ahora configure su cliente VPN y debería poder conectarse a su servidor VPN.

Instalar el cliente VPN PPTP en un equipo Debian/Ubuntu

Abra una ventana de terminal y ejecute este comando para instalar el cliente VPN PPTP.

Возникла необходимость настроить vpn сервер для доступа к локальной сети организации. В качестве vpn сервера я предпочитаю использовать openvp за ее гибкость, удобство и простоту настройки. Но в данном случае мне был нужен именно pptp сервер с возможностью автоматической передачи маршрутов клиентам. С последним пришлось немного повозиться.

Введение

Configurar un servidor pptp en Debian es muy sencillo y no es difícil en absoluto. Todo se prepara en unos 10 minutos. El problema aquí es otro. Por defecto, windows utiliza un servidor vpn remoto como puerta de enlace predeterminada cuando se conecta a través de pptp. Esto se hace marcando la casilla “Usar puerta de enlace predeterminada en la red remota” en la configuración de la conexión vpn. En esta configuración, todo el tráfico del ordenador del usuario pasa por el servidor VPN. Esto es muy inconveniente e innecesario. Este ajuste suele estar desactivado.

Cuando lo desactivas, el cliente pptp no sabe nada sobre las rutas a la oficina remota. Para conseguirlo, las rutas deben escribirse manualmente, por ejemplo, así:

192.168.0.0 Red de oficinas remotas.
192.168.10.1 Dirección del servidor Vpn

Esta ruta debe introducirse en la línea de comandos o puede crearse y ejecutarse un archivo bat. Ambos son inconvenientes porque el usuario tiene que realizar acciones adicionales. El openvpn resuelve este problema muy fácilmente. Es posible especificar cualquier configuración de usuario, incluidas las rutas, a nivel de servidor. Se transmitirán tras la conexión del cliente openvpn. No puedes hacer esto en pptp porque no puede hacerlo. En lugar de ello las rutas pueden ser transmitidas por el servidor dhcp, requiere una configuración especial. Esto es lo que hacemos.

Instalación del servidor pptp

Supongo que tienes un servidor pptp instalado y configurado. Si no, consulte mi tutorial sobre la instalación y configuración de un servidor Debian.

Lo primero que hay que hacer es instalar el servidor pptp:

Dibuje la siguiente configuración /etc/pptpd. conf :

eth1:1 La interfaz virtual. Esto es necesario para enviar los parámetros dhcp a los clientes pptp.
192.168.10.1 Dirección IP del servidor pptp en la red vpn
192.168.10.30-50 Rango de direcciones a asignar a los clientes pptp en la red vpn

Edite el archivo /etc/ppp/options con las opciones avanzadas :

No voy a entrar en los detalles de estas opciones, ya que se describen en la web. Señalaré proxyarp, sin él el esquema no funcionará, y nodefaultroute. Si a veces necesitas configurar el servidor vpn de los usuarios como su puerta de enlace predeterminada, coméntalo. Puede desactivar la pasarela manualmente en el cliente.

A continuación, cree las cuentas a las que conectarse en /etc/ppp/chap-secrets :

La primera columna es el nombre de usuario, la segunda es el tipo de servidor, siempre es el mismo, la tercera es la contraseña y la cuarta es la dirección ip en la red vpn que se asignará al cliente. Si no se especifica explícitamente, se asignará al primero libre del rango remoteip en pptpd. conf.

Esto completa la configuración del propio servidor pptp. Puede utilizarlo, pero no pasará rutas a sus usuarios.

Configurar un servidor dhcp para distribuir rutas

Ya tengo isc-dhcp-server configurado en mi servidor así que lo utilicé. Sin embargo, también puede utilizar dnsmasq. Te daré un ejemplo con dhcpd. Si aún no lo tienes, instálalo con el comando:

Dibuja la siguiente configuración /etc/dhcp/dhcpd. conf:

No he averiguado qué está configurado así y por qué. No configuré el servidor tal y como lo heredé. Todo lo que tenía que hacer era hacerlo bien

Puedes leer más sobre cómo configurar 2 direcciones ip en una interfaz en el artículo Configurar la red en debian. En mi caso eth1 es la interfaz que da a la red local, a la que accederemos por vpn.

Reinicie la red para aplicar la configuración:

Esto ya está hecho. Inicia pptpd y dhcpd y compruébalo.

Por alguna razón el comando pptpd restart falla y no reinicia el demonio. Tengo que reiniciarlo manualmente:

Comprobación del cliente windows. Lista de rutas a la conexión vpn:

He aquí un ejemplo de la misma configuración para dnsmasq :

Lo encontré mientras lo averiguaba. No lo probé yo mismo ya que decidí hacerlo todo en un servidor dhcp que ya tenía.

Conclusión

Un poco complicado de implementar la funcionalidad que está disponible en openvpn fuera de la caja sin configuración adicional. Esta es la razón por la que realmente no me gusta juguetear con pptp ya que simplemente no parece tan fácil de usar después de openvp. Pero a veces también hay que configurarlo. Por ejemplo microtic desafortunadamente nunca aprendió a trabajar con openvpn sobre udp, tiene que usar pptp. Y el cliente integrado en Windows también contribuye a la comodidad.

Estuve trasteando un rato hasta que conseguí configurar una versión que funcionara. El punto clave fue la interfaz virtual eth1:1 que creé para la subred pptp. Sin él, mi transferencia de ruta no funcionaba.

Los túneles VPN se utilizan para conectar ordenadores entre sí e incluso redes locales enteras a través de Internet. Normalmente, uno de los hosts se utiliza como servidor y los demás se conectan a él como clientes.

Hay muchos programas de túneles VPN disponibles, pero PPTP es probablemente el más fácil de configurar, es compatible con prácticamente todos los sistemas operativos y dispositivos, y es rápido. El único “Pero”, no es el más seguro (protegido).

PPTP (Point-to-Point Tunneling Protocol) es un protocolo de tunelización punto a punto que permite a un ordenador establecer una conexión segura con un servidor creando un túnel especial en una red estándar no segura. Más información en Wikipedia

En este artículo explicaré cómo configurar un servidor PPTP en Debian 9.

Cómo configurar un servidor PPTP en Debian

Para instalar PPTP en Debian tienes que hacer los siguientes comandos en la consola como ROOT:

Tenga en cuenta que el demonio PPTP (servicio) contiene la letra [ d ] al final de su nombre.

Cómo configurar un servidor PPTP en Debian

Configurar un servidor para construir un túnel VPN basado en PPTP se reduce a editar tres archivos:

/etc/pptpd. conf

/etc/ppp/chap-secrets

  • /etc/ppp/pptpd-options
  • Configuración de la seguridad PPTP
  • El fichero /etc/ppp/pptpd-options generalmente ya contiene todas las instrucciones que necesitas para que PPTP funcione correctamente y de forma segura y no deberías necesitar editarlo. Allí no sólo se almacenan los ajustes de seguridad, sino que tendrás que prestarles mucha atención.

El contenido por defecto de /etc/ppp/pptpd-options en Debian 9 es el siguiente:

Si no tienes este archivo o tiene un contenido diferente y quieres hacerle cambios, primero haz una copia de seguridad del archivo de configuración:

Configuración óptima del servidor PPTP, compruébala y añádela a /etc/ppp/pptpd-options si es necesario:

name pptpd – el nombre del servicio utilizado en el archivo de autenticación /etc/ppp/chap-secrets

refuse-pap: denegar autenticación pap insegura.

  • refuse-chap – denegar autenticación insegura para chap.
  • refuse-mschap – prohibir la autorización insegura de mschap.
  • require-mschap-v2 – requiere autorización mschap segura v2
  • require-mppe-128 – requiere encriptación máxima mppe-128
  • proxyarp: necesario para traducir las respuestas ARP de un segmento de red a otro.
  • nodefaultroute – desactiva el cambio de la puerta de enlace predeterminada en el servidor al activar una conexión PPTP
  • lock – parámetro para crear un archivo de bloqueo para acceso exclusivo
  • nobsdcomp – usado en sistemas no BSD (OpenBSD, FreeBSD)
  • novj – prohíbe la compresión, sólo utilizado por clientes Windows 9x/ME/XP
  • novjccomp – desactiva la compresión, sólo utilizado por clientes Windows 9x/ME/XP.
  • nologfd – bloquea la escritura en el registro del sistema a través de la función del sistema stderr
  • Configuración del direccionamiento del túnel VPN
  • El direccionamiento de los ordenadores (dispositivos) en el túnel no debe ser idéntico al direccionamiento ya utilizado por todos los miembros del túnel VPN.

Las direcciones para el túnel deben seleccionarse de subredes “grises”. Puede leer más sobre ellos aquí: https://moonback. ru/page/belye-i-serye-ip-adresa-ipv4.

En mi ejemplo, utilizaré la subred 172.22.22.0. Para configurarlo para el túnel PPTP, tendrás que editar /etc/pptpd. conf.

Como regla general, haga primero una copia de seguridad del archivo de configuración original:

y luego añadir la configuración de la dirección de nuestro túnel al final del archivo:

Puedes hacerlo con un editor, por ejemplo del MC (Midnight Commander):

O directamente desde la línea de comandos:

Lista de usuarios PPTP

El siguiente paso es añadir los usuarios que se conectarán a nuestro servidor PPTP. Para ello, debe editar el archivo /etc/ppp/chap-secrets .

No olvide utilizar la “cortesía común” y hacer una copia de seguridad del archivo de configuración:

Formato de cadena: username-service-name password-address-client-in-tunnel .

En caso de que vaya a utilizar varios inicios de sesión, puede especificar un asterisco en lugar de una dirección concreta.

Puede añadir un usuario sin tener que utilizar un editor, directamente desde la consola:

Dado que los datos se almacenan en claro, asignaremos los siguientes permisos a /etc/ppp/chap-secrets para al menos cierta seguridad:

Ejecutar el servidor PPTP en Debian

Si todo va bien, puedes iniciar el servidor PPTP:

Si es necesario, puede comprobar su estado:

Autocarga del servidor PPTP al iniciar el sistema operativo

Con Debian 9 puede añadir el servidor PPTP al autoarranque de la siguiente forma:

excluirlo del cargador automático respectivamente:

Para ver los servicios añadidos al autoloader utilice el siguiente comando:

Conclusión

El servidor configurado según estas instrucciones conectará sin problemas clientes Windows 8.1/10, Android 9, así como routers de la serie Keenetic. Lo he probado yo mismo.

Estuve trasteando un rato hasta que conseguí configurar una versión que funcionara. El punto clave fue la interfaz virtual eth1:1 que creé para la subred pptp. Sin él, mi transferencia de ruta no funcionaba.

Una red privada virtual (VPN) es una red que extiende una red privada (por ejemplo, una LAN) a través de una red pública, como Internet. Permite la comunicación entre ordenadores y dispositivos a través de redes compartidas o públicas como si estuvieran conectados directamente a la red privada, al tiempo que se benefician de la funcionalidad, la seguridad y las políticas de gestión de la red privada.

Las soluciones VPN más populares son OpenVPN y PPTP. Nosotros utilizaremos PPTP. Antes de proceder y configurar nuestra propia red VPN, debemos tener un ordenador que será el servidor VPN. Este ordenador será el responsable de asignar las direcciones IP a los clientes, establecer la conexión inicial entre los clientes o entre el cliente y el servidor, gestionar los protocolos de seguridad y la autenticación de los usuarios/clientes. Para instalar PPTP ejecutaremos el siguiente comando:

Alternativamente, si estamos utilizando CentOS deberemos ejecutar:

El siguiente paso es editar el fichero de configuración por defecto /etc/pptpd. conf , utilizando nuestro editor favorito y añadir las siguientes líneas:

En este caso, 172.16.0.1 es la IP que utilizará dentro de la VPN el servidor VPN, y se asignará una IP del rango 172.16.0.100-200 a cada cliente que se autentique.

Ahora necesitamos añadir nuevos usuarios. El fichero que contiene los usuarios y su contraseña es /etc/ppp/chap-secrets . El cliente debe ser introducido con la siguiente información en el siguiente orden:

Para crear un nuevo cliente llamado cliente1 que podrá utilizar el servidor pptpd desde cualquier ubicación utilizando la contraseña contraseña1 debemos añadir la siguiente línea, en el siguiente caso, el asterisco significa que cualquier dirección IP puede utilizar esa información de acceso:

Lo último que tenemos que hacer antes de iniciar nuestro servidor VPN es añadir el servidor DNS. Podemos añadir los servidores DNS proporcionados por nuestro proveedor de Internet o podemos utilizar los servidores DNS de Google e insertarlos en el archivo.

Ahora podemos iniciar el demonio pptpd utilizando el comando:

Para verificar que se está ejecutando y escuchando conexiones entrantes, debemos ejecutar:

El resultado debería ser algo parecido a esto:

Para que el servidor VPN funcione correctamente y sea capaz de reenviar las peticiones debemos asegurarnos de que existe la siguiente línea en /etc/systl. conf .

Si no existe, necesitamos añadirla y luego aplicar la configuración usando el siguiente comando:

Si queremos que los clientes puedan comunicarse entre sí dentro de la red VPN debemos crear las siguientes reglas iptables:

Configuración del lado del cliente

Para que un ordenador cliente pueda conectarse a nuestro servidor VPN, debemos instalar el cliente PPTP usando el siguiente comando (el primero es para CentOS, el segundo es para Debian/Ubuntu):

El cliente VPN solicita el módulo ppp_mppe, por lo que debemos cargarlo:

La configuración del cliente debe crearse en la carpeta /etc/ppp/peers/. Con el fin de configurar los parámetros para el servidor que queremos utilizar, debemos crear el archivo de configuración utilizando nuestro editor favorito y establecer los siguientes parámetros (estamos en client1 ahora):

Si nuestro archivo de configuración en el ejemplo anterior, se llamaba /etc/ppp/peers/vpnserver , entonces para iniciar el cliente y conectarnos al servidor VPN debemos ejecutar:

Después de iniciar el cliente, compruebe los archivos de registro para posibles errores o información de conexión exitosa utilizando el siguiente comando:

Debemos establecer explícitamente el enrutamiento adecuado para el tráfico VPN en nuestro

Hay un montón de manuales en línea sobre cómo hacer funcionar el servidor PPTP (túnel), pero a veces un montón de cosas innecesarias o que faltan, así que esto será en parte copia-pega, pero todo funciona más o menos bien desde la versión 8 de Debian.

Instale el servidor pptp ejecutando apt-get install pptpd

Modifica la configuración de pptp con nano /etc/pptpd. conf (mcedit o lo que prefieras), navega hasta el final y encuentra las siguientes líneas:

# (Recomendado) #localip 192.168.0.1 #remoteip 192.168.0.234-238,192.168.0.245 # o #localip 192.168.0.234-238,192.168.0.245 #remoteip 192.168.1.234-238,192.168.1.245

Descomentamos las líneas localip y remoteip quitando el símbolo #, o podemos cambiar la dirección IP:

localip 10.8.0.1 remoteip 10.8.0.2-238

  1. 3) Edita el archivo de opciones con nano /etc/ppp/pptpd-options y escribe:
  2. name pptpd # nombre del túnel refuse-pap # denegar autorización PAP refuse-chap # denegar autorización CHAP refuse-mschap # denegar autorización MSCHAP require-mschap-v2 # requerir la segunda versión de autorización MSCHAP require-mppe-128 # requerir encriptación de 128 bits ms-dns 8. 8.8.8 # dirección del servidor DNS, mejor especificar IP VDS #logfile /var/log/pptpd. log # donde escribir logs lock # bloquear nobsdcomp # deshabilitar bsd proxyarp novj novjccomp

4. Crear usuarios para nuestro servidor pptp, editar nano /etc/ppp/chap-secrets

# Secretos para la autenticación mediante CHAP # direcciones IP secretas del servidor cliente

El formato es el siguiente nombre de usuario nombre del servidor contraseña dirección IP

usuario1 pptpd passusuario1 10.8.0.2

usuario1 pptpd passusuario1 *

en este caso la dirección IP se asignará dinámicamente al usuario. pptpd es el nombre del túnel que especificamos anteriormente en el archivo pptpd-options .

5. Configuración de NAT Todo lo que tenemos que hacer ahora es habilitar el reenvío de paquetes desde nuestra red privada a Internet y viceversa, esto se hace habilitando el reenvío de paquetes

/proc/sys/net/ipv4/ip_forward

Para mantener esta configuración después de un reinicio, tendrá que encontrar la línea en nano /etc/sysctl. conf

y descomentarlo, eliminando el # que obtenemos:

5.2 Configurar la traducción de direcciones IP Para ello vamos a añadir algunas reglas al cortafuegos/ejecutar el comando

iptable s-t na t-A POSTROUTIN G-s 10.8.0.0/2 4-o eth 0-j MASQUERADE

5.1. Выполним команду sysctl net. ipv4.ip_forward=1 или echo 1 >Donde 10.8.0.0/24 es la red de nuestro servidor pptp y eth0 es el nombre de la interfaz externa del servidor.

5.3 Lo más probable es que algunos sitios no funcionen, debido a problemas de MTU, así que por favor ejecute un comando/añada una regla para esto:

iptable s-t mangl e-I FORWAR D-p tc p-tcp-flags SYN, RST SY N-j TCPMS S-clamp-mss-to-pmtu

5.4 Para que todas las reglas se carguen tras un reinicio, añádelas al archivo nano /etc/rc. local :

#Este script se ejecuta al final de cada nivel de ejecución multiusuario. # Asegúrese de que el script tendrá “salida 0” en caso de éxito o cualquier otro # valor en caso de error. # Para habilitar o deshabilitar este script solo cambia los # bits de ejecución. # Por defecto este script no hace nada. iptable s-t mangl e-I FORWAR D-p tc p-tcp-flags SYN, RST SY N-j

6.1 Al reiniciar el servidor en algunos casos pptpd no arranca, o se queda colgado en estado poco claro, no me molesto, solucionado el problema trivialmente, comando cron reiniciar al reiniciar. Ejecute el comando cronta b-e y añádalo al final del archivo:

@reboot /etc/init. d/pptpd restart

Asegúrate de poner un salto de línea (Intro) al final y guarda los cambios.

7. Las últimas versiones de Debian han eliminado el archivo rc. local, que permite ejecutar scripts arbitrarios al iniciar el sistema. Esto ha sido muy útil, así que lo volveremos a poner.

7.1 Crear un fichero de servicio:

nano /etc/systemd/system/rc-local. service Con el siguiente contenido:

[Unidad] Description=/etc/rc. local ConditionPathExists=/etc/rc. local

[Servicio] Type=forking ExecStart=/etc/rc. local start TimeoutSec=0 StandardOutput=tty RemainAfterExit=yes SysVStartPriority=99

[Instalar] WantedBy=multi-user. target

7.2 Crear el propio rc. local:

nano /etc/rc. local #!/bin/s h-e # # rc. local # # Este script se ejecuta al final de cada nivel de ejecución multiusuario. # Asegúrese de que el script tendrá “salida 0” en caso de éxito o cualquier otro # valor en caso de error. # Para habilitar o deshabilitar este script solo cambia los # bits de ejecución. # Por defecto este script no hace nada.

salida 0 7.3. Añade los derechos de ejecución:

chmod +x /etc/rc. local 7.4. Añade el servicio al inicio:

systemctl enable rc-local 7.5. Inicie el servicio:

systemctl start rc-local 7.6 Ver el estado del servicio:

systemctl status rc-local

Se utilizó el alojamiento WebHost1.ru. Vamos a compartir con ustedes un código promocional para webhost1.ru para un descuento del 5%: fb7687-5.

En este artículo describiremos cómo configurar un servidor VPN PPTP en Debian/Ubuntu para conectarse desde dispositivos Windows o Android

Para empezar, necesitamos tener a mano un sistema operativo Debian instalado y actualizado (por ejemplo) con los paquetes básicos (ssh, mc, sudo, etc) instalados. El servidor debe tener una dirección ip externa estática.

Para instalar el paquete ppptd utilizaremos el comando

apt-get install pptpd

Ahora abre /etc/pptpd/pptpd-options para editarlo con

El archivo debe tener el siguiente contenido

donde VPN es un nombre arbitrario para la conexión VPN

Ahora abra /etc/pptpd/pptpd. conf para editarlo con el comando

El archivo debe contener lo siguiente

Donde localip es la dirección interna del servidor VPN que recibirá al conectarse con éxito, remoteip es el conjunto de direcciones para los clientes

A continuación, tenemos que crear usuarios para conectarse a nuestro servidor VPN.

Para ello, abra el archivo /etc/ppp/chap-secrets para editarlo

y añádale el siguiente contenido

donde usuario – nombre de usuario vpn – nombre de conexión test2021 – contraseña

Ahora tenemos que configurar la red para que los clientes conectados al servidor vpn tengan acceso a internet. Para ello, debe añadirse la siguiente orden a rc. local

y añádale el siguiente contenido

Si tienes una versión reciente de Debian puedes leer cómo activar rc. local en nuestro artículo

También tenemos que activar la función de enrutamiento en el VP

A continuación, en su dispositivo Android, añada una nueva conexión VPN con el tipo PPTP Introduzca la dirección IP externa de nuestro servidor VPN y el nombre de usuario y la contraseña creados anteriormente. Disfruta del resultado de tu trabajo.

Necesitaba configurar un servidor VPN simple con autenticación de contraseña de inicio de sesión. PPTP. No es la mejor opción, PPTP no es seguro (incluso sus creadores en Microsoft lo han abandonado), así que deberías evitar usarlo, pero de nuevo, si no estás comprando pantalones, memorias USB, etc. en el mercado de Internet con tu tarjeta de crédito en un cibercafé a través de Wi-Fi, y necesitas una VPN para cambiar a tu IP y separarte de la red pública, entonces este artículo es para ti. PPTP es el más fácil y rápido de configurar y, lo que es más importante, es compatible por defecto con muchísimos dispositivos y sistemas, sin necesidad de instalar ningún software adicional. Se tarda literalmente unos minutos en ponerlo en marcha.

Instalar PPTP en Debian es fácil

#apt-get update && apt-get upgrade #apt-get install pptpd

Modifique /etc/pptpd. conf para que tenga el siguiente aspecto

option /etc/ppp/pptpd-options stimeout 3 logwtmp localip 192.168.1.1 # IP interna del servidor VPN remoteip 192.168.1.234-238,192.168.1.245 # IP interna de los clientes

Edite /etc/ppp/pptpd-options con las opciones #nano

name pptpd refuse-pap refuse-chap #refuse-mschap require-mschap #require-mschap-v2 #require-mppe-128 proxyarp nodefaultroute lock nobsdcomp novj novjccomp nologfd ms-dns 8.8.8.8 logfile /var/log/pptpd. log

echo 1 >MS-CHAP hizo falta autorización, require-mschap-v2 dio un error (MPPE required but peer negotiation failed) con el que no he averiguado, incluso he encontrado una manera de arreglarlo, en el código fuente correcto, pero como se ha dicho anteriormente la seguridad no es muy importante en esta situación.

Especificamos login y password para la autenticación, incluso puedes especificar varios en /etc/ppp/chap-secrets

# Secretos para la autenticación mediante CHAP # direcciones IP secretas del servidor cliente ussr pptpd 123654 192.168.1.245

1-user name 2-pptpd-I assume this is the label which is given in the following config 3-123654-password 4-ip-address which will be given to clients with this name and password, if “*” is given then the address will be chosen from the above range.

#/etc/init. d/pptpd restart

Un poco más adelante describiré cómo configurar un cliente en Linux Mint Windows 7

¿Cómo configurar un servidor VPN (PPTP) en linux basado en Debian (Debian / Ubuntu / Linux Mint . ) ?

Configurar servidor PPTP

Primero necesitamos instalar el servidor pptp usando apt-get

# sudo apt-get install pptpd

Luego tenemos que configurar el pptpd.

# sudo nano /etc/pptpd. conf

Añade la IP del servidor y la IP del cliente al final del archivo. Puedes añadir como abajo: (Establezca el intervalo que desee)

localip 192.168.0.1 remoteip 192.168.0.240-250

Esto configura el servidor PPTP para usar la IP 192.168.0.1 mientras distribuye el rango de IP 192.168.0.100 a 192.168.0.200 a los clientes PPTP. Cámbielas como desee siempre que sean direcciones IP privadas y no entren en conflicto con direcciones IP ya utilizadas por su servidor.

Configurar DN

# client server secret IP addresses username * myPassword * myname * mypass *

Finalmente inicie su servidor

# sudo /etc/init. d/pptpd restart # O # sudo service pptpd restart

Configuración del reenvío de IP (acceso a Internet a través de VPN)

Para habilitar el reenvío IPv4 Cambie el archivo /etc/sysctl. conf y añada la siguiente regla de reenvío.

# sudo nano /etc/sysctl. conf

Descomente la línea

A continuación, vuelva a cargar la configuración

Cortafuegos: Añada una regla de reenvío en iptables

# sudo nano /etc/rc. local

añadiendo al final justo antes de la salida 0 Nota : Cambie el nombre de la interfaz ( eth0 ) si es necesario, Use inconfig para obtener interfaces

iptable s-t na t-A POSTROUTIN G-s 192.168.0.0/2 4-o eth 0-j MASQUERADE iptable s-A FORWAR D-p tc p-sy n-s 192.168.0.0/2 4-j TCPMS S-set-mss 1356

Este ejemplo utiliza 192.168.0 para su subred PPTP. La segunda regla ajusta el tamaño de la MTU :

Ya está. Simplemente reinicia tu servidor y deberías poder conectarte usando PPTPD y enviar todo tu tráfico a través de este servidor.

El mes pasado el cable submarino SEA-ME-WE 4 fue cortado cerca de Egipto causando una degradación masiva de la velocidad de Internet en la India. En mi caso, varios sitios web, incluido el sexto más popular del mundo, Wikipedia, no cargaban. Y para empeorar las cosas, no podía acceder a mi propio blog :'( ya que estaba situado en Dallas (por lo que el tráfico tenía que pasar a través del cable dañado). Así que rápidamente configuré un servidor VPN en una micro instancia de AWS ejecutando Linux (Ubuntu) y accedí a todo lo que quería, así que aquí estoy escribiendo este artículo para el beneficio de todos los internautas. Para crear un tipo similar de servidor VPN en windows leer este tutorial. Encontrarás un montón de artículos en Internet con un tema similar, pero en este artículo voy a mantener la parte de configuración lo más corta posible, configurando sólo lo mínimo para tener un servidor VPN PPTP funcionando en el tiempo que se tarda en hacer fideos.

Configuración rápida: Copiar y Pegar

Esta sección es para los impacientes. Todo lo que tienes que hacer es entrar en tu servidor Debian/Ubuntu y copiar y pegar los siguientes comandos y tendrás un servidor VPN funcionando en menos de 2 minutos.

En esta sección asumo que has iniciado sesión como usuario root, NO tienes ninguna instancia de pptpd instalada ahora o antes y el “net. ipv4.ip_forward” está comentado en el archivo /etc/sysctl. conf.

Fíjese en el nombre de usuario y contraseña en negrita, debería cambiarlos por su combinación preferida. Para guardar las reglas de IPtables lea este tutorial. Proceda a crear una conexión VPN.

Instala el paquete PPTPD

En sistemas operativos Debian/Ubuntu

Configure la VPN y las direcciones IP DNS

Edite el siguiente archivo

Y añade las siguientes líneas al final

Puedes utilizar cualquier rango de direcciones IP privadas, sólo asegúrate de que no estén ya utilizadas en tu red local y que la IP local y la IP remota estén en el mismo rango.

Edite el siguiente archivo para mencionar los servidores DNS

Añada las siguientes líneas al final

Puedes usar cualquier servidor DNS aquí yo estoy usando Google Public DNS solo como ejemplo.

Añade nombres de usuario y contraseñas

Edita el siguiente archivo

y añade combinaciones de nombre de usuario/contraseña una en cada línea en el siguiente formato

Si sólo vas a utilizar este servidor VPN una sola combinación de usuario/contraseña es suficiente.

Reinicie el servicio pptpd

Habilite el reenvío y cree reglas iptables

Nuestro principal propósito al configurar este servidor VPN es acceder a sitios web, ¿verdad? Así que nuestro tráfico tiene que ser reenviado fuera de la interfaz de red pública del servidor VPN.

Habilite el reenvío de puertos en Linux editando el archivo sysctl. conf

Añada o busque y comente la siguiente línea

Guarde, cierre el archivo y ejecute el siguiente comando para que los cambios surtan efecto.

Las siguientes reglas de firewall iptables permiten el puerto 1723, GRE y realizan NAT

En la última regla, sustituya “eth0” por la interfaz de conexión a Internet de su servidor VPN. Por último, la siguiente regla es necesaria para garantizar que los sitios web se cargan correctamente.

Sustituya 172.20.1.0/24 por el rango de direcciones IP utilizado en la opción “remoteip” de /etc/pptpd. conf esta regla de cortafuegos se utiliza para garantizar que se utiliza un valor de MTU adecuado para evitar la fragmentación. Para guardar las reglas de IPTables lea este artículo.

Cree una conexión VPN en su ordenador

Si utilizas Linux en casa, consulta este artículo.

Los usuarios de Windows deben seguir las siguientes instrucciones.

Vaya a Panel de controlRed e InternetCentro de redes y recursos compartidos y haga clic en “Configurar una nueva conexión o red”.

Elija configurar una nueva conexión o red desde el Centro de redes y recursos compartidos

En la última regla, sustituya “eth0” por la interfaz de conexión a Internet de su servidor VPN. Por último, la siguiente regla es necesaria para garantizar que los sitios web se cargan correctamente.

3. En “¿Cómo desea conectarse?”, haga clic en “Utilizar mi conexión a Internet (VPN)”.

4. Introduzca la dirección IP pública o el FQDN del servidor VPN configurado anteriormente, introduzca un nombre para la conexión VPN, marque también “No conectarse ahora; configúrelo para poder conectarme más tarde” y haga clic en Siguiente.

5. En la última pantalla, introduzca una combinación de nombre de usuario y contraseña del archivo chap-secrets, haga clic en crear y cierre.

6. De nuevo en el “Centro de redes y recursos compartidos”, en la parte superior izquierda, haga clic en “Cambiar configuración del adaptador”.

7. Haga clic con el botón derecho en la conexión VPN creada ahora, vaya a propiedades, elija la pestaña “Seguridad”, en “Tipo de VPN” seleccione “Protocolo de túnel punto a punto (PPTP)” y haga clic en Aceptar.

8. Ahora haz clic en conectar, dispara tu navegador favorito y ve a esta página para comprobar si estás utilizando una dirección IP diferente.

Si tiene algún problema o sugerencia, coméntelo a continuación. Feliz navegación.

Contráteme para configurar esta VPN PPTP en su servidor.

Vaya a

Conectarse

Configuración de un cliente PPTP en Debian Ubuntu

Para que Ubuntu Server funcione como cliente PPTP es necesario instalar el paquete pptp-linux :

Los ajustes básicos del paquete aplicados a todas las conexiones PPTP se almacenan por defecto en /etc/ppp/options. pptp , en la mayoría de los casos no es necesario cambiarlos, sin embargo puedes añadir algunas opciones comunes a todas las conexiones.

Para establecer la conexión crearemos un fichero de configuración con su nombre en /etc/ppp/peers:

Ábrelo y realiza las siguientes entradas:

El número de interfaz ppp siempre crea la misma interfaz de red para la conexión, en nuestro caso será ppp12.

Mención aparte merece el conjunto de opciones para la reconexión automática. Le recomendamos encarecidamente que limite el número de intentos (0 – ilimitado) a un número razonable y que no fije un intervalo de tiempo demasiado bajo. Esto le permitirá limitar la carga del servidor VPN en caso de problemas de conexión (por ejemplo, falta de saldo o cambio de credenciales).

Ahora, para especificar las credenciales de nuestro usuario, añada la siguiente línea a /etc/ppp/chap-secrets

que prevé

Para activar automáticamente la conexión al iniciar el sistema, añada una sección a /etc/network/interfaces:

Para acceder a la red corporativa puede ser necesario añadir rutas estáticas, esto también se puede hacer de forma automática, para ello añadimos una línea al final de la sección que acabamos de crear:

Hemos proporcionado la ruta real utilizada en nuestro caso, tendrá que proporcionar sus datos aquí, si no los conoce, obténgalos de su administrador de sistemas.

Reinicie la red y asegúrese de que todo funciona correctamente:

Utiliza el comando route para obtener una lista de rutas y también puedes hacer ping a algún host interno.

Cuando se conecta a Internet a través de PPTP a veces no se establece una ruta cero a través del túnel a pesar de estas opciones. En este caso, puede añadir al final de la sección correspondiente en /etc/network/interfaces:

Historia de la página

Iniciar sesión para editar

Esta guía ha sido probada con Ubuntu 12.4 Server.

Configurar servidor PPTP

Primero necesitamos instalar el servidor pptp usando apt-get

A continuación, tenemos que configurar el pptpd.

Añade la IP del servidor y la IP del cliente al final del archivo. Puedes añadir como abajo:

Esto configura el servidor PPTP para usar la IP 192.168.0.1 mientras distribuye el rango de IP 192.168.0.100 a 192.168.0.200 a los clientes PPTP. Cámbielas como desee siempre que sean direcciones IP privadas y no entren en conflicto con direcciones IP ya utilizadas por su servidor.

Configurar los servidores DNS a utilizar cuando los clientes se conectan a este servidor PPTP

Descomentar el ms-dns y añadir google como a continuación o OpenDNS

Ahora añade un usuario VPN en el archivo /etc/ppp/chap-secrets.

La columna es nombre de usuario. La segunda columna es el nombre del servidor, puedes poner “pptpd” ahí. La tercera columna es la contraseña. La última columna son las direcciones IP, puedes poner * para permitir todas las IPs.

Por último, inicie el servidor

Configurar el reenvío de IP.

Para activar el reenvío IPv4. Cambie el archivo /etc/sysctl. conf, añada la siguiente regla de reenvío.

Descomente la línea

A continuación, vuelva a cargar la configuración

Añadir regla de reenvío en iptables

  • añadiendo al fondo justo antes de la salida 0
  • Este ejemplo utiliza 192.168.0 para su subred PPTP. La segunda regla ajusta el tamaño de la MTU:

Has terminado. Simplemente reinicia tu servidor y deberías poder conectarte usando PPTPD y enviar todo tu tráfico a través de este servidor.

# sudo /etc/init. d/pptpd restart # O # sudo service pptpd restart

Configuración del reenvío de IP (acceso a Internet a través de VPN)

# sudo nano /etc/sysctl. conf

¿Cuál es la solución?

# sudo nano /etc/rc. local

añadiendo al final justo antes de la salida 0 Nota : Cambie el nombre de la interfaz ( eth0 ) si es necesario, Use inconfig para obtener interfaces

Este ejemplo utiliza 192.168.0 para su subred PPTP. La segunda regla ajusta el tamaño de la MTU :

El mes pasado el cable submarino SEA-ME-WE 4 fue cortado cerca de Egipto causando una degradación masiva de la velocidad de Internet en la India. En mi caso, varios sitios web, incluido el sexto más popular del mundo, Wikipedia, no cargaban. Y para empeorar las cosas, no podía acceder a mi propio blog :'( ya que estaba situado en Dallas (por lo que el tráfico tenía que pasar a través del cable dañado). Así que rápidamente configuré un servidor VPN en una micro instancia de AWS ejecutando Linux (Ubuntu) y accedí a todo lo que quería, así que aquí estoy escribiendo este artículo para el beneficio de todos los internautas. Para crear un tipo similar de servidor VPN en windows leer este tutorial. Encontrarás un montón de artículos en Internet con un tema similar, pero en este artículo voy a mantener la parte de configuración lo más corta posible, configurando sólo lo mínimo para tener un servidor VPN PPTP funcionando en el tiempo que se tarda en hacer fideos.

Esta sección es para los impacientes. Todo lo que tienes que hacer es entrar en tu servidor Debian/Ubuntu y copiar y pegar los siguientes comandos y tendrás un servidor VPN funcionando en menos de 2 minutos.

Fíjese en el nombre de usuario y contraseña en negrita, debería cambiarlos por su combinación preferida. Para guardar las reglas de IPtables lea este tutorial. Proceda a crear una conexión VPN.

ЗЫ я знаю только свой ипи адрес впн и днс серваков

Configure la VPN y las direcciones IP DNS

Y añade las siguientes líneas al final

Puedes utilizar cualquier rango de direcciones IP privadas, sólo asegúrate de que no estén ya utilizadas en tu red local y que la IP local y la IP remota estén en el mismo rango.

в логах, мне кажеться, в этих line’ax что-то не так: Nov 9 21:39:57 lamprologus pppd[8723]: rcvd [CCP ConfReq ] Nov 9 21:39:57 lamprologus pppd[8723]: Protocolo no soportado ‘Compression Control Protocol’ (0x80fd) recibido

могу и логи выслать

Edita el siguiente archivo

y añade combinaciones de nombre de usuario/contraseña una en cada línea en el siguiente formato

debian:/usr/sbin# pptp-command start 1.) inet ¿Iniciar un túnel hacia qué servidor?: 1 /usr/sbin/pppd: Se requiere que el sistema remoto (PPTP) se autentique /usr/sbin/pppd: pero no he podido encontrar ningún secreto (contraseña) adecuado para hacerlo. pptp-command: pppd indicated failure debian:/usr/sbin#

Guía rápida para configurar un cliente PPTP en Debian GNU/Linux KVM

La mayoría de los comandos deben ejecutarse como root.

1. 1. Instale el cliente pptp

2. Edite el archivo “secrets” con su editor de texto favorito:

– Aquí tienes que especificar las credenciales sobre esta conexión

3. Crear nuevo peer (configuración de la conexión)

– Abra un nuevo archivo para editar, que se denomina con el alias de la conexión

4. Inicie la conexión PPTP después de arrancar el sistema

– Abra el archivo “interfaces”:

– Añade esto al final:

5.(Opcional) Añadir rutas a través de la conexión PPTP

– Abra un nuevo archivo para editar, que se llama para representar su contenido

– Dentro de añadir las rutas que desee lke esto:

>помагите плз, а то я в линухе всего пару дней и траблы >с vpn >у мя Linux Mandrake 10, выделенка >нутк вот я не могу догнать строки плз по подробнее >особенно откуда 82.137.137.30/32 gw 192.168.224.1 > >route: add default gw ВАШ_ВНЕШНИЙ_IP >route: add – host 82.137.137.30/32 gw 192.168.224.1 >route: add – host 0.0.0.0/0 gw ВАШ_ВНЕШНИЙ_IP > >откуда мне знать мой внешний ипи он же постоянно меняется(если виндой из >под винды) и в договоре не указан 🙁 >- Que sea ejecutable:

6. Inicia manualmente la conexión con el siguiente comando:

Puede comprobar si la conexión se ha realizado correctamente con:

También Puedes comprobar los mensajes de progreso de la conexión con:

Obtenga VPS KVM profesional a precios competitivos.

Lea también

Modo Rescate VPS

Si se encuentra con un problema, siempre se puede utilizar un modo de rescate. El modo de rescate proporciona el.

Acceda a la consola de su VPS KVM a través de VNC

En caso de que no tenga acceso a su VPS a través de métodos convencionales como SSH, control basado en Web.

Upgrade o Downgrade Servicio VPS

Cuando sus necesidades cambian, nosotros cambiamos con ellas. Amplíe o reduzca su VPS con unos pocos clics. Para.

MikroTik CHR: Configurar un acceso VPN seguro entre cliente y servidor

Esta guía describirá uno de los muchos usos posibles de MikroTik CHR y la Privada Virtual.

Este howto describe los pasos para configurar una VPN PPTP en Centos, Fedora, Debian y Ubuntu con autenticación básica RSA.

Antes de la instalación asegúrese de tener sus repos Yum actualizados con los repos Epel.

CentOS y Red Hat Enterprise Linux 5.x

CentOS y Red Hat Enterprise Linux 6.x

CentOS y Red Hat Enterprise Linux 7.x

Paso 1. Instalar PPTPD Instalar PPTPD

CentOS/RedHat 5 :

yum install pptpd. x86_6 4-y

CentOS/RedHat 6 :

Fedora 20:

Paso 2. Edite la configuración IP en /etc/pptpd. conf

pegue el siguiente contenido en el archivo pptpd. conf

Paso 3. Añada una cuenta de usuario en /etc/pptpd. conf Añadir cuenta de usuario en /etc/ppp/chap-secrets (asignar nombre de usuario y contraseña)

Paso 4. Configuraciones opcionales en /etc/ppp/options. pptpd

Pegue lo siguiente en su options. pptp

Paso 5. Activar el reenvío de red en /etc/ppp/options. pptpd Habilite el reenvío de red en /etc/sysctl. conf vi /etc/sysctl. conf

utilice el siguiente comando para aplicar el cambio:

sysct l-p

Paso 6. Configurar el cortafuegos Configure el cortafuegos

iptable s-A INPU T-i eth 0-p tc p-dport 172 3-j ACCEPTable s-A INPU T-i eth 0-p gr e-j ACCEPT iptable s-t na t-A POSTROUTIN G-o eth 0-j MASQUERADE iptable s-A FORWAR D-i ppp+ – o eth 0-j ACCEPT iptable s-A FORWAR D-i eth 0-o ppp+ – j ACCEPT service iptables save service iptables restart

Paso6-Ubuntu/Debian : Cortafuegos

apt-get install iptables-persistent iptable s-t na t-A POSTROUTIN G-o eth 0-j MASQUERADE && /etc/init. d/iptables-persistent save iptable s-A INPU T-i eth 0-p tc p-dport 172 3-j ACCEPT && iptable s-A INPU T-i eth 0-p gr e-j ACCEPT && iptable s-A INPU T-m stat e-state ESTABLISHED, RELATE D-j ACCEPT

Si utiliza el cortafuegos CSF, puede consultar esta entrada sobre la configuración del cortafuegos.

Paso 7. Iniciar servidor VPN PPTP

Fedora/Debian :

service pptpd restart

Centos/Fedora: /etc/init. d/pptpd restart-kill && /etc/init. d/pptpd start

Nota: Para evitar iniciar pptp en cada reinicio se puede automatizar ejecutando chkconfig pptp en

Ahora puede probar el servidor VPN desde cualquier cliente: PC con Windows, PC con Linux, teléfonos/tabletas Android o iPhones y iPads.

El registro del servidor VPN, por defecto, se combina con el registro del sistema ubicado en /var/log/messages.

Intentando iniciar el cliente:

Ok, ejecuto mknod y otra vez.

No te responderá. Mientras tanto, en el cliente, el registro muestra esto:

Aquí está el registro del servidor de este intento de conexión:

Al mismo tiempo se añadió una ruta en el cliente

El servidor es un router ASUS con PPTP activado. Estos son sus ajustes https://ibb. co/qx3TjQ2

¿Qué estoy haciendo mal?

Cuando conecto vpn, se cae internet. Necesito VPN sólo para un sitio, por ejemplo site. ru

He intentado cambiar la prioridad, pero en este caso, Internet funciona pero vpn no funciona.

En Windows sólo hay que desmarcar “usar puerta de enlace predeterminada a red remota” y funciona.

Informe sobre mis redes:

Hola, estimados expertos.

Necesito ejecutar pptp en un servidor para salir a internet a través de él.

Openvpn funciona bien en el servidor pero pptp no funciona. Se establece la conexión, se emite la ip, pero no hay salida a internet. Puertos abiertos, modprobe listo, reglas iptables añadidas. No hay errores en syslog, la conexión está establecida.

Me inclino a que el error está en la mascarada ppp0 y por eso no hay reenvío.

En /etc/pptpd. conf está así

en /etc/ppp/pptpd-options de la siguiente manera

enp11s0 – interfaz física (inet 192.168.0.5)

ppp12 – VPN connection up (inet 192.168.1.200) El servidor no obtiene una IP externa de la VPN (debería)

Pero los clientes que se conectan al servidor a través de GW 192.168.0.5, deben recibir la IP externa de la VPN (ppp12)

A grandes rasgos: ¿cómo compartir la conexión ppp12 con los clientes y darles acceso a Internet a través de VPN (en mi caso quiero que PS4 a través de VPN, porque NAT3), mientras que el servidor obtiene el “estándar” de Internet, por así decirlo?

¡Felices fiestas a todos!

Por favor, aconsejen a los novatos: ¿qué necesito instalar en Debian 10 para poder conectarme a una VPN PPTP? Preferiblemente a través de una interfaz gráfica.

P. D.: La extensión “PPTP VPN client” para Gnome Control Center está instalada,

Pero también necesito que los empleados puedan conectarse desde la red local a servidores VPN PPTP externos.

Escribo una regla para GR E-A POSTROUTIN G-s 192.168.0.0/2 0-p 4 7-j MASQUERADE

El paquete GRE va al servidor externo y llega el paquete GRE de respuesta a 2.2.2.2 pero no hay conexión.

Existen 2 variantes de VPN en una IP blanca: OpenVPN en CentOS y PPTP en Windows. Un usuario de Alemania se conecta y utiliza KinopoiskHD a través de PPTP sin problemas. Con OpenVPN, KinopoiskHD detecta después de 2 minutos que el usuario está en Alemania y apaga los recursos. Limpiar las cookies y otras chapuzas no ayuda. Al mismo tiempo, los sitios web bloqueados por RKN no son accesibles a través de OpenVPN, lo cual es correcto. ¿Cómo puede ser?

Se añade una ruta de este tipo al sistema:

No puede borrarse por sí mismo. ¿Cómo puede este demonio prohibir la creación de esta ruta? En caso afirmativo, ¿cómo puedo eliminar esta ruta no a mano?

debian 9 tiene un servidor pptp con la siguiente configuración /etc/pptpd. conf

el archivo chap-secrets tiene las contraseñas

todo funciona bien, pero si intentas conectarte como un usuario desde dos dispositivos, entonces surgen problemas: se conectan dos dispositivos, pero sólo funciona uno, si desconectas el primer dispositivo, inmediatamente empieza a funcionar el segundo y viceversa

Cuando conecto dos dispositivos al servidor, veo en la rut a-n

el ping desde el servidor a 192.168.252.203 pasa, desde un dispositivo el ping a 192.168.252.254 funciona, pero el otro no, ¿cuál puede ser el problema?

Buenas tardes. Necesito tu ayuda. No puedo configurar la conexión pptp entre el servidor basado en debian y el cliente basado en mikrotik. Por favor, ayúdame con esto. He mirado a través de una docena de sitios, hecho Dios sabe cuántos métodos diferentes y todavía no puede trabajar. De hecho, hay un debian que hace de pasarela (debe ser un servidor pptp), y un mikrotik que está en otra parte de la ciudad en el que cuelgan los ordenadores. El enlace tiene que ser vía pptp y el equipo se puede ver desde un lado y desde el otro. ¿Puede alguien proporcionar un enlace a un trabajo similar?

Hola, he configurado PPTP en Ubuntu, ahora con el comando

Me conecto a internet, como Ubuntu es nuevo, la red se configura ahora a través de netplan.

¿Algún consejo sobre cómo configurar la conexión PPTP en netplan?

  1. Después de actualizar Debian 8 a 10 ftp y pptp en LAN dejaron de funcionar detrás de nat. Los módulos nf_nat_pptp y nf_nat_ftp están cargados, pero el problema persiste… ¿Cómo lo resuelvo?
  2. UPD: resuelto el problema mediante la adición de la puerta de enlace

Ya he buscado en el foro y en google, había un problema de este tipo, pero no he encontrado solución. Historia: Instalé pptp una vez hace medio año en uno de mis ordenadores, usaba ipnk, pero se volvió inútil y lo apagué. Así que un día decidí ponerlo en mi otro ordenador y lo instalé de nuevo, pero me dio un problema. De hecho, da lo siguiente:

Bueno, fui a comparar que está en el primer equipo, comparó todos los ajustes – ningún cambio. Pienso, OK, voy a ejecutar una VPN en él. Y de repente tampoco arranca. No cambié nada, sólo lo deshabilité y lo olvidé.

La configuración actual: pptpd-options

Última actualización el 9 de junio de 2020 por Dan Nanni

El Protocolo de Túnel Punto a Punto (PPTP) es un protocolo de túnel VPN basado en un modelo de cliente y servidor. Microsoft Windows viene con un software cliente PPTP incorporado, por lo que la VPN PPTP es popular entre los ordenadores con Windows. El software de servidor y cliente PPTP también está disponible en plataforma Linux.

Este tutorial describe cómo configurar un servidor VPN PPTP en Linux, y conectar un cliente Windows al servidor .

Instalar un servidor VPN PPTP en Linux

Para configurar un servidor VPN PPTP, es necesario instalar el software demonio VPN PPTP llamado pptpd .

Para Ubuntu o Debian:

Para instalar pptpd en Ubuntu o Debian:

Para CentOS/RHEL 8 o Fedora:

Primero instale ppp y sus archivos de desarrollo con el siguiente comando:

Tenga en cuenta que en CentOS/RHEL, ppp-devel está disponible en el repositorio de PowerTools, por lo que debe activarlo primero::

Después de eso, descargue el código fuente de la última versión estable de pptpd (por ejemplo, pptpd-1.4.0.tar. gz ) de la fuente oficial, y constrúyalo desde la fuente.

Configurar el Servidor VPN PPTP

Después de instalar pptpd , sigue adelante y habilita el reenvío de IP en el servidor.

Ahora configure pptpd añadiendo localip (dirección IP del servidor VPN) y remoteip (direcciones IP del cliente VPN) en /etc/pptpd. conf . En este ejemplo, la dirección IP potencial de un cliente VPN es 10.0.0.2 o cualquier dirección IP entre 10.0.0.10 y 10.0.0.30 .

Configure los servidores DNS locales en /etc/ppp/pptpd-options . Por ejemplo, puede añadir servidores DNS públicos proporcionados por Google.

Configure la autenticación de usuario mediante CHAP en /etc/ppp/chap-secrets . En este ejemplo, alice es el nombre de usuario de un cliente, pptpd es el servidor, dfs es el secreto y * representa las direcciones IP permitidas de los clientes. En este caso, cualquier dirección IP está permitida.

Reinicie el demonio pptpd:

En Debian, Ubuntu o Linux Mint:

En CentOS o RHEL:

Opcionalmente, si el servidor VPN está detrás de un proxy, es necesario configurar el reenvío de puertos en el puerto TCP 1723 , que se utiliza para el canal de control VPN.

Configurar un cliente VPN PPTP en Windows

Cree una conexión de red privada virtual.

Vaya a Propiedades , elija la pestaña Seguridad y marque ” Avanzado (configuración personalizada) “. En la configuración personalizada, elija ” Cifrado de máxima seguridad (desconectar si el servidor rechaza) “. Si no realiza este último paso, puede obtener el siguiente error en el servidor VPN PPTP (en /var/log/syslog ).

El error “bad GRE checksum” también puede originarse por la incapacidad del router/AP para manejar paquetes GRE. Algunos routers de consumo, APs inalámbricos o cable módems tienen una interfaz de gestión basada en web donde se puede activar o desactivar la función “PPTP passthrough” o “GRE passthrough”. Así que es una buena idea comprobar la interfaz de gestión de tu router/AP si el tráfico VPN PPTP pasa a través del router/AP.

Soporte Xmodulo

Este sitio web es posible gracias a un mínimo de anuncios y su amable donación a través de PayPal (Tarjeta de crédito) o Bitcoin ( 1M161JGAkz3oaHNvTiPFjNYkeABox8rb4g ).

Por Bulat Khamitov

Введение

Один из часто задаваемых нашими пользователями вопросов – как добавить другой IP-адрес к их серверу. Вы можете назначить свой приватный IP-адрес Вашему дроплету путем создания VPN-туннеля. Для построения своей собственной виртуальной частной сети (VPN) или присвоения SSL-сертификата этому IP-адресу существует несколько вариантов. Из всех возможных вариантов наиболее оптимальным является выбор между PPTP и OpenVPN. Punto a Punto T

Ahora debe editar el archivo /etc/pptpd. conf con las siguientes líneas:

En este caso, localip es la dirección IP de su servidor y remoteip es la dirección IP que se asignará a los clientes que se conecten a él.

A continuación, debe configurar la autorización para PPTP añadiendo usuarios y sus contraseñas. Basta con añadirlos a /etc/ppp/chap-secrets :

Aquí clyint es el nombre de usuario (login), server es el tipo de servicio (pptpd en nuestro ejemplo), secret es la contraseña y IP addresses especifica qué direcciones IP pueden ser autorizadas (con el login y contraseña dados). Poniendo un asterisco * en el campo de direcciones IP especifica que este par nombre de usuario/contraseña debe ser aceptado desde cualquier IP.

Paso 2 – Añadir servidores DNS en /etc/ppp/pptpd-options

Ahora puedes iniciar el demonio PPTP:

Comprueba que funciona y acepta conexiones:

Paso 3 – Configuración del reenvío

Es importante activar el reenvío de IP en tu servidor PPTP. Esto te permitirá reenviar paquetes entre la IP pública y la IP privada que configuraste con PPTP. Simplemente edite /etc/sysctl. conf para añadir la siguiente línea si no estaba ya allí:

Para aplicar los cambios, ejecute el comando sysct l-p

Paso 4 – Crear reglas NAT para iptables

Si también quieres que tus clientes PPTP puedan comunicarse entre sí, añade las siguientes reglas para iptables:

Ahora tu servidor PPTP también actúa como router.

Si desea establecer una restricción sobre qué servidores pueden conectarse a sus droplets, puede establecer una regla para iptables que restrinja las conexiones TCP al puerto 1723.

Paso 5 – Configurar los clientes

Instale el cliente PPTP en sus servidores cliente:

Paso 6 – Añadir el módulo del kernel necesario

Cree un nuevo archivo /etc/ppp/peers/pptpserver y añada las siguientes líneas, sustituyendo el nombre y la contraseña por sus valores:

Aquí 198.211.104.17 es la dirección IP pública de nuestro servidor PPTP, box1 y 24oiunOi24 son el par login/contraseña que configuramos en el archivo /etc/ppp/chap-secrets de nuestro servidor PPTP.

Ahora podemos ‘invocar’ este servidor PPTP. En el siguiente comando debe utilizar el nombre que ha dado al archivo peers en /etc/ppp/peers/ . Como en nuestro ejemplo nombraríamos el archivo pptpserver , nuestro comando se vería así:

Deberías ver una conexión exitosa en los registros del servidor PPTP:

En tu cliente PPTP, configura el enrutamiento a tu red privada a través de la interfaz ppp0:

Введение

Ahora puedes hacer ping a tu servidor PPTP y a cualquier otro cliente conectado a esa red:

Podemos añadir un segundo cliente PPTP a esta red:

Añade las líneas necesarias al archivo /etc/ppp/peers/pptpserver (sustituyendo los nombres de usuario y las contraseñas por los tuyos):

Ahora ejecute los siguientes comandos en el segundo cliente:

Puedes hacer ping al primer cliente y los paquetes pasarán por el servidor PPTP y serán redirigidos según las reglas de las tablas ip que configuramos antes:

Esta configuración le permitirá crear su propia red privada virtual:

Si quieres que todos tus dispositivos se comuniquen de forma segura dentro de la misma red, ésta es la forma más rápida de hacerlo.

Puede utilizar este enfoque con Nginx, Squid, MySQL y cualquier otra aplicación.

Como el tráfico dentro de la red está encriptado a 128 bits, PPTP consume menos CPU que OpenVPN, pero aún así proporciona un nivel adicional de seguridad para tu tráfico.

Última actualización : enero 2020

La aplicación ofrece funciones avanzadas y una configuración rápida.

Los sistemas operativos Linux son muy populares entre los usuarios de PC. Por lo tanto, implementamos el trabajo de nuestra VPN en estos sistemas operativos.

Algunos usuarios pueden necesitar configurar una conexión VPN pptp en su ordenador. Para nuestro servicio esto no es un problema ya que soportamos esta tecnología. La configuración es muy sencilla y no requiere la descarga de aplicaciones adicionales.

Antes de empezar a configurar la conexión, lea la información sobre su conexión. Vaya a la página “Ubicaciones de servidores” y copie el nombre de host del servidor que necesita.

Es necesario instalar un conjunto de utilidades necesarias.

1. Abra el terminal y ejecute el siguiente comando:

Introduzca la contraseña de superusuario. 2. Para instalar las utilidades, ejecute el siguiente comando:

apt-get install pptp-linux network-manager-pptp network-manager-pptp-gnome

2. Vaya a la configuración de la conexión. Para empezar, abre la configuración.

3. Seleccione “Red”.

4. Se abrirá una ventana con una lista de tus conexiones e información sobre ellas. Haz clic en “+”

5. Seleccione el “Protocolo de túnel punto a punto (PPTP)”

6. Se abrirá la ventana para crear una conexión VPN

Introduzca el nombre de VPN que más le guste en el campo “Nombre” , por ejemplo, “netmap_su”

En el campo “Puerta de enlace”, introduzca la IP que recibió tras adquirir la tarifa.

En los campos “Nombre de usuario” y “Contraseña” introduce tu nombre de usuario y contraseña

7. En la ventana abierta, marque las casillas junto a los elementos “Usar encriptación punto a punto (MPPE)”, en el menú desplegable “Seguridad” seleccione encriptación de 128 bits y haga clic en “Aceptar.”

8. En la ventana de creación de conexión pulse “Añadir”

9. La configuración de la conexión se ha completado. Sólo queda habilitar la VPN, para ello haga clic en el interruptor de la parte superior derecha.

Si ha configurado todo correctamente, el estado de la conexión cambiará a “Conectado”

10. En el futuro, puede conectar la VPN sin entrar en la configuración de red

Usando nuestro servicio “Comprobación de su dirección IP” puede comprobar si la IP de su ordenador ha cambiado, y también averiguar las vulnerabilidades de su host y recomendaciones para su eliminación.

Эта инструкция описывает установку и настройку PPTP сервера под управлением Debian GNU/Linux Squeeze.

PPTP — туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети.

IP адрес сервера в локалке пусть будет 192.168.0.1 IP адреса в VPN будут 192.168.2.0/24

Начинаем установку необходимых программ:

Теперь приступаем к настройке.

Первым делом открываем в редакторе файл /etc/pptpd. conf и дописываем в конец следующие строки:

Добавляем в файл /etc/ppp/pptpd-options следующие строки:

Сохраняем конфигурационный файл и создаем файл лога командой:

Переходим к настройке паролей в файле /etc/ppp/chap-secrets Добавляем по примеру:

После этого перезапускаем pptpd:

Переходим к настройке нашего скрипта файрвола arno-iptables-firewall , который создаёт правила для iptables на основе конфигурацио

На этом настройка VPN сервера на PPTP закончена, если Вам понадобится подключится к VPN сервер из Windows, Вам достаточно почитать инструкцию: Инструкция подключения к серверу PPTPD из Windows.

С Вами был Сергей Лазаренко, если Вам понравилась статья, подписывайтесь на получение обновлений с сайта на свою почту. А также прошу поделится с друзьями данной инструкцией нажав на иконку Вашей социальной сети.

После труда, принято немножко отдохнуть, потому посмотрим интересный видео ролик о подводной охоте на сома:

Este archivo contiene texto Unicode bidireccional que puede ser interpretado o compilado de forma diferente a lo que aparece a continuación. Para revisarlo, abra el archivo en un editor que revele los caracteres Unicode ocultos. Más información sobre los caracteres Unicode bidireccionales

¡#! /bin/bash

# Script interactivo de instalación de PoPToP en un VPS OpenVZ

# Probado en Debian 5, 6 y Ubuntu 11.04

# 2011 v1.1

# Autor: Comandante Waffles

# http://www. putdispenserhere. com/pptp-debian-ubuntu-openvz-setup-script/

echo ” ###################################################### “

echo ” Script de Instalación PoPToP Interactivo para OpenVZ VPS “

echo ” por Commander Waffles http://www. putdispenserhere. com “

echo ” Debería funcionar en varias distribuciones Linux basadas en deb. “

echo ” Probado en Debian 5, 6, y Ubuntu 11.04 “

echo

echo ” Asegúrese de enviar un mensaje a su proveedor para que habilite “

echo ” los módulos IPtables y ppp antes de configurar PoPToP. “

echo

echo ” Necesita configurar el servidor antes de crear más usuarios. “

echo ” Se necesita un usuario distinto por conexión o máquina. “

echo ” ###################################################### “

echo

echo

echo ” ###################################################### “

echo ” Seleccione una opción: “

echo ” 1) Configurar nuevo servidor PoPToP Y crear un usuario “

echo ” 2) Crear usuarios adicionales “

echo ” ###################################################### “

leer x

if test $ x-eq 1 ; then

echo ” Introduzca el nombre de usuario que desea crear (ej. cliente1 o john): “

leer u

echo ” Especifique la contraseña que desea que utilice el servidor: “

leer p

# obtener la IP del VPS

ip= ` ifconfig eth0 | grep ‘ inet addr ‘ | awk | sed s/. * :// `

echo
echo ” ###################################################### “
echo ” Descarga e instalación de PoPToP “
echo ” ###################################################### “
apt-get update
apt-get install pptpd
echo
echo ” ###################################################### “
echo ” Creación de la configuración del servidor “
echo ” ###################################################### “
/etc/ppp/pptpd-options END
nombre pptpd
refuse-pap
refuse-chap
nombre pptpd
require-mschap-v2
require-mppe-128
echo
nombre pptpd
nombre pptpd
echo
bloquear
nobsdcomp
FIN
echo
/etc/pptpd. conf
/etc/pptpd. conf
/etc/pptpd. conf
/etc/pptpd. conf
# añadir nuevo usuario
/etc/ppp/chap-secrets
echo
echo ” ###################################################### “
nombre pptpd
echo
/et
echo
ifconfig ppp0 mtu 1400
A continuación, tenemos que crear usuarios para conectarse a nuestro servidor VPN.
nombre pptpd
echo
echo ” Reiniciando PoPToP “
echo
cat >/etc/init. d/pptpd restart
echo
echo ” ###################################################### “
echo ” ¡Configuración del servidor completada! “
echo ” Conéctese a su VPS en $ip con estas credenciales: “
echo ” Nombre de usuario: $u ##### Contraseña: $p “
echo ” ###################################################### “
# ejecuta esto si la opción 2 está seleccionada
elif test $ x-eq 2 ; then
echo ” Introduzca el nombre de usuario que desea crear (ej. cliente1 o john): “
leer u
echo ” Especifique la contraseña que desea que utilice el servidor: “
leer p
# obtener la IP del VPS
ip= ` ifconfig venet0:0 | grep ‘ inet addr ‘ | awk | sed s/. * :// `
echo ” option /etc/ppp/pptpd-options ” ># añadir nuevo usuario
echo ” logwtmp ” >># añadir nuevo usuario
echo ” localip $ip ” >># añadir nuevo usuario
echo ” remoteip 10.1.0.1-100 ” >># añadir nuevo usuario
echo ” ¡Agregado nuevo usuario! “
echo ” $u * $p * ” >>echo ” Conéctese a su VPS en $ip con estas credenciales: “
nombre pptpd
echo
si no
echo
cat >>salir
Condiciones
# obtener la IP del VPS
Seguridad
nombre pptpd
echo
Contactar con GitHub
echo
API
Formación
iptables-save >Blog
cat >Acerca de
No puedes realizar esa acción en este momento.
Has iniciado sesión con otra pestaña o ventana. Recarga para actualizar tu sesión. Has cerrado sesión en otra pestaña o ventana. Vuelva a cargar para actualizar su sesión.
# obtener la IP del VPS
Protocolo PPTP para el sistema operativo Debian Linux
cat >>El siguiente tutorial ha sido creado en Debian 10.2.0 (64-bit)
Paso #1: Abra Terminal e introduzca el siguiente comando:
# obtener la IP del VPS
nombre pptpd
echo
sudo apt-get install pptp-linux network-manager-pptp network-manager-pptp-gnome
echo
Paso #3: Haga click en el icono de Conexión de Red/ Wi-Fi y abra ” Wired Settings ” (o Wi-Fi Settings).
nombre pptpd
echo
Paso #6: Haga click en Avanzado
Paso #7: Marque Use Point-to-Point encryprion y de click en OK
Paso #8: Ahora en la ventana de Agregar VPN, ingrese los siguientes detalles:
echo
Puerta de enlace: Tu dirección de servidor PPTP deseada como en este caso Austria at. jumptoserver. com . Haga clic aquí para obtener la lista completa de direcciones de servidores VPN PPTP
Nombre de usuario: Su nombre de usuario FastestVPN
/etc/pptpd. conf
/etc/pptpd. conf
# añadir nuevo usuario
/etc/ppp/chap-secrets
echo
Disfrute de la completa libertad en línea con la velocidad de FastestVPN.
echo ” ¡Agregado nuevo usuario! “
echo ” $u * $p * ” >>echo ” Conéctese a su VPS en $ip con estas credenciales: “
nombre pptpd
echo
vpn=”on” if [ $vpn = on ]; then printf “
Paso #7: Marque Use Point-to-Point encryprion y de click en OK
Paso #8: Ahora en la ventana de Agregar VPN, ingrese los siguientes detalles:
echo
Guardar Ctrl+X
11. Prueba local. rc sin reiniciar sudo /etc/rc. local
12. Compruebe la interfaz ppp0 ifconfi g-s
fi
  • 13. Necesitamos activar la función auto-reconnect en caso de desconexión de línea. Para ello abra el archivo
  • sudo nan o-B /etc/ppp/peers/vpnki
  • 14. Por favor, añada al final del archivo
  • persist maxfail 0 holdoff 10
  • Guardar Ctrl+X
  • 15. Para recibir rutas de la red VPNKI y rutas de sus otros túneles (DHCP Opción 249) tiene que descargar, extraer y poner este archivoе (llamado splitp ) en /etc/ppp/ip-up. d
  • 16. Por favor, cambie los derechos para ejecutar este archivo
  • chmod 755 /etc/ppp/ip-up. d/splitp
  • Opción 2. Con rutas estáticas
  • 1. Actualizar sudo apt-get updat e-y sudo apt-get upgrad e-y
  • 2. Instalar pptp-linux sudo apt-get instal l-y pptp-linux

3. Crear conexión sudo pptpsetu p-create vpnk i-server msk. vpnki. r u-usernam e-password

4. Conectar túnel sudo pon vpnki updetach

5. Compruebe que ppp0 está activo ifconfi g-s

6. Pingа VPNKI router ping 172.16.0.1

  • 7. Desconectar túnel sudo poff vpnki

8. Compruebe la desconexión de ppp0 ifconfi g-s

9. Añadir conexión automática PPTP en el arranque del sistema operativo, abra el archivo sudo nan o-B /etc/rc. local

10. Justo antes de ” exit 0 ” añadir texto

vpn=”on” if [ $vpn = on ]; then printf “

Conexión VPNVPN a VPNKI

” pon vpnki updetach sudo route ad d-net “172.16.0.0/16” dev “ppp0” # Route to VPNKI network sudo route ad d-net “192. 168.100.0/24” dev “ppp0” # Ejemplo de ruta a su “otro” túnel (en la red doméstica 192.168.100.0/24) printf “Netstat output of all PPTP sockets

” netsta t-a | grep “/var/run/pptp/” fi

Guardar Ctrl+X

11. Prueba local. rc sin reiniciar sudo /etc/rc. local

12. Compruebe la interfaz ppp0 ifconfi g-s

13. Tenemos que activar la función de reconexión automática en caso de desconexión de la línea, por favor, abra el archivo

sudo nan o-B /etc/ppp/peers/vpnki

    14. Añadir al final

persist maxfail 0 holdoff 10

Guardar Ctrl+X

15. Tenemos que poner automáticamente las rutas a la red VPNKI (y su “otro” túnel) en caso de desconexión de la línea. Por favor, cree el archivo

sudo nan o-B /etc/ppp/ip-up. d/routeadd

16. Y añadir estas líneas al archivo:

Guardar Ctrl+X

17. Por favor, cambie los derechos para ejecutar este archivo cuando ppp0 está arriba

Estas son las instrucciones para instalar el Cliente PPTP en Debian GNU/Linux KVM.

El cliente PPTP es un cliente Linux, FreeBSD, NetBSD y OpenBSD para el protocolo propietario de Microsoft Point-to-Point Tunneling Protocol, PPTP. Permite la conexión a una Red Privada Virtual (VPN) basada en PPTP.

Todos los comandos deben ejecutarse como root.

Instalación del programa cliente

Instale el cliente PPTP desde el proyecto Debian:

Configuración, a mano

1. obtenga del administrador de su Servidor PPTP

la dirección IP o nombre de host del servidor ($SERVER),

el nombre que desea utilizar para referirse al túnel ($TUNNEL),

el nombre de dominio de autenticación ($DOMAIN),

el nombre de usuario que debe utilizar ($USERNAME),

la contraseña que va a utilizar ($PASSWORD),

si se requiere encriptación.

En los pasos siguientes, sustituye estos valores manualmente. Por ejemplo, donde escribimos $PASSWORD esperamos que lo sustituyas por tu contraseña.

2. Crea o edita el archivo

/etc/ppp/options. pptp

que establece las opciones comunes a todos los túneles:

3. crea o añade líneas al archivo

/etc/ppp/chap-secrets

que contiene los nombres de usuario y las contraseñas:

Nota: si estás utilizando un servidor PPTP que no requiere un nombre de dominio de autenticación, omite las barras oblicuas así como el nombre de dominio.

2. Crea o edita el archivo

man pppd

para más detalles.

4. cree un archivo /etc/ppp/peers/$TUNNEL:

Nota: si no necesita soporte MPPE, elimine la opción require-mppe-128 de este archivo y de /etc/ppp/options. pptp.

5. inicie el túnel utilizando el comando pon:

Instale el cliente PPTP desde el proyecto Debian:

Configuración, a mano

1. obtenga del administrador de su Servidor PPTP

7. para que el túnel se reinicie automáticamente si falla, añada la opción persist a la línea de órdenes o al archivo /etc/ppp/peers/$TUNNEL.

8. para que el túnel se inicie al arrancar el sistema, añade al archivo /etc/network/interfaces este iface eth0:

el nombre de dominio de autenticación ($DOMAIN),

Nota: esto elimina una carrera entre el inicio del túnel y la conexión de red por defecto, que puede impedir la conexión del túnel.

9. (Opcional) Añade rutas a través de la conexión PPTP:

– Crea un archivo /etc/ppp/ip-up. d/$TUNNEL:

– Dentro añade las rutas que quieras así:

2. Crea o edita el archivo

/etc/ppp/options. pptp

Автоматическая настройка VPN соединения

Типовые ошибки VPN

/etc/ppp/chap-secrets

Настройка VPN соединения Windows 10 (PPTP, вариант 1)

Nota: si estás utilizando un servidor PPTP que no requiere un nombre de dominio de autenticación, omite las barras oblicuas así como el nombre de dominio.

2. Crea o edita el archivo

Настройка VPN соединения Windows 7

Настройка VPN соединения Linux

Настройка DNS для VPN на Windows 8/10

2. Crea o edita el archivo

Настройка VPN соединения на Android (L2TP)

Настройка VPN-подключения на устройствах с Linux, на примере Ubuntu 18.04 Desktop

1. Откройте Настройки (Configuración), выберите раздел Сеть (Red) и нажмите значок Добавить:

В появившемся окне выберите тип протокола PPTP:

2. В следующем окне нужно указать имя подключения (Nombre), имя сервера (Puerta de enlace) и имя учётной записи:

Если вы являетесь сотрудником университета, то ваша учетная запись может иметь вид

sotrudnik @ at . urfu . ru

sotrudnik @urfu. ru

  • Допустимы все три варианта использования.
  • Если вы являетесь студентом университета, то ваша учетная запись может иметь вид.
  • He montado un Seagate DockStar con Debian Squeeze como pequeño servidor en mi red doméstica. Ahora me gustaría acceder a él desde fuera de mi propia red, así que necesito una conexión VPN. Por cierto, no tengo un router con un servidor VPN integrado. Ya tengo un “gran” servidor Windows XP en funcionamiento al que puedo acceder a través de un túnel VPN PPTP. Eso fue bastante fácil, pero ahora con Debian, tengo algunos problemas para configurar la conexión VPN.
  • He instalado pptpd a través de
  • ya. Este es mi pptpd. conf:
  • Mi servidor DHCP en el router está distribuyendo IPs empezando por 192.168.0.2. Mi servidor grande distribuye IPs comenzando en 192.168.0.121 a los clientes VPN (el servidor en sí tenía el TP x. x.x.120) – como ya escribí, en el servidor grande VPN funciona, así que sólo he puesto localip y el rango remoteip a los del servidor grande.

Mi pptpd-options se parece a esto:

En el chap-secrets fi

Configuración de la seguridad PPTP

CentOS/RedHat 6 :