Categories
por

Como configurar um servidor vpn (pptp) na debian linux

Neste tutorial, vou mostrar-lhe como configurar o seu próprio servidor PPTP VPN em Debian, Ubuntu, CentOS. Assim, já não terá de comprar o serviço VPN.

1. Instalar o pptpd

Debian/Ubuntu

CentOS

Uma vez que o pacote PPTP VPN daemon está disponível no repositório EPEL (Extra Package for Enterprise Linux), temos de adicionar o repositório e depois instalar o pptpd.

2. Acrescentar Servidores DNS

Debian/Ubuntu

CentOS

Encontre a seguinte linha:

8.8.8.8 e 8.8.4.4 é o servidor DNS do Google. Se o servidor DNS do Google estiver bloqueado na sua área, então pode usar o OpenDNS Server: 208.67.222.222 e 208.67.220.220

3. Adição de contas de utilizador VPN

Abrir /etc/ppp/chap-secrets ficheiro

Adicionar utilizador e palavra-passe como se segue. Utilizar a tecla de tabulação para os separar.

4. Atribuição de IP privado para Servidor VPN e Clientes

Editar o ficheiro /etc/pptpd. conf.

Adicione as seguintes linhas no final do ficheiro.

Guardar e fechar o ficheiro. localip é o IP para o seu servidor VPN. remoteip são para clientes VPN.

5. Activar o reencaminhamento de IP

Para que o servidor VPN possa encaminhar os pacotes entre o cliente VPN e o mundo exterior, precisamos de permitir o reencaminhamento IP. Assim, o servidor VPN torna-se um router.

Acrescente a seguinte linha.

Guardar e fechar o ficheiro. em seguida, aplicar as alterações com o comando abaixo. A opçã o-p irá carregar as definições sysctl do ficheiro /etc/sysctl. conf. Este comando irá preservar as nossas configurações entre reinicializações do sistema.

6. Configurar Firewall para mascaramento de IP

O comando acima anexar ( – A ) uma regra ao fim da cadeia de POSTROUTING da tabela nat. Irá ligar a sua rede privada virtual com a Internet. E também esconderá a sua rede do mundo exterior. Assim, a Internet só pode ver o IP do seu servidor VPN, mas não pode ver o IP do seu cliente VPN. Tal como o seu router doméstico, esconde a sua rede doméstica privada.

O nome da placa ethernet do seu servidor pode não ser eth0 . Pode usar o endereço ip ou o comando ip link para verificar isso. Para guardar esta regra iptables permanentemente, pode colocar o comando acima no ficheiro /etc/rc. local, pelo que o comando será executado no arranque do sistema pela raiz automaticamente. A propósito, não é necessário adicionar sudo aos comandos em rc. local.

No ubuntu, pode ser uma boa ideia remover a part e-e da primeira linha no ficheiro rc. local. Se tiver a opçã o-e, então quando um comando em rc. local falhar a execução, qualquer comando abaixo não será executado.

7. Iniciar o PPTPD Daemon

Se tiver o Systemd no seu servidor, então active o serviço pptpd no arranque do sistema:

Agora configure o seu cliente vpn e deverá ser capaz de se ligar ao seu servidor VPN.

Instalar o cliente VPN PPTP no ambiente de trabalho Debian/Ubuntu

Abrir uma janela terminal e executar este comando para instalar o cliente PPTP VPN.

Возникла необходимость настроить vpn сервер для доступа к локальной сети организации. В качестве vpn сервера я предпочитаю гибкость использовать openvp за ее гибкость, удобство и простоту настройки. Но в данном случае мне сервер был нужен именно pptp сервер с возможностью автоматической передачи маршрутов клиентам. С последним пришлось немного пов

A instalação de um servidor pptp no próprio Debian é muito simples e não é de todo difícil. Está tudo preparado em cerca de 10 minutos. O problema aqui é outra coisa. Por defeito, o windows usa um servidor vpn remoto como gateway padrão quando se liga via pptp. Isto é feito através da verificação da caixa “Use default gateway on remote network” nas definições de ligação vpn. Nesta configuração, todo o tráfego do computador do utilizador passa através do servidor vpn. Isto é muito inconveniente e desnecessário. Esta configuração é normalmente desactivada.

Quando a desactiva, o cliente pptp não sabe nada sobre rotas para o escritório remoto. Para lá chegar, os percursos devem ser escritos manualmente, por exemplo, desta forma:

192.168.0.0

Rede de escritórios remotos. 192.168.10.1
Endereço do servidor Vpn Esta rota ou precisa de ser introduzida na linha de comando ou pode ser criado e executado um ficheiro de morcegos. Ambos são inconvenientes porque o utilizador tem de realizar acções adicionais. O openvpn resolve este problema muito facilmente. É possível especificar quaisquer configurações do utilizador, incluindo rotas, ao nível do servidor. Serão transmitidos após a ligação do cliente openvpn. Não se pode fazer isto em pptp porque não o pode fazer. Em vez disso, as rotas podem ser transmitidas pelo servidor dhcp, requer configuração especial. Isto é o que nós fazemos.

Instalar o servidor pptp

Presumo que tenha um servidor pptp instalado e configurado. Caso contrário, ver o meu tutorial sobre a instalação e configuração de um servidor debian.

A primeira coisa a fazer é instalar o servidor pptp:

Desenhe o seguinte config /etc/pptpd. conf :

eth1:1

A interface virtual. Isto é necessário para enviar os parâmetros dhcp aos clientes pptp. 192.168.10.1
Endereço do servidor Vpn 192.168.10.30-50
Gama de endereços a atribuir aos clientes pptp na rede vpn Editar o ficheiro /etc/ppp/options com as opções avançadas :

Não irei entrar nos detalhes destas opções tal como estão descritas na web. Apontarei o proxyarp, sem ele o esquema não funcionará, e acenarei com a cabeça para baixo. Se por vezes for necessário definir o servidor vpn dos utilizadores como o seu gateway padrão, comente-o. É possível desactivar manualmente a porta de entrada no cliente.

A seguir, criar as credenciais de login em /etc/ppp/chap-secrets :

A primeira coluna é o nome de utilizador, a segunda é o tipo de servidor, é sempre o mesmo, a terceira é a password, a quarta é o endereço ip na rede vpn que será atribuído ao cliente. Se isto não for especificado explicitamente, será atribuído ao primeiro livre a partir da área de alcance do remoteip em pptpd. conf.

Isto completa a configuração do próprio servidor pptp. Pode utilizá-lo, mas não passará por rotas para os seus utilizadores.

Configurar um servidor dhcp para distribuir rotas

Já tenho o isc-dhcp-server configurado no meu servidor, por isso utilizei-o. No entanto, também poderia usar o dnsmasq. Vou dar-vos um exemplo com o dhcpd. Se ainda não a tem, instale-a com o comando:

Desenhe o seguinte config /etc/dhcp/dhcpd. conf:

Ainda não descobri o que está configurado desta forma e porquê. Eu não configurei o servidor mas herdei-o. Só precisava de configurar correctamente o pptpd com a distribuição de rotas. É por isso que não estou a passar por todo o processo, mas apenas a partilhar uma configuração de trabalho que funciona para mim agora.

Subrede 192.168.10.0 e 2 linhas com opções à sua frente é o que acrescentei aos clientes pptp da rota para a subrede vpn.

Agora vamos criar uma interface virtual, adicionando no final do ficheiro de configuração de rede:

Pode ler sobre a criação de 2 endereços ip numa interface em detalhe no artigo – criação da rede em debian. No meu caso, eth1 é a interface que analisa a rede local, à qual acederemos via vpn.

Reiniciar a rede para aplicar a configuração:

Isto é essencialmente feito. Executar pptpd e dhcpd e verificar.

Por alguma razão, o comando pptpd restart falha e não reinicia o daemon. Tenho de o reiniciar manualmente:

Verificação das janelas cliente. Lista de rotas para a ligação vpn:

Aqui está um exemplo da mesma configuração para o dnsmasq :

Encontrei-o enquanto o estava a descobrir. Não o testei eu próprio desde que decidi fazer tudo num servidor de dhcp que já tinha.

Conclusão

Um pouco complicado de implementar a funcionalidade que está disponível em openvpn out of the box sem configuração adicional. É por isso que não gosto muito de mexer no pptp, pois não me parece assim tão fácil de usar depois do openvp. Mas por vezes também é necessário configurá-lo. Por exemplo, as microtic infelizmente nunca aprenderam a trabalhar com openvpn sobre udp, têm de usar o pptp. E o cliente embutido nas janelas também contribui para a comodidade.

Fiz uma confusão durante algum tempo antes de ter conseguido criar uma versão funcional. O ponto-chave foi a interface virtual eth1:1 que eu criei para a sub-rede pptp. Sem ela, a minha transferência de rota não funcionou.

Os túneis VPN são utilizados para ligar computadores em conjunto e mesmo redes locais inteiras através da Internet. Normalmente um dos anfitriões é utilizado como servidor e os outros ligam-se a ele como clientes.

Há muitos softwares de tunelização VPN disponíveis, mas o PPTP é provavelmente o mais fácil de configurar, é suportado por praticamente todos os sistemas e dispositivos operacionais, e é rápido. O único “Mas”, não é o mais seguro (protegido).

PPTP (Point-to-Point Tunneling Protocol) é um protocolo de túnel ponto-a-ponto que permite a um computador estabelecer uma ligação segura com um servidor através da criação de um túnel especial numa rede padrão, sem segurança. Leia mais na Wikipedia

Neste artigo explicarei como configurar um servidor PPTP no Debian 9.

Como configurar um servidor PPTP em Debian

Para instalar PPTP em Debian tem de fazer os seguintes comandos na consola como ROOT:

Note-se que o daemon PPTP (serviço) contém a letra [ d ] no final do seu nome.

Como configurar um servidor PPTP em Debian

A criação de um servidor para construir um túnel VPN baseado em PPTP resume-se à edição de três ficheiros:

/etc/pptpd. conf

  • /etc/ppp/chap-secrets
  • /etc/ppp/pptpd-options
  • Criação de segurança PPTP

O ficheiro /etc/ppp/pptpd-options geralmente já contém todas as instruções necessárias para o funcionamento correcto e seguro do PPTP e não deverá precisar de o editar. Não só as configurações de segurança são aí armazenadas, como também terá de prestar muita atenção a elas.

Os conteúdos padrão do /etc/ppp/pptpd-options na Debian 9 são os seguintes:

Se não tiver este ficheiro ou se este tiver conteúdos diferentes e quiser fazer alterações ao mesmo

require-mppe-128 – requer encriptação mppe-128 máxima

proxyarp – necessário para a tradução das respostas da ARP de um segmento de rede para outro

  • nodefaultroute – desactiva a alteração do gateway padrão no servidor ao activar uma ligação PPTP
  • lock – parâmetro para criar um ficheiro de lock para acesso exclusivo
  • nobsdcomp – utilizado em sistemas não BSD (OpenBSD, FreeBSD)
  • novj – proibir a compressão, utilizada apenas por clientes Windows 9x/ME/XP
  • novjccomp – desactiva a compressão, apenas utilizada por clientes Windows 9x/ME/XP.
  • nologfd – blocos escritos no registo do sistema através da função do sistema stderr
  • Configuração do endereçamento de túneis VPN
  • O endereçamento dos computadores (dispositivos) no túnel não deve ser idêntico ao endereçamento já utilizado por todos os membros do túnel VPN.
  • Os endereços para o túnel devem ser seleccionados a partir de sub-redes “cinzentas”. Pode ler mais sobre eles aqui: https://moonback. ru/page/belye-i-serye-ip-adresa-ipv4.
  • No meu exemplo, vou utilizar a sub-rede 172.22.22.0. Para o configurar para o túnel PPTP, terá de editar o /etc/pptpd. conf.
  • Como uma boa regra geral, primeiro faça uma cópia de segurança do ficheiro de configuração original:
  • e depois adicionar as definições de endereço do nosso túnel ao fim do ficheiro:
  • Pode fazer isto com um editor, por exemplo, do MC (Midnight Commander):

Ou directamente a partir da linha de comando:

Lista de utilizadores PPTP

O próximo passo é adicionar utilizadores que se ligarão ao nosso servidor PPTP. Para tal, é necessário editar o ficheiro /etc/ppp/chap-secrets .

Não se esqueça de usar a “cortesia comum” e fazer uma cópia de segurança do ficheiro de configuração:

Formato de cordas: username-serviço-nome de senha-endereço-clieno-no túnel .

No caso de utilizar múltiplos logins, pode especificar um asterisco em vez de um endereço específico.

Pode adicionar um utilizador sem ter de utilizar um editor, directamente a partir da consola:

Uma vez que os dados são armazenados de forma clara, iremos atribuir as seguintes permissões ao /etc/ppp/chap-secrets para, pelo menos, alguma segurança:

Servidor PPTP a funcionar em Debian

Se tudo correr bem, pode iniciar o servidor PPTP:

Se necessário, pode verificar o seu estado:

Carregamento automático do servidor PPTP no arranque do sistema operativo

Com Debian 9 pode adicionar o servidor PPTP ao autostart como se segue:

excluí-lo do autoloader respectivamente:

Para visualizar os serviços adicionados ao carregador automático utilize o seguinte comando:

Conclusão

O servidor configurado de acordo com estas instruções ligará os clientes Windows 8.1/10, Android 9, bem como os routers Keenetic series sem qualquer problema. Eu próprio o testei.

No entanto, outros clientes também não devem ter problemas de ligação.

Uma rede privada virtual (VPN) é uma rede que estende uma rede privada (isto é, LAN) através de uma rede pública, tal como a Internet. Permite uma comunicação entre computadores e dispositivos através de redes públicas ou partilhadas como se estivesse directamente ligada à rede privada, beneficiando ao mesmo tempo da funcionalidade, segurança e políticas de gestão da rede privada.

As soluções VPN mais populares são OpenVPN e PPTP. Vamos utilizar PPTP. Antes de prosseguirmos e configurarmos a nossa própria rede VPN, deveremos ter um computador que será o servidor VPN. Esse computador será responsável pela atribuição de endereços IP aos clientes, estabelecendo a ligação inicial entre os clientes ou entre o cliente e o servidor, tratando dos protocolos de segurança e autenticação de utilizadores/clientes. A fim de instalar o PPTP executaremos o seguinte comando:

Em alternativa, se estivermos a utilizar CentOS, devemos executar:

O próximo passo é editar o ficheiro de configuração padrão /etc/pptpd. conf , utilizando o nosso editor favorito e adicionar as seguintes linhas:

Um pouco complicado de implementar a funcionalidade que está disponível em openvpn out of the box sem configuração adicional. É por isso que não gosto muito de mexer no pptp, pois não me parece assim tão fácil de usar depois do openvp. Mas por vezes também é necessário configurá-lo. Por exemplo, as microtic infelizmente nunca aprenderam a trabalhar com openvpn sobre udp, têm de usar o pptp. E o cliente embutido nas janelas também contribui para a comodidade.

Agora precisamos de adicionar novos utilizadores. O ficheiro que contém os utilizadores e a sua palavra-chave é /etc/ppp/chap-secrets . O cliente deve ser introduzido com as seguintes informações na seguinte ordem:

A fim de criar um novo cliente chamado client1 que poderá utilizar o servidor pptpd a partir de qualquer local utilizando a palavra-passe1 , devemos adicionar a seguinte linha; no caso seguinte, o asterisco significa que qualquer endereço IP pode utilizar essa informação de login:

A última coisa que precisamos de fazer antes de iniciar o nosso servidor VPN é adicionar o servidor DNS. Podemos adicionar os servidores DNS fornecidos por ou fornecedor de Internet ou podemos utilizar os servidores DNS do Google e inseri-los no ficheiro.

Agora podemos iniciar o daemon pptpd usando o comando:

A fim de verificar se está a funcionar e a ouvir as ligações de entrada, devemos executar:

A saída deve ser algo parecido com isto:

Para que o servidor VPN funcione correctamente e seja capaz de encaminhar os pedidos, devemos certificar-nos de que a seguinte linha existe em /etc/systl. conf .

Se não existir, precisamos de a adicionar e depois aplicar a configuração usando o seguinte comando:

Se queremos que os clientes possam comunicar uns com os outros dentro da rede VPN, devemos criar as seguintes regras iptables:

Configuração e configuração do lado do cliente

Para que um computador cliente possa ligar-se ao nosso servidor VPN, devemos instalar o cliente PPTP usando o seguinte comando (o primeiro é para CentOS, o segundo é para Debian/Ubuntu):

O cliente VPN solicita o módulo ppp_mppe, pelo que precisamos de o carregar:

A configuração do cliente deve ser criada em /etc/ppp/peers/ folder. Para configurar os parâmetros para o servidor que queremos utilizar, devemos criar o ficheiro de configuração utilizando o nosso editor favorito e definir os seguintes parâmetros (estamos agora no cliente1):

Se os nossos ficheiros de configuração no exemplo acima, foi nomeado /etc/ppp/peers/vpnserver , então, para iniciar o cliente e ligar ao servidor VPN, devemos executar:

Depois de iniciar o cliente, verificar os ficheiros de registo para possíveis erros ou informações de ligação bem sucedidas usando o seguinte comando:

Devemos definir explicitamente o encaminhamento adequado para o tráfego VPN no nosso

Há muitos manuais online sobre como fazer funcionar o servidor PPTP (túnel), mas por vezes muitas coisas desnecessárias ou em falta, por isso isto será parcialmente colado por cópia, mas tudo funciona mais ou menos bem a partir da versão 8 do Debian.

Instalar o servidor pptp, executando apt-get install pptpd

Modifique a configuração pptp com nano /etc/pptpd. conf (mcedit ou o que preferir), navegue até ao fundo e encontre as seguintes linhas:

# (Recomendado) #localip 192.168.0.1 #remoteip 192.168.0.234-238,192.168.0.245 # ou #localip 192.168.0.234-238,192.168.0.245 #remoteip 192.168.1.234-238,192.168.1.245

Descomentamos as linhas localip e remoteip, removendo o símbolo #, ou podemos alterar o endereço IP:

localip 10.8.0.1 remoteip 10.8.0.2-238

3) Editar o ficheiro de opções com nano /etc/ppp/pptpd-options e escrever:

nome pptpd # nome do túnel refuse-pap # recusar autorização PAP refuse-chap # recusar autorização CHAP refuse-mschap # recusar autorização MSCHAP require-mschap-v2 # exigir a segunda versão de autorização MSCHAP require-mppe-128 # exigir encriptação de 128 bits ms-dns 8. 8.8.8 # endereço do servidor DNS, especificar melhor VDS IP #logfile /var/log/pptpd. log # onde escrever logs lock # lock nobsdcomp # desactivar bsd proxyarp novj novjccomp

4. Criar utilizadores para o nosso servidor pptp, editar nano /etc/ppp/chap-secrets

# Segredos para autenticação usando CHAP # endereços IP secretos do servidor cliente

O formato é o seguinte nome de utilizador nome do servidor senha endereço IP

  1. user1 pptpd passuser1 10.8.0.2
  2. user1 pptpd passuser1 *

neste caso, o endereço IP será atribuído dinamicamente ao utilizador. pptpd é o nome do túnel que especificámos acima no ficheiro pptpd-options .

5. Configuração da NAT Tudo o que precisamos de fazer agora é permitir o encaminhamento de pacotes da nossa rede privada para a Internet e vice-versa, isto é feito através da activação do encaminhamento de pacotes

/proc/sys/net/ipv4/ip_forward

Para manter esta configuração após um reinício, terá de encontrar a linha em nano /etc/sysctl. conf

e descomenta-lo, removendo o # que recebemos:

5.2 Configurar a tradução do endereço IP Para o fazer, vamos adicionar algumas regras à firewall/executar o comando

iptable s-t na t-A POSTROUTIN G-s 10.8.0.0/2 4-o eth 0-j MASQUERADE

Onde 10.8.0.0/24 é a rede do nosso servidor pptp e eth0 é o nome da interface externa do servidor.

5.3 Muito provavelmente alguns sítios não funcionarão, devido a questões de MTU, por isso, por favor corra um comando/adicionar uma regra para isso:

iptable s-t mangl e-I FORWAR D-p tc p-tcp-flags SYN, RST SY N-j TCPMS S-clamp-mss-to-pmtu

5.4 Para que todas as regras sejam carregadas após um reinício, adicione-as ao ficheiro nano /etc/rc. local :

#!/bin/s h-e # # rc. local # # Este guião é executado no final de cada nível de execução multiutilizador. # Certifique-se de que o guião “sairá 0” no sucesso ou qualquer outro # valor no erro. # A fim de activar ou desactivar este script basta alterar os bits # de execução. # Por defeito este script não faz nada. iptable s-t mangl e-I FORWAR D-p tc p-tcp-flags SYN, RST SY N-j TCPMS S-clamp-mss-to-pmtu

5.1. Выполним команду sysctl net. ipv4.ip_forward=1 или echo 1 > iptable s-t na t-A POSTROUTIN G-s 10.8.0.0/2 4-o eth 0-j MASQUERADE saída 0

6. Reinicie o nosso servidor com /etc/init. d/pptpd restart e ligue-se a um dispositivo cliente com o protocolo PPTP com nome de utilizador e palavra-passe de chap-secrets e tente ligar-se. Tudo deve funcionar.

6.1 Quando reiniciar o servidor em alguns casos o pptpd não arranca, ou fica pendurado em estado pouco claro, não me preocupei, resolvi o problema trivialmente, comando cron reiniciar no reinício. Executar o comando cronta b-e e adicionar ao fim do ficheiro:

@reboot /etc/init. d/pptpd restart

Certifique-se de colocar uma quebra de linha (Enter) no final, e guarde as alterações.

7. Versões recentes do Debian abandonaram o ficheiro rc. local, o que permite que scripts arbitrários sejam executados na inicialização do sistema. Esta é uma solução muito conveniente, por isso vamos voltar a pô-la lá dentro.

7.1 Criar um ficheiro de serviço:

nano /etc/systemd/systemd/rc-local. service Com o seguinte conteúdo:

[Unidade] Description=/etc/rc. local ConditionPathExists=/etc/rc. local

[Serviço] Type=forking ExecStart=/etc/rc. local start TimeoutSec=0 StandardOutput=tty RemainAfterExit=yes SysVStartPriority=99

[Instalar] WantedBy=multi-user. target

7.2 Criar o próprio rc. local:

nano /etc/rc. local #!/bin/s h-e # # rc. local # # Este guião é executado no final de cada nível de execução multiutilizador. # Certifique-se de que o guião “sairá 0” no sucesso ou qualquer outro # valor no erro. # A fim de activar ou desactivar este script basta alterar os bits # de execução. # Por defeito, este guião não faz nada.

saída 0 7.3. Acrescentar os direitos de execução:

chmod +x /etc/rc. local 7.4. Acrescentar o serviço ao arranque:

systemctl permite rc-local 7.5. Iniciar o serviço:

systemctl start rc-local 7.6 Ver o estado do serviço:

systemctl status rc-local

Foi utilizado WebHost1.ru de alojamento. Vamos partilhar consigo um código promocional para webhost1.ru com um desconto de 5%: fb7687-5.

Neste artigo iremos descrever como configurar um servidor PPTP VPN em Debian/Ubuntu para ligação a partir de dispositivos Windows ou Android

Para começar, precisamos de ter em mãos um SO Debian instalado e actualizado (por exemplo) com os pacotes básicos (ssh, mc, sudo, etc.) instalados. O servidor deve ter um endereço IP externo estático.

Para instalar o pacote ppptd vamos usar o comando

apt-get install pptpd

Agora abrir /etc/pptpd/pptpd-opções para edição com

O ficheiro deve ter o seguinte conteúdo

onde VPN é um nome arbitrário para a ligação VPN

Agora abrir /etc/pptpd/pptpd. conf para edição com o comando

O ficheiro deve conter o seguinte

Onde localip é o endereço interno do servidor VPN que receberá em ligação bem sucedida, remoteip é o conjunto de endereços para clientes

A seguir, precisamos de criar utilizadores para nos ligarmos ao nosso servidor VPN.

Para tal, abra o ficheiro /etc/ppp/chap-secrets para edição

e acrescentar-lhe o seguinte conteúdo

onde utilizador – nome de utilizador vpn – teste do nome de ligação2021 – palavra-passe

Agora precisamos de configurar a rede para que os clientes ligados ao servidor vpn tenham acesso à Internet. Para tal, deve ser adicionado o seguinte comando ao rc. local

iptable s-t na t-A POSTROUTIN G-o eth 0-j MASQUERADE

Se tiver uma versão Debian recente pode ler como activar o rc. local no nosso artigo

Precisamos também de activar a função de encaminhamento do servidor VPN, descomentando o

iptable s-t na t-A POSTROUTIN G-o eth 0-j MASQUERADE

/proc/sys/net/ipv4/ip_forward

Tudo o que falta fazer agora é reiniciar o serviço com

systemctl restart pptpd

A seguir, no seu dispositivo Android, adicione uma nova ligação VPN com tipo PPTP Introduza o endereço ip externo do nosso servidor vpn e o nome de utilizador e palavra-passe previamente criados. Desfrute do resultado do seu trabalho.

Precisava de configurar um servidor VPN simples com autenticação de palavra-passe de login. PPTP. Esta não é a melhor variante, o PPTP é inseguro (até os seus criadores na Microsoft o abandonaram), por isso deve evitar usá-lo, mas se não estiver a comprar calças, pen drives, etc. no seu cartão de crédito num café estacionário sobre Wi-Fi, e for necessário VPN que mudaria para o seu IP e se separaria da rede pública, então este artigo é para si. O PPTP é o mais fácil e rápido de configurar, e o mais importante é suportado por muitos dispositivos e sistemas por defeito, sem instalação de qualquer software adicional. Leva literalmente alguns minutos a pô-lo a funcionar.

Instalar o PPTP em Debian é fácil

#apt-get update && apt-get upgrade #apt-get upgrade #apt-get install pptpd

Modificar /etc/pptpd. conf para ter este aspecto

opção /etc/ppp/pptpd-options stimeout 3 logwtmp localip 192.168.1.1 # IP interno do servidor VPN remotoip 192.168.1.234-238,192.168.1.245 # IP interno dos clientes

Editar /etc/ppp/pptpd-options com as opções #nano

echo 1 > nome pptpd refuse-pap refuse-chap #refuse-mschap require-mschap #require-mschap-v2 #require-mppe-128 proxyarp nodefaultroute lock nobsdcomp novj novjccomp nologfd ms-dns 8.8.8.8 logfile /var/log/pptpd. log

MS-CHAP falhou a autorização, require-mschap-v2 deu um erro (MPPE exigido mas a negociação entre pares falhou) que não consigo perceber, nem mesmo encontrar uma correcção, no código fonte correcto, mas como dito acima a segurança não é muito importante nesta situação.

Especificamos login e senha para autenticação, pode até especificar vários em /etc/ppp/chap-secrets

# segredos para autenticação usando CHAP # endereços IP secretos do servidor cliente ussr pptpd 123654 192.168.1.245

1- nome de utilizador 2-pptpd-presumo que esta é a etiqueta que é dada na seguinte configuração 3-123654-password 4-ip-address que será dada aos clientes com este nome e password, se for dado “*” então o endereço será escolhido a partir do intervalo acima indicado.

#/etc/init. d/pptpd restart

Um pouco mais tarde descreverei como configurar um cliente no Linux Mint Windows 7

Como configurar um servidor VPN (PPTP) com base em Debian linux (Debian / Ubuntu / Linux Mint . ) ?

Configuração do servidor PPTP

Primeiro precisamos de instalar o servidor pptp usando o apt-get

# sudo apt-get install pptpd

Depois precisamos de configurar o pptpd.

# sudo nano /etc/pptpd. conf

Adicionar o IP do servidor e o IP do cliente no fim do ficheiro. Pode adicionar como abaixo: (Defina a gama como quiser)

localip 192.168.0.1 remoteip 192.168.0.240-250

Isto configura o servidor PPTP para utilizar o IP 192.168.0.1 enquanto distribui a gama IP 192.168.0.100 a 192.168.0.200 a clientes PPTP. Altere estes como desejar, desde que sejam endereços IP privados e não entrem em conflito com endereços IP já utilizados pelo seu servidor.

Configurar D

# endereço IP secreto do servidor cliente nome de utilizador * myPassword * myname * mypass *

Finalmente inicie o seu servidor

# sudo /etc/init. d/pptpd restart # OU # sudo service pptpd restart

Setup IP Forwarding (Acesso à Internet via VPN)

Para permitir o avanço do IPv4. Alterar o ficheiro /etc/sysctl. conf, adicionar regra de reencaminhamento abaixo.

# sudo nano /etc/sysctl. conf

Descomentar a linha

Em seguida, recarregar a configuração

Firewall : Adicionar regra de avanço em iptables

# sudo nano /etc/rc. local

Adicionar ao fundo imediatamente antes da saída 0 Nota : Alterar o nome da interface ( eth0 ) se necessário, Usar inconfig para obter interfaces

iptable s-t na t-A POSTROUTIN G-s 192.168.0.0/2 4-o eth 0-j MASQUERADE iptable s-A FORWAR D-p tc p-sy n-s 192.168.0.0/2 4-j TCPMS S-set-mss 1356

Este exemplo está a usar 192.168.0 para a sua sub-rede PPTP. A segunda regra ajusta o tamanho da MTU :

Está feito. Basta reiniciar o seu servidor e deverá poder ligar-se à utilização do PPTPD e enviar todo o seu tráfego através deste servidor.

No mês passado, o cabo submarino SEA-ME-WE 4 foi cortado perto do Egipto causando uma degradação maciça da velocidade da Internet na Índia. Para mim, vários websites, incluindo o 6º website popular do mundo Wikipedia, não carregaram de todo. E para piorar a situação não consegui aceder ao meu próprio blogue :'( como estava localizado em Dallas (pelo que o tráfego teve de passar por cabo danificado). Assim, rapidamente instalei um servidor VPN numa micro instância AWS a correr Linux (Ubuntu) e acedi a tudo o que eu queria, por isso aqui estou eu a escrever este artigo para benefício de todos os neozelandeses. Para criar um tipo semelhante de servidor VPN no Windows, leia este tutorial. Encontrará muitos artigos na Internet com o mesmo tema, mas neste artigo vou manter a parte da configuração o mais curta possível, configurando apenas o mínimo possível para ter um servidor VPN PPTP a funcionar no tempo que leva a fazer macarrão!

Configuração rápida: Copiar e Colar

Esta secção é para os impacientes. Tudo o que tem de fazer é entrar no seu servidor Debian/Ubuntu e copiar colar os seguintes comandos e terá um servidor VPN a funcionar em menos de 2 mins.

Nesta secção presumo que esteja logado como utilizador root, NÃO tem nenhuma instância de pptpd instalada agora ou antes e o “net. ipv4.ip_forward” é comentado no ficheiro /etc/sysctl. conf.

Repare no nome de utilizador e palavra-passe em negrito que deve alterar para a combinação que preferir. Para guardar regras de IPtables, leia este tutorial. Proceda à criação de uma ligação VPN.

Instalar o pacote PPTPD

Nos sistemas operativos Debian/Ubuntu

Configuração de endereços IP VPN e DNS

Editar o seguinte ficheiro

E adicione as seguintes linhas ao final

Pode utilizar qualquer gama de endereços IP privados apenas certifique-se de que não é já utilizado na sua rede local e o IP local e o IP remoto estão na mesma gama.

Edite o seguinte ficheiro para mencionar os servidores DNS

Acrescentar as seguintes linhas ao final

Pode usar qualquer servidor DNS aqui Estou a usar o DNS Público do Google apenas como um exemplo.

Adicionar nomes de utilizador e palavras-passe

Editar o seguinte ficheiro

e adicionar combinações de nome de utilizador/senha, uma em cada linha, no seguinte formato

Se apenas vai utilizar este servidor VPN, uma única combinação de nome de utilizador/palavra-chave é suficiente.

Reinicie o serviço pptpd

Habilitar o encaminhamento e criar regras iptables

O nosso principal objectivo de criar este servidor VPN é o de aceder ao direito de ? Assim, o nosso tráfego tem de ser encaminhado para fora da interface da rede pública do servidor VPN.

Permitir o reencaminhamento de portas no Linux, editando o ficheiro sysctl. conf

Acrescentar ou encontrar e comentar a seguinte linha

Guardar, fechar o ficheiro e executar o seguinte comando para que as alterações entrem em vigor.

As seguintes regras de firewall iptables permitem a porta 1723, GRE e realizar NAT

Na última regra substitua “eth0” pela interface de ligação à Internet no seu servidor VPN. Finalmente, é necessária a seguinte regra para assegurar que os sítios web sejam carregados correctamente.

Substituir 172.20.1.0/24 pela gama de endereços IP utilizada na opção “remoteip” no /etc/pptpd. conf esta regra de firewall é utilizada para assegurar um valor MTU adequado para evitar a fragmentação. Para guardar as regras das tabelas IPTables leia este artigo.

Crie uma ligação VPN no seu computador

Se estiver a utilizar o Linux em casa, consulte este artigo.

Os utilizadores do Windows devem seguir as instruções abaixo.

Navegar até ao Painel de Controlo\Network e Internet\Network e Centro de Partilha e clicar em “Configurar uma nova ligação ou rede”.

As seguintes regras de firewall iptables permitem a porta 1723, GRE e realizar NAT

2. Escolher a opção “Ligar a um local de trabalho” e clicar a seguir.

3. Em “Como pretende ligar-se?” clicar em “Usar a minha ligação à Internet (VPN)”.

4. introduzir o endereço IP público ou o FQDN do servidor VPN configurado anteriormente, introduzir um nome para a ligação VPN, verificar também “Don’t connect now; basta configurá-lo para que eu possa ligar mais tarde” e clicar em next.

5. No ecrã final, introduzir uma combinação nome de utilizador/senha do ficheiro chap-secrets, clicar em criar e fechar.

6. Voltar na “Rede e centro de partilha” a partir do canto superior esquerdo clique em “Alterar definições do adaptador”.

7. Clique com o botão direito do rato na ligação VPN criada agora, vá às propriedades, escolha o separador “Segurança”, em “Tipo de VPN” seleccione “Point to Point Tunneling Protocol (PPTP)” e clique em OK.

8. agora clique em connect, dispare o seu browser favorito e vá a esta página para verificar se está a usar um endereço IP diferente.

Quaisquer problemas/sugestões, basta comentar abaixo. Feliz navegação.

Contrate-me para configurar este PPTP VPN no seu servidor.

Navegar para

Iniciar Sessão

Configuração de um cliente PPTP no Debian Ubuntu

Para que o Ubuntu Server funcione como um cliente PPTP é necessário instalar o pacote pptp-linux :

As configurações básicas do pacote aplicadas a todas as ligações PPTP são armazenadas por defeito em /etc/ppp/options. pptp , na maioria dos casos não é necessário alterá-las, no entanto pode adicionar algumas opções comuns a todas as ligações.

Para estabelecer a ligação, criaremos um ficheiro de configuração com o seu nome em /etc/ppp/peers:

Abra-o e faça as seguintes entradas:

O número da interface ppp cria sempre a mesma interface de rede para a ligação, no nosso caso será ppp12.

Deve ser feita uma menção separada do conjunto de opções para a reconexão automática. Aconselhamo-lo vivamente a limitar o número de tentativas (0 – ilimitado) a um número razoável e a não fixar o intervalo de tempo demasiado baixo. Isto permitir-lhe-á limitar a carga do servidor VPN em caso de problemas de ligação (por exemplo, sem dinheiro em saldo ou alterações de credenciais).

Agora para especificar as credenciais do nosso utilizador, adicione a seguinte linha ao /etc/ppp/chap-secrets

que prevê

Para trazer automaticamente a ligação ao arranque do sistema, adicionar uma secção a /etc/network/interfaces:

Para aceder à rede corporativa pode ser necessário adicionar rotas estáticas, isto também pode ser feito automaticamente, para isso adicionamos uma linha no final da secção que acabámos de criar:

Fornecemos a rota efectivamente utilizada no nosso caso, terá de fornecer aqui os seus dados, se não os conhecer, obtenha-os do seu administrador de sistemas.

Reiniciar a rede e certificar-se de que tudo está a funcionar correctamente:

Use o comando de rota para uma lista de rotas e pode também pingar algum hospedeiro interno.

Quando se liga à Internet via PPTP, por vezes não se estabelece uma rota zero através do túnel, apesar destas opções. Neste caso, pode adicionar no final da secção relevante em /etc/network/interfaces:

Histórico da página

Login para editar

Este guia foi testado com o Ubuntu 12.4 Server.

Configuração do servidor PPTP

Primeiro precisamos de instalar o servidor pptp usando o apt-get

Depois precisamos de configurar o pptpd.

Adicionar o IP do servidor e o IP do cliente no fim do ficheiro. Pode adicionar como abaixo:

Isto configura o servidor PPTP para utilizar o IP 192.168.0.1 enquanto distribui a gama IP 192.168.0.100 a 192.168.0.200 a clientes PPTP. Altere estes como desejar, desde que sejam endereços IP privados e não entrem em conflito com endereços IP já utilizados pelo seu servidor.

Configurar servidores DNS a utilizar quando os clientes se ligam a este servidor PPTP

Descomente os ms-dns e adicione o google como abaixo ou OpenDNS

Agora adicione um utilizador VPN no ficheiro /etc/ppp/chap-secrets.

A coluna é nome de utilizador. A segunda coluna é o nome do servidor, pode colocar aí “pptpd”. A terceira coluna é a senha. A última coluna são os endereços IP, pode colocar * para permitir todos os IPs.

Finalmente inicie o seu servidor

Configuração de IP Forwarding.

Para permitir o avanço do IPv4. Alterar /etc/sysctl. conf ficheiro, adicionar regra de avanço abaixo.

Descomentar a linha

Em seguida, recarregar a configuração

  • Adicionar regra de avanço em iptables
  • adicionar ao fundo imediatamente antes da saída 0

Este exemplo está a usar 192.168.0 para a sua sub-rede PPTP. A segunda regra ajusta o tamanho da MTU:

Finalmente inicie o seu servidor

# sudo /etc/init. d/pptpd restart # OU # sudo service pptpd restart

Para permitir o avanço do IPv4. Alterar o ficheiro /etc/sysctl. conf, adicionar regra de reencaminhamento abaixo.

usando o canal 11 Usando a interface ppp0 Connect: ppp0 /dev/pts/2 enviado [LCP ConfReq

Firewall : Adicionar regra de avanço em iptables

# sudo nano /etc/rc. local

iptable s-t na t-A POSTROUTIN G-s 192.168.0.0/2 4-o eth 0-j MASQUERADE iptable s-A FORWAR D-p tc p-sy n-s 192.168.0.0/2 4-j TCPMS S-set-mss 1356

Está feito. Basta reiniciar o seu servidor e deverá poder ligar-se à utilização do PPTPD e enviar todo o seu tráfego através deste servidor.

Configuração rápida: Copiar e Colar

Nesta secção presumo que esteja logado como utilizador root, NÃO tem nenhuma instância de pptpd instalada agora ou antes e o “net. ipv4.ip_forward” é comentado no ficheiro /etc/sysctl. conf.

rota: adicionar gw por defeito ВАШ_ВНЕШНИЙ_IP rota: adiciona r-host 82.137.137.30/32 gw 192.168.224.1 rota: adiciona r-host 0.0.0.0.0/0 gw ВАШ_ВНЕШНИЙ_IP

Nos sistemas operativos Debian/Ubuntu

Editar o seguinte ficheiro

E adicione as seguintes linhas ao final

В винде всё работает. Там поверх Default’овых настроек надо убирать галочку

в логах, мне кажеться, в этих line’ax что-то не так: Nov 9 21:39:57 lamprologus pppd[8723]: rcvd [CCP ConfReq ] Nov 9 21:39:57 lamprologus pppd[8723]: Protocolo não apoiado ‘Compression Control Protocol’ (0x80fd) recebido

Adicionar nomes de utilizador e palavras-passe

Editar o seguinte ficheiro

pptp-command start ИМЯ_ТУННЕЛЯ

debian:/usr/sbin# pptp-command start 1.) inet Iniciar um túnel para que servidor?: 1 /usr/sbin/pppd: O sistema remoto (PPTP) é necessário para se autenticar /usr/sbin/pppd: mas não consegui encontrar nenhum segredo (password) adequado para o utilizar. pptp-command: pppd indicou falha debian:/usr/sbin#

Guia rápido para configurar um cliente PPTP em Debian GNU/Linux KVM

A maioria dos comandos devem ser executados como raiz!

1. Instalar cliente pptp

2. Edite o ficheiro “segredos” com o seu editor de texto favorito:

– Aqui tem de especificar as credenciais sobre esta ligação

3. Criar novo par (configurações de ligação)

– Abrir novo ficheiro para edição, que é nomeado com o pseudónimo da ligação

4. Iniciar a ligação PPTP após a inicialização do sistema

– Abrir ficheiro “interfaces”:

– Anexar isto no final:

5.(Opcional) Adicionar rotas através da ligação PPTP

– Abrir novo ficheiro para edição, que é nomeado para representar o seu conteúdo

>помагите плз, а то я в линухе всего пару дней и траблы >с vpn >у мя Linux Mandrake 10, выделенка >нутк вот я не могу догнать строки плз по подробнее >особенно откуда 82.137.137.30/32 gw 192.168.224.1 > >route: add default gw ВАШ_ВНЕШНИЙ_IP >route: add – host 82.137.137.30/32 gw 192.168.224.1 >route: add – host 0.0.0.0/0 gw ВАШ_ВНЕШНИЙ_IP > >откуда мне знать мой внешний ипи он же постоянно меняется(если виндой из >под винды) и в договоре не указан 🙁 >- No interior, acrescente as rotas que pretende seguir:

– Torne-o executável:

6. Iniciar manualmente a ligação com o seguinte comando:

Pode verificar se a ligação é bem sucedida com:

Também pode verificar as mensagens de progresso da ligação com:

Obter KVM VPS profissional a preços competitivos.

Ler também

Modo de salvamento VPS

Se tiver problemas, poderá sempre usar um Modo de Resgate. O Modo de Resgate fornece o.

Aceda à sua consola KVM VPS sobre VNC

No caso de não ter acesso ao seu VPS sobre os métodos convencionais como SSH, controlo baseado na Web.

Serviço VPS de Upgrade ou Downgrade

Quando as suas necessidades mudam, nós mudamos com eles. Aumente ou diminua a escala do seu VPS com alguns cliques. Para.

MikroTik CHR: Configuração Acesso VPN seguro entre cliente e servidor

Este guia descreverá um dos muitos usos possíveis da MikroTik CHR e do Virtual Private.

Este howto descreve os passos em como configurar uma VPN PPTP em Centos, Fedora, Debian, e Ubuntu com autenticação RSA básica.

Antes da instalação, certifique-se de que tem o seu Yum repos actualizado com o repos Epel.

CentOS e Red Hat Enterprise Linux 5.x

CentOS e Red Hat Enterprise Linux 6.x

CentOS e Red Hat Enterprise Linux 7.x

Passo 1. Instalar o PPTPD

CentOS/RedHat 5 :

yum instalar pptpd. x86_6 4-y

CentOS/RedHat 6 :

Fedora 20:

Passo 2. Editar setttings de IP em /etc/pptpd. conf

colar o seguinte conteúdo no ficheiro pptpd. conf

Passo 3. Adicionar conta de utilizador em/etc/ppp/chap-secrets (atribuir nome de utilizador e palavra-passe)

Passo 4. Configurações opcionais em /etc/ppp/options. pptpd

Cole o seguinte ao seu options. pptp

Passo 5. Activar o reencaminhamento de rede em /etc/sysctl. conf vi /etc/sysctl. conf

utilizar o seguinte comando para aplicar a alteração:

sysct l-p

Passo 6. Configurar a firewall

iptable s-A INPU T-i eth 0-p tc p-dport 172 3-j ACEITAR iptable s-A INPU T-i eth 0-p gr e-j ACEITAR iptable s-t na t-A POSTROUTA R-o eth 0-j MASQUERADE iptable s-A FORWAR D-i ppp+ – o eth 0-j ACEITAR iptable s-A FORWAR D-i eth 0-o ppp+ – j ACEITAR serviço iptables save serviço iptables restart

Step6-Ubuntu/Debian : Firewall

apt-get install iptables-persistent iptable s-t na t-A POSTROUTIN G-o eth 0-j MASQUERADE && /etc/init. d/iptables-persistent save iptable s-A INPU T-i eth 0-p tc p-dport 172 3-j ACCEPT && iptable s-A INPU T-i eth 0-p gr e-j ACCEPT && iptable s-A INPU T-m stat e-state ESTABELECIDO, RELACIONAD O-j ACCEPT

Se estiver a utilizar a firewall do CSF, pode consultar este post nas definições da firewall.

Passo 7. Iniciar servidor PPTP VPN

Fedora/Debian :

serviço pptpd restart

Centos/Fedora: /etc/init. d/pptpd restart-kill && /etc/init. d/pptpd start

Nota: Para evitar iniciar o pptp em cada reinício, pode automatizar executando o chkconfig pptp em

Agora pode testar o servidor VPN a partir de qualquer cliente: PCs Windows, PCs Linux, telefones/tabelas Android, ou iPhones e iPads.

O registo do servidor VPN, por defeito, é combinado com o registo do sistema localizado em /var/log/messages.

Tentar iniciar o cliente:

Ok, eu corro mknod e outra vez.

Não diz nada de volta. Entretanto, no cliente, o registo mostra isto:

Aqui está o registo do servidor a partir desta tentativa de ligação:

Ao mesmo tempo, foi acrescentado um itinerário ao cliente

O servidor é um router ASUS com PPTP activado. Aqui estão as suas definições https://ibb. co/qx3TjQ2

O que é que estou a fazer mal?

Quando ligo o vpn, a Internet desce. Preciso de VPN apenas para um site, por exemplo site. ru

Tentei mudar a prioridade, mas neste caso, a Internet está a funcionar, mas a vpn não está a funcionar.

No Windows apenas desmarcado “use default gateway to remote network” e tudo bem.

Relatório sobre as minhas redes:

Olá, estimados especialistas.

Preciso de executar o pptp num servidor para sair para a internets através dele.

Openvpn está a funcionar bem no servidor, mas pptp não está a funcionar. A ligação é estabelecida, o ip é emitido, mas não há saída para a Internet. Os portos estão abertos, o modprobe está feito, as regras do iptables são adicionadas. Não há erros no syslog, a ligação é estabelecida.

Estou a pensar que o erro está na máscara ppp0 e é por isso que não há reencaminhamento.

Em /etc/pptpd. conf é assim

em /etc/ppp/pptpd-opções como esta

enp11s0 – interface física (inet 192.168.0.5)

ppp12 – Ligação VPN acima (inet 192.168.1.200) O servidor não obtém um IP externo da VPN (deve)

Mas os clientes ligados ao servidor através do GW 192.168.0.5, devem receber o IP externo a partir da VPN (ppp12)

Grosso modo: Então como partilhar a ligação ppp12 com os clientes e dar-lhes acesso à Internet via VPN (no meu caso quero deixar a PS4 através de VPN, porque NAT3), enquanto o servidor recebe a Internet “padrão”, por assim dizer?

Boas Festas para todos!

Por favor, aconselhem os novatos: o que preciso de instalar no Debian 10 para poder ligar-me a um PPTP VPN. De preferência através de interface gráfica.

P. S.: A extensão “PPTP VPN client” para o Gnome Control Center está instalada mas não se liga. Se arrancar no mesmo portátil com uma pen drive Kali, esta liga-se sem problemas, através do menu de ícones de ligação de rede.

Há ubuntu 20.04 ip externo 2.2.2.2.2

In before. rule s-A PREROUTIN G-d 1.1.1.2/3 2-p tc p-m tc p-dport 172 3-j DNA T-to-destination 192.168.0.50:172 3-A PREROUTIN G-d 1.1.1.2/3 2-p 4 7-j DNA T-to 192.168.0.50 Isto abri um servidor VPN local para funcionários. Ligam-se externamente através de PPTP sem problemas

Mas preciso que os empregados também possam ligar-se a partir da rede local a servidores PPTP VPN externos.

Escrevo uma regra para GR E-A POSTROUTIN G-s 192.168.0.0/2 0-p 4 7-j MASQUERADE

O pacote GRE vai para o servidor externo e vem o pacote de resposta GRE para 2.2.2.2 mas sem ligação.

Existem 2 variantes de VPN num IP branco: OpenVPN no CentOS e PPTP no Windows. Um utilizador da Alemanha liga-se e utiliza KinopoiskHD via PPTP muito bem. Com o OpenVPN, KinopoiskHD detecta após 2 minutos que o utilizador está na Alemanha e desliga os recursos. A limpeza de biscoitos e outros remendos não ajuda. Ao mesmo tempo, os websites bloqueados pelo RKN não são acessíveis via OpenVPN, o que é correcto. Como pode ser?

Uma rota deste tipo é acrescentada ao sistema:

Não pode ser apagado por si só. Como pode este daemon proibir a criação desta rota? Em caso afirmativo, como posso remover esta rota não à mão?

debian 9 tem um servidor pptp com as seguintes configurações /etc/pptpd. conf

o ficheiro chap-secrets tem as palavras-passe

tudo funciona bem, mas se tentar ligar-se como um utilizador de dois dispositivos, surgem problemas: dois dispositivos estão ligados, mas apenas um funciona, se desligar o primeiro dispositivo, o segundo começa imediatamente a funcionar e vice-versa

Quando ligo dois dispositivos ao servidor, vejo na rot a-n

ping do servidor para 192.168.252.203 passes, de um dispositivo ping para 192.168.252.254 funciona, e o outro não, qual poderá ser o problema?

Boa tarde. Preciso da vossa ajuda. Não consigo configurar a ligação pptp entre o servidor baseado na debian e o cliente baseado no mikrotik. Por favor, ajudem com isto. Procurei numa dúzia de sítios, fiz sabe Deus quantos métodos diferentes e ainda não consigo trabalhar. De facto, existe um debian que serve de gateway (deve ser um servidor pptp), e um mikrotik que está localizado noutra parte da cidade em que os computadores estão pendurados. A ligação tem de ser via pptp e o equipamento pode ser visto de um lado e do outro. Alguém pode fornecer uma ligação a trabalhos semelhantes.

  1. Olá, instalei o PPTP em Ubuntu, agora com o comando
  2. Ligo-me à Internet, como o Ubuntu é novo, a rede é agora criada via netplan.

Algum conselho sobre como configurar a ligação PPTP em netplan?

Depois de actualizar o Debian 8 a 10 pésp e o pptp na LAN deixou de funcionar atrás do nat. Os módulos nf_nat_pptp e nf_nat_ftp estão carregados, mas o problema ainda está presente… Como sei onde escavar?

UPD: resolveu o problema acrescentando a porta de entrada

Já procurei no fórum e no google, havia tal problema, mas ainda não encontrei uma solução. História: Instalei o pptp uma vez há meio ano num dos meus computadores, usei o ipnk, mas este tornou-se inútil e desliguei-o. Assim, um dia decidi colocá-lo no meu outro computador e instalei-o novamente, mas tive um problema com ele. De facto, dá o seguinte:

Bem, fui comparar isso no primeiro computador, comparando todas as definições – sem alterações. Penso, OK, vou fazer uma VPN sobre o assunto. E, de repente, também não começa.

Este tutorial descreve como configurar um servidor PPTP VPN no Linux, e ligar um cliente Windows ao servidor .

Instalar um servidor PPTP VPN em Linux

Para configurar um servidor PPTP VPN, é necessário instalar um software PPTP VPN daemon chamado pptpd .

Para Ubuntu ou Debian:

Para instalar o pptpd no Ubuntu ou Debian:

Para CentOS/RHEL 8 ou Fedora:

Primeiro instalar o ppp e os seus ficheiros de desenvolvimento com o seguinte comando:

Note que no CentOS/RHEL, o ppp-devel está disponível a partir do repositório PowerTools, pelo que necessita de o activar primeiro::

Depois disso, descarregar o código fonte da última versão estável do pptpd (por exemplo, pptpd-1.4.0.tar. gz ) a partir do código fonte oficial, e compilá-lo a partir do código fonte.

Configurar o Servidor VPN PPTP

Após instalar o pptpd , avance e active o reencaminhamento de IP no servidor.

Agora configure pptpd adicionando localip (endereço IP do servidor VPN) e remoteip (endereço IP do cliente VPN) em /etc/pptpd. conf . Neste exemplo, o endereço IP potencial de um cliente VPN é 10.0.0.2 ou qualquer endereço IP entre 10.0.0.10 e 10.0.0.0.30 .

Configurar servidores DNS locais em /etc/ppp/pptpd-options . Por exemplo, poderia adicionar servidores DNS públicos fornecidos pela Google.

Configurar a autenticação do utilizador utilizando CHAP em /etc/ppp/chap-secrets . Neste exemplo, alice é o nome de utilizador de um cliente, pptpd é servidor, dfs é secreto, e * representa os endereços IP permitidos dos clientes. Neste caso, qualquer endereço IP é permitido.

Reinicie o daemon pptpd:

Em Debian, Ubuntu ou Linux Mint:

No CentOS ou RHEL:

Opcionalmente, se o servidor VPN estiver atrás de um proxy, é necessário configurar o reencaminhamento de portas na porta TCP 1723 , que é utilizada para o canal de controlo VPN.

Configurar um Cliente VPN PPTP no Windows

Criar uma ligação virtual de rede privada.

Ir para Propriedades , escolher separador Segurança, e marcar ” Avançado (configurações personalizadas) “. Nas configurações personalizadas, escolher ” Encriptação de força máxima (desligar se o servidor declinar) “. Se não executar este último passo, pode obter o seguinte erro no lado do servidor PPTP VPN (em /var/log/syslog ).

O erro ” bad GRE checksum ” também pode ter origem na incapacidade do router/AP de lidar com pacotes GRE. Alguns routers de consumo, APs sem fios, ou modems por cabo têm uma interface de gestão baseada na web onde se pode activar ou desactivar a funcionalidade ” PPTP passthrough ” ou ” GRE passthrough “. Portanto, é uma boa ideia verificar a interface de gestão do seu router/AP se o tráfego PPTP VPN passa através do router/AP.

Suporte Xmodulo

Este website é tornado possível através de anúncios mínimos e da sua graciosa doação via PayPal (Cartão de Crédito) ou Bitcoin ( 1M161JGAkz3oaHNvTiPFjNYkeABox8rb4g ).

Por Bulat Khamitov

Введение

Один из как часто задаваемых нашими пользователями вопросов – как добавить другой IP-адрес к их серверу серверу. Вы можете назначить назначить свой приватный IP-адрес Вашему дроплету путем создания VPN-туннеля. Для построения своей своей собственной виртуальной частной сети (VPN) или присвоения SSL-сертификата этому IP-адресу существует несколько вариантов. Из всех возможных вариантов наиболее оптимальным является выбор выбор между PPTP и OpenVPN. Protocolo de Tunelização Ponto a Ponto (PPTP) позволяет Вам поднять свой VPN очень быстро и является совместимым совместимым с большинством мобильных мобильных устройств. И хотя PPTP менее безопасен, чем OpenVPN, он быстрее и использует меньше ресурсов процессора.

Шаг 1 – Установка PPTP

Вам необходимо выбрать один один сервер, который будет будет отвечать за раздачу IP-адресов другим серверам и авторизацию всех Ваших серверов в в VPN. Он и станет станет Вашим PPTP-сервером.

На CentOS 6 x64:

На Ubuntu 12.10 x64:

Deverá agora editar /etc/pptpd. conf para adicionar as seguintes linhas:

Neste caso, localip é o endereço IP do seu servidor e remoteip é o endereço IP a ser atribuído aos clientes que se ligam a ele.

Depois é necessário configurar a autorização para PPTP adicionando utilizadores e as suas palavras-passe. Basta adicioná-los ao /etc/ppp/chap-secrets :

Aqui, cliente é o nome de utilizador (login), servidor é o tipo de serviço (pptpd no nosso exemplo), segredo é a palavra-passe, e endereços IP especifica quais os endereços IP que podem autorizar (com este login e palavra-passe). Ao colocar um asterisco * no campo de endereços IP especifica que este par nome de utilizador/senha deve ser aceite a partir de qualquer IP.

Passo 2 – Adicionar servidores DNS em /etc/ppp/pptpd-options

Pode agora iniciar o daemon PPTP:

Verifique se funciona e aceita ligações:

Passo 3 – Configuração do encaminhamento

É importante permitir o encaminhamento de IP no seu servidor PPTP. Isto permitir-lhe-á encaminhar pacotes entre o IP público e o IP privado que configurou com PPTP. Basta editar /etc/sysctl. conf para adicionar a seguinte linha se ainda não estivesse lá:

Para aplicar as alterações, corra o comando sysct l-p

Passo 4 – Criar regras NAT para iptables

Se também quiser que os seus clientes PPTP possam comunicar uns com os outros, adicione as seguintes regras para os iptables:

Agora o seu servidor PPTP também actua como router.

Se quiser definir uma restrição sobre quais os servidores que se podem ligar às suas gotas, pode definir uma regra para iptables que restringe as ligações TCP à porta 1723.

Passo 5 – Configurar clientes

Instale o cliente PPTP nos seus servidores clientes:

Passo 6 – Adicionar o módulo de kernel necessário

Crie um novo ficheiro /etc/ppp/peers/pptpserver e adicione aí as seguintes linhas, substituindo o nome e a palavra-chave pelos seus valores:

A instalação de um servidor pptp no próprio Debian é muito simples e não é de todo difícil. Está tudo preparado em cerca de 10 minutos. O problema aqui é outra coisa. Por defeito, o windows usa um servidor vpn remoto como gateway padrão quando se liga via pptp. Isto é feito através da verificação da caixa “Use default gateway on remote network” nas definições de ligação vpn. Nesta configuração, todo o tráfego do computador do utilizador passa através do servidor vpn. Isto é muito inconveniente e desnecessário. Esta configuração é normalmente desactivada.

Podemos agora ‘invocar’ este servidor PPTP. No comando seguinte deve utilizar o nome que deu ao ficheiro de pares em /etc/ppp/peers/ . Uma vez que no nosso exemplo daríamos o nome ao ficheiro pptpserver , o nosso comando teria este aspecto:

Deverá ver uma ligação bem sucedida nos registos do servidor PPTP:

No seu cliente PPTP, configure o encaminhamento para a sua rede privada através da interface ppp0:

A sua interface ppp0 deve ser configurada, o que pode verificar executando o ifconfig

Pode agora pingar o seu servidor PPTP e quaisquer outros clientes ligados a essa rede:

Podemos acrescentar um segundo cliente PPTP a esta rede:

Adicione as linhas necessárias ao ficheiro /etc/ppp/peers/pptpserver (substituindo logins e passwords pelas suas próprias):

Execute agora os seguintes comandos no segundo cliente:

Pode pingar o primeiro cliente e os pacotes passarão pelo servidor PPTP e serão redireccionados de acordo com as regras das ip-tables que estabelecemos anteriormente:

Esta configuração permitir-lhe-á criar a sua própria rede privada virtual:

Se quiser que todos os seus dispositivos comuniquem com segurança dentro da mesma rede, esta é a forma mais rápida de o fazer.

Pode utilizar esta abordagem com Nginx, Squid, MySQL, e qualquer outra aplicação.

Uma vez que o tráfego dentro da rede é encriptado a 128 bits, o PPTP é menos intensivo em CPU do que o OpenVPN, mas ainda fornece um nível adicional de segurança para o seu tráfego.

Última actualização : janeiro de 2020

A funcionalidade avançada e a configuração rápida estão disponíveis na aplicação .

Os sistemas operativos Linux são muito populares entre os utilizadores de PC. Por conseguinte, implementamos o trabalho da nossa VPN nestes sistemas operativos.

Alguns utilizadores podem necessitar de configurar uma ligação pptp VPN no seu computador. Para o nosso serviço, isto não é um problema, uma vez que suportamos esta tecnologia. A configuração é muito simples e não requer o download de aplicações adicionais.

Antes do início da configuração da ligação, leia as informações sobre a sua ligação. Vá à página “Localizações do Servidor”, e copie o nome do anfitrião do servidor que necessita.

É necessário instalar um conjunto de utilitários necessários.

1. Abra o terminal e execute o seguinte comando:

Introduza a palavra-passe do superutilizador. Para instalar os utilitários, executar o seguinte comando:

apt-get install pptp-linux network-manager-pptp network-manager-pptp-gnome

2. Ir para a configuração da ligação. Para começar, abra as definições.

3. Seleccionar “Rede”.

4. Uma janela com uma lista das suas ligações e informações sobre as mesmas será aberta. Clique em “+”.

5. Seleccionar o “Protocolo de Túnel Ponto-a-Ponto (PPTP)”.

6. Abrir-se-á uma janela para criar uma ligação VPN

Introduza o nome VPN que mais lhe agrada no campo “Nome” , por exemplo, “netmap_su”.

No campo “Gateway”, introduza o seu IP que recebeu depois de ter adquirido a tarifa.

Nos campos “User name” e “Password”, introduza o seu login e password

7. Na janela aberta, marcar as caixas ao lado dos itens “Use Point-to-Point Encryption (MPPE)”, no menu pendente “Security” seleccionar encriptação de 128 bits e clicar em “OK”.

8. Na janela para criação de ligações clique em “Adicionar”.

9. A configuração da ligação está completa. Resta apenas activar a VPN, para isso clicar no interruptor no canto superior direito.

Se configurar tudo correctamente, o estado da ligação mudará para “Conectado”.

10. No futuro, pode ligar VPN sem entrar nas definições de rede

Usando o nosso serviço “Verificar o seu endereço IP” pode verificar se o IP do seu computador mudou, e também descobrir as vulnerabilidades do seu anfitrião e recomendações para a sua eliminação.

Эта инструкция описывает установку и настройку PPTP сервера под управлением Debian GNU/Linux Squeeze.

PPTP – туннельный протокол типа специального точка-точка, позволяющий компьютеру за устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети.

IP адрес сервера в локалке локалке пусть будет 192.168.0.1 IP адреса в VPN будут 192.168.2.0/24

Начинаем установку необходимых программ:

Теперь приступаем к настройке.

Первым делом открываем открываем в редакторе редакторе файл /etc/pptpd. conf и дописываем в конец следующие строки:

Добавляем в файл файл /etc/ppp/pptpd-options следующие строки:

Сохраняем конфигурационный файл файл и создаем создаем файл лога командой:

Переходим к настройке паролей в файле /etc/ppp/chap-secrets Добавляем по примеру:

После этого перезапускаем pptpd:

Переходим к настройке нашего скрипта файрвола arno-iptables-firewall , который создаёт правила для iptables на основе конфигурацио

На этом настройка VPN сервера на PPTP закончена, если Вам понадобится подключится к VPN сервер из Windows, Вам достаточно почитать Инструкция инструкцию: Инструкция подключения к серверу PPTPD из Windows.

С Вами был был Сергей Лазаренко, если Вам понравилась статья, подписывайтесь на получение получение обновлений с сайта на свою почту. А также прошу на поделится с друзьями друзьями инструкцией данной нажав сети иконку иконку Вашей социальной сети.

После труда, принято немножко интересный отдохнуть, потому посмотрим посмотрим ролик на о о подводной охоте на сома:

Este ficheiro contém texto Unicode bidireccional que pode ser interpretado ou compilado de forma diferente do que aparece abaixo. Para rever, abra o ficheiro num editor que revele caracteres Unicode escondidos. Saiba mais sobre os caracteres Unicode bidireccionais

#! /bin/bash

# Script de instalação interactiva de PoPToP num OpenVZ VPS

# Testado em Debian 5, 6, e Ubuntu 11.04

# 2011 v1.1

# Autor: Comandante Waffles

# http://www. putdispenserhere. com/pptp-debian-ubuntu-openvz-setup-script/

echo ” ###################################################### “

echo ” Script interactivo de instalação PoPToP para OpenVZ VPS “

echo ” pelo Comandante Waffles http://www. putdispenserhere. com “

echo ” Deve funcionar em várias distribuições Linux baseadas em deb. “

echo ” Testado em Debian 5, 6, e Ubuntu 11.04 “

echo

echo ” Assegure-se de enviar uma mensagem ao seu fornecedor e de que o mesmo a habilite “

echo ” Mesas IP e módulos ppp antes da criação de PoPToP. “

echo

echo ” Precisa de configurar o servidor antes de criar mais utilizadores. “

echo ” É necessário um utilizador separado por ligação ou máquina. “

echo ” ###################################################### “

echo

echo

echo ” ###################################################### “

echo ” Seleccionar na opção: “

echo ” 1) Configurar um novo servidor PoPToP E criar um utilizador “

echo ” 2) Criar utilizadores adicionais “

echo ” ###################################################### “

ler x

se teste $ x-eq 1 ; então

echo ” Introduza o nome de utilizador que pretende criar (ex. cliente1 ou john): “

leia u

echo ” Especifique a palavra-passe que pretende que o servidor utilize: “
ler p
# obter o VPS IP
ip= ` ifconfig eth0 | grep ‘ inet addr ‘ | awk | sed s/. * :// `
echo
echo ” ###################################################### “
echo ” Descarga e instalação de PoPToP “
echo ” ###################################################### “
apt-get update
apt-get install pptpd
echo
echo ” ###################################################### “
echo ” Criar configuração do servidor “
echo ” ###################################################### “
echo ” ###################################################### “
nome pptpd
refuse-pap
echo ” Descarga e instalação de PoPToP “
echo ” ###################################################### “
echo ” ###################################################### “
echo ” Descarga e instalação de PoPToP “
ms-dns 8.8.8.8.8
ms-dns 8.8.4.4
proxyarp
echo ” Descarga e instalação de PoPToP “
fechadura
nobsdcomp
FIM
# criação de pptpd. conf
/etc/pptpd. conf
/etc/pptpd. conf
/etc/pptpd. conf
/etc/pptpd. conf
echo ” ###################################################### “
echo ” Descarga e instalação de PoPToP “
echo
echo ” Descarga e instalação de PoPToP “
echo ” Encaminhar o IPv4 e Activá-lo no arranque “
onde utilizador – nome de utilizador vpn – teste do nome de ligação2021 – palavra-passe
echo ” ###################################################### “
echo ” Descarga e instalação de PoPToP “
FIM
echo ” Descarga e instalação de PoPToP “
cat >echo
echo ” ###################################################### “
echo ” Actualizar o Roteiro das IPtables e Activá-lo no arranque “
echo ” ###################################################### “
iptable s-t na t-A POSTROUTIN G-j SNAT – para $ip
# salva as regras de encaminhamento do iptables e habilita-as a partir da inicialização
/etc/iptables. conf
/etc/network/if-pre-up. d/iptables END
#!/bin/sh
iptables-restore
FIM
chmod +x /etc/network/if-pre-up. d/iptables
/etc/ppp/ip-up END
ifconfig ppp0 mtu 1400
FIM
echo ” option /etc/ppp/pptpd-options ” >echo
echo ” logwtmp ” >>echo
echo ” localip $ip ” >>echo
echo ” remoteip 10.1.0.1-100 ” >>echo
/etc/init. d/pptpd restart
echo ” $u * $p * ” >>echo
echo ” ###################################################### “
echo ” Descarga e instalação de PoPToP “
echo ” Ligue-se ao seu VPS a $ip com estas credenciais: “
echo ” Descarga e instalação de PoPToP “
cat >>echo ” ###################################################### “
# executa isto se a opção 2 for seleccionada
ifconfig ppp0 mtu 1400
echo ” Introduza o nome de utilizador que pretende criar (ex. cliente1 ou john): “
echo ” ###################################################### “
echo ” Descarga e instalação de PoPToP “
ler p
echo ” Descarga e instalação de PoPToP “
ip= ` ifconfig venet0:0 | grep ‘ inet addr ‘ | awk | sed s/. * :// `
# adicionar novo utilizador
iptables-save > /etc/ppp/chap-secrets
cat >echo
echo ” ###################################################### “
echo ” Adicionado utilizador adicional! “
ifconfig ppp0 mtu 1400
echo ” Nome de utilizador: $u ##### Palavra-passe: $p “
cat >>echo ” ###################################################### “
senão
ifconfig ppp0 mtu 1400
echo ” ###################################################### “
echo ” Descarga e instalação de PoPToP “
Privacidade
echo ” Descarga e instalação de PoPToP “
Estado
echo ” ###################################################### “
echo ” Descarga e instalação de PoPToP “
Fixação de preços
API
Formação
echo ” Descarga e instalação de PoPToP “
Sobre
Não se pode realizar essa acção neste momento.
FIM
# criação de pptpd. conf
/etc/pptpd. conf
/etc/pptpd. conf
/etc/pptpd. conf
sudo apt-get update
/etc/init. d/pptpd restart
echo ” $u * $p * ” >>echo
echo ” ###################################################### “
echo ” Descarga e instalação de PoPToP “
Passo #3: Clique no seu ícone de Ligação de Rede/ Wi-Fi e abra ” Wired Settings ” (ou Wi-Fi Settings).
API
Formação
echo ” Descarga e instalação de PoPToP “
Passo #7: Verificar marca Usar criptografia ponto-a-ponto e clicar em OK
Passo #8: Agora, na Janela Adicionar VPN, introduza os seguintes detalhes:
Nome da ligação: Qualquer nome que lhe agrade, por exemplo FastestVPN_Austria
fi
  • Porta de entrada: O endereço do seu servidor PPTP desejado, como neste caso Áustria at. jumptoserver. com . Clique aqui para obter a lista completa dos endereços do servidor PPTP VPN
  • Nome de utilizador: O seu nome de utilizador mais rápidoVPN
  • Seleccione uma opção para guardar a sua palavra-passe
  • Palavra-passe: A sua palavra-passe FastestVPN
  • Passo #9: Agora o seu perfil VPN foi criado. Ligue o seu interruptor para se ligar à VPN.
  • A ligação VPN vai ser processada.
  • O mais rápidoVPN será ligado após alguns segundos.
  • Desfrute da Liberdade Online Completa com a Velocidade FastestVPN.
  • Para desligar a VPN, clique no nome da ligação VPN ligada e clique em Desligar.
  • Opção 1. Com DHCP para a recepção de rotas
  • 1. Actualização sudo apt-get updat e-y

2. Instalar pptp-linux sudo apt-get install

vpn=”on” if [ $vpn = on ]; then printf “

VPN connection to VPNKI

” pon vpnki updetach printf “Netstat output of all PPTP sockets

  • ” netsta t-a | grep “/var/run/pptp/” fi

Guardar Ctrl+X

11. Teste local. rc sem reiniciar o sudo /etc/rc. local

12. Verificar interface ppp0 ifconfi g-s

13. Precisamos de activar o recurso de auto-reconexão em caso de desconexão de linha. Para este ficheiro aberto

sudo nan o-B /etc/ppp/peers/vpnki

14. Favor adicionar no fim do ficheiro

persistir maxfail 0 holdoff 10

Guardar Ctrl+X

15. Para receber rotas da rede VPNKI e rotas dos seus outros túneis (DHCP Opção 249) tem de descarregar, extrair e colocar este fileе (nomeado splitp ) em /etc/ppp/ip-up. d

16. Por favor, altere os direitos para executar este ficheiro

chmod 755 /etc/ppp/ip-up. d/splitp

Opção 2. Com rotas estáticas

    1. Actualização sudo apt-get updat e-y sudo apt-get upgrad e-y

2. Instalar pptp-linux sudo apt-get instal l-y pptp-linux

3. Criar conexão sudo pptpsetu p-criar vpnk i-server msk. vpnki. r u-usernam e-password

4. Conectar o túnel sudo pon vpnki updetach

5. Verificar se a ppp0 está em cima ifconfi g-s

6. Pingа VPNKI router ping 172.16.0.1

7. Desligar o túnel sudo poff vpnki

8. Verificar ppp0 desligar ifconfi g-s

9. Adicionar ligação PPTP automática no boot do SO, abrir ficheiro sudo nan o-B /etc/rc. local

10. Pouco antes da ” saída 0 ” adicionar texto

vpn=”on” se [ $vpn = on ]; depois imprimir “

VPN connection to VPNKI

” pon vpnki updetach sudo route ad d-net “172.16.0.0/16” dev “ppp0” # Route to VPNKI network sudo route ad d-net “192. 168.100.0/24” dev “ppp0” # Exemplo de rota para o seu túnel “outro” (na rede doméstica 192.168.100.0/24) printf “Netstat output of all PPTP socket

” netsta t-a | grep “/var/run/pptp/” fi

Guardar Ctrl+X

11. Teste local. rc sem reiniciar o sudo /etc/rc. local

12. Verifique a interface ppp0 ifconfi g-s

13. Temos de activar o recurso de reconexão automática em caso de desconexão de linha, por favor abra o ficheiro

sudo nan o-B /etc/ppp/peers/vpnki

14. Acrescentar no final

persistir maxfail 0 holdoff 10

Guardar Ctrl+X

15. Temos de colocar automaticamente rotas para a rede VPNKI (e para o seu “outro” túnel) em caso de desconexão da linha. Por favor, crie um ficheiro

sudo nan o-B /etc/ppp/ip-up. d/routeadd

16. E acrescente estas linhas ao ficheiro:

Guardar Ctrl+X

17. Por favor, altere os direitos de execução deste ficheiro quando a ppp0 acabar

Esta é uma instrução de como instalar o PPTP Client no Debian GNU/Linux KVM.

O PPTP Client é um cliente Linux, FreeBSD, NetBSD e OpenBSD para o protocolo proprietário Microsoft Point-to-Point Tunneling Protocol, PPTP. Permite a ligação a uma Rede Privada Virtual (VPN) baseada em PPTP.

15. Temos de colocar automaticamente rotas para a rede VPNKI (e para o seu “outro” túnel) em caso de desconexão da linha. Por favor, crie um ficheiro

Instalar o Programa Cliente

Instalar o Cliente PPTP do Projecto Debian:

Configuração, à mão

1. obter do seu administrador do servidor PPTP:

o endereço IP ou o nome do anfitrião do servidor ($SERVER),

” pon vpnki updetach sudo route ad d-net “172.16.0.0/16” dev “ppp0” # Route to VPNKI network sudo route ad d-net “192. 168.100.0/24” dev “ppp0” # Exemplo de rota para o seu túnel “outro” (na rede doméstica 192.168.100.0/24) printf “Netstat output of all PPTP socket

” netsta t-a | grep “/var/run/pptp/” fi

Guardar Ctrl+X

a palavra-passe que deve utilizar ($PASSWORD),

se a encriptação é necessária.

13. Temos de activar o recurso de reconexão automática em caso de desconexão de linha, por favor abra o ficheiro

man pppd

para mais detalhes.

4. criar um ficheiro /etc/ppp/peers/$TUNNEL:

Nota: se não precisar de suporte MPPE, então remova a opção require-mppe-128 deste ficheiro e /etc/ppp/ppp/options. pptp.

15. Temos de colocar automaticamente rotas para a rede VPNKI (e para o seu “outro” túnel) em caso de desconexão da linha. Por favor, crie um ficheiro

sudo nan o-B /etc/ppp/ip-up. d/routeadd

Nota: temos mais informações sobre a activação do modo de depuração, e sobre o diagnóstico de problemas.

6. parar o túnel usando o comando poff:

17. Por favor, altere os direitos de execução deste ficheiro quando a ppp0 acabar

8. para ter um túnel iniciado no arranque do sistema, adicionar ao ficheiro /etc/network/interfaces esta iface eth0:

O PPTP Client é um cliente Linux, FreeBSD, NetBSD e OpenBSD para o protocolo proprietário Microsoft Point-to-Point Tunneling Protocol, PPTP. Permite a ligação a uma Rede Privada Virtual (VPN) baseada em PPTP.

15. Temos de colocar automaticamente rotas para a rede VPNKI (e para o seu “outro” túnel) em caso de desconexão da linha. Por favor, crie um ficheiro

9. (Opcional) Adicionar rotas através da ligação PPTP:

– criar um ficheiro /etc/ppp/ip-up. d/$TUNNEL:

– Dentro adicione as rotas que pretende desta forma:

15. Temos de colocar automaticamente rotas para a rede VPNKI (e para o seu “outro” túnel) em caso de desconexão da linha. Por favor, crie um ficheiro

Pode, por exemplo, fazer uma simples verificação e mostrar quais os scripts que seriam executados:

Автоматическая настройка VPN соединения

Типовые ошибки VPN

Настройка VPN соединения MacOS

Настройка VPN соединения Windows 10 (PPTP, вариант 1)

Настройка VPN соединения Windows 10 (PPTP, вариант 2)

Настройка VPN соединения Windows 10 (L2TP)

Настройка VPN соединения Windows 7

  • Настройка VPN соединения Linux
  • Настройка DNS для VPN на Windows 8/10
  • Настройка VPN соединения Windows XP
  • Настройка VPN соединения на на Android (L2TP)
  • Настройка VPN-подключения на устройствах с Linux, на примере Ubuntu 18.04 Desktop
  • 1. Откройте Настройки (Definições), выберите раздел Сеть (Rede) и нажмите нажмите значок Добавить:

В появившемся окне выберите тип протокола PPTP:

2. В следующем окне окне нужно указать имя подключения (Nome), имя сервера (Portal) и имя учётной записи:Если вы являетесь являетесь сотрудником университета, то ваша может запись может иметь вид sotrudnik @ at . urfu . ru

sotrudnik @urfu. ru /etc/ppp/pptpd-optionsЕсли вы являетесь являетесь студентом университета университета, то ваша может запись может иметь вид

Configurei um Seagate DockStar com Debian Squeeze como um servidor litte na minha rede doméstica. Gostaria agora de aceder a ele de fora da minha própria rede, pelo que preciso de uma ligação VPN. BTW, eu não tenho um router com um servidor VPN integrado. Já tenho um servidor Windows XP “grande” a correr, ao qual posso aceder através de um túnel PPTP VPN. Isso foi bastante fácil, mas agora com o Debian, tenho alguns problemas em configurar a ligação VPN.

Instalei o pptpd através dejá. Este é o meu pptpd. conf:O meu servidor DHCP no router está a distribuir IPs que começam com 192.168.0.2. O meu servidor grande distribuiu IPs começando em 192.168.0.121 a clientes VPN (o servidor em si tinha o x. x.x.120 TP) – como já escrevi, no servidor grande VPN funciona, por isso acabei de definir o localip e o alcance do remoteip para aqueles do servidor grande.

As minhas opções pptpd – parecem-se com isto:

No fi chap-secrets

yum instalar pptpd. x86_6 4-y