Categories
tr

Debian linux’ta bir vpn (pptp) sunucusu nasıl kurulur

Bu eğitimde size Debian, Ubuntu, CentOS üzerinde kendi PPTP VPN sunucunuzu nasıl kuracağınızı göstereceğim. Yani artık VPN hizmeti satın almanıza gerek yok.

1. pptpd’yi kurun

Debian/Ubuntu

CentOS

PPTP VPN arka plan programı paketi EPEL (Enterprise Linux için Ekstra Paket) deposunda bulunduğundan, depoyu eklemeli ve ardından pppd’yi kurmalıyız.

2. DNS Sunucuları Ekleme

Debian/Ubuntu

CentOS

Aşağıdaki satırı bulun:

8. 8. 8. 8 ve 8. 8. 4. 4, Google’ın DNS sunucusudur. Google’ın DNS sunucusu bölgenizde engellendiyse OpenDNS Sunucusunu kullanabilirsiniz: 208. 67. 222. 222 ve 208. 67. 220. 220

3. VPN Kullanıcı Hesapları Ekleme

/etc/ppp/chap-secrets dosyasını açın

Kullanıcı ve şifreyi aşağıdaki gibi ekleyin. Bunları ayırmak için sekme tuşunu kullanın.

4. VPN Sunucusu ve İstemcileri için Özel IP Tahsis Etme

/etc/pptpd. conf dosyasını düzenleyin.

Dosyanın enf kısmına aşağıdaki satırları ekleyin.

Dosyayı kaydedip kapatın. localip, VPN sunucunuzun IP’sidir. remoteip, VPN istemcileri içindir.

5. IP Yönlendirmeyi Etkinleştirin

VPN sunucusunun paketleri VPN istemcisi ile dış dünya arasında yönlendirmesi için IP iletmeyi etkinleştirmemiz gerekir. Böylece, VPN sunucusu bir yönlendirici haline gelir.

Aşağıdaki satırı ekleyin.

Dosyayı kaydedip kapatın. ardından değişiklikleri aşağıdaki komutla uygulayın.-p seçeneği /etc/sysctl. conf dosyasından sysctl ayarlarını yükleyecektir. Bu komut, sistem yeniden başlatmaları arasında ayarlarımızı koruyacaktır.

6. IP Maskeleme için Güvenlik Duvarını Yapılandırın

Yukarıdaki komut, nat tablosunun POSTROUTING zincirinin sonuna bir kural ekler ( – A ). Sanal özel ağınızı İnternet’e bağlayacaktır. Ayrıca ağınızı dış dünyadan gizleyin. Böylece İnternet yalnızca VPN sunucunuzun IP’sini görebilir, ancak VPN istemcinizin IP’sini göremez. Tıpkı ev yönlendiricinizin özel ev ağınızı gizlemesi gibi.

Sunucunuzun ethernet kartı adı eth0 olmayabilir. Bunu kontrol etmek için ip address veya ip link komutunu kullanabilirsiniz. Bu iptables kuralını kalıcı olarak kaydetmek için /etc/rc. local dosyasına yukarıdaki komutu koyabilirsiniz, böylece komut sistem açılışında root tarafından otomatik olarak çalıştırılacaktır. Bu arada, rc. local’daki komutlara sudo eklemenize gerek yok.

Ubuntu’da rc. local dosyasında ilk satırda n-e kısmını kaldırmak iyi bir fikir olabilir.-e seçeneğiniz varsa, rc. local içindeki bir komut çalışmadığında aşağıdaki komutlar yürütülmez.

7. PPTPD Daemon’u başlatın

Sunucunuzda Systemd varsa, sistem önyüklemesinde pptpd hizmetini etkinleştirin:

Şimdi VPN istemcinizi kurun ve VPN sunucunuza bağlı olun.

PPTP VPN istemcisini Debian/Ubuntu masaüstüne yükleyin

Terminal penceresini açın ve PPTP VPN istemcisini yüklemek için bu komutu çalıştırın.

Kuruluşun yerel ağına erişim için VPN sunucusunu yapılandırmaya ihtiyaç vardı. Bir VPN sunucusu olarak, yapılandırmanın esnekliği, rahatlığı ve sadeliği için OpenVP’yi kullanmayı tercih ederim. Ancak bu durumda, rotaları otomatik olarak müşterilere aktarma olasılığı olan bir PPTP sunucusuna ihtiyacım vardı. İkincisi biraz uğraşmak zorunda kaldı.

Giriş

Debian’ın kendisindeki PPTP sunucusu ayarlarının herhangi bir karmaşıklığı temsil etmemesi çok basittir. Her şey 10 dakika içinde ayarlanır. Buradaki sorun farklı. Savunarak, PPTP aracılığıyla bağlanırken Windows, varsayılan ağ geçidi olarak uzak bir VPN sunucusunu kullanır. Bunun için DAW, VPN bağlantı ayarlarından sorumludur “Uzak ağda ana ağ geçidini kullanın”. Bu yapılandırma ile, kullanıcının bilgisayarının tüm trafiği VPN sunucusundan geçer. Bu çok rahatsız edici ve gerekli değil. Bu ayar genellikle kapalıdır.

Kapattığınızda, PPTP istemcisi uzaktan ofiste giden yollar hakkında hiçbir şey bilmiyor. Oraya ulaşmak için rotalar manuel olarak yazılmalıdır, örneğin: gibi:

192. 168. 0. 0 Uzak bir ofis ağı.
192. 168. 10. 1 VPN Sunucu Adresi

Bu rota ya komut satırına yazılmalı veya bir yarasa dosyası yapmalı ve başlatılmalıdır. Her ikisi de rahatsız edicidir, çünkü kullanıcının ek işlemler yapması gerekmektedir. OpenVPN’de bu sorun çok basit bir şekilde çözüldü. Orada, rotalar da dahil olmak üzere sunucu düzeyinde herhangi bir kullanıcı ayarını ayarlayabilirsiniz. OpenVPN istemcisini bağladıktan sonra iletilecektir. PPTP’de bu yapılamaz, nasıl olduğunu bilmiyor. Bunun yerine, DHCP sunucusu yolları iletebilir, çünkü bunu özel bir şekilde yapılandırmanız gerekir. Yapacağımız şey bu.

PPTP sunucusunun yüklenmesi

Demek istediğim, bir sunucu setiniz ve yapılandırılmıştır. Bu öyle değilse, Debian sunucusunu kurmak ve kurmak için malzemelerimi kullanın.

Önce PPTP sunucusunu ayarlayın:

Bir sonraki yapılandırma /etc/pptpd. conf çiziyoruz:

Eth1: 1 Sanal arayüz. DHCP parametrelerini PPTP müşterilerine aktarmak için gereklidir.
192. 168. 10. 1 VPN Network’teki IP Adresi PPTP Sunucusu
192. 168. 10. 30-50 VPN ağındaki PPTP kullanıcılarına atanacak adreslerin adresi

Dosyayı ek parametreler/etc/ppp/seçeneklerle düzenleriz:

Parametreleri ayrıntılı olarak tanımlamayacağım, internette bir açıklama var. Proxyarp’a dikkat ediyorum, onsuz tasarlanmış şema olmayacak ve Nodefaultroute. Bazen bir VPN sunucusunu varsayılan olarak ağ geçidi olarak koymanız gerekiyorsa, bu parametreyi yapın. Ağ geçidini istemcide manuel olarak kapatabilirsiniz.

Ardından,/etc/ppp/chap-Secrets dosyasında bağlantı kurmak için hesaplar oluşturuyoruz:

İlk sütun kullanıcı adı, ikincisi sunucu türüdür, her zaman aynıdır, üçüncüsü şifre, dördüncüsü VPN ağında istemciye atanacak IP adresidir. Açıkça belirtilmezse, pptpd. conf olan Remoteip aralığından ilk ücretsiz olarak atanacaktır.

Sunucu PPTP’nin ayarı bu konuda bitti. Kullanılabilir, ancak yollar kullanıcılara iletilmez.

Rotaların dağıtımı için DHCP sunucusunu kurduk

Sunucuda ISC-DHCP-Server ile zaten ayarlanmıştım, bu yüzden kullandım. Ancak dnsmasq kullanabilirsiniz. DHCPD ile bir örnek vereceğim. Henüz sahip değilseniz, bir komutla yükleyin:

Bir sonraki yapılandırma /etc/dhcp/dhcpd. conf çiziyoruz:

Ne ve neden böyle ayarlandığını anlamadım. Sunucu ayarlanmadı, miras aldım. PPTPD’yi rotaların dağılımı ile doğru şekilde yapılandırmam gerekiyordu. Bu nedenle, her şeyi ve için her şeyi boyamıyorum, ancak şimdi benim için çalışan çalışma yapılandırmasını paylaşıyorum.

Signight 192. 168. 10. 0 ve 2 satır onun önünde seçenekleri olan PPTP rotalarını VPN alt ağına dağıtmak için eklediğim şey.

Şimdi yapılandırma dosyasının en sonuna bir ağ ekleyerek sanal bir arayüz oluşturacağız:

Debian’daki ağı belirleme makalesinde bir arayüzde 2 IP adresi oluşturmayı ayrıntılı olarak okuyabilirsiniz. Benim durumumda, ETH1, VPN’ye erişim düzenleyeceğimiz yerel ağa bakan bir arayüzdür.

Ayarları kullanmak için ağı yeniden başlatın:

Aslında, her şey hazır. PPTPD ve DHCPD’yi çalıştırın ve kontrol edin.

Bazı nedenlerden dolayı, PPTPD yeniden başlatma ekibim bir hata ile çalışıyor ve iblisleri yeniden başlatmıyor. Manuel olarak çalışmalısınız:

İstemci pencerelerinin çalışmasını kontrol edin. VPN bağlantısına giden yolların listesi:

İşte DNSMASQ için aynı yapılandırmanın bir örneği:

Bir soru ile uğraşırken bulundu. Kontrol etmedim, çünkü zaten bir DHCP sunucusunda her şeyi yapmaya karar verdim.

Çözüm

Ek ayarlar olmadan OpenVPN’de kutudan çıkabilecek işlevsellik biraz zordur. Bu yüzden PPTP ile uğraşmaktan gerçekten hoşlanmıyorum, OpenVP’den sonra bana o kadar uygun değil. Ama bazen bunu yapılandırmanız gerekir. Örneğin, Microtics, maalesef UDP’de OpenVPN ile nasıl çalışılacağını öğrenmediler, PPTP kullanmalıyız. Ve Windows’a yerleştirilmiş müşteri de kolaylık katar.

Biraz kalaylı oldum, çalışan sürümü yapılandırmayı başarmadan önce dışarı çıktım. Kilit nokta, PPTP alt ağ için oluşturduğum ETH1: 1 sanal arayüzüydü. Onsuz, rota benim için işe yaramadı.

İnternet üzerinden bilgisayarları birbirine ve hatta tüm yerel ağları birleştirmek için VPN tünelleri kullanın. Kural olarak, düğümlerden biri sunucu olarak kullanılır ve geri kalanı müşteri olarak bağlanır.

Bir VPN tüneli oluşturmak için birçok yazılım var, ancak PPTP, belki de en kolay olan PPTP, hızlı bir şekilde çalışırken neredeyse tüm işletim sistemleri ve cihazlar tarafından destekleniyor. Tek “ama” en güvenli (korunan) değildir.

PPTP (İngilizce noktadan noktaya tünel protokolü), standart, korumasız bir ağda özel bir tünel oluşturulması nedeniyle bilgisayarın sunucu ile güvenli bir bağlantı kurmasını sağlayan nokta türünün bir tünel protokolüdür. Wikipedia hakkında daha fazla bilgi edinin

Bu makalede, PPTP sunucusunu Debian 9 işletim sisteminde nasıl yapılandıracağınızı anlatacağım.

Debian’a bir PPTP sunucusu nasıl yüklenir

PPTP sunucusunu Debian’a yüklemek için, kök adına konsoldaki aşağıdaki komutları izleyin:

Sonunda addaki iblis (hizmet) PPTP’nin [d] harfini içerdiğini lütfen unutmayın.

Debian’da PPTP Sunucusu Nasıl Yapılandırılır

PPTP’ye dayalı bir VPN tüneli oluşturmak için sunucu kurulumu üç dosyayı düzenlemeye indirgenir:

  • /etc/pptpd. conf
  • /etc/ppp/chap-Secrets
  • /etc/ppp/pptpd noktaları

PPTP Güvenlik Ayarı

Kural olarak,/etc/ppp/pptpd noktaları, sunucu PPTP’nin uygun ve güvenli çalışması için gerekli tüm talimatları içerir ve düzenlenmesi gerekmez. Sadece güvenlik ayarları içermekle kalmaz, aynı zamanda özel bir dikkat ödenmesi gerekir.

Debian 9’da/etc/ppp/pptpd-options dosyası aşağıdaki içeriğe sahiptir:

Bu dosyaya sahip değilseniz veya başka bir içeriğiniz varsa ve bundan sonra değişiklik yapmak istiyorsanız, başından beri Ayarlar dosyasının bir yedek kopyasını yapın:

Optimal PPTP sunucu parametreleri, kullanılabilirliklerini kontrol edin ve gerekirse/etc/ppp/pptpd noktalarına ekleyin:

  • Name Pptpd-Kimlik doğrulama dosyasında kullanılan hizmetin adı/etc/ppp/chap-Secrets
  • PAP’ın güvensiz yetkisinin reddedilmesi
  • RESOUSE-CHAP-A CHAP’ın güvensiz yetkisine yasağı
  • MSCHAP’ın Güvensiz Yetkilendirilmesinin Passus-Masschap-Prohibisyonu
  • MSCHAP V2’nin Güvenli Yetkilendirilmesinin Requre-MSCHAP-V2 İŞRETMESİ
  • Requre-Mppe-128-Maksimum Şifreleme Gereksinimi MPPE-128
  • Bir ağ segmentinden diğerine ARP cevaplarını yayınlamak için proxyarp
  • PPTP bağlantısı etkinleştirildiğinde sunucuyu savunarak ağ geçidini değiştiren nodefaultroute-prohibe
  • Kilit – Özel Erişim için Kilit Dosyası Oluşturmanın Bir Parametresi
  • NOBSDCOMP – – BSD olmayan sistemlerde kullanılır (OpenBSD, FreeBSD)
  • Novj – Sıkıştırma Ban, yalnızca müşteriler tarafından kullanılır Windows 9x/Me/XP
  • Novjccomp – Sıkıştırma Yasağı, yalnızca Windows 9x/Me/XP müşterileri tarafından kullanılır
  • NOLOGFD – STDERR sistem işlevinden sistem günlüğüne girişi engeller

Tünel adresleme ayarı

Tüneldeki bilgisayarların (cihazlar) adreslenmesi, VPN tünelindeki tüm katılımcılar için zaten kullanılan adresleme ile çakışmamalıdır.

Tünelin adresleri “gri” alt ağlardan seçilmelidir. Bunlar hakkında daha fazla bilgiyi buradan okuyabilirsiniz: //moonback. ru/page/BLYE-Inere-ip-adresa-ipv4.

Örneğimde, 172. 22. 22. 0 alt ağını kullanacağım. PPTP tüneli için yapılandırmak için /etc/pptpd. conf dosyasını düzenlemek gerekir.

“İyi Ton” kurallarına göre, önce orijinal yapılandırma dosyasının bir yedek kopyasını yapacağız:

ve ardından tünelimizin adreslerini dosyanın sonuna ekleyin:

Bu, örneğin MC’den (Midnight Commander) editör kullanılarak yapılabilir:

Veya doğrudan komut satırından:

PPTP Sunucusu

Bir sonraki adım, PPTP sunucumuza bağlanacak kullanıcılar ekleyecektir. Bunu yapmak için/etc/ppp/chap-Secrets dosyasına düzenleme yapmanız gerekir.

“İyi Ton Kuralları” nı unutmayın ve Ayarlar dosyasının yedek kopyasını oluşturun:

Satır biçimi: Name-Detail Ad-Hizmet Şifresi Adres Adres-Mative-In-Tonel.

Birden çok girişi kullanırsanız, belirli bir adres yerine bir yıldız belirleyebilirsiniz.

Kullanıcıyı doğrudan konsoldan editöre başvurmadan ekleyebilirsiniz:

Veriler kapsamlı bir biçimde saklandığından, en azından bazı güvenlikler için/etc/ppp/chap-Secrets dosyasını aşağıdaki haklara atayacağız:

Debian’da PPTP Server’ı başlatın

Her şey hatasız yapıldıysa, PPTP sunucusunu başlatabilirsiniz:

Gerekirse, işinin satusunu kontrol edebilirsiniz:

İşletim sistemi başlangıcında PPTP sunucusu otomatik yükleme

Debian 9’da, PPTP sunucusu aşağıdaki komutla başlatmaya eklenebilir:

buna göre otomatik yüklemeden hariç tutun:

Başlatmaya eklenen hizmetleri görüntülemek için şu komutu kullanın:

Çözüm

Windows 8. 1/10, Android 9 istemcileri ve Keenetic serisinin yönlendiricileri, bu talimata göre yapılandırılmış sunucuya sorunsuz bir şekilde bağlanır. Bu bizzat benim tarafımdan doğrulanmıştır.

Diğer konularda, diğer istemciler de bağlantı kurarken sorun yaşamamalıdır.

Sanal özel ağ (VPN), özel bir ağı (yani LAN’ı) İnternet gibi genel bir ağ üzerinden genişleten bir ağdır. Özel ağın işlevsellik, güvenlik ve yönetim politikalarından yararlanırken, sanki doğrudan özel ağa bağlıymış gibi, paylaşılan veya genel ağlardaki bilgisayarlar ve cihazlar arasında iletişim kurulmasını sağlar.

Bu, özel bağlantılar, şifreleme veya ikisinin bir kombinasyonu kullanılarak sanal bir noktadan noktaya bağlantı kurularak yapılır. Temel olarak, iki bilgisayar bir VPN aracılığıyla bağlanırsa, yerel ağdaymış gibi doğrudan aynı şekilde iletişim kurabilirler. İki bilgisayar fiziksel olarak çok uzak olabilse de, internetteki diğer bilgisayarlar onların iletişimini kesemez.

Sunucu tarafı kurulumu ve konfigürasyonu

En popüler VPN çözümleri OpenVPN ve PPTP’dir. PPTP kullanacağız. Devam etmeden ve kendi VPN ağımızı kurmadan önce, VPN sunucusu olacak bir bilgisayarımız olmalıdır. Bu bilgisayar, istemcilere IP adresleri atamaktan, istemciler arasında veya istemci ile sunucu arasında ilk bağlantıyı kurmaktan, güvenlik protokollerini ve kullanıcı/istemci kimlik doğrulamasını yapmaktan sorumlu olacaktır. PPTP’yi kurmak için aşağıdaki komutu uygulayacağız:

alternatif olarak, eğer CentOS kullanıyorsak, şunları yapmalıyız:

Sonraki adım, favori düzenleyicimizi kullanarak /etc/pptpd. conf varsayılan yapılandırma dosyasını düzenlemek ve aşağıdaki satırları eklemektir:

Bu durumda, 172. 16. 0. 1, VPN sunucusu tarafından VPN içinde kullanılacak IP’dir ve kimliği doğrulanacak her istemciye 172. 16. 0. 100-200 aralığında bir IP atanır.

Şimdi yeni kullanıcılar eklememiz gerekiyor. Kullanıcıları ve parolalarını içeren dosya /etc/ppp/chap-secrets şeklindedir. İstemci aşağıdaki bilgilerle aşağıdaki sırayla girilmelidir:

Parolayı kullanarak herhangi bir konumdan PPTPD sunucusunu kullanabilecek Client1 adlı yeni istemci oluşturmak için aşağıdaki satırı eklemeliyiz, aşağıdaki satırda, yıldız işareti, IP adresinin bu giriş bilgilerini kullanabileceği anlamına gelir:

VPN sunucumuza başlamadan önce yapmamız gereken son şey DNS sunucusu eklemektir. Veya İnternet sağlayıcısı tarafından sağlanan DNS sunucularını ekleyebiliriz veya Google DNS sunucularını kullanabilir ve dosyaya ekleyebiliriz.

Şimdi PPTPD Daemon’u komutu kullanarak başlatabiliriz:

Gelen bağlantıları çalıştırdığını ve dinlediğini doğrulamak için:

Çıktı şöyle görünmelidir:

VPN sunucusunun düzgün çalışması ve istekleri iletebilmesi için aşağıdaki satırın /etc/systl. conf adresinde bulunduğundan emin olmalıyız.

Varsa, eklememiz ve ardından yapılandırmayı aşağıdaki komutu kullanarak uygulamamız gerekir:

Müşterilerin VPN ağının içindeki birbirleriyle iletişim kurabilmesini istiyorsak, aşağıdaki iptables kurallarını oluşturmalıyız:

İstemci tarafı kurulumu ve yapılandırması

Bir istemci bilgisayarın VPN sunucumuza bağlanabilmesi için, PPTP istemcisini aşağıdaki komutu kullanarak yüklemeliyiz (birincisi CentOS içindir, ikincisi Debian/Ubuntu içindir):

VPN istemcisi PPP_MPPE modülünü talep ediyor, bu yüzden yüklememiz gerekiyor:

İstemci yapılandırması/etc/ppp/ekranlarında/klasörde oluşturulmalıdır. Kullanmak istediğimiz sunucunun parametrelerini yapılandırmak için, en sevdiğimiz düzenleyicimizi kullanarak yapılandırma dosyasını oluşturmalı ve aşağıdaki parametreleri ayarlamalıyız (şimdi Client1’deyiz):

Yukarıdaki örnekteki yapılandırma dosyalarımız,/etc/ppp/peers/vpnserver olarak adlandırılmışsa, istemciyi başlatmak ve VPN sunucusuna bağlanmak için yürütmeliyiz:

İstemciyi başlattıktan sonra, aşağıdaki komutu kullanarak olası hatalar veya başarılı bağlantı bilgileri için günlük dosyalarını kontrol edin:

Müşterilerimizdeki VPN trafiği için açıkça uygun yönlendirme ayarlamalıyız:

Bu yapıldıktan sonra, prosedürü tekrarlayabilir ve daha fazla müşteri ekleyebiliriz ve hepsi güvence altındaki sanal özel ağın içinde birbirleriyle iletişim kurabilir. Bilgisayar, HTTP, SMTP, Telnet, MySQL, FTP gibi herhangi bir protokol veya hizmet kullanarak iletişim kurabilir. PPTP sunucusu CPU kaynaklarının yüksek kullanımı talep etmez, ancak yine de tüm trafik 128 bit şifrelenir. Bu, hassas verilerimiz ve bilgilerimiz için iyi düzeyde güvenlik ve koruma sağlar.

İnternette bir PPTP sunucusunun (tünel) nasıl yükseltileceğine dair birçok kılavuz var, ancak çok fazla gereksiz var veya tam tersi, işleyiş için bir şeyler eksik, genel olarak kısmen kopyala yapıştır olacak , ancak debian’ın 8. sürümünden itibaren aşağı yukarı net bir şekilde çalışıyor.

  1. apt-get install pptpd’yi çalıştırarak pptp sunucusunu kurun
  2. nano /etc/pptpd. conf komutunu (mcedit veya ne isterseniz) kullanarak pptp yapılandırmasını düzenleyelim, en alta kaydıralım ve aşağıdaki satırları bulalım:

# (Önerilir) #localip 192. 168. 0. 1 #remoteip 192. 168. 0. 234-238, 192. 168. 0. 245 # veya #localip 192. 168. 0. 234-238, 192. 168. 0. 245 #remoteip 192. 168. 1. 234-2368. 245

# Sembolünü kaldırarak localip ve remoteip satırlarının açıklamasını kaldırın, IP adresini de değiştirebilirsiniz, sonunda elde ederiz, örneğin:

yerel ip 10. 8. 0. 1 uzak ip 10. 8. 0. 2-238

3. Dosyayı nano /etc/ppp/pptpd-options seçenekleriyle düzenleyin, her şeyi kaldırın ve şunu yazın:

isim pptpd # tünel adı reddetme-pap # PAP yetkilendirmesini reddet reddetme-chap # CHAP yetkilendirmesini reddetme reddetme-mschap # MSCHAP yetkilendirmesini reddetme gerekli-mschap-v2 # MSCHAP yetkilendirmesinin ikinci sürümünü gerektirir gerekli-mppe-128 # 128 bit şifreleme gerektirir ms – dns 8. 8. 8. 8 # DNS sunucu adresi, VDS IP’sini belirtmek daha iyidir #logfile /var/log/pptpd. log # günlüklerin nereye yazılacağını kilit # kilit nobsdcomp # devre dışı bırak bsd sıkıştırma proxyarp novj novjccomp

4. pptp sunucumuz için kullanıcı oluşturalım, nano /etc/ppp/chap-secrets dosyasını düzenleyelim

# CHAP # istemci sunucusu gizli IP adreslerini kullanarak kimlik doğrulama sırları

Biçim aşağıdaki gibidir kullanıcı adı sunucu adı şifre IP adresi

kullanıcı1 pptpd geçişkullanıcı1 10. 8. 0. 2

kullanıcı1 pptpd geçişkullanıcı1 *

bu durumda, kullanıcı IP adresini dinamik olarak alacaktır. pptpd, yukarıda pptpd-options dosyasında belirttiğimiz tünelin adıdır.

5. NAT’ı kurma Bir VPN sunucusuyla hepsi bu kadar, şimdi özel ağımızdan gelen paketlerin İnternet’e gidip geri gelebildiğinden emin olmamız gerekiyor, bunun için paket yönlendirmeyi açıyoruz

5.1. Выполним команду sysctl net. ipv4.ip_forward=1 или echo 1 >/proc/sys/net/ipv4/ip_forward

Yeniden başlatma sonrasında ayarın korunması için nano /etc/sysctl. conf dosyasında şu satırı bulmanız gerekir:

ve yorum kaldırma # ile şunu elde ederiz:

5. 2. Bunun için IP adresi çevirisini kurun, güvenlik duvarına birkaç kural ekleyin/komutu çalıştırın

iptable s-t na t-A POSTROUTIN G-s 10. 8. 0. 0/2 4-o eth 0-j MASQUERADE

burada 10. 8. 0. 0/24, pptp sunucumuzun ağıdır ve eth0, sunucunun harici arayüzünün adıdır.

5. 3. Büyük olasılıkla, bazı siteler MTU ile ilgili sorunlar nedeniyle çalışmayacaktır, bunun için komutu uygulayacağız / bir kural ekleyeceğiz:

İptable s-t mangl e-i forwar d-p tc p-tc p-flags syn, rst sy n-j tcpms s-clam p-mss s-t o-pmtu

5. 4. Böylece tüm kurallar yeniden başlatıldıktan sonra yüklenir, bunları nano /etc/rc. local dosyasına ekleyin:

#!/Bin/s h-e # rc. local # # Bu komut dosyası, her çok kullanıcı koşu seviyesinin sonunda yürütülür.# Başarıya veya hatadaki diğer herhangi bir değere “0’dan çıkacağından” emin olun.# # Bu komut dosyasını etkinleştirmek veya devre dışı bırakmak için # bit yürütmeyi değiştirin.# # Varsayılan olarak bu komut dosyası poz. İptable s-t mangl e-i forwar d-p tc p-tc p-flags syn, rst sy n-j tcpms s-clam p-mss s-t o-pmtu

Iptable s-t Na t-a Postroutin g-s 10. 8. 0. 0/2 4-O Eth 0-J Maskarade Çıkış 0

6. Sunucumuzu /etc/init. d/pptpd yeniden başlatma komutu ile yeniden başlatın, PPTP protokolünü chap-Secret’lerden oturum açma ve şifre ile göstererek istemci üzerinde bir bağlantı oluştururuz, bağlanmayı deneyin. Her şey işe yaramalı.

6. 1. Sunucu yeniden başlatıldığında, bazı durumlarda, PPTPD başlamaz veya anlaşılmaz bir durumda asılı değildir, rahatsız etmedi, sorunu banal olarak çözdü, yeniden başlatma komutu. CRONTA B-E komutunu tamamlayalım ve dosyanın sonuna ekleyelim:

@reboot /etc/init. d/pptpd yeniden başlat

Sonunda, bir dize çevirisi (enter) koymak ve değişiklikleri kaydetmek zorunludur.

7. Debian’ın en son sürümlerinde, sistemi başlatırken keyfi komut dosyaları gerçekleştirmenizi sağlayan RC. local dosyası kesildi. Bu çözüm çok uygundur, bu yüzden onu kesip kestik.

7. 1. Bir hizmet dosyası oluşturalım:

Nano /etc/systemd/system/rc-local. service aşağıdaki içeriklerle:

[Birim] Açıklama =/etc/rc. local coursPathExists =/etc/rc. local

[Service] type = forking execstart =/etc/rc. local start timeoutsec = 0 standartoutput = tty ronteaftexit = YesVStartPriority = 99

[Yükleme] Wantby = multi-user. target

7. 2. RC. Local’ın kendisi yaratın:

Nano /etc/rc. local #!/Bin/s h-e # rc. local # # Bu komut dosyası her çok kullanıcı koşu seviyesinin sonunda yürütülür.# Başarıya veya hatadaki diğer herhangi bir değere “0’dan çıkacağından” emin olun.# # Bu komut dosyasını etkinleştirmek veya devre dışı bırakmak için # bit yürütmeyi değiştirin.# # Varsayılan olarak bu komut dosyası poz.

Çıkış 0 7. 3. Yürütme haklarını ekleyin:

Chmod +x /etc/rc. local 7. 4. Hizmeti Autostart’a ekleyin:

SystemCtl etkinleştir RC-Local 7. 5. Hizmeti başlatırız:

SystemCtl Başlat RC-Local 7. 6 Hizmeti İzleme:

SystemCtl Durumu RC-Local

İş için Webhost1. ru barındırma kullanıldı.%5 indirim için Webhost1. ru için bir promosyon kodu paylaşacağız: FB7687-5.

Bu makalede, PPTP VPN sunucusunu Windows veya Android cihazlarla bağlantı kurmak için Debian/Ubuntu’da nasıl yapılandıracağınızı anlatacağız.

Başlangıç ​​olarak, yüklü temel paketlerle (SSH, MC, Sudo vb.) Yüklü ve güncellenmiş bir OS Debian’a (örneğin) sahip olmalıyız. Sunucunun harici bir statik IP adresi olmalıdır.

PPPTD paketini komutu kullanarak yükleyin

Apt-Get Yükleme Pptpd

Şimdi komutu kullanarak düzenleme için/etc/pptpd/pptpd-opsiyonları açın

Dosya aşağıdaki içeriğe sahip olmalıdır

VPN, VPN bağlantısının keyfi bir adıdır

Şimdi komutu kullanarak düzenleme için /etc/pptpd/pptpd. conf dosyasını açıyoruz

Dosya aşağıdaki içeriğe sahip olmalıdır

Localip, başarılı bir bağlantı ile alacağı VPN sunucusunun dahili adresi olduğunda, Remoteip müşteriler için bir adres havuzudur.

Ardından, VPN sunucumuza bağlanmak için kullanıcılar oluşturmamız gerekiyor.

Bunu yapmak için dosyayı düzenlemek için/etc/ppp/chap-Secrets dosyasını açacağız

ve aşağıdaki içeriği ekleyin

Kullanıcı VPN kullanıcısının adıdır – bağlantı adı test2021 – parola

Şimdi, ağın VPN sunucusuna bağlı müşterilerin İnternet’e erişimi olacak şekilde yapılandırılması gerekmektedir. Bunu yapmak için bir sonraki komutu rc. local’a eklemeniz gerekir.

Iptable s-t Na t-A Postroutin g-o Eth 0-J Masquarade

Debian yeni sürümleriniz varsa, makalemizde RC. local’ı nasıl etkinleştireceğinizi okuyabilirsiniz.

Ayrıca VPN sunucusundaki yönlendirme işlevini etkinleştirmemiz gerekiyor, çünkü bunun çizgiyi birleştirmesi gerekiyor

/Etc/sysctl. conf dosyasında, bu yapılandırma dosyası sunucu yeniden başlatıldıktan sonra yürürlüğe girer. Bu parametreyi “anında” etkinleştirmek için komutu yürütmek

echo 1 >/proc/sys/net/ipv4/ip_forward

Şimdi sadece ekiple hizmeti yeniden başlatmaya devam ediyor

SystemCtl Yeniden Başlat PPTPD

Ardından, Android cihazınızda, PPTP Türü ile yeni bir VPN Shift ekleyin VPN sunucumuzun harici IP adresini girin ve daha önce oluşturulan giriş ve şifre. İşinizin sonucunun tadını çıkarın.

Basit bir VPN sunucusunu, giriş parolası ile yetkilendirme ile yapılandırmam gerekiyordu. PPTP. Bu en iyi seçenek değil, PPTP güvensizdir (Microsoft’taki yaratıcıları bile reddetti), bu nedenle kullanımından kaçınılmalıdır, ancak yine de, internetteki istasyon kafesinde korkak, flaş sürücü vb. Satın almazsanız İnternette, internette bir kredi kartı. Ve VPN’nin IP’nize değiştirilmesi ve genel ağdan ayrı olması gerekir, bu makale tam size göre. PPTP, ortamın en kolay ve en hızlısıdır ve en önemlisi, ek programlar yüklemeden birçok cihaz ve varsayılan cihaz ve sistem tarafından desteklenir. Sadece birkaç dakika içinde başlayalım.

Debian PPTP’deki kurulumla her şey basit

#Apt-Get Update && Apt-Get Yükseltme #Apt-Get Yükleme PPTPD

Düzenle /tc/pptpd. conf, bir sonraki türe #nano /etc/pptpd. conf

Seçenek/etc/ppp/pptpd-options simeut 3 logwtmp localip 192. 168. 1 # dahili ip vpn sunucusu uzaktanimi 192. 168. 1. 234-238, 192. 168. 1. 245 # dahili ip müşterileri

#Nano/etc/ppp/pptpd-options seçenekleri ile düzenleme/etc/ppp/pptpd noktaları

Name Pptpd Recuse-Pap Recususe-chap #RECOUSE-MSCHAP WORT-MSCHAP #Request-Mschap-V2 #Request-Mppe-128 Proxyarp Nodefaultroute Lock Nobsdcomp Novj Novjcomp Nologfd MS-DNS 8. 8. 8. 8 logfile /var/log/pptpd. log /var/log/pptpd

Evet, yetkilendirmeyi kaçırdığım MS-CHAP’dı, gerekli MSCHAP-V2, nasıl düzeltileceğini hiç anlamadığım bir hata (MPPE gerekli ancak akran müzakeresi başarısız oldu) yayınladı, ancak kaynakta yönetmediler, ancak Bu durumda bunun çok daha önemli olmadığını söylediler.

Yetkilendirme için giriş ve şifreyi ayarladık, birkaç V/etc/ppp/chap-Secrets #nano/etc/ppp/chap-Secrets bile

# Kimlik Doğrulama için Sırlar Bölüm # İstemci Sunucusu Gizli IP Adresleri SSSR PPTPD 123654 192. 168. 1. 245

1- Bu, kullanıcının adı 2-ptpd-anladığım kadarıyla, bu, bir sonraki Configa 3-123654-4-ip adresinde ilan edilen bir etiket, bu ad ve şifre ile müşterilere atanacak, “*” Belirtilir, daha sonra adres yukarıdaki aralıktan seçilir.

#/etc/init. d/pptpd yeniden başlat

Biraz sonra istemciyi Linux Nane Windows 7’de nasıl yapılandıracağımı yazacağım

Debian tabanlı Linux (Debian / Ubuntu / Linux Mint) üzerinde bir VPN Sunucusu (PPTP) nasıl kurulur?

PPTP sunucusunu kurma

Apt-Get kullanarak PPTP sunucusunu yüklemek için ilk ot

# Sudo apt-get install pptpd

PPTPD’yi yapılandırmak için ot.

# Sudo nano /etc/pptpd. conf

Dosyanın sonunda sunucu IP ve istemci IP ekleyin. Aşağıdaki gibi ekleyebilirsiniz: (aralığı istediğiniz gibi ayarlayın)

Localip 192. 168. 0. 1 Remoteip 192. 168. 0. 240-250

Bu, PPTP sunucusunu 192. 168. 0. 100 ila 192. 168. 0. 200 IP aralığını PPTP istemcilerine dağıtırken IP 192. 168. 0. 1 kullanacak şekilde ayarlar. Özel IP adresleri oldukları ve sunucunuz tarafından zaten kullanılan IP adresleriyle çelişmedikleri sürece bunları istediğiniz gibi değiştirin.

İstemciler bu PPTP sunucusuna bağlandığında DNS sunucularını kullanacak şekilde yapılandırın

# sudo nano/etc/ppp/pptpd-options

MS-DN’leri açın ve aşağıdaki gibi Google’ı ekleyin veya opendns

MS-DNS 8. 8. 8. 8 MS-DNS 8. 8. 4. 4

Şimdi/etc/ppp/chap-Secrets dosyasına bir VPN kullanıcısı ekleyin.

# sudo nano/etc/ppp/chap-Secrets

Sütun kullanıcı adıdır. İkinci sütun sunucu adıdır, oraya “pptpd” koyabilirsiniz. Üçüncü sütun şifredir. Son sütun IP adresleridir, tüm IP’ye izin vermek için * koyabilirsiniz.

# istemci sunucusu gizli ip adresleri kullanıcı adı * mypassword * myname * mypass *

Sonunda sunucunuzu başlatın

# sudo /etc/init. d/pptpd Yeniden başlatma # veya # sudo hizmeti pptpd yeniden başlat

IP Yönlendirme Kurulumu (VPN üzerinden İnternet’e erişin)

IPv4’ü etkinleştirmek için./Etc/sysctl. conf dosyasını değiştirin, aşağıdaki ileri kural ekleyin.

# sudo nano /etc/sysctl. conf

Çizgiyi çözmek

Ardından yapılandırmayı yeniden yükleyin

Güvenlik Duvarı: IPTables’a İleri Kural Ekleyin

# sudo nano /etc/rc. local

Çıkış 0’dan hemen önce altına ekleme 0 Not: Arayüz adını değiştir (ETH0) Gerekirse, arayüzler almak için InformFig kullanın

iptable s-t na t-a post troutin g-s 192. 168. 0. 0/2 4-o eth 0-j maskerade iptable s-a forwar d-p tc p-sy n-s 192. 168. 0. 0/2 4-j tcpms s-Se t-mss 1356

Bu örnek PPTP alt ağı için 192. 168. 0 kullanıyor. İkinci kural MTU boyutunu ayarlar:

Bitirdiniz. Sunucunuzu yeniden başlatın ve PPTPD kullanarak bağlanabilmeniz ve tüm trafiğinizi bu sunucu aracılığıyla gönderebilmeniz gerekir.

Geçen ay deniz altı kablosu SEA-ME-WE 4 kablosu Mısır yakınlarında kesildi ve Hindistan’da internet hızında büyük bir düşüşe neden oldu. Benim için dünyanın 6. popüler web sitesi Wikipedia da dahil olmak üzere birçok web sitesi hiç yüklenmedi. Ve daha da kötüsü kendi bloguma erişemedim :'( Dallas’ta olduğu için (bu yüzden trafik hasarlı kablodan geçmek zorundaydı). Bu yüzden VPN sunucusunu Linux (Ubuntu) çalıştıran bir AWS mikro örneğine hızla kurdum.) ve istediğim her şeye eriştim, bu yüzden burada tüm netizenlerin yararına bu makaleyi yazıyorum. Windows’ta benzer türde bir VPN sunucusu oluşturmak için bu öğreticiyi okuyun. İnternette benzer konuyla ilgili birçok makale bulacaksınız. ancak bu makalede, erişte yapmak için gereken sürede bir PPTP VPN sunucusunun çalışmasını sağlamak için yapılandırma bölümünü olabildiğince kısa tutacağım!

Hızlı kurulum: Kopyala ve Yapıştır

Bu bölüm sabırsızlar içindir. Tek yapmanız gereken Debian/Ubuntu sunucunuza giriş yapmak ve aşağıdaki komutları kopyalayıp yapıştırmak ve 2 dakikadan kısa sürede çalışan bir VPN sunucunuz olacak.

Bu bölümde, kök kullanıcı olarak oturum açtığınızı, şu anda veya daha önce herhangi bir pptpd örneğinin kurulu OLMADIĞINI ve /etc/sysctl. conf dosyasında “net. ipv4. ip_forward” yorumunun yapıldığını varsayıyorum.

Kalın yazılmış kullanıcı adı ve şifreye dikkat edin, onu tercih ettiğiniz kombinasyonla değiştirmelisiniz. IPtables kurallarını kaydetmek için bu öğreticiyi okuyun. Bir VPN bağlantısı oluşturmaya devam edin.

PPTPD paketini kurun

Debian/Ubuntu işletim sistemlerinde

VPN ve DNS IP adreslerini kurun

Aşağıdaki dosyayı düzenleyin

Ve sonuna aşağıdaki satırları ekleyin

Yerel ağınızda kullanılmadığından ve yerel IP ile uzak IP’nin aynı aralıkta olduğundan emin olun, herhangi bir özel IP adresi aralığını kullanabilirsiniz.

DNS sunucularından bahsetmek için aşağıdaki dosyayı düzenleyin

Sonuna aşağıdaki satırları ekleyin

Burada herhangi bir DNS sunucusunu kullanabilirsiniz, örnek olarak Google Public DNS kullanıyorum.

Kullanıcı adları ve şifreler ekleyin

Aşağıdaki dosyayı düzenleyin

ve kullanıcı adı/şifre kombinasyonlarını aşağıdaki formatta her satıra bir tane ekleyin

Sadece bu VPN sunucusunu kullanacaksanız, tek bir kullanıcı adı/şifre kombinasyonu yeterlidir.

pptpd hizmetini yeniden başlatın

Yönlendirmeyi etkinleştirin ve iptables kuralları oluşturun

Bu VPN sunucusunu kurmaktaki asıl amacımız web sitesine erişmek değil mi? Bu nedenle trafiğimizin VPN sunucusunun genel ağ arayüzünden iletilmesi gerekiyor.

Sysctl. conf dosyasını düzenleyerek Linux’ta bağlantı noktası iletmeyi etkinleştirin

Aşağıdaki satırı ekleyin veya bulun ve yorum yapın

Kaydet, dosyayı kapatın ve değişikliklerin geçerli olması için aşağıdaki komutu çalıştırın.

Aşağıdaki IPTables Güvenlik Duvarı Kuralları, 1723 numaralı bağlantı noktasına izin verir ve NAT’ı gerçekleştirir

Son kuralda “Eth0” i, VPN sunucunuzdaki internete bağlanan arayüzle değiştirin. Son olarak, web sitelerinin düzgün yüklenmesini sağlamak için aşağıdaki kural gereklidir

172. 20. 1. 0/24’ü /etc/pptpd. conf adresindeki “Remoteip” seçeneğinde kullanılan IP adresi aralığıyla değiştirin Bu güvenlik duvarı kuralı, parçalanmayı önlemek için uygun bir MTU değerinin kullanılmasını sağlamak için kullanılır. IPTable Kurallarını kaydetmek için bu makaleyi okuyun.

Bilgisayarınızda bir VPN bağlantısı oluşturun

Linux’u evde kullanıyorsanız, bu makaleye bakın.

Windows kullanıcıları aşağıdaki talimatları izler.

1. Kontrol Paneli \ Network ve Internet \ Network ve Paylaşım Merkezi’ne gidin ve “Yeni Bir Bağlantı veya Ağ Kurun” i tıklayın.

Ağ ve Paylaşım Merkezi’nden yeni bir bağlantı veya ağ kurmayı seçin

2. “İşyerine Bağlan” seçeneğini seçin ve İleri’yi tıklayın.

3. “Nasıl bağlantı kurmak istersiniz?”“İnternet bağlantımı kullan (VPN)” yi tıklayın.

4. Daha önce yapılandırılan genel IP adresini veya VPN sunucusunun FQDN’sini girin, VPN bağlantısı için bir ad girin, ayrıca “Şimdi bağlanmayın; Daha sonra bağlanabilmem için ayarlayın ”ve İleri’yi tıklayın.

5. Son ekranda Chap-Secrets dosyasından bir kullanıcı adı/şifre kombinasyonu girin, Oluştur ve Kapat’ı tıklayın.

6. Sol üstten “Ağ ve Paylaşım Merkezi” nde geri “Adaptör Ayarlarını Değiştir” i tıklayın.

7. Şimdi oluşturulan VPN bağlantısını sağ tıklayın, “VPN Türü” altında “Güvenlik” sekmesini seçin, “Point to Tünelleme Protokolü (PPTP)” seçeneğini seçin ve Tamam’ı tıklayın.

8. Şimdi Bağlan’ı tıklayın, en sevdiğiniz tarayıcıyı ateşleyin ve farklı bir IP adresi kullanıp kullanmadığınızı kontrol etmek için bu sayfaya gidin.

Herhangi bir sorun/öneri sadece aşağıda yorum yapın. Mutlu tarama.

Bu PPTP VPN’yi sunucunuzda ayarlamak için beni işe alın.

Навигаци Haziran

Вход найт

Настройка pptp кenek

Для работы ubuntu sunucusu В качестве pptp-клиента необходимо уановить пакет pptp-linux:

Для настройи подкючения создадим В/etc/ppp/ppp нл настроек с ейй именем:

Откроеind его и Внесем следуе сержимое:

Номер ppp интрефейса создает для подивой иevi Всегда одевой ит жерейс, эшем ле бем бем ле бем бем сем бем сем бем сем бем сем бем бем ppp12 ppp12, ppp12.

Ayrı olarak, otomatik yeniden bağlantı için seçenekler kümesinde yer almaya değer. Deneme sayısını (0 – sınırsız) makul bir sayıyı sınırlamanızı ve çok küçük bir süre belirlememenizi şiddetle tavsiye ediyoruz. Bu, bağlantı sorunları durumunda VPN sunucusundaki yükü sınırlandıracaktır (örneğin, bilançoda para yoktur veya muhasebe değişti).

Şimdi kullanıcımız için yetkilendirme verilerini gösteriyoruz, bunun için/etc/ppp/chap-Secrets dosyasına aşağıdaki satırı ekleyin:

Uzaktan seatasyon testi için bağlantının VPNPassword Parol’unun bulunduğu bu muhasebe verilerinin kullanımını sağlar (bu adı uzaktan ad seçeneğinde belirttik). Şimdi bağlantımızı kontrol etme zamanı. İnteraktif modda ilk kez başlamak daha iyi olduğunda, tüm hataları ve bağlantı ilerlemesini doğrudan konsolda göreceksiniz:

Gelecekte, bağlantıyı PON ve POFF komutlarını kullanarak kontrol edebilirsiniz (buna göre bağlayın ve devre dışı bırakın).

Sistemi/etc/network/arayüz dosyasına başlatırken bağlantıyı otomatik olarak yükseltmek için: bölümü ekleyin:

Kurumsal bir ağa erişmek için statik yollar eklemeniz gerekebilir, bu da otomatik olarak yapılabilir, çünkü bu bölümün sonuna bir çizgi ekleriz:

Bizim durumumuzda kullanılan gerçek rotayı getirdik, verilerinizi burada belirtmelisiniz, eğer bilinmiyorsa, sistem yöneticisinden kontrol edin.

Ağı yeniden başlatacağız ve her şeyin doğru çalıştığından emin olacağız:

Rotaların bir listesini almak için, rota ekibini kullanın, ayrıca bir tür dahili ana bilgisayarı da destekleyebilirsiniz.

PPTP aracılığıyla internete bağlanırken, bu seçeneklere rağmen tünelden sıfır rotanın kurulmadığı durumlar vardır. Bu durumda, v/etc/ağ/arayüz ekle:

Sayfa Geçmişi

  • Düzenlemek için giriş yapın
  • Bu kılavuz Ubuntu 12. 4 sunucusu ile test edilmiştir.

PPTP sunucusunu kurma

PPTP sunucusunu kurma

Apt-Get kullanarak PPTP sunucusunu yüklemek için ilk ot

PPTPD’yi yapılandırmak için ot.

Bu, PPTP sunucusunu 192. 168. 0. 100 ila 192. 168. 0. 200 IP aralığını PPTP CLENT’lere dağıtırken IP 192. 168. 0. 1’e ayarlar. Özel IP adresleri olduğu sürece bunları istediğiniz gibi değiştirin ve sunucunuz tarafından kullanılan IP adessses ile çelişmeyin.

Bu, PPTP sunucusunu 192. 168. 0. 100 ila 192. 168. 0. 200 IP aralığını PPTP istemcilerine dağıtırken IP 192. 168. 0. 1 kullanacak şekilde ayarlar. Özel IP adresleri oldukları ve sunucunuz tarafından zaten kullanılan IP adresleriyle çelişmedikleri sürece bunları istediğiniz gibi değiştirin.

İstemciler bu PPTP sunucusuna bağlandığında DNS sunucularını kullanacak şekilde yapılandırın

MS-DN’leri açın ve aşağıdaki gibi Google’ı ekleyin veya opendns

Şimdi/etc/ppp/chap-Secrets dosyasına bir VPN kullanıcısı ekleyin.

Sütun kullanıcı adıdır. İkinci sütun sunucu adıdır, oraya “pptpd” koyabilirsiniz. Üçüncü sütun şifredir. Son sütun IP adresleridir, tüm IP’ye izin vermek için * koyabilirsiniz.

Sonunda sunucunuzu başlatın

IPv4’ü etkinleştirmek için./Etc/sysctl. conf dosyasını değiştirin, aşağıdaki ileri kural ekleyin.

IPv4’ü etkinleştirmek için./Etc/sysctl. conf dosyasını değiştirin, aşağıdaki ileri kural ekleyin.

Çizgiyi çözmek

Ardından yapılandırmayı yeniden yükleyin

Çıkıştan hemen önce dibe ekleme 0

Bu örnek PPTP alt ağı için 192. 168. 0 kullanıyor. İkinci kural MTU boyutunu ayarlar:

Bu örnek PPTP alt ağı için 192. 168. 0 kullanıyor. İkinci kural MTU boyutunu ayarlar:

Bitirdiniz. Sunucunuzu yeniden başlatın ve PPTPD kullanarak bağlanabilmeniz ve tüm trafiğinizi bu sunucu aracılığıyla gönderebilmeniz gerekir.

]#pptp-komuta, tünel adında elsite güvenli olmayan karakterleri başlat/etc/ppp/akran/montaj

PPP0 Connect: PPP0/Dev/Pts/2 arayüzünü kullanarak kanal 11’i kullanarak gönderildi [LCP Confreq

Чем решиось emesi?

Debian Sarge. Вот у меня п eth0 – dhcp – Внlin провайдера. Интернет п vpn. когда eth0 п dhcp получает адрес с, п п просывается дефолт гейтвей

сжем пчил 10. 2. 2. 45/255. 255. 255. 0 Def Kapı: 10. 2. 2. 1

как лчше быы? я вроде пбовал o увать DefaulTroute – новать повать Вроде бы .. (содня Вечером еще попроб fik)

Down: 1. при разве varsayılan гейт, который ч/з ppp0 урет с. 2. Güzergah Varsayılan ekle GW 172. 16. 0. 100 (востанавливае almak с дефолт гейт, если надо)

Ы ч т-и пр ш пр р рти, уик, мля.

Такие сатьи новичам нetim. Та чо, “Велике г ut”, подоткните си по и не ыындите попуст fik.

Са хорошая, пасибо.

Rota: Varsayılan GW ekle GW Ваш_Внешний_IP ROTE: Ekle 82. 137. 137. 30/32 GW 192. 168. 224. 1 Rota: Ekle 0. 0. 0. 0/0 gw Ваш_внеш_ip

Я я знаю тольо св ии адрес Впн и днс серваков

как пример Вот: – Rota Varsayılan PPP0 ekle –

В Винде Всё работает. Та п п н н настроек надо у н галочкetim

>помагите плз, а то я в линухе всего пару дней и траблы >с vpn >у мя Linux Mandrake 10, выделенка >нутк вот я не могу догнать строки плз по подробнее >особенно откуда 82.137.137.30/32 gw 192.168.224.1 > >route: add default gw ВАШ_ВНЕШНИЙ_IP >route: add – host 82.137.137.30/32 gw 192.168.224.1 >route: add – host 0.0.0.0/0 gw ВАШ_ВНЕШНИЙ_IP > >откуда мне знать мой внешний ипи он же постоянно меняется(если виндой из >под винды) и в договоре не указан 🙁 >в логах, мне кажеться, в этих line’ax что-то не так: Nov 9 21:39:57 lamprologus pppd[8723]: rcvd [CCP ConfReq ] Nov 9 21:39:57 lamprologus pppd[8723]: Desteklenmeyen protokol”Sıkıştırma Kontrol Protokolü” (0x80fd) alındı

могу и логи выслать

и так далее .. когда я воожу:

pptp-komutu başlat ИМЯ_ТУННЕЛЯ

debian:/usr/sbin# pptp-command start 1.) inet Hangi sunucuya bir tünel başlat?: 1 /usr/sbin/pppd: Uzak sistemin (PPTP) kendi kimliğini doğrulaması gerekiyor /usr/sbin/pppd: amaBunu yapmak için kullanabileceği uygun bir sır (şifre) bulamadım. pptp-komutu: pppd, başarısız olduğunu belirtti debian:/usr/sbin#

Debian GNU/Linux KVM’de PPTP İstemcisi kurmak için hızlı kılavuz

Çoğu komut root olarak çalıştırılmalıdır!

1. pptp istemcisini kurun

2. “sırlar” dosyasını favori metin düzenleyicinizle düzenleyin:

– Burada bu bağlantıyla ilgili kimlik bilgilerini belirtmelisiniz

3. Yeni eş oluştur (bağlantı ayarları)

– Bağlantının diğer adıyla adlandırılan düzenleme için yeni dosya açın

4. Sistem önyüklemesinden sonra PPTP bağlantısını başlatın

– “Arayüzler” dosyasını açın:

– Bunu sonuna ekleyin:

5.(İsteğe bağlı) PPTP Bağlantısı üzerinden rota ekleyin

– İçeriğini temsil edecek şekilde adlandırılan, düzenleme için yeni dosya açın

– İçeride istediğiniz rotaları ekleyin:

– Yürütülebilir hale getirin:

6. Aşağıdaki komutla bağlantıyı manuel olarak başlatın:

Bağlantının başarılı olup olmadığını şu şekilde kontrol edebilirsiniz:

Ayrıca bağlantı ilerleme mesajlarını şu şekilde kontrol edebilirsiniz:

Rekabetçi fiyatlarla profesyonel KVM VPS’ye sahip olun.

Ayrıca Oku

VPS Kurtarma Modu

Bir sorunla karşılaşırsanız, her zaman bir Kurtarma Modu kullanabilirsiniz. Kurtarma modu sağlar.

KVM VPS konsolunuza VNC üzerinden erişin

VPS’nize SSH, Web tabanlı kontrol gibi geleneksel yöntemler üzerinden erişiminiz yoksa.

VPS Hizmetini Yükseltme veya Düşürme

İhtiyaçlarınız değiştiğinde, biz de onlarla birlikte değişiriz. Birkaç tıklamayla VPS’nizi yukarı veya aşağı ölçeklendirin. İle.

MikroTik CHR: İstemci ve sunucu arasında Güvenli VPN erişimi kurun

Bu kılavuz, MikroTik CHR ve Virtual Private’ın birçok olası kullanımından birini açıklayacaktır.

Bu nasıl yapılır, temel RSA kimlik doğrulaması ile Centos, Fedora, Debian ve Ubuntu’da bir PPTP VPN’in nasıl kurulacağına ilişkin adımları açıklar.

Kurulumdan önce Yum depolarınızın Epel depolarıyla güncellendiğinden emin olun.

CentOS ve Red Hat Enterprise Linux 5. x

CentOS ve Red Hat Enterprise Linux 6. x

CentOS ve Red Hat Enterprise Linux 7. x

Adım 1. PPTPD’yi kurun

CentOS/RedHat 5 :

yum pptpd. x86_6 4-y’yi kurun

CentOS/RedHat 6 :

Fötr şapka 20:

2. Adım. /etc/pptpd. conf dosyasındaki IP ayarlarını düzenleyin

Aşağıdaki içeriği pptpd. conf dosyasına yapıştırın

Adım 3./etc/ppp/chap-Secrets (kullanıcı adı ve şifre atayın) için kullanıcı hesabı ekleyin

Adım 4. /etc/ppp/options. pptpd adresindeki isteğe bağlı ayarlar

Aşağıdakileri Seçeneklerinize Yapıştır. Pptp

Adım 5. /etc/sysctl. conf içinde ağ yönlendirmeyi etkinleştir vi /etc/sysctl. conf

Değişikliği uygulamak için aşağıdaki komutu kullanın:

sysct l-p

Adım 6. Güvenlik Duvarı Yapılandırın

iptable s-a giri ş-i eth 0-p tc p-dport 172 3-j iptable s-a giriş i-i eth 0-p gr e-j kabul iptable s-t na t-o eth 0-j maskerade ipttable s-a forwar d-i ppp+ – o Eth 0-j Iptable s-a Forwar d-i ETH 0-O PPP+ – J Kabul Hizmet İptables Kayı

Adım6-Ubuntu/Debian: Güvenlik Duvarı

Ap t-Get Yükle Iptable s-Persistent Iptable s-t Na t-a Postroutin g-o Eth 0-J Masquerade && /etc/init. d/iptables-persistent KAYDET İPTABLAR I-A Gird i-i ETH 0-P TC P-Dport 172 3-J KABUL && IPT-A giri ş-i eth 0-p gr e-j kabul && iptable s-a giriş i-m durum u-State yerleşik, ilgil i-j kabul

CSF güvenlik duvarı kullanıyorsanız, bu yayına güvenlik duvarı ayarlarında başvurabilirsiniz.

Adım 7. PPTP VPN Sunucusunu Başlat

Fedora/Debian:

Servis Pptpd Yeniden Başlat

Centos/fedora: /etc/init. d/pptpd restart-sill && /etc/init. d/pptpd start

Not: Her yeniden başlatmaya PPTP’yi başlatmaktan kaçınmak için ChkConfig PPTP’yi çalıştırarak otomatikleştirebilirsiniz.

Artık VPN sunucusunu herhangi bir istemciden test edebilirsiniz: Windows PC’ler, Linux PC’ler, Android telefonlar/tabletler veya iPhone ve iPad.

VPN sunucusunun günlüğü, varsayılan olarak/var/log/mesajlarda bulunan sistem günlüğü ile birleştirilir.

Пб зз зстить клиента:

Ок, Выляю mknod и снова

О ответ о ничего не Выдает. Т Временем на клиенте В логе Возникает эо:

• Вот л на с о э эой попытке конека:

При эом на клиенте добавился маршрут

Сервер – эо роsiyon asus, где бл включен pptp. Вот его настройки https://ibb. co/qx3tjq2

Ч м меня селано неправильно?

Подлючаю vpn Вырубается интернет. Хя Вп нен только для одного сайта к пример ut. ru

Пробовая менять приоритет, н тогда инет работает, но не работает vpn.

В windows пю галочкetim и г г к у оа уд у µдаленой сети »и все ок.

Очет о моих сетх:

Зравствtern эе, }жаемые экardumы.

НLUжно запусть pptp на серере, чобы Выходить через него В интеренеты.

OpenVPN sunucuda mükemmel çalışır, ancak PPTP aracılığıyla çalışmaz. Bağlantı yüklenir, IP verilir ve İnternet’e erişim gerçekleşmez. Portlar açık, modprobe yapılır, iptables’daki kurallar eklenir. Syslog’da hata yok, bağlantı yüklü.

PPP0 Masquerade’deki hatanın ve bu nedenle sprey olmadığına meyilli oldum.

/etc/pptpd. conf

/etc/ppp/pptpd-options

ENP11S0 – Fiziksel Arayüz (INET 192. 168. 0. 5)

PPP12 ile yükseltilmiş VPN bağlantısı (INET 192. 168. 1. 200) Sunucu VPN’den harici bir IP almaz (bu yüzden gereklidir)

Ancak GW 192. 168. 0. 5 aracılığıyla sunucuya bağlı müşteriler VPN’den (PPP12) harici bir IP almalıdır.

Kabaca konuşma: Genel olarak, müşterilere PPP12 bağlantısını nasıl sallayabilir ve VPN üzerinden İnternet’e erişim sağlanır (benim durumumda PS4’ü VPN üzerinden koymak istiyorum, çünkü sunucu böyle bir internet alır mı?

  1. Hepsi tatillerle!
  2. Bana bir başlangıç ​​için lütfen söyle: Debian 10’da ne yapılması gerekiyor, böylece bir VPN PPTP’ye bağlanma fırsatı var. Grafik arayüz aracılığıyla arzu edilir.

P. S.: Gnome Kontrol Merkezi için “PPTP VPN İstemcisi” genişletme kuruldu, ancak bağlanmıyor. Aynı dizüstü bilgisayarda Flash Drive’dan Kali ile yüklerseniz, ağ bağlantısı simgesinin menüsünden sorunsuz bir şekilde bağlanır.

Ubuntu 20. 04 Harici IP 2. 2. 2. 2

İniss. rule s-a preroutin g-d 1. 1. 1. 2/3 2-p tc p-m tcp dport 172 3-j dna t-t o-destination 192. 168. 50: 172 3-p 4 7-p 4 7-P dnat — 192. 168. 0. 50’ye bu yerel VPN sunucusunu çalışanlar için açtım. Dışarıdan PPTP ile sorunsuz bir şekilde bağlanırlar

Ancak çalışanların yerel ağdan harici PPTP VPN sunucularına da bağlanması gerekiyor.

GRE için bir kural yazıyoru m-S POSTROUTIN G-S 192. 168. 0. 0/2 0-p 4 7-J Masquarade

GRE paketi harici sunucuya gider. GRE yanıtı 2. 2. 2. 2’de gelir, ancak bağlantı yoktur.

Bir beyaz IP’de 2 VPN seçeneği vardır: CentOS’ta OpenVPN ve Windows’ta PPTP. Almanya kullanıcısı mükemmel bir şekilde bağlantılıdır ve PPTP aracılığıyla kinopoiskhd kullanır. OpenVPN aracılığıyla, 2 dakika içinde Kinopoiskhd, Almanya’daki kullanıcının belirlendiğini ve kaynakları kapattığını belirler. Kukis ve tef ile dans etmek yardımcı olmaz. Aynı zamanda, OpenVPN üzerinden bloke edilen RKN siteleri mevcut değildir, bu doğrudur. Nasıl olabilir?

Sistem sisteme eklenir:

Kendi başına çıkarmaz. Bu rotayı oluşturmak için bu iblis nasıl yasaklanır. Gerekli değil, varsayılan bir ağ geçidi var. Ya da Fengi’de nasıl çıkaracağınız gerekiyorsa (ellerinizle değil).

debian 9’da, aşağıdaki ayarlarla bir pptp sunucusu oluşturuldu /etc/pptpd. conf

chap-secrets dosyasındaki şifreler

her şey yolunda gidiyor, ancak iki cihazdan bir kullanıcı altında bağlanmaya çalışırsanız, sorunlar başlıyor: iki cihaz bağlı, ancak yalnızca biri çalışıyor, ilk cihazın bağlantısını keserseniz, ikincisi hemen çalışmaya başlar ve bunun tersi de geçerlidir.

-n rotasında sunucudaki iki cihazı bağlarken görüyorum

sunucudan 192. 168. 252. 203’e ping atıyor, bir cihazdan 192. 168. 252. 254’e ping atıyor ama diğerinden çalışmıyor, sorun ne olabilir?

Güzel gün. Yardımınıza ihtiyaçım var. Debian tabanlı bir sunucu ile mikrotik tabanlı bir istemci arasında pptp bağlantısı kuramıyorum. Lütfen bana bu konuda yardım edin. Zaten bir düzine siteye baktım, zaten yaptım FIG kaç farklı yöntem biliyor ve her şey yolunda gitmiyor. Aslında, bir ağ geçidi görevi gören debian (bir pptp sunucusu olmalı) ve şehrin bilgisayarların takıldığı başka bir yerinde bulunan mikrotik var. Bağlantının pptp üzerinden olması ve bir yandan ekipmanın diğer yandan görüntülenmesi gerekiyor. Birisi benzer bir işe bağlantı verebilir mi?

Merhaba, Ubuntu’da şimdi PPTP’yi şu komutla kurdum:

İnternete bağlanıyorum çünküUbuntu yeni, artık ağ netplan aracılığıyla yapılandırıldı.

Netplan’da PPTP bağlantısını nasıl kaydedeceğimi söyle?

Debian 8’i 10’a güncelledikten sonra, yerel alanda bulunan ftp ve pptp, nat’ın arkasında çalışmayı durdurdu. nf_nat_pptp ve nf_nat_ftp modülleri yüklendi, ancak bir sorun var… Bana nereye kazacağımı söyleyin?

UPD: Ağ geçidini ekleyerek sorunu çözdüm

Benzer bir sorun için forumda ve google’da arama yaptım, ancak henüz bir çözüm bulamadım. Arka plan: Altı ay önce bilgisayarlarımdan birine pptp kurdum, vpnka kullandım ama işe yaramaz hale geldi ve kapattım. Ve sonra güzel bir sonbahar gününde aklıma geldi ve başka bir bilgisayara bir vpnka koymak istedim, eskisi gibi takıyor gibiyim ama sorunlar ortaya çıkıyor. Aslında, aşağıdakileri üretir:

İlk bilgisayarda olanı karşılaştırmaya gittim, tüm ayarları karşılaştırdım – değişiklik yok. Sanırım, tamam, üzerinde bir vpnka başlatacağım. Ve hiçbir sebep yokken, o da başlamıyor. Hiçbir şeyi değiştirmedi, sadece devre dışı bıraktı ve unuttu.

Kendi yapılandırmaları: pptpd-options

En son 9 Haziran 2020’de Dan Nanni tarafından güncellendi

Noktadan noktaya tünel protokolü (PPTP), bir istemci ve sunucu modeline dayanan bir VPN tünel protokolüdür. Microsoft Windows, yerleşik bir PPTP istemci yazılımı ile birlikte gelir ve bu nedenle PPTP VPN, Windows çalışan bilgisayarlar arasında popülerdir. PPTP sunucusu ve istemci yazılımı Linux platformunda da mevcuttur.

Bu öğretici, Linux’ta bir PPTP VPN sunucusunun nasıl kurulacağı ve bir Windows istemcisini sunucuya bağlayacağını açıklar.

Linux’a PPTP VPN Sunucusunu Yükle

Bir PPTP VPN sunucusu kurmak için PPTPD adlı PPTP VPN Daemon yazılımı yüklemeniz gerekir.

Ubuntu veya Debian için:

Ubuntu veya Debian’a PPTPD kurmak için:

Centos/Rhel 8 veya Fedora için:

Önce PPP’yi ve geliştirme dosyalarını aşağıdaki komutla yükleyin:

CentOS/RHEL’de PPP-Devel’in PowerTools deposundan edinilebilir olduğunu unutmayın, bu yüzden önce etkinleştirmeniz gerekir ::

Bundan sonra, resmi kaynaktan PPTPD’nin (örn. PPTPD-1. 4. 0. tar. gz) en son kararlı sürümünün kaynak kodunu indirin ve kaynaktan oluşturun.

PPTP VPN sunucusunu yapılandırın

PPTPD’yi yükledikten sonra devam edin ve sunucuda IP yönlendirmeyi etkinleştirin.

Şimdi /etc/pptpd. conf içine localip (VPN Server’ın IP adresi) ve Remoteip (VPN istemcisinin IP adresleri) ekleyerek PPTPD’yi yapılandırın. Bu örnekte, bir VPN istemcisinin potansiyel IP adresi 10. 0. 0. 2 veya 10. 0. 0. 10 ve 10. 0. 0. 30 arasındaki herhangi bir IP adresidir.

Yerel DNS sunucularını/etc/ppp/pptpd-opsiyonlarda yapılandırın. Örneğin, Google tarafından sağlanan genel DNS sunucularını ekleyebilirsiniz.

Kullanıcı kimlik doğrulamasını/etc/ppp/chap-Secret’lerde CHAP kullanarak yapılandırın. Bu örnekte, Alice bir müşterinin kullanıcı adıdır, PPTPD sunucudur, DFS gizlidir ve * istemcilerin izin verilen IP adreslerini temsil eder. Bu durumda, herhangi bir IP adresine izin verilir.

PPTPD Daemon’u yeniden başlatın:

Debian, Ubuntu veya Linux Nane:

Centos veya Rhel’de:

İsteğe bağlı olarak, VPN sunucusu bir proxy’nin arkasındaysa, VPN kontrol kanalı için kullanılan TCP bağlantı noktası 1723’te bağlantı noktası yönlendirmesi ayarlamanız gerekir.

Windows’ta bir PPTP VPN istemcisi ayarlayın

Sanal özel ağ bağlantısı oluşturun.

Özelliklere gidin, Güvenlik sekmesi seçin ve işaretleyin ”Gelişmiş (Özel Ayarlar)”. Özel ayarlarda, “Maksimum Mukavemet Şifrelemesi (Sunucu azalırsa bağlantıyı kesin)” seçeneğini seçin. Bu son adımı gerçekleştirmezseniz, aşağıdaki hatayı PPTP VPN sunucu tarafında (/var/log/syslog) alabilirsiniz.

“Kötü GRE sağlama toplamı” hatası, yönlendirici/AP’nin GRE paketlerini kullanma yetersizliğinden de kaynaklanabilir. Bazı tüketici sınıfı yönlendiriciler, kablosuz AP’ler veya kablo modemleri, “Gre Passthrouch” özelliğini etkinleştirebilecek veya devre dışı bırakabilecek veya devre dışı bırakabilecek bir web baslı yönetim arayüzünü taşır. Bu nedenle, PPTP VPN trafiği yönlendirici/AP’den geçerse yönlendiricinizin/AP’nizin yönetim arayüzünü kontrol etmek iyi bir fikirdir.

Destek Xmodulo

Bu web sitesi, minimal reklamlar ve PayPal (kredi kartı) veya bitcoin (1M161JGAKZ3OAHNVTIPFJNYKOX8RB4G) aracılığıyla hafif bağışınızla mümkündür.

Bulat Khamitov tarafından

Giriş

Kullanıcılarımız tarafından sıkça sorulan sorulardan biri, sunucularına başka bir IP adresinin nasıl ekleneceğidir. Bir VPN tüneli oluşturarak özel IP adresinizi damlacıkınıza atayabilirsiniz. Kendi Sanal Özel Ağınızı (VPN) oluşturmak veya bir SSL sertifikası atamak için birkaç seçenek vardır. Tüm olası seçeneklerden en uygun seçenekler PPTP ve OpenVPN arasındaki seçimdir. Noktadan noktaya tünel protokolü (PPTP), VPN’nizi çok hızlı bir şekilde yükseltmenizi sağlar ve çoğu mobil cihazla uyumludur. Ve PPTP OpenVPN’den daha az güvenli olsa da, daha az işlemci kaynağı kullanır.

Adım 1 – PPTP kurulumu

IP adreslerinin diğer sunuculara dağıtılmasından ve VPN’nizdeki tüm sunucularınızın yetkilendirilmesinden sorumlu bir sunucu seçmeniz gerekir. PPTP sunucunuz olacak.

Giriş

Ubuntu 12. 10 x64:

Şimdi /etc/pptpd. conf dosyasını düzenlemeniz ve aşağıdaki satırları eklemeniz gerekir:

Bu durumda, Localip sunucunuzun IP adresidir ve Remoteip, onlara bağlı müşterilere atanacak bir IP adresidir.

Ardından, kullanıcıları ve şifrelerini ekleyerek PPTP yetkisini yapılandırmanız gerekir. Bunları/etc/ppp/chap-Secrets adresine ekleyin:

Burada, istemci kullanıcı (oturum açma), sunucu-hizmet türü (örnek-pptpd’mizde), gizli geçiş sözcüğü ve IP adreslerinin adıdır ve hangi IP adreslerinin yetkilendirilebileceğini gösterir (bu giriş ve şifre ile). Stresi IP adresleri alanına yükleyerek * Bu giriş/şifre çiftinin herhangi bir IP’den kabul edilmesi gerektiğini belirtirsiniz.

Adım 2-ETC/PPP/PPTPD-Options içindeki DNS Sunucuları

Şimdi PPTP Demon’u başlatabilirsiniz:

Çalıştığını kontrol edin ve bağlantıları kabul eder:

Adım 3 – Yönlendirme

PPTP sunucunuzda IP iletimini etkinleştirmeniz çok önemlidir. Bu, paketleri genel IP ile PPTP ile yapılandırdığınız özel IP’ler arasında iletmenize olanak tanır. Yalnızca /etc/sysctl. conf dosyasını düzenleyin ve zaten orada değilse aşağıdaki satırı ekleyin:

Değişiklikleri uygulamak için sysct l-p komutunu çalıştırın.

Adım 4 – iptables için NAT kuralları oluşturun

PPTP istemcilerinizin de birbirleriyle iletişim kurmasını istiyorsanız iptables’a aşağıdaki kuralları ekleyin:

Artık PPTP sunucunuz bir yönlendirici olarak da çalışıyor.

Droplet’lerinize hangi sunucuların bağlanabileceği konusunda bir sınır belirlemek istiyorsanız, TCP bağlantılarını 1723 numaralı bağlantı noktasına kısıtlayan bir IP tablosu kuralı ayarlayabilirsiniz.

Adım 5 – İstemcileri Ayarlama

İstemci sunucularınıza bir PPTP istemcisi kurun:

Adım 6 – Gerekli Çekirdek Modülünü Ekleme

/etc/ppp/peers/pptpserver adlı yeni bir dosya oluşturun ve kullanıcı adını ve parolayı değerlerinizle değiştirerek buraya aşağıdaki satırları ekleyin:

Burada 198. 211. 104. 17, PPTP sunucumuzun genel IP adresidir, box1 ve 24oiunOi24, PPTP sunucumuzdaki /etc/ppp/chap-secrets dosyasında belirlediğimiz oturum açma/parola çiftidir.

Artık bu PPTP sunucusunu “çağırabiliriz”. Aşağıdaki komut, /etc/ppp/peers/ dizinindeki eşler dosyasına verdiğiniz adı kullanmalıdır. Örneğimizde bu dosyaya pptpserver adını verdiğimiz için, komutumuz şöyle görünür:

PPTP sunucusu günlüklerinde başarılı bir bağlantı görmelisiniz:

PPTP istemcinizde, ppp0 arabirimi aracılığıyla özel ağınıza yönlendirmeyi yapılandırın:

ifconfig çalıştırılarak doğrulanabilen ppp0 arayüzünüz yapılandırılmalıdır.

Artık PPTP sunucunuza ve bu ağa bağlı diğer istemcilere ping atabilirsiniz:

Bu ağa ikinci bir PPTP istemcisi ekleyebiliriz:

/etc/ppp/peers/pptpserver dosyasına gerekli satırları ekleyin (oturum açma bilgilerini ve parolaları kendi satırlarınızla değiştirin):

Şimdi ikinci istemcide aşağıdaki komutları çalıştırın:

Paketler PPTP sunucusundan geçerken ve daha önce belirlediğimiz ip tablolarının kurallarına göre yönlendirilirken, ilk istemciye bir ping yapabilirsiniz:

Bu kurulum, kendi sanal özel ağınızı oluşturmanıza izin verecektir:

Tüm cihazlarınızın aynı ağ üzerinde güvenli bir şekilde iletişim kurmasını istiyorsanız, bunu yapmanın en hızlı yolu budur.

Bu yaklaşımı Nginx, Squid, MySQL ve diğer herhangi bir uygulama ile kullanabilirsiniz.

Ağ içindeki trafik 128 bit şifreleme şifrelendiğinden, PPTP işlemciyi OpenVPN’den daha az yükler, ancak yine de trafiğinizin ek bir güvenlik seviyesini sağlar.

Son Güncelleme: Ocak 2020

Uygulamada gelişmiş işlevsel ve hızlı kurulum mevcuttur.

Linux işletim sistemleri PC kullanıcıları arasında çok popülerdir. Bu nedenle, VPN’imizin çalışmalarını bu işletim sistemlerine uyguladık.

Bazı kullanıcıların bilgisayarlarında bir PPTP VPN bağlantısı kurmaları gerekebilir. Hizmetimiz için bu teknolojiyi desteklediğimiz için bu bir sorun değil. Kurulum çok basittir ve ek uygulamaların indirilmesini gerektirmez.

Bağlantı kurulumunun başlamasından önce bağlantınız hakkındaki bilgileri okuyun.“Sunucu Konumları” sayfasına gidin ve ihtiyacınız olan sunucunun ana bilgisayar adını kopyalayın.

Gerekli kamu hizmetlerine kurmak için gereklidir.

1. Terminali açın ve aşağıdaki komutu çalıştırın:

Superuser şifresini girin. Yardımcı programları yüklemek için aşağıdaki komutu çalıştırın:

Apt-get yükleme PPTP-Linux Network-Manager-PPTP Network-Manager-PPTP-GNOME

2. Bağlantı kurulumuna gidin. Başlamak için lütfen ayarları açın.

3. “Ağ” ı seçin

4. Conneption’larınızın bir listesini içeren pencere ve bunlarla ilgili bilgiler açılacaktır.”+” Yı tıklayın

5. “Noktadan Noktaya Tünel Protokolü (PPTP)” yi seçin.

6. VPN bağlantısı oluşturma penceresi açılacak

“Ad” alanında en çok sevdiğiniz VPN adını girin, örneğin, “netMap_SU”

“Ağ Geçidi” alanında, tarifeyi satın aldıktan sonra aldığınız IP’nizi girin.

“Kullanıcı Adı” ve “Parola” alanlarında giriş ve şifrenize girin

7. Açılan pencerede, öğelerle “Noktadan Noktaya Şifreleme Kullanın” yanındaki kutuları işaretleyin, açılır “Güvenlik” menüsünde 12 8-Byption’ı seçin ve “Tamam” ı tıklayın.

8. Bağlantı oluşturma penceresinde “Ekle” yi tıklayın

9. Bağlantı kurulumu tamamlandı. Yalnızca VPN’yi etkinleştirmek için kalır, çünkü sağ üstteki anahtarı tıklayın.

Her şeyi doğru bir şekilde ayarlarsanız, bağlantının durumu “bağlı” olarak değişir

10. Gelecekte, ağ ayarlarına girmeden VPN’yi bağlayabilirsiniz.

“IP adresinizi kontrol etme” hizmetimizi kullanarak, bilgisayarınızın IP’sinin değişip değişmediğini kontrol edebilir ve ayrıca ana bilgisayarınızın vulnoelabilitlerini ve elneeir Eliir’leri için yeniden yazımları bulabilirsiniz.

Bu talimat, Debian GNU/Linux Sıkışını çalıştıran PPTP sunucusunun kurulumu ve yapılandırması açıklanmaktadır.

PPTP, standart, güvenli olmayan bir ağ üzerinde özel bir tünel oluşturarak bir bilgisayarın bir sunucuya güvenli bir bağlantı kurmasını sağlayan noktadan noktaya bir tünel protokolüdür.

LAN’daki sunucunun IP adresi 192. 168. 0. 1 olacak VPN’deki IP adresleri 192. 168. 2. 0/24 olacak

Gerekli programları kurmaya başlıyoruz:

Şimdi kuruluma başlayalım.

Öncelikle /etc/pptpd. conf dosyasını editörde açın ve sonuna şu satırları ekleyin:

/etc/ppp/pptpd-options dosyasına aşağıdaki satırları ekleyin:

Yapılandırma dosyasını kaydedin ve şu komutla bir günlük dosyası oluşturun:

/etc/ppp/chap-secrets dosyasında parola ayarlamaya geçelim, aşağıdaki örneği ekleyin:

Bundan sonra pptpd’yi yeniden başlatın:

Yapılandırma dosyalarına dayalı olarak iptables için kurallar oluşturan arno-iptables-firewall güvenlik duvarı komut dosyamızı kurmaya geçelim.

# GRE protokolünü herkes için etkinleştirin: DC_OPEN_IP değişkenini /etc/arno-iptables-firewall/firewall. conf dosyasına ayarlayın

/etc/arno-iptables-firewall/debconf. cfg dosyasına DC_OPEN_IP değişkenini ekleyip sunucu için GRE protokolünü açıyoruz:

ARNO’yu şu komutla yeniden başlatın:

Kendi kendine yazılmış bir iptables betiği kullanıyorsanız, betiğinize aşağıdaki satırları eklemeniz gerekir:

Artık 192. 168. 0. 1 sunucumuza ping atabilir ve onun üzerinden interneti kullanabilirsiniz.

Bu, PPTP için VPN sunucusunun yapılandırmasını tamamlar, Windows’tan VPN sunucusuna bağlanmanız gerekirse, yalnızca talimatları okumanız gerekir: Windows’tan PPTPD sunucusuna bağlanma talimatları.

Sergei Lazarenko sizinleydi, makaleyi beğendiyseniz, siteden e-postanıza güncellemeler almak için abone olun. Ayrıca lütfen bu talimatı sosyal ağınızın simgesine tıklayarak arkadaşlarınızla paylaşın.

İşten sonra mola vermek adettendir, bu yüzden yayın balığı için zıpkınla balık avı hakkında ilginç bir video klip izleyelim:

Bu dosya, aşağıda görünenden farklı şekilde yorumlanabilecek veya derlenebilecek çift yönlü Unicode metin içermektedir. Gözden geçirmek için dosyayı gizli Unicode karakterlerini ortaya çıkaran bir düzenleyicide açın. Çift yönlü Unicode karakterler hakkında daha fazla bilgi edinin

#!/bin/bash

# Bir OpenVZ VPS’de etkileşimli PoPToP yükleme komut dosyası

# Debian 5, 6 ve Ubuntu 11. 04’te test edildi

# 2011 v1. 1

#Yazar: Komutan Gofretler
# http://www. putdispenserhere. com/pptp-debian-ubuntu-openvz-setup-script/
yankı ” ######################################## # #####”
echo “OpenVZ VPS için Etkileşimli PoPToP Yükleme Komut Dosyası”
echo “Komutan Gofretler tarafından http://www. putdispenserhere. com”
echo ” Çeşitli deb tabanlı Linux dağıtımlarında çalışmalıdır.“
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
Eko
yankı ” Sağlayıcınıza mesaj gönderdiğinizden ve etkinleştirmelerini sağladığınızdan emin olun “
echo ” PoPToP’yi kurmadan önce IPtables ve ppp modülleri.“
Eko
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Her bağlantı veya makine için ayrı bir kullanıcı gerekir.“
Eko ” ###################################################### “
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
Eko
Eko ” ###################################################### “
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
x’i oku
if test $ x-eq 1 ; o zamanlar
yankı ” Oluşturmak istediğiniz kullanıcı adını girin (örn. client1 veya john): “
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
echo ” Sunucunun kullanmasını istediğiniz şifreyi belirtin: “
p oku
# VPS IP’sini al
ip= ` ifconfig eth0 |grep ‘ inet addr ‘ |awk |s/.* :// `
Eko
Eko ” ###################################################### “
echo ” PoPToP İndirme ve Yükleme “
Eko ” ###################################################### “
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
Eko
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
echo “Sunucu Yapılandırması Oluşturma”
Apt-Get Yükleme Pptpd
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
çöp kutusu
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
cat >reddetme-mschap
gereksinim-mschap-v2
gerekli-mppe-128
ms-dns 8. 8. 8. 8
ms-dns 8. 8. 4. 4
proxyarp
varsayılan yol yok
kilit
nobsdcomp
SON
# pptpd. conf kurulumu
/etc/pptpd. conf
/etc/pptpd. conf
/etc/pptpd. conf
/etc/pptpd. conf
echo ” option /etc/ppp/pptpd-options ” ># yeni kullanıcı ekleme
echo ” logwtmp ” >># yeni kullanıcı ekleme
echo ” localip $ip ” >># yeni kullanıcı ekleme
echo ” remoteip 10.1.0.1-100 ” >># yeni kullanıcı ekleme
echo “IPv4’ü Yönlendirme ve Önyüklemede Etkinleştirme”
echo ” $u * $p * ” >>Eko ” ###################################################### “
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
SON
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
cat >>Eko
Eko ” ###################################################### “
/etc/pptpd. conf
Eko ” ###################################################### “
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
/etc/iptables. conf
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
#!/bin/sh
iptables-geri yükleme
iptables-save >SON
cat >chmod +x /etc/network/if-pre-up. d/iptables
/etc/ppp/ip-up SON
ifconfig ppp0 mtu 1400
/etc/pptpd. conf
Eko
cat >>Eko ” ###################################################### “
echo ” PoPToP Yeniden Başlatılıyor “
/etc/pptpd. conf
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
Eko ” ###################################################### “
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
ECHO ”bu kimlik bilgileriyle $ IP’de VP’lerinize bağlanın:”
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
# Seçenek 2 seçildiyse bunu çalıştırır
ELIF testi $ x-eq 2; o zamanlar
echo ”oluşturmak istediğiniz kullanıcı adını girin (örn. Client1 veya John):”
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
ECHO ”Sunucunun kullanmasını istediğiniz şifreyi belirtin:”
P oku
# VPS IP’sini al
ip= ` ifconfig eth0 |grep ‘ inet addr ‘ |awk |s/.* :// `
Eko
Eko ” ###################################################### “
echo ” PoPToP İndirme ve Yükleme “
Eko ” ###################################################### “
echo “IPv4’ü Yönlendirme ve Önyüklemede Etkinleştirme”
echo ” $u * $p * ” >>Eko ” ###################################################### “
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
Başka
ELIF testi $ x-eq 2; o zamanlar
echo ”oluşturmak istediğiniz kullanıcı adını girin (örn. Client1 veya John):”
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir”
Mahremiyet
Güvenlik
Durum
fi
  • Belgeler
  • Github ile iletişime geçin
  • Fiyatlandırma
  • API
  • Eğitim
  • Blog
  • Hakkında
  • Bu eylemi şu anda gerçekleştiremezsiniz.
  • Başka bir sekme veya pencere ile oturum açtınız. Seansınızı yenilemek için yeniden yükleyin. Başka bir sekmede veya pencerede oturum açtınız. Seansınızı yenilemek için yeniden yükleyin.
  • Debian Linux OS’de Noktadan Noktaya Tünel Protokolü (PPTP) kullanarak FastestVPN nasıl kurulur ve bağlanır
  • Debian Linux OS için PPTP protokolü

Aşağıdaki öğretici Debian 10. 2. 0’da (64 bit) oluşturulmuştur.

1. Adım: Terminali açın ve aşağıdaki komutu girin:

sudo apt-get güncellemesi

Güncellemenin tamamlanmasını bekleyin.

  • 2. Adım: Şimdi girin:

sudo apt-get yükleme PPTP-Linux Network-Manager-PPTP Network-Manager-PPTP-GNOME

Kurulumun tamamlanmasını bekleyin.

Adım #3: Ağ bağlantısı/ Wi-Fi simgenize tıklayın ve “Kablolu Ayarlar” ı (veya Wi-Fi ayarlarını) açın.

4. Adım: VPN’nin yanındaki “ +” işaretine tıklayın.

Adım #5: Noktadan noktaya tünel protokolünü seçin

6. Adım: Gelişmiş’e tıklayın

7. Adım: İşaret İşaretini Kontrol Edin Noktadan noktaya şifreyi kullanın ve Tamam’a tıklayın

Adım #8: Şimdi VPN Ekle penceresinde aşağıdaki ayrıntıları girin:

Bağlantı Adı: Ne İstediğiniz Ad Ne Olursanız olun Örneğin FastVpn_Austria

Ağ Geçidi: Bu durumda olduğu gibi istediğiniz PPTP Sunucusu adresi Austria. jumptoserver. com. PPTP VPN Sunucu adreslerinin tam listesini almak için buraya tıklayın

Kullanıcı Adı: FastestVPN Kullanıcı Adınız

Şifrenizi saklamak için bir seçenek seçin

    Şifre: Fastestvpn şifreniz

Adım #9: Şimdi VPN profiliniz oluşturuldu. VPN’ye bağlanmak için anahtarını açın.

VPN konutu süreçte olacak.

FastestVPN birkaç saniye sonra bağlanacaktır.

FastestVPN Hızıyla Tam Çevrimiçi Özgürlüğün Tadını Çıkarın.

VPN bağlantısını kesmek için bağlı VPN bağlantı adına tıklayın ve Kapat’a tıklayın

Seçenek 1. Rotaları almak için DHCP ile

1. Sudo apt-get updat e-y’yi güncelleyin

2. pptp-linux’u kurun sudo apt-get instal l-y pptp-linux

3. Bağlantı oluşturun sudo pptpsetup – create vpnki – server msk. vpnki. ru – username – password

4. Sudo pon vpnki updetach tünelini bağlayın

5. ppp0 ifconfi g-s arayüzünü kontrol edin

6. Ping VPNKI yönlendirici ping 172. 16. 0. 1

7. Sudo poff vpnki tünelinin bağlantısını kesin

8. ppp0 ifconfi g-s arayüzünü kontrol edin

9. İşletim sistemi önyüklemesinde otomatik kurulum PPTP tüneli ekleyin, sudo nan o-B /etc/rc. local dosyasını açın

10. “ 0 çıkışından ” önce bu metni girin

[ $vpn = açık ] ise vpn=”açık”; ardından printf “

VPNKI’ye VPN bağlantısı

” pon vpnki updetach printf “Tüm PPTP yuvalarının Netstat çıkışı

” netsta t-a |grep “/var/run/pptp/” fi

Ctrl+X’i kaydet

11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local

12. ppp0 ifconfi g-s arayüzünü kontrol edin

13. Hattın kesilmesi durumunda otomatik yeniden bağlanma özelliğini etkinleştirmemiz gerekiyor. Bu açık dosya için

sudo nan o-B /etc/ppp/peers/vpnki

14. Lütfen dosyanın sonuna ekleyin

kalıcı maxfail 0 bekletme 10

Ctrl+X’i kaydet

11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local

16. Lütfen bu dosyayı çalıştırma haklarını değiştirin

chmod 755 /etc/ppp/ip-up. d/splitp

Seçenek 2. Statik yollarla

1. Sudo apt-get updat e-y sudo apt-get upgrad e-y’yi güncelleyin

2. pptp-linux’u kurun sudo apt-get instal l-y pptp-linux

6. Ping VPNKI yönlendirici ping 172. 16. 0. 1

7. Sudo poff vpnki tünelinin bağlantısını kesin

8. ppp0 ifconfi g-s arayüzünü kontrol edin

6. Pingа VPNKI yönlendirici ping 172. 16. 0. 1

7. Sudo poff vpnki tünelinin bağlantısını kesin

[ $vpn = açık ] ise vpn=”açık”; ardından printf “

9. İşletim sistemi önyüklemesinde otomatik PPTP bağlantısını ekleyin, sudo nan o-B /etc/rc. local dosyasını açın

10. “0 çıkışından” hemen önce metin ekleyin

[ $vpn = açık ] ise vpn=”açık”; ardından printf “

VPNKI bağlantısı için VPNKI

11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local

12. ppp0 ifconfi g-s arayüzünü kontrol edin

Ctrl+X’i kaydet

11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local

14. Lütfen dosyanın sonuna ekleyin

13. Hattın kesilmesi durumunda otomatik yeniden bağlanma özelliğini etkinleştirmemiz gerekiyor, lütfen dosyayı açın

Ctrl+X’i kaydet

11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local

kalıcı maxfail 0 bekletme 10

Ctrl+X’i kaydet

15. Hattın kesilmesi durumunda VPNKI ağına (ve “diğer” tünelinize) otomatik olarak rotalar koymalıyız. Lütfen dosya oluşturun

11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local

16. Ve şu satırları dosyaya ekleyin:

Ctrl+X’i kaydet

17. Lütfen ppp0 dolduğunda bu dosyayı çalıştırma haklarını değiştirin

Bu, Debian GNU/Linux KVM’de PPTP İstemcisinin nasıl kurulacağına dair bir talimattır.

PPTP İstemcisi, tescilli Microsoft Noktadan Noktaya Tünel Protokolü, PPTP için bir Linux, FreeBSD, NetBSD ve OpenBSD istemcisidir. PPTP tabanlı bir Sanal Özel Ağa (VPN) bağlantıya izin verir.

Tüm komutlar root olarak çalıştırılmalıdır!

İstemci Programının Kurulması

Debian Projesinden PPTP İstemcisini Kurun:

  • Yapılandırma, elle
  • 1. PPTP Sunucusu yöneticinizden şunları alın:
  • sunucunun IP adresi veya ana bilgisayar adı ($SERVER),
  • tünele atıfta bulunmak için kullanmak istediğiniz isim ($TUNNEL),
  • kimlik doğrulama alan adı ($DOMAIN),
  • kullanacağınız kullanıcı adı ($USERNAME),

kullanacağınız şifre ($PASSWORD),

şifrelemenin gerekli olup olmadığı.Aşağıdaki adımlarda, bu değerleri manuel olarak değiştirin. Örneğin $PASSWORD yazdığımız yerde bunu şifreniz ile değiştirmenizi bekliyoruz.2. oluşturun veya düzenleyin

/etc/ppp/options. pptp/etc/ppp/chap-Secrets3. satırları oluşturun veya ekleyin

/etc/ppp/chap-sırları

kullanıcı adlarını ve şifreleri tutan dosya:Not: Kimlik doğrulama etki alanı adı gerektirmeyen bir PPTP Sunucusu kullanıyorsanız, alan adının yanı sıra eğik çizgileri de atlayın.Not: Parolalar herhangi bir özel karakter içeriyorsa, bunları alıntılayın. Görmek

adam pppd

daha fazla ayrıntı için.

4. bir /etc/ppp/peers/$TUNNEL dosyası oluşturun:

Not: MPPE desteğine ihtiyacınız yoksa, bu dosyadan ve /etc/ppp/options. pptp’den request-mppe-128 seçeneğini kaldırın.

5. pon komutunu kullanarak tüneli başlatın:

bir arızayı daha fazla teşhis etmek için komuta seçenekler ekleyin:

Not: Hata ayıklama modunu etkinleştirme ve sorunları teşhis etme hakkında daha fazla bilgiye sahibiz.

6. poff komutunu kullanarak tüneli durdurun:

7. Tünelin başarısız olması durumunda otomatik olarak yeniden başlatılması için komut satırına veya /etc/ppp/peers/$TUNNEL dosyasına kalıcı seçeneğini ekleyin.

8. sistem açılışında bir tünel başlatmak için /etc/network/interfaces dosyasına şu iface eth0’ı ekleyin:

ve mümkün olduğunda tüneli bağlamak için genellikle ETH0 olan varsayılan ağ bağlantınız için IFACE Eth0’i düzenleyin:

Not: Bu, tünel başlatma ile kannel bağlantısının varsayılan ağ bağlantısı arasındaki bir yarışı ortadan kaldırır.

9. (İsteğe bağlı) PPTP bağlantısından yollar ekleyin:

Rekabetçi fiyatlarla profesyonel KVM VPS’ye sahip olun.

– İçeride böyle istediğiniz rotaları ekleyin:

  • – Yürütülebilir hale getirin:
  • Örneğin basit bir kontrol yapabilir ve hangi komut dosyalarının çalıştırılacağını gösterebilirsiniz:
  • Otomatik VPN Bağlantıları Yapılandır
  • Tipik VPN hataları
  • VPN macOS bileşiklerini ayarlama
  • VPN Windows 10’u yapılandırın (PPTP, Seçenek 1)
  • VPN Windows 10’u yapılandırın (PPTP, Seçenek 2)
  • VPN Windows 10’u (L2TP) yapılandırın
  • VPN Windows 7’yi yapılandırın
  • VPN Ayar Linux Bağlantısı
  • Windows 8/10’da VPN için DNS ayarı

VPN Windows XP’yi yapılandırın

Android’de VPN yapılandır (L2TP)

Ubuntu 18. 04 masaüstü örneğinde Linux ile cihazlarda VPN bağlantısını ayarlama

1. Ayarları (Ayarlar) açın, Ağ Bölümünü (Ağ) seçin ve Ekle: Ekle’yi tıklayın:

Görünen pencerede, PPTP protokolünün türünü seçin:

2. Bir sonraki pencerede, bağlantı adını (ad), sunucunun adını ve hesabın adını belirtmeniz gerekir:

Üniversitenin bir çalışanı iseniz, hesabınız olabilir.

Sotrudnik @ at. Urfu. ru

Sotrudnik @urfu. ru

Üç kullanım seçeneği de kabul edilebilir.

Eğer bir üniversite öğrencisiyseniz, hesabınız olabilir

Ağımda Litte Server olarak Aagate Dockstar’ı Debian Squeeze ile kurdum. Şimdi kendi ağıma erişmek istiyorum, bu yüzden bir VPN bağlantısına ihtiyacım var. BTW, entegre bir VPN sunucusu olan bir yönlendiricim yok. Zaten bir PPTP VPN tüneli aracılığıyla erişebileceğim “büyük” bir Windows XP sunucum var. Bu oldukça kolaydı, ama şimdi Debian ile VPN bağlantısını kurmak için bazı sorunlarım var.

PPTPD’yi aracılığıyla yükledim

Çoktan. Bu benim pptpd. conf:

Yönlendiricideki DHCP sunucum IPS’yi 192. 168. 0. 2 ile dağıtıyor. Büyük sunucum IP’leri 192. 168. 0. 121’den başlayarak VPN istemcilerine (sunucunun kendisi X. X. X. 120 TP’ye sahipti) – daha önce yazdığım gibi, büyük sunucu VPN çalışmalarında, Localip ve Remoteip aralığını sadece olanlara ayarladım. Büyük sunucu.

PPTPD seçimlerim şöyle görünüyor:

Chap-Secrets dosyasında bir kullanıcı kaydettim.(Aşağıdakiler gibi: – Bu doğru mu?)

Netstat bana 1723 bağlantı noktasının açık olduğunu ve PPTPD tarafından dinlendiğini ve başka bir bilgisayardan bir NMAP bağlantı noktası taraması olduğunu söylüyor. Iptables, Dockstar’a yüklenmez. Yönlendiricimde, 1723 numaralı bağlantı noktasına her TCP veya UDP bağlantısını Dockstar’ın IP’sine iletiyorum.

Bir Windoows XP, Windows 7 ve bir Mac OS X istemcisi ile bağlantı kurmayı denedim. Hepsi bir bağlantı kuramaz. Mac OS X yalnızca genel bir hata mesajı gösterir, Windows istemcileri “Hata 619 – Uzak bilgisayarla bir bağlantı kurulamadı”. İstemciler, MSCHAPV2’yi CHAP-Secretler dosyasında ayarlanan kullanıcı adı ve şifre ile kullanacak şekilde yapılandırılmıştır.