Bu eğitimde size Debian, Ubuntu, CentOS üzerinde kendi PPTP VPN sunucunuzu nasıl kuracağınızı göstereceğim. Yani artık VPN hizmeti satın almanıza gerek yok.
1. pptpd’yi kurun
Debian/Ubuntu
CentOS
PPTP VPN arka plan programı paketi EPEL (Enterprise Linux için Ekstra Paket) deposunda bulunduğundan, depoyu eklemeli ve ardından pppd’yi kurmalıyız.
2. DNS Sunucuları Ekleme
Debian/Ubuntu
CentOS
Aşağıdaki satırı bulun:
8. 8. 8. 8 ve 8. 8. 4. 4, Google’ın DNS sunucusudur. Google’ın DNS sunucusu bölgenizde engellendiyse OpenDNS Sunucusunu kullanabilirsiniz: 208. 67. 222. 222 ve 208. 67. 220. 220
3. VPN Kullanıcı Hesapları Ekleme
/etc/ppp/chap-secrets dosyasını açın
Kullanıcı ve şifreyi aşağıdaki gibi ekleyin. Bunları ayırmak için sekme tuşunu kullanın.
4. VPN Sunucusu ve İstemcileri için Özel IP Tahsis Etme
/etc/pptpd. conf dosyasını düzenleyin.
Dosyanın enf kısmına aşağıdaki satırları ekleyin.
Dosyayı kaydedip kapatın. localip, VPN sunucunuzun IP’sidir. remoteip, VPN istemcileri içindir.
5. IP Yönlendirmeyi Etkinleştirin
VPN sunucusunun paketleri VPN istemcisi ile dış dünya arasında yönlendirmesi için IP iletmeyi etkinleştirmemiz gerekir. Böylece, VPN sunucusu bir yönlendirici haline gelir.
Aşağıdaki satırı ekleyin.
Dosyayı kaydedip kapatın. ardından değişiklikleri aşağıdaki komutla uygulayın.-p seçeneği /etc/sysctl. conf dosyasından sysctl ayarlarını yükleyecektir. Bu komut, sistem yeniden başlatmaları arasında ayarlarımızı koruyacaktır.
6. IP Maskeleme için Güvenlik Duvarını Yapılandırın
Yukarıdaki komut, nat tablosunun POSTROUTING zincirinin sonuna bir kural ekler ( – A ). Sanal özel ağınızı İnternet’e bağlayacaktır. Ayrıca ağınızı dış dünyadan gizleyin. Böylece İnternet yalnızca VPN sunucunuzun IP’sini görebilir, ancak VPN istemcinizin IP’sini göremez. Tıpkı ev yönlendiricinizin özel ev ağınızı gizlemesi gibi.
Sunucunuzun ethernet kartı adı eth0 olmayabilir. Bunu kontrol etmek için ip address veya ip link komutunu kullanabilirsiniz. Bu iptables kuralını kalıcı olarak kaydetmek için /etc/rc. local dosyasına yukarıdaki komutu koyabilirsiniz, böylece komut sistem açılışında root tarafından otomatik olarak çalıştırılacaktır. Bu arada, rc. local’daki komutlara sudo eklemenize gerek yok.
Ubuntu’da rc. local dosyasında ilk satırda n-e kısmını kaldırmak iyi bir fikir olabilir.-e seçeneğiniz varsa, rc. local içindeki bir komut çalışmadığında aşağıdaki komutlar yürütülmez.
7. PPTPD Daemon’u başlatın
Sunucunuzda Systemd varsa, sistem önyüklemesinde pptpd hizmetini etkinleştirin:
Şimdi VPN istemcinizi kurun ve VPN sunucunuza bağlı olun.
PPTP VPN istemcisini Debian/Ubuntu masaüstüne yükleyin
Terminal penceresini açın ve PPTP VPN istemcisini yüklemek için bu komutu çalıştırın.
Kuruluşun yerel ağına erişim için VPN sunucusunu yapılandırmaya ihtiyaç vardı. Bir VPN sunucusu olarak, yapılandırmanın esnekliği, rahatlığı ve sadeliği için OpenVP’yi kullanmayı tercih ederim. Ancak bu durumda, rotaları otomatik olarak müşterilere aktarma olasılığı olan bir PPTP sunucusuna ihtiyacım vardı. İkincisi biraz uğraşmak zorunda kaldı.
Giriş
Debian’ın kendisindeki PPTP sunucusu ayarlarının herhangi bir karmaşıklığı temsil etmemesi çok basittir. Her şey 10 dakika içinde ayarlanır. Buradaki sorun farklı. Savunarak, PPTP aracılığıyla bağlanırken Windows, varsayılan ağ geçidi olarak uzak bir VPN sunucusunu kullanır. Bunun için DAW, VPN bağlantı ayarlarından sorumludur “Uzak ağda ana ağ geçidini kullanın”. Bu yapılandırma ile, kullanıcının bilgisayarının tüm trafiği VPN sunucusundan geçer. Bu çok rahatsız edici ve gerekli değil. Bu ayar genellikle kapalıdır.
Kapattığınızda, PPTP istemcisi uzaktan ofiste giden yollar hakkında hiçbir şey bilmiyor. Oraya ulaşmak için rotalar manuel olarak yazılmalıdır, örneğin: gibi:
192. 168. 0. 0 | Uzak bir ofis ağı. |
192. 168. 10. 1 | VPN Sunucu Adresi |
Bu rota ya komut satırına yazılmalı veya bir yarasa dosyası yapmalı ve başlatılmalıdır. Her ikisi de rahatsız edicidir, çünkü kullanıcının ek işlemler yapması gerekmektedir. OpenVPN’de bu sorun çok basit bir şekilde çözüldü. Orada, rotalar da dahil olmak üzere sunucu düzeyinde herhangi bir kullanıcı ayarını ayarlayabilirsiniz. OpenVPN istemcisini bağladıktan sonra iletilecektir. PPTP’de bu yapılamaz, nasıl olduğunu bilmiyor. Bunun yerine, DHCP sunucusu yolları iletebilir, çünkü bunu özel bir şekilde yapılandırmanız gerekir. Yapacağımız şey bu.
PPTP sunucusunun yüklenmesi
Demek istediğim, bir sunucu setiniz ve yapılandırılmıştır. Bu öyle değilse, Debian sunucusunu kurmak ve kurmak için malzemelerimi kullanın.
Önce PPTP sunucusunu ayarlayın:
Bir sonraki yapılandırma /etc/pptpd. conf çiziyoruz:
Eth1: 1 | Sanal arayüz. DHCP parametrelerini PPTP müşterilerine aktarmak için gereklidir. |
192. 168. 10. 1 | VPN Network’teki IP Adresi PPTP Sunucusu |
192. 168. 10. 30-50 | VPN ağındaki PPTP kullanıcılarına atanacak adreslerin adresi |
Dosyayı ek parametreler/etc/ppp/seçeneklerle düzenleriz:
Parametreleri ayrıntılı olarak tanımlamayacağım, internette bir açıklama var. Proxyarp’a dikkat ediyorum, onsuz tasarlanmış şema olmayacak ve Nodefaultroute. Bazen bir VPN sunucusunu varsayılan olarak ağ geçidi olarak koymanız gerekiyorsa, bu parametreyi yapın. Ağ geçidini istemcide manuel olarak kapatabilirsiniz.
Ardından,/etc/ppp/chap-Secrets dosyasında bağlantı kurmak için hesaplar oluşturuyoruz:
İlk sütun kullanıcı adı, ikincisi sunucu türüdür, her zaman aynıdır, üçüncüsü şifre, dördüncüsü VPN ağında istemciye atanacak IP adresidir. Açıkça belirtilmezse, pptpd. conf olan Remoteip aralığından ilk ücretsiz olarak atanacaktır.
Sunucu PPTP’nin ayarı bu konuda bitti. Kullanılabilir, ancak yollar kullanıcılara iletilmez.
Rotaların dağıtımı için DHCP sunucusunu kurduk
Sunucuda ISC-DHCP-Server ile zaten ayarlanmıştım, bu yüzden kullandım. Ancak dnsmasq kullanabilirsiniz. DHCPD ile bir örnek vereceğim. Henüz sahip değilseniz, bir komutla yükleyin:
Bir sonraki yapılandırma /etc/dhcp/dhcpd. conf çiziyoruz:
Ne ve neden böyle ayarlandığını anlamadım. Sunucu ayarlanmadı, miras aldım. PPTPD’yi rotaların dağılımı ile doğru şekilde yapılandırmam gerekiyordu. Bu nedenle, her şeyi ve için her şeyi boyamıyorum, ancak şimdi benim için çalışan çalışma yapılandırmasını paylaşıyorum.
Signight 192. 168. 10. 0 ve 2 satır onun önünde seçenekleri olan PPTP rotalarını VPN alt ağına dağıtmak için eklediğim şey.
Şimdi yapılandırma dosyasının en sonuna bir ağ ekleyerek sanal bir arayüz oluşturacağız:
Debian’daki ağı belirleme makalesinde bir arayüzde 2 IP adresi oluşturmayı ayrıntılı olarak okuyabilirsiniz. Benim durumumda, ETH1, VPN’ye erişim düzenleyeceğimiz yerel ağa bakan bir arayüzdür.
Ayarları kullanmak için ağı yeniden başlatın:
Aslında, her şey hazır. PPTPD ve DHCPD’yi çalıştırın ve kontrol edin.
Bazı nedenlerden dolayı, PPTPD yeniden başlatma ekibim bir hata ile çalışıyor ve iblisleri yeniden başlatmıyor. Manuel olarak çalışmalısınız:
İstemci pencerelerinin çalışmasını kontrol edin. VPN bağlantısına giden yolların listesi:
İşte DNSMASQ için aynı yapılandırmanın bir örneği:
Bir soru ile uğraşırken bulundu. Kontrol etmedim, çünkü zaten bir DHCP sunucusunda her şeyi yapmaya karar verdim.
Çözüm
Ek ayarlar olmadan OpenVPN’de kutudan çıkabilecek işlevsellik biraz zordur. Bu yüzden PPTP ile uğraşmaktan gerçekten hoşlanmıyorum, OpenVP’den sonra bana o kadar uygun değil. Ama bazen bunu yapılandırmanız gerekir. Örneğin, Microtics, maalesef UDP’de OpenVPN ile nasıl çalışılacağını öğrenmediler, PPTP kullanmalıyız. Ve Windows’a yerleştirilmiş müşteri de kolaylık katar.
Biraz kalaylı oldum, çalışan sürümü yapılandırmayı başarmadan önce dışarı çıktım. Kilit nokta, PPTP alt ağ için oluşturduğum ETH1: 1 sanal arayüzüydü. Onsuz, rota benim için işe yaramadı.
İnternet üzerinden bilgisayarları birbirine ve hatta tüm yerel ağları birleştirmek için VPN tünelleri kullanın. Kural olarak, düğümlerden biri sunucu olarak kullanılır ve geri kalanı müşteri olarak bağlanır.
Bir VPN tüneli oluşturmak için birçok yazılım var, ancak PPTP, belki de en kolay olan PPTP, hızlı bir şekilde çalışırken neredeyse tüm işletim sistemleri ve cihazlar tarafından destekleniyor. Tek “ama” en güvenli (korunan) değildir.
PPTP (İngilizce noktadan noktaya tünel protokolü), standart, korumasız bir ağda özel bir tünel oluşturulması nedeniyle bilgisayarın sunucu ile güvenli bir bağlantı kurmasını sağlayan nokta türünün bir tünel protokolüdür. Wikipedia hakkında daha fazla bilgi edinin
Bu makalede, PPTP sunucusunu Debian 9 işletim sisteminde nasıl yapılandıracağınızı anlatacağım.
Debian’a bir PPTP sunucusu nasıl yüklenir
PPTP sunucusunu Debian’a yüklemek için, kök adına konsoldaki aşağıdaki komutları izleyin:
Sonunda addaki iblis (hizmet) PPTP’nin [d] harfini içerdiğini lütfen unutmayın.
Debian’da PPTP Sunucusu Nasıl Yapılandırılır
PPTP’ye dayalı bir VPN tüneli oluşturmak için sunucu kurulumu üç dosyayı düzenlemeye indirgenir:
- /etc/pptpd. conf
- /etc/ppp/chap-Secrets
- /etc/ppp/pptpd noktaları
PPTP Güvenlik Ayarı
Kural olarak,/etc/ppp/pptpd noktaları, sunucu PPTP’nin uygun ve güvenli çalışması için gerekli tüm talimatları içerir ve düzenlenmesi gerekmez. Sadece güvenlik ayarları içermekle kalmaz, aynı zamanda özel bir dikkat ödenmesi gerekir.
Debian 9’da/etc/ppp/pptpd-options dosyası aşağıdaki içeriğe sahiptir:
Bu dosyaya sahip değilseniz veya başka bir içeriğiniz varsa ve bundan sonra değişiklik yapmak istiyorsanız, başından beri Ayarlar dosyasının bir yedek kopyasını yapın:
Optimal PPTP sunucu parametreleri, kullanılabilirliklerini kontrol edin ve gerekirse/etc/ppp/pptpd noktalarına ekleyin:
- Name Pptpd-Kimlik doğrulama dosyasında kullanılan hizmetin adı/etc/ppp/chap-Secrets
- PAP’ın güvensiz yetkisinin reddedilmesi
- RESOUSE-CHAP-A CHAP’ın güvensiz yetkisine yasağı
- MSCHAP’ın Güvensiz Yetkilendirilmesinin Passus-Masschap-Prohibisyonu
- MSCHAP V2’nin Güvenli Yetkilendirilmesinin Requre-MSCHAP-V2 İŞRETMESİ
- Requre-Mppe-128-Maksimum Şifreleme Gereksinimi MPPE-128
- Bir ağ segmentinden diğerine ARP cevaplarını yayınlamak için proxyarp
- PPTP bağlantısı etkinleştirildiğinde sunucuyu savunarak ağ geçidini değiştiren nodefaultroute-prohibe
- Kilit – Özel Erişim için Kilit Dosyası Oluşturmanın Bir Parametresi
- NOBSDCOMP – – BSD olmayan sistemlerde kullanılır (OpenBSD, FreeBSD)
- Novj – Sıkıştırma Ban, yalnızca müşteriler tarafından kullanılır Windows 9x/Me/XP
- Novjccomp – Sıkıştırma Yasağı, yalnızca Windows 9x/Me/XP müşterileri tarafından kullanılır
- NOLOGFD – STDERR sistem işlevinden sistem günlüğüne girişi engeller
Tünel adresleme ayarı
Tüneldeki bilgisayarların (cihazlar) adreslenmesi, VPN tünelindeki tüm katılımcılar için zaten kullanılan adresleme ile çakışmamalıdır.
Tünelin adresleri “gri” alt ağlardan seçilmelidir. Bunlar hakkında daha fazla bilgiyi buradan okuyabilirsiniz: //moonback. ru/page/BLYE-Inere-ip-adresa-ipv4.
Örneğimde, 172. 22. 22. 0 alt ağını kullanacağım. PPTP tüneli için yapılandırmak için /etc/pptpd. conf dosyasını düzenlemek gerekir.
“İyi Ton” kurallarına göre, önce orijinal yapılandırma dosyasının bir yedek kopyasını yapacağız:
ve ardından tünelimizin adreslerini dosyanın sonuna ekleyin:
Bu, örneğin MC’den (Midnight Commander) editör kullanılarak yapılabilir:
Veya doğrudan komut satırından:
PPTP Sunucusu
Bir sonraki adım, PPTP sunucumuza bağlanacak kullanıcılar ekleyecektir. Bunu yapmak için/etc/ppp/chap-Secrets dosyasına düzenleme yapmanız gerekir.
“İyi Ton Kuralları” nı unutmayın ve Ayarlar dosyasının yedek kopyasını oluşturun:
Satır biçimi: Name-Detail Ad-Hizmet Şifresi Adres Adres-Mative-In-Tonel.
Birden çok girişi kullanırsanız, belirli bir adres yerine bir yıldız belirleyebilirsiniz.
Kullanıcıyı doğrudan konsoldan editöre başvurmadan ekleyebilirsiniz:
Veriler kapsamlı bir biçimde saklandığından, en azından bazı güvenlikler için/etc/ppp/chap-Secrets dosyasını aşağıdaki haklara atayacağız:
Debian’da PPTP Server’ı başlatın
Her şey hatasız yapıldıysa, PPTP sunucusunu başlatabilirsiniz:
Gerekirse, işinin satusunu kontrol edebilirsiniz:
İşletim sistemi başlangıcında PPTP sunucusu otomatik yükleme
Debian 9’da, PPTP sunucusu aşağıdaki komutla başlatmaya eklenebilir:
buna göre otomatik yüklemeden hariç tutun:
Başlatmaya eklenen hizmetleri görüntülemek için şu komutu kullanın:
Çözüm
Windows 8. 1/10, Android 9 istemcileri ve Keenetic serisinin yönlendiricileri, bu talimata göre yapılandırılmış sunucuya sorunsuz bir şekilde bağlanır. Bu bizzat benim tarafımdan doğrulanmıştır.
Diğer konularda, diğer istemciler de bağlantı kurarken sorun yaşamamalıdır.
Sanal özel ağ (VPN), özel bir ağı (yani LAN’ı) İnternet gibi genel bir ağ üzerinden genişleten bir ağdır. Özel ağın işlevsellik, güvenlik ve yönetim politikalarından yararlanırken, sanki doğrudan özel ağa bağlıymış gibi, paylaşılan veya genel ağlardaki bilgisayarlar ve cihazlar arasında iletişim kurulmasını sağlar.
Bu, özel bağlantılar, şifreleme veya ikisinin bir kombinasyonu kullanılarak sanal bir noktadan noktaya bağlantı kurularak yapılır. Temel olarak, iki bilgisayar bir VPN aracılığıyla bağlanırsa, yerel ağdaymış gibi doğrudan aynı şekilde iletişim kurabilirler. İki bilgisayar fiziksel olarak çok uzak olabilse de, internetteki diğer bilgisayarlar onların iletişimini kesemez.
Sunucu tarafı kurulumu ve konfigürasyonu
En popüler VPN çözümleri OpenVPN ve PPTP’dir. PPTP kullanacağız. Devam etmeden ve kendi VPN ağımızı kurmadan önce, VPN sunucusu olacak bir bilgisayarımız olmalıdır. Bu bilgisayar, istemcilere IP adresleri atamaktan, istemciler arasında veya istemci ile sunucu arasında ilk bağlantıyı kurmaktan, güvenlik protokollerini ve kullanıcı/istemci kimlik doğrulamasını yapmaktan sorumlu olacaktır. PPTP’yi kurmak için aşağıdaki komutu uygulayacağız:
alternatif olarak, eğer CentOS kullanıyorsak, şunları yapmalıyız:
Sonraki adım, favori düzenleyicimizi kullanarak /etc/pptpd. conf varsayılan yapılandırma dosyasını düzenlemek ve aşağıdaki satırları eklemektir:
Bu durumda, 172. 16. 0. 1, VPN sunucusu tarafından VPN içinde kullanılacak IP’dir ve kimliği doğrulanacak her istemciye 172. 16. 0. 100-200 aralığında bir IP atanır.
Şimdi yeni kullanıcılar eklememiz gerekiyor. Kullanıcıları ve parolalarını içeren dosya /etc/ppp/chap-secrets şeklindedir. İstemci aşağıdaki bilgilerle aşağıdaki sırayla girilmelidir:
Parolayı kullanarak herhangi bir konumdan PPTPD sunucusunu kullanabilecek Client1 adlı yeni istemci oluşturmak için aşağıdaki satırı eklemeliyiz, aşağıdaki satırda, yıldız işareti, IP adresinin bu giriş bilgilerini kullanabileceği anlamına gelir:
VPN sunucumuza başlamadan önce yapmamız gereken son şey DNS sunucusu eklemektir. Veya İnternet sağlayıcısı tarafından sağlanan DNS sunucularını ekleyebiliriz veya Google DNS sunucularını kullanabilir ve dosyaya ekleyebiliriz.
Şimdi PPTPD Daemon’u komutu kullanarak başlatabiliriz:
Gelen bağlantıları çalıştırdığını ve dinlediğini doğrulamak için:
Çıktı şöyle görünmelidir:
VPN sunucusunun düzgün çalışması ve istekleri iletebilmesi için aşağıdaki satırın /etc/systl. conf adresinde bulunduğundan emin olmalıyız.
Varsa, eklememiz ve ardından yapılandırmayı aşağıdaki komutu kullanarak uygulamamız gerekir:
Müşterilerin VPN ağının içindeki birbirleriyle iletişim kurabilmesini istiyorsak, aşağıdaki iptables kurallarını oluşturmalıyız:
İstemci tarafı kurulumu ve yapılandırması
Bir istemci bilgisayarın VPN sunucumuza bağlanabilmesi için, PPTP istemcisini aşağıdaki komutu kullanarak yüklemeliyiz (birincisi CentOS içindir, ikincisi Debian/Ubuntu içindir):
VPN istemcisi PPP_MPPE modülünü talep ediyor, bu yüzden yüklememiz gerekiyor:
İstemci yapılandırması/etc/ppp/ekranlarında/klasörde oluşturulmalıdır. Kullanmak istediğimiz sunucunun parametrelerini yapılandırmak için, en sevdiğimiz düzenleyicimizi kullanarak yapılandırma dosyasını oluşturmalı ve aşağıdaki parametreleri ayarlamalıyız (şimdi Client1’deyiz):
Yukarıdaki örnekteki yapılandırma dosyalarımız,/etc/ppp/peers/vpnserver olarak adlandırılmışsa, istemciyi başlatmak ve VPN sunucusuna bağlanmak için yürütmeliyiz:
İstemciyi başlattıktan sonra, aşağıdaki komutu kullanarak olası hatalar veya başarılı bağlantı bilgileri için günlük dosyalarını kontrol edin:
Müşterilerimizdeki VPN trafiği için açıkça uygun yönlendirme ayarlamalıyız:
Bu yapıldıktan sonra, prosedürü tekrarlayabilir ve daha fazla müşteri ekleyebiliriz ve hepsi güvence altındaki sanal özel ağın içinde birbirleriyle iletişim kurabilir. Bilgisayar, HTTP, SMTP, Telnet, MySQL, FTP gibi herhangi bir protokol veya hizmet kullanarak iletişim kurabilir. PPTP sunucusu CPU kaynaklarının yüksek kullanımı talep etmez, ancak yine de tüm trafik 128 bit şifrelenir. Bu, hassas verilerimiz ve bilgilerimiz için iyi düzeyde güvenlik ve koruma sağlar.
İnternette bir PPTP sunucusunun (tünel) nasıl yükseltileceğine dair birçok kılavuz var, ancak çok fazla gereksiz var veya tam tersi, işleyiş için bir şeyler eksik, genel olarak kısmen kopyala yapıştır olacak , ancak debian’ın 8. sürümünden itibaren aşağı yukarı net bir şekilde çalışıyor.
- apt-get install pptpd’yi çalıştırarak pptp sunucusunu kurun
- nano /etc/pptpd. conf komutunu (mcedit veya ne isterseniz) kullanarak pptp yapılandırmasını düzenleyelim, en alta kaydıralım ve aşağıdaki satırları bulalım:
# (Önerilir) #localip 192. 168. 0. 1 #remoteip 192. 168. 0. 234-238, 192. 168. 0. 245 # veya #localip 192. 168. 0. 234-238, 192. 168. 0. 245 #remoteip 192. 168. 1. 234-2368. 245
# Sembolünü kaldırarak localip ve remoteip satırlarının açıklamasını kaldırın, IP adresini de değiştirebilirsiniz, sonunda elde ederiz, örneğin:
yerel ip 10. 8. 0. 1 uzak ip 10. 8. 0. 2-238
3. Dosyayı nano /etc/ppp/pptpd-options seçenekleriyle düzenleyin, her şeyi kaldırın ve şunu yazın:
isim pptpd # tünel adı reddetme-pap # PAP yetkilendirmesini reddet reddetme-chap # CHAP yetkilendirmesini reddetme reddetme-mschap # MSCHAP yetkilendirmesini reddetme gerekli-mschap-v2 # MSCHAP yetkilendirmesinin ikinci sürümünü gerektirir gerekli-mppe-128 # 128 bit şifreleme gerektirir ms – dns 8. 8. 8. 8 # DNS sunucu adresi, VDS IP’sini belirtmek daha iyidir #logfile /var/log/pptpd. log # günlüklerin nereye yazılacağını kilit # kilit nobsdcomp # devre dışı bırak bsd sıkıştırma proxyarp novj novjccomp
4. pptp sunucumuz için kullanıcı oluşturalım, nano /etc/ppp/chap-secrets dosyasını düzenleyelim
# CHAP # istemci sunucusu gizli IP adreslerini kullanarak kimlik doğrulama sırları
Biçim aşağıdaki gibidir kullanıcı adı sunucu adı şifre IP adresi
kullanıcı1 pptpd geçişkullanıcı1 10. 8. 0. 2
kullanıcı1 pptpd geçişkullanıcı1 *
bu durumda, kullanıcı IP adresini dinamik olarak alacaktır. pptpd, yukarıda pptpd-options dosyasında belirttiğimiz tünelin adıdır.
5. NAT’ı kurma Bir VPN sunucusuyla hepsi bu kadar, şimdi özel ağımızdan gelen paketlerin İnternet’e gidip geri gelebildiğinden emin olmamız gerekiyor, bunun için paket yönlendirmeyi açıyoruz
5.1. Выполним команду sysctl net. ipv4.ip_forward=1 или echo 1 >/proc/sys/net/ipv4/ip_forward
Yeniden başlatma sonrasında ayarın korunması için nano /etc/sysctl. conf dosyasında şu satırı bulmanız gerekir:
ve yorum kaldırma # ile şunu elde ederiz:
5. 2. Bunun için IP adresi çevirisini kurun, güvenlik duvarına birkaç kural ekleyin/komutu çalıştırın
iptable s-t na t-A POSTROUTIN G-s 10. 8. 0. 0/2 4-o eth 0-j MASQUERADE
burada 10. 8. 0. 0/24, pptp sunucumuzun ağıdır ve eth0, sunucunun harici arayüzünün adıdır.
5. 3. Büyük olasılıkla, bazı siteler MTU ile ilgili sorunlar nedeniyle çalışmayacaktır, bunun için komutu uygulayacağız / bir kural ekleyeceğiz:
İptable s-t mangl e-i forwar d-p tc p-tc p-flags syn, rst sy n-j tcpms s-clam p-mss s-t o-pmtu
5. 4. Böylece tüm kurallar yeniden başlatıldıktan sonra yüklenir, bunları nano /etc/rc. local dosyasına ekleyin:
#!/Bin/s h-e # rc. local # # Bu komut dosyası, her çok kullanıcı koşu seviyesinin sonunda yürütülür.# Başarıya veya hatadaki diğer herhangi bir değere “0’dan çıkacağından” emin olun.# # Bu komut dosyasını etkinleştirmek veya devre dışı bırakmak için # bit yürütmeyi değiştirin.# # Varsayılan olarak bu komut dosyası poz. İptable s-t mangl e-i forwar d-p tc p-tc p-flags syn, rst sy n-j tcpms s-clam p-mss s-t o-pmtu
Iptable s-t Na t-a Postroutin g-s 10. 8. 0. 0/2 4-O Eth 0-J Maskarade Çıkış 0
6. Sunucumuzu /etc/init. d/pptpd yeniden başlatma komutu ile yeniden başlatın, PPTP protokolünü chap-Secret’lerden oturum açma ve şifre ile göstererek istemci üzerinde bir bağlantı oluştururuz, bağlanmayı deneyin. Her şey işe yaramalı.
6. 1. Sunucu yeniden başlatıldığında, bazı durumlarda, PPTPD başlamaz veya anlaşılmaz bir durumda asılı değildir, rahatsız etmedi, sorunu banal olarak çözdü, yeniden başlatma komutu. CRONTA B-E komutunu tamamlayalım ve dosyanın sonuna ekleyelim:
@reboot /etc/init. d/pptpd yeniden başlat
Sonunda, bir dize çevirisi (enter) koymak ve değişiklikleri kaydetmek zorunludur.
7. Debian’ın en son sürümlerinde, sistemi başlatırken keyfi komut dosyaları gerçekleştirmenizi sağlayan RC. local dosyası kesildi. Bu çözüm çok uygundur, bu yüzden onu kesip kestik.
7. 1. Bir hizmet dosyası oluşturalım:
Nano /etc/systemd/system/rc-local. service aşağıdaki içeriklerle:
[Birim] Açıklama =/etc/rc. local coursPathExists =/etc/rc. local
[Service] type = forking execstart =/etc/rc. local start timeoutsec = 0 standartoutput = tty ronteaftexit = YesVStartPriority = 99
[Yükleme] Wantby = multi-user. target
7. 2. RC. Local’ın kendisi yaratın:
Nano /etc/rc. local #!/Bin/s h-e # rc. local # # Bu komut dosyası her çok kullanıcı koşu seviyesinin sonunda yürütülür.# Başarıya veya hatadaki diğer herhangi bir değere “0’dan çıkacağından” emin olun.# # Bu komut dosyasını etkinleştirmek veya devre dışı bırakmak için # bit yürütmeyi değiştirin.# # Varsayılan olarak bu komut dosyası poz.
Çıkış 0 7. 3. Yürütme haklarını ekleyin:
Chmod +x /etc/rc. local 7. 4. Hizmeti Autostart’a ekleyin:
SystemCtl etkinleştir RC-Local 7. 5. Hizmeti başlatırız:
SystemCtl Başlat RC-Local 7. 6 Hizmeti İzleme:
SystemCtl Durumu RC-Local
İş için Webhost1. ru barındırma kullanıldı.%5 indirim için Webhost1. ru için bir promosyon kodu paylaşacağız: FB7687-5.
Bu makalede, PPTP VPN sunucusunu Windows veya Android cihazlarla bağlantı kurmak için Debian/Ubuntu’da nasıl yapılandıracağınızı anlatacağız.
Başlangıç olarak, yüklü temel paketlerle (SSH, MC, Sudo vb.) Yüklü ve güncellenmiş bir OS Debian’a (örneğin) sahip olmalıyız. Sunucunun harici bir statik IP adresi olmalıdır.
PPPTD paketini komutu kullanarak yükleyin
Apt-Get Yükleme Pptpd
Şimdi komutu kullanarak düzenleme için/etc/pptpd/pptpd-opsiyonları açın
Dosya aşağıdaki içeriğe sahip olmalıdır
VPN, VPN bağlantısının keyfi bir adıdır
Şimdi komutu kullanarak düzenleme için /etc/pptpd/pptpd. conf dosyasını açıyoruz
Dosya aşağıdaki içeriğe sahip olmalıdır
Localip, başarılı bir bağlantı ile alacağı VPN sunucusunun dahili adresi olduğunda, Remoteip müşteriler için bir adres havuzudur.
Ardından, VPN sunucumuza bağlanmak için kullanıcılar oluşturmamız gerekiyor.
Bunu yapmak için dosyayı düzenlemek için/etc/ppp/chap-Secrets dosyasını açacağız
ve aşağıdaki içeriği ekleyin
Kullanıcı VPN kullanıcısının adıdır – bağlantı adı test2021 – parola
Şimdi, ağın VPN sunucusuna bağlı müşterilerin İnternet’e erişimi olacak şekilde yapılandırılması gerekmektedir. Bunu yapmak için bir sonraki komutu rc. local’a eklemeniz gerekir.
Iptable s-t Na t-A Postroutin g-o Eth 0-J Masquarade
Debian yeni sürümleriniz varsa, makalemizde RC. local’ı nasıl etkinleştireceğinizi okuyabilirsiniz.
Ayrıca VPN sunucusundaki yönlendirme işlevini etkinleştirmemiz gerekiyor, çünkü bunun çizgiyi birleştirmesi gerekiyor
/Etc/sysctl. conf dosyasında, bu yapılandırma dosyası sunucu yeniden başlatıldıktan sonra yürürlüğe girer. Bu parametreyi “anında” etkinleştirmek için komutu yürütmek
echo 1 >/proc/sys/net/ipv4/ip_forward
Şimdi sadece ekiple hizmeti yeniden başlatmaya devam ediyor
SystemCtl Yeniden Başlat PPTPD
Ardından, Android cihazınızda, PPTP Türü ile yeni bir VPN Shift ekleyin VPN sunucumuzun harici IP adresini girin ve daha önce oluşturulan giriş ve şifre. İşinizin sonucunun tadını çıkarın.
Basit bir VPN sunucusunu, giriş parolası ile yetkilendirme ile yapılandırmam gerekiyordu. PPTP. Bu en iyi seçenek değil, PPTP güvensizdir (Microsoft’taki yaratıcıları bile reddetti), bu nedenle kullanımından kaçınılmalıdır, ancak yine de, internetteki istasyon kafesinde korkak, flaş sürücü vb. Satın almazsanız İnternette, internette bir kredi kartı. Ve VPN’nin IP’nize değiştirilmesi ve genel ağdan ayrı olması gerekir, bu makale tam size göre. PPTP, ortamın en kolay ve en hızlısıdır ve en önemlisi, ek programlar yüklemeden birçok cihaz ve varsayılan cihaz ve sistem tarafından desteklenir. Sadece birkaç dakika içinde başlayalım.
Debian PPTP’deki kurulumla her şey basit
#Apt-Get Update && Apt-Get Yükseltme #Apt-Get Yükleme PPTPD
Düzenle /tc/pptpd. conf, bir sonraki türe #nano /etc/pptpd. conf
Seçenek/etc/ppp/pptpd-options simeut 3 logwtmp localip 192. 168. 1 # dahili ip vpn sunucusu uzaktanimi 192. 168. 1. 234-238, 192. 168. 1. 245 # dahili ip müşterileri
#Nano/etc/ppp/pptpd-options seçenekleri ile düzenleme/etc/ppp/pptpd noktaları
Name Pptpd Recuse-Pap Recususe-chap #RECOUSE-MSCHAP WORT-MSCHAP #Request-Mschap-V2 #Request-Mppe-128 Proxyarp Nodefaultroute Lock Nobsdcomp Novj Novjcomp Nologfd MS-DNS 8. 8. 8. 8 logfile /var/log/pptpd. log /var/log/pptpd
Evet, yetkilendirmeyi kaçırdığım MS-CHAP’dı, gerekli MSCHAP-V2, nasıl düzeltileceğini hiç anlamadığım bir hata (MPPE gerekli ancak akran müzakeresi başarısız oldu) yayınladı, ancak kaynakta yönetmediler, ancak Bu durumda bunun çok daha önemli olmadığını söylediler.
Yetkilendirme için giriş ve şifreyi ayarladık, birkaç V/etc/ppp/chap-Secrets #nano/etc/ppp/chap-Secrets bile
# Kimlik Doğrulama için Sırlar Bölüm # İstemci Sunucusu Gizli IP Adresleri SSSR PPTPD 123654 192. 168. 1. 245
1- Bu, kullanıcının adı 2-ptpd-anladığım kadarıyla, bu, bir sonraki Configa 3-123654-4-ip adresinde ilan edilen bir etiket, bu ad ve şifre ile müşterilere atanacak, “*” Belirtilir, daha sonra adres yukarıdaki aralıktan seçilir.
#/etc/init. d/pptpd yeniden başlat
Biraz sonra istemciyi Linux Nane Windows 7’de nasıl yapılandıracağımı yazacağım
Debian tabanlı Linux (Debian / Ubuntu / Linux Mint) üzerinde bir VPN Sunucusu (PPTP) nasıl kurulur?
PPTP sunucusunu kurma
Apt-Get kullanarak PPTP sunucusunu yüklemek için ilk ot
# Sudo apt-get install pptpd
PPTPD’yi yapılandırmak için ot.
# Sudo nano /etc/pptpd. conf
Dosyanın sonunda sunucu IP ve istemci IP ekleyin. Aşağıdaki gibi ekleyebilirsiniz: (aralığı istediğiniz gibi ayarlayın)
Localip 192. 168. 0. 1 Remoteip 192. 168. 0. 240-250
Bu, PPTP sunucusunu 192. 168. 0. 100 ila 192. 168. 0. 200 IP aralığını PPTP istemcilerine dağıtırken IP 192. 168. 0. 1 kullanacak şekilde ayarlar. Özel IP adresleri oldukları ve sunucunuz tarafından zaten kullanılan IP adresleriyle çelişmedikleri sürece bunları istediğiniz gibi değiştirin.
İstemciler bu PPTP sunucusuna bağlandığında DNS sunucularını kullanacak şekilde yapılandırın
# sudo nano/etc/ppp/pptpd-options
MS-DN’leri açın ve aşağıdaki gibi Google’ı ekleyin veya opendns
MS-DNS 8. 8. 8. 8 MS-DNS 8. 8. 4. 4
Şimdi/etc/ppp/chap-Secrets dosyasına bir VPN kullanıcısı ekleyin.
# sudo nano/etc/ppp/chap-Secrets
Sütun kullanıcı adıdır. İkinci sütun sunucu adıdır, oraya “pptpd” koyabilirsiniz. Üçüncü sütun şifredir. Son sütun IP adresleridir, tüm IP’ye izin vermek için * koyabilirsiniz.
# istemci sunucusu gizli ip adresleri kullanıcı adı * mypassword * myname * mypass *
Sonunda sunucunuzu başlatın
# sudo /etc/init. d/pptpd Yeniden başlatma # veya # sudo hizmeti pptpd yeniden başlat
IP Yönlendirme Kurulumu (VPN üzerinden İnternet’e erişin)
IPv4’ü etkinleştirmek için./Etc/sysctl. conf dosyasını değiştirin, aşağıdaki ileri kural ekleyin.
# sudo nano /etc/sysctl. conf
Çizgiyi çözmek
Ardından yapılandırmayı yeniden yükleyin
Güvenlik Duvarı: IPTables’a İleri Kural Ekleyin
# sudo nano /etc/rc. local
Çıkış 0’dan hemen önce altına ekleme 0 Not: Arayüz adını değiştir (ETH0) Gerekirse, arayüzler almak için InformFig kullanın
iptable s-t na t-a post troutin g-s 192. 168. 0. 0/2 4-o eth 0-j maskerade iptable s-a forwar d-p tc p-sy n-s 192. 168. 0. 0/2 4-j tcpms s-Se t-mss 1356
Bu örnek PPTP alt ağı için 192. 168. 0 kullanıyor. İkinci kural MTU boyutunu ayarlar:
Bitirdiniz. Sunucunuzu yeniden başlatın ve PPTPD kullanarak bağlanabilmeniz ve tüm trafiğinizi bu sunucu aracılığıyla gönderebilmeniz gerekir.
Geçen ay deniz altı kablosu SEA-ME-WE 4 kablosu Mısır yakınlarında kesildi ve Hindistan’da internet hızında büyük bir düşüşe neden oldu. Benim için dünyanın 6. popüler web sitesi Wikipedia da dahil olmak üzere birçok web sitesi hiç yüklenmedi. Ve daha da kötüsü kendi bloguma erişemedim :'( Dallas’ta olduğu için (bu yüzden trafik hasarlı kablodan geçmek zorundaydı). Bu yüzden VPN sunucusunu Linux (Ubuntu) çalıştıran bir AWS mikro örneğine hızla kurdum.) ve istediğim her şeye eriştim, bu yüzden burada tüm netizenlerin yararına bu makaleyi yazıyorum. Windows’ta benzer türde bir VPN sunucusu oluşturmak için bu öğreticiyi okuyun. İnternette benzer konuyla ilgili birçok makale bulacaksınız. ancak bu makalede, erişte yapmak için gereken sürede bir PPTP VPN sunucusunun çalışmasını sağlamak için yapılandırma bölümünü olabildiğince kısa tutacağım!
Hızlı kurulum: Kopyala ve Yapıştır
Bu bölüm sabırsızlar içindir. Tek yapmanız gereken Debian/Ubuntu sunucunuza giriş yapmak ve aşağıdaki komutları kopyalayıp yapıştırmak ve 2 dakikadan kısa sürede çalışan bir VPN sunucunuz olacak.
Bu bölümde, kök kullanıcı olarak oturum açtığınızı, şu anda veya daha önce herhangi bir pptpd örneğinin kurulu OLMADIĞINI ve /etc/sysctl. conf dosyasında “net. ipv4. ip_forward” yorumunun yapıldığını varsayıyorum.
Kalın yazılmış kullanıcı adı ve şifreye dikkat edin, onu tercih ettiğiniz kombinasyonla değiştirmelisiniz. IPtables kurallarını kaydetmek için bu öğreticiyi okuyun. Bir VPN bağlantısı oluşturmaya devam edin.
PPTPD paketini kurun
Debian/Ubuntu işletim sistemlerinde
VPN ve DNS IP adreslerini kurun
Aşağıdaki dosyayı düzenleyin
Ve sonuna aşağıdaki satırları ekleyin
Yerel ağınızda kullanılmadığından ve yerel IP ile uzak IP’nin aynı aralıkta olduğundan emin olun, herhangi bir özel IP adresi aralığını kullanabilirsiniz.
DNS sunucularından bahsetmek için aşağıdaki dosyayı düzenleyin
Sonuna aşağıdaki satırları ekleyin
Burada herhangi bir DNS sunucusunu kullanabilirsiniz, örnek olarak Google Public DNS kullanıyorum.
Kullanıcı adları ve şifreler ekleyin
Aşağıdaki dosyayı düzenleyin
ve kullanıcı adı/şifre kombinasyonlarını aşağıdaki formatta her satıra bir tane ekleyin
Sadece bu VPN sunucusunu kullanacaksanız, tek bir kullanıcı adı/şifre kombinasyonu yeterlidir.
pptpd hizmetini yeniden başlatın
Yönlendirmeyi etkinleştirin ve iptables kuralları oluşturun
Bu VPN sunucusunu kurmaktaki asıl amacımız web sitesine erişmek değil mi? Bu nedenle trafiğimizin VPN sunucusunun genel ağ arayüzünden iletilmesi gerekiyor.
Sysctl. conf dosyasını düzenleyerek Linux’ta bağlantı noktası iletmeyi etkinleştirin
Aşağıdaki satırı ekleyin veya bulun ve yorum yapın
Kaydet, dosyayı kapatın ve değişikliklerin geçerli olması için aşağıdaki komutu çalıştırın.
Aşağıdaki IPTables Güvenlik Duvarı Kuralları, 1723 numaralı bağlantı noktasına izin verir ve NAT’ı gerçekleştirir
Son kuralda “Eth0” i, VPN sunucunuzdaki internete bağlanan arayüzle değiştirin. Son olarak, web sitelerinin düzgün yüklenmesini sağlamak için aşağıdaki kural gereklidir
172. 20. 1. 0/24’ü /etc/pptpd. conf adresindeki “Remoteip” seçeneğinde kullanılan IP adresi aralığıyla değiştirin Bu güvenlik duvarı kuralı, parçalanmayı önlemek için uygun bir MTU değerinin kullanılmasını sağlamak için kullanılır. IPTable Kurallarını kaydetmek için bu makaleyi okuyun.
Bilgisayarınızda bir VPN bağlantısı oluşturun
Linux’u evde kullanıyorsanız, bu makaleye bakın.
Windows kullanıcıları aşağıdaki talimatları izler.
1. Kontrol Paneli \ Network ve Internet \ Network ve Paylaşım Merkezi’ne gidin ve “Yeni Bir Bağlantı veya Ağ Kurun” i tıklayın.
Ağ ve Paylaşım Merkezi’nden yeni bir bağlantı veya ağ kurmayı seçin
2. “İşyerine Bağlan” seçeneğini seçin ve İleri’yi tıklayın.
3. “Nasıl bağlantı kurmak istersiniz?”“İnternet bağlantımı kullan (VPN)” yi tıklayın.
4. Daha önce yapılandırılan genel IP adresini veya VPN sunucusunun FQDN’sini girin, VPN bağlantısı için bir ad girin, ayrıca “Şimdi bağlanmayın; Daha sonra bağlanabilmem için ayarlayın ”ve İleri’yi tıklayın.
5. Son ekranda Chap-Secrets dosyasından bir kullanıcı adı/şifre kombinasyonu girin, Oluştur ve Kapat’ı tıklayın.
6. Sol üstten “Ağ ve Paylaşım Merkezi” nde geri “Adaptör Ayarlarını Değiştir” i tıklayın.
7. Şimdi oluşturulan VPN bağlantısını sağ tıklayın, “VPN Türü” altında “Güvenlik” sekmesini seçin, “Point to Tünelleme Protokolü (PPTP)” seçeneğini seçin ve Tamam’ı tıklayın.
8. Şimdi Bağlan’ı tıklayın, en sevdiğiniz tarayıcıyı ateşleyin ve farklı bir IP adresi kullanıp kullanmadığınızı kontrol etmek için bu sayfaya gidin.
Herhangi bir sorun/öneri sadece aşağıda yorum yapın. Mutlu tarama.
Bu PPTP VPN’yi sunucunuzda ayarlamak için beni işe alın.
Навигаци Haziran
Вход найт
Настройка pptp кenek
Для работы ubuntu sunucusu В качестве pptp-клиента необходимо уановить пакет pptp-linux:
Для настройи подкючения создадим В/etc/ppp/ppp нл настроек с ейй именем:
Откроеind его и Внесем следуе сержимое:
Номер ppp интрефейса создает для подивой иevi Всегда одевой ит жерейс, эшем ле бем бем ле бем бем сем бем сем бем сем бем сем бем бем ppp12 ppp12, ppp12.
Ayrı olarak, otomatik yeniden bağlantı için seçenekler kümesinde yer almaya değer. Deneme sayısını (0 – sınırsız) makul bir sayıyı sınırlamanızı ve çok küçük bir süre belirlememenizi şiddetle tavsiye ediyoruz. Bu, bağlantı sorunları durumunda VPN sunucusundaki yükü sınırlandıracaktır (örneğin, bilançoda para yoktur veya muhasebe değişti).
Şimdi kullanıcımız için yetkilendirme verilerini gösteriyoruz, bunun için/etc/ppp/chap-Secrets dosyasına aşağıdaki satırı ekleyin:
Uzaktan seatasyon testi için bağlantının VPNPassword Parol’unun bulunduğu bu muhasebe verilerinin kullanımını sağlar (bu adı uzaktan ad seçeneğinde belirttik). Şimdi bağlantımızı kontrol etme zamanı. İnteraktif modda ilk kez başlamak daha iyi olduğunda, tüm hataları ve bağlantı ilerlemesini doğrudan konsolda göreceksiniz:
Gelecekte, bağlantıyı PON ve POFF komutlarını kullanarak kontrol edebilirsiniz (buna göre bağlayın ve devre dışı bırakın).
Sistemi/etc/network/arayüz dosyasına başlatırken bağlantıyı otomatik olarak yükseltmek için: bölümü ekleyin:
Kurumsal bir ağa erişmek için statik yollar eklemeniz gerekebilir, bu da otomatik olarak yapılabilir, çünkü bu bölümün sonuna bir çizgi ekleriz:
Bizim durumumuzda kullanılan gerçek rotayı getirdik, verilerinizi burada belirtmelisiniz, eğer bilinmiyorsa, sistem yöneticisinden kontrol edin.
Ağı yeniden başlatacağız ve her şeyin doğru çalıştığından emin olacağız:
Rotaların bir listesini almak için, rota ekibini kullanın, ayrıca bir tür dahili ana bilgisayarı da destekleyebilirsiniz.
PPTP aracılığıyla internete bağlanırken, bu seçeneklere rağmen tünelden sıfır rotanın kurulmadığı durumlar vardır. Bu durumda, v/etc/ağ/arayüz ekle:
Sayfa Geçmişi
- Düzenlemek için giriş yapın
- Bu kılavuz Ubuntu 12. 4 sunucusu ile test edilmiştir.
PPTP sunucusunu kurma
PPTP sunucusunu kurma
Apt-Get kullanarak PPTP sunucusunu yüklemek için ilk ot
PPTPD’yi yapılandırmak için ot.
Bu, PPTP sunucusunu 192. 168. 0. 100 ila 192. 168. 0. 200 IP aralığını PPTP CLENT’lere dağıtırken IP 192. 168. 0. 1’e ayarlar. Özel IP adresleri olduğu sürece bunları istediğiniz gibi değiştirin ve sunucunuz tarafından kullanılan IP adessses ile çelişmeyin.
Bu, PPTP sunucusunu 192. 168. 0. 100 ila 192. 168. 0. 200 IP aralığını PPTP istemcilerine dağıtırken IP 192. 168. 0. 1 kullanacak şekilde ayarlar. Özel IP adresleri oldukları ve sunucunuz tarafından zaten kullanılan IP adresleriyle çelişmedikleri sürece bunları istediğiniz gibi değiştirin.
İstemciler bu PPTP sunucusuna bağlandığında DNS sunucularını kullanacak şekilde yapılandırın
MS-DN’leri açın ve aşağıdaki gibi Google’ı ekleyin veya opendns
Şimdi/etc/ppp/chap-Secrets dosyasına bir VPN kullanıcısı ekleyin.
Sütun kullanıcı adıdır. İkinci sütun sunucu adıdır, oraya “pptpd” koyabilirsiniz. Üçüncü sütun şifredir. Son sütun IP adresleridir, tüm IP’ye izin vermek için * koyabilirsiniz.
Sonunda sunucunuzu başlatın
IPv4’ü etkinleştirmek için./Etc/sysctl. conf dosyasını değiştirin, aşağıdaki ileri kural ekleyin.
IPv4’ü etkinleştirmek için./Etc/sysctl. conf dosyasını değiştirin, aşağıdaki ileri kural ekleyin.
Çizgiyi çözmek
Ardından yapılandırmayı yeniden yükleyin
Çıkıştan hemen önce dibe ekleme 0
Bu örnek PPTP alt ağı için 192. 168. 0 kullanıyor. İkinci kural MTU boyutunu ayarlar:
Bu örnek PPTP alt ağı için 192. 168. 0 kullanıyor. İkinci kural MTU boyutunu ayarlar:
Bitirdiniz. Sunucunuzu yeniden başlatın ve PPTPD kullanarak bağlanabilmeniz ve tüm trafiğinizi bu sunucu aracılığıyla gönderebilmeniz gerekir.
]#pptp-komuta, tünel adında elsite güvenli olmayan karakterleri başlat/etc/ppp/akran/montaj
PPP0 Connect: PPP0/Dev/Pts/2 arayüzünü kullanarak kanal 11’i kullanarak gönderildi [LCP Confreq
Чем решиось emesi?
Debian Sarge. Вот у меня п eth0 – dhcp – Внlin провайдера. Интернет п vpn. когда eth0 п dhcp получает адрес с, п п просывается дефолт гейтвей
сжем пчил 10. 2. 2. 45/255. 255. 255. 0 Def Kapı: 10. 2. 2. 1
как лчше быы? я вроде пбовал o увать DefaulTroute – новать повать Вроде бы .. (содня Вечером еще попроб fik)
Down: 1. при разве varsayılan гейт, который ч/з ppp0 урет с. 2. Güzergah Varsayılan ekle GW 172. 16. 0. 100 (востанавливае almak с дефолт гейт, если надо)
Ы ч т-и пр ш пр р рти, уик, мля.
Такие сатьи новичам нetim. Та чо, “Велике г ut”, подоткните си по и не ыындите попуст fik.
Са хорошая, пасибо.
Rota: Varsayılan GW ekle GW Ваш_Внешний_IP ROTE: Ekle 82. 137. 137. 30/32 GW 192. 168. 224. 1 Rota: Ekle 0. 0. 0. 0/0 gw Ваш_внеш_ip
Я я знаю тольо св ии адрес Впн и днс серваков
как пример Вот: – Rota Varsayılan PPP0 ekle –
В Винде Всё работает. Та п п н н настроек надо у н галочкetim
>помагите плз, а то я в линухе всего пару дней и траблы >с vpn >у мя Linux Mandrake 10, выделенка >нутк вот я не могу догнать строки плз по подробнее >особенно откуда 82.137.137.30/32 gw 192.168.224.1 > >route: add default gw ВАШ_ВНЕШНИЙ_IP >route: add – host 82.137.137.30/32 gw 192.168.224.1 >route: add – host 0.0.0.0/0 gw ВАШ_ВНЕШНИЙ_IP > >откуда мне знать мой внешний ипи он же постоянно меняется(если виндой из >под винды) и в договоре не указан 🙁 >в логах, мне кажеться, в этих line’ax что-то не так: Nov 9 21:39:57 lamprologus pppd[8723]: rcvd [CCP ConfReq ] Nov 9 21:39:57 lamprologus pppd[8723]: Desteklenmeyen protokol”Sıkıştırma Kontrol Protokolü” (0x80fd) alındı
могу и логи выслать
и так далее .. когда я воожу:
pptp-komutu başlat ИМЯ_ТУННЕЛЯ
debian:/usr/sbin# pptp-command start 1.) inet Hangi sunucuya bir tünel başlat?: 1 /usr/sbin/pppd: Uzak sistemin (PPTP) kendi kimliğini doğrulaması gerekiyor /usr/sbin/pppd: amaBunu yapmak için kullanabileceği uygun bir sır (şifre) bulamadım. pptp-komutu: pppd, başarısız olduğunu belirtti debian:/usr/sbin#
Debian GNU/Linux KVM’de PPTP İstemcisi kurmak için hızlı kılavuz
Çoğu komut root olarak çalıştırılmalıdır!
1. pptp istemcisini kurun
2. “sırlar” dosyasını favori metin düzenleyicinizle düzenleyin:
– Burada bu bağlantıyla ilgili kimlik bilgilerini belirtmelisiniz
3. Yeni eş oluştur (bağlantı ayarları)
– Bağlantının diğer adıyla adlandırılan düzenleme için yeni dosya açın
4. Sistem önyüklemesinden sonra PPTP bağlantısını başlatın
– “Arayüzler” dosyasını açın:
– Bunu sonuna ekleyin:
5.(İsteğe bağlı) PPTP Bağlantısı üzerinden rota ekleyin
– İçeriğini temsil edecek şekilde adlandırılan, düzenleme için yeni dosya açın
– İçeride istediğiniz rotaları ekleyin:
– Yürütülebilir hale getirin:
6. Aşağıdaki komutla bağlantıyı manuel olarak başlatın:
Bağlantının başarılı olup olmadığını şu şekilde kontrol edebilirsiniz:
Ayrıca bağlantı ilerleme mesajlarını şu şekilde kontrol edebilirsiniz:
Rekabetçi fiyatlarla profesyonel KVM VPS’ye sahip olun.
Ayrıca Oku
VPS Kurtarma Modu
Bir sorunla karşılaşırsanız, her zaman bir Kurtarma Modu kullanabilirsiniz. Kurtarma modu sağlar.
KVM VPS konsolunuza VNC üzerinden erişin
VPS’nize SSH, Web tabanlı kontrol gibi geleneksel yöntemler üzerinden erişiminiz yoksa.
VPS Hizmetini Yükseltme veya Düşürme
İhtiyaçlarınız değiştiğinde, biz de onlarla birlikte değişiriz. Birkaç tıklamayla VPS’nizi yukarı veya aşağı ölçeklendirin. İle.
MikroTik CHR: İstemci ve sunucu arasında Güvenli VPN erişimi kurun
Bu kılavuz, MikroTik CHR ve Virtual Private’ın birçok olası kullanımından birini açıklayacaktır.
Bu nasıl yapılır, temel RSA kimlik doğrulaması ile Centos, Fedora, Debian ve Ubuntu’da bir PPTP VPN’in nasıl kurulacağına ilişkin adımları açıklar.
Kurulumdan önce Yum depolarınızın Epel depolarıyla güncellendiğinden emin olun.
CentOS ve Red Hat Enterprise Linux 5. x
CentOS ve Red Hat Enterprise Linux 6. x
CentOS ve Red Hat Enterprise Linux 7. x
Adım 1. PPTPD’yi kurun
CentOS/RedHat 5 :
yum pptpd. x86_6 4-y’yi kurun
CentOS/RedHat 6 :
Fötr şapka 20:
2. Adım. /etc/pptpd. conf dosyasındaki IP ayarlarını düzenleyin
Aşağıdaki içeriği pptpd. conf dosyasına yapıştırın
Adım 3./etc/ppp/chap-Secrets (kullanıcı adı ve şifre atayın) için kullanıcı hesabı ekleyin
Adım 4. /etc/ppp/options. pptpd adresindeki isteğe bağlı ayarlar
Aşağıdakileri Seçeneklerinize Yapıştır. Pptp
Adım 5. /etc/sysctl. conf içinde ağ yönlendirmeyi etkinleştir vi /etc/sysctl. conf
Değişikliği uygulamak için aşağıdaki komutu kullanın:
sysct l-p
Adım 6. Güvenlik Duvarı Yapılandırın
iptable s-a giri ş-i eth 0-p tc p-dport 172 3-j iptable s-a giriş i-i eth 0-p gr e-j kabul iptable s-t na t-o eth 0-j maskerade ipttable s-a forwar d-i ppp+ – o Eth 0-j Iptable s-a Forwar d-i ETH 0-O PPP+ – J Kabul Hizmet İptables Kayı
Adım6-Ubuntu/Debian: Güvenlik Duvarı
Ap t-Get Yükle Iptable s-Persistent Iptable s-t Na t-a Postroutin g-o Eth 0-J Masquerade && /etc/init. d/iptables-persistent KAYDET İPTABLAR I-A Gird i-i ETH 0-P TC P-Dport 172 3-J KABUL && IPT-A giri ş-i eth 0-p gr e-j kabul && iptable s-a giriş i-m durum u-State yerleşik, ilgil i-j kabul
CSF güvenlik duvarı kullanıyorsanız, bu yayına güvenlik duvarı ayarlarında başvurabilirsiniz.
Adım 7. PPTP VPN Sunucusunu Başlat
Fedora/Debian:
Servis Pptpd Yeniden Başlat
Centos/fedora: /etc/init. d/pptpd restart-sill && /etc/init. d/pptpd start
Not: Her yeniden başlatmaya PPTP’yi başlatmaktan kaçınmak için ChkConfig PPTP’yi çalıştırarak otomatikleştirebilirsiniz.
Artık VPN sunucusunu herhangi bir istemciden test edebilirsiniz: Windows PC’ler, Linux PC’ler, Android telefonlar/tabletler veya iPhone ve iPad.
VPN sunucusunun günlüğü, varsayılan olarak/var/log/mesajlarda bulunan sistem günlüğü ile birleştirilir.
Пб зз зстить клиента:
Ок, Выляю mknod и снова
О ответ о ничего не Выдает. Т Временем на клиенте В логе Возникает эо:
• Вот л на с о э эой попытке конека:
При эом на клиенте добавился маршрут
Сервер – эо роsiyon asus, где бл включен pptp. Вот его настройки https://ibb. co/qx3tjq2
Ч м меня селано неправильно?
Подлючаю vpn Вырубается интернет. Хя Вп нен только для одного сайта к пример ut. ru
Пробовая менять приоритет, н тогда инет работает, но не работает vpn.
В windows пю галочкetim и г г к у оа уд у µдаленой сети »и все ок.
Очет о моих сетх:
Зравствtern эе, }жаемые экardumы.
НLUжно запусть pptp на серере, чобы Выходить через него В интеренеты.
OpenVPN sunucuda mükemmel çalışır, ancak PPTP aracılığıyla çalışmaz. Bağlantı yüklenir, IP verilir ve İnternet’e erişim gerçekleşmez. Portlar açık, modprobe yapılır, iptables’daki kurallar eklenir. Syslog’da hata yok, bağlantı yüklü.
PPP0 Masquerade’deki hatanın ve bu nedenle sprey olmadığına meyilli oldum.
/etc/pptpd. conf
/etc/ppp/pptpd-options
ENP11S0 – Fiziksel Arayüz (INET 192. 168. 0. 5)
PPP12 ile yükseltilmiş VPN bağlantısı (INET 192. 168. 1. 200) Sunucu VPN’den harici bir IP almaz (bu yüzden gereklidir)
Ancak GW 192. 168. 0. 5 aracılığıyla sunucuya bağlı müşteriler VPN’den (PPP12) harici bir IP almalıdır.
Kabaca konuşma: Genel olarak, müşterilere PPP12 bağlantısını nasıl sallayabilir ve VPN üzerinden İnternet’e erişim sağlanır (benim durumumda PS4’ü VPN üzerinden koymak istiyorum, çünkü sunucu böyle bir internet alır mı?
- Hepsi tatillerle!
- Bana bir başlangıç için lütfen söyle: Debian 10’da ne yapılması gerekiyor, böylece bir VPN PPTP’ye bağlanma fırsatı var. Grafik arayüz aracılığıyla arzu edilir.
P. S.: Gnome Kontrol Merkezi için “PPTP VPN İstemcisi” genişletme kuruldu, ancak bağlanmıyor. Aynı dizüstü bilgisayarda Flash Drive’dan Kali ile yüklerseniz, ağ bağlantısı simgesinin menüsünden sorunsuz bir şekilde bağlanır.
Ubuntu 20. 04 Harici IP 2. 2. 2. 2
İniss. rule s-a preroutin g-d 1. 1. 1. 2/3 2-p tc p-m tcp dport 172 3-j dna t-t o-destination 192. 168. 50: 172 3-p 4 7-p 4 7-P dnat — 192. 168. 0. 50’ye bu yerel VPN sunucusunu çalışanlar için açtım. Dışarıdan PPTP ile sorunsuz bir şekilde bağlanırlar
Ancak çalışanların yerel ağdan harici PPTP VPN sunucularına da bağlanması gerekiyor.
GRE için bir kural yazıyoru m-S POSTROUTIN G-S 192. 168. 0. 0/2 0-p 4 7-J Masquarade
GRE paketi harici sunucuya gider. GRE yanıtı 2. 2. 2. 2’de gelir, ancak bağlantı yoktur.
Bir beyaz IP’de 2 VPN seçeneği vardır: CentOS’ta OpenVPN ve Windows’ta PPTP. Almanya kullanıcısı mükemmel bir şekilde bağlantılıdır ve PPTP aracılığıyla kinopoiskhd kullanır. OpenVPN aracılığıyla, 2 dakika içinde Kinopoiskhd, Almanya’daki kullanıcının belirlendiğini ve kaynakları kapattığını belirler. Kukis ve tef ile dans etmek yardımcı olmaz. Aynı zamanda, OpenVPN üzerinden bloke edilen RKN siteleri mevcut değildir, bu doğrudur. Nasıl olabilir?
Sistem sisteme eklenir:
Kendi başına çıkarmaz. Bu rotayı oluşturmak için bu iblis nasıl yasaklanır. Gerekli değil, varsayılan bir ağ geçidi var. Ya da Fengi’de nasıl çıkaracağınız gerekiyorsa (ellerinizle değil).
debian 9’da, aşağıdaki ayarlarla bir pptp sunucusu oluşturuldu /etc/pptpd. conf
chap-secrets dosyasındaki şifreler
her şey yolunda gidiyor, ancak iki cihazdan bir kullanıcı altında bağlanmaya çalışırsanız, sorunlar başlıyor: iki cihaz bağlı, ancak yalnızca biri çalışıyor, ilk cihazın bağlantısını keserseniz, ikincisi hemen çalışmaya başlar ve bunun tersi de geçerlidir.
-n rotasında sunucudaki iki cihazı bağlarken görüyorum
sunucudan 192. 168. 252. 203’e ping atıyor, bir cihazdan 192. 168. 252. 254’e ping atıyor ama diğerinden çalışmıyor, sorun ne olabilir?
Güzel gün. Yardımınıza ihtiyaçım var. Debian tabanlı bir sunucu ile mikrotik tabanlı bir istemci arasında pptp bağlantısı kuramıyorum. Lütfen bana bu konuda yardım edin. Zaten bir düzine siteye baktım, zaten yaptım FIG kaç farklı yöntem biliyor ve her şey yolunda gitmiyor. Aslında, bir ağ geçidi görevi gören debian (bir pptp sunucusu olmalı) ve şehrin bilgisayarların takıldığı başka bir yerinde bulunan mikrotik var. Bağlantının pptp üzerinden olması ve bir yandan ekipmanın diğer yandan görüntülenmesi gerekiyor. Birisi benzer bir işe bağlantı verebilir mi?
Merhaba, Ubuntu’da şimdi PPTP’yi şu komutla kurdum:
İnternete bağlanıyorum çünküUbuntu yeni, artık ağ netplan aracılığıyla yapılandırıldı.
Netplan’da PPTP bağlantısını nasıl kaydedeceğimi söyle?
Debian 8’i 10’a güncelledikten sonra, yerel alanda bulunan ftp ve pptp, nat’ın arkasında çalışmayı durdurdu. nf_nat_pptp ve nf_nat_ftp modülleri yüklendi, ancak bir sorun var… Bana nereye kazacağımı söyleyin?
UPD: Ağ geçidini ekleyerek sorunu çözdüm
Benzer bir sorun için forumda ve google’da arama yaptım, ancak henüz bir çözüm bulamadım. Arka plan: Altı ay önce bilgisayarlarımdan birine pptp kurdum, vpnka kullandım ama işe yaramaz hale geldi ve kapattım. Ve sonra güzel bir sonbahar gününde aklıma geldi ve başka bir bilgisayara bir vpnka koymak istedim, eskisi gibi takıyor gibiyim ama sorunlar ortaya çıkıyor. Aslında, aşağıdakileri üretir:
İlk bilgisayarda olanı karşılaştırmaya gittim, tüm ayarları karşılaştırdım – değişiklik yok. Sanırım, tamam, üzerinde bir vpnka başlatacağım. Ve hiçbir sebep yokken, o da başlamıyor. Hiçbir şeyi değiştirmedi, sadece devre dışı bıraktı ve unuttu.
Kendi yapılandırmaları: pptpd-options
En son 9 Haziran 2020’de Dan Nanni tarafından güncellendi
Noktadan noktaya tünel protokolü (PPTP), bir istemci ve sunucu modeline dayanan bir VPN tünel protokolüdür. Microsoft Windows, yerleşik bir PPTP istemci yazılımı ile birlikte gelir ve bu nedenle PPTP VPN, Windows çalışan bilgisayarlar arasında popülerdir. PPTP sunucusu ve istemci yazılımı Linux platformunda da mevcuttur.
Bu öğretici, Linux’ta bir PPTP VPN sunucusunun nasıl kurulacağı ve bir Windows istemcisini sunucuya bağlayacağını açıklar.
Linux’a PPTP VPN Sunucusunu Yükle
Bir PPTP VPN sunucusu kurmak için PPTPD adlı PPTP VPN Daemon yazılımı yüklemeniz gerekir.
Ubuntu veya Debian için:
Ubuntu veya Debian’a PPTPD kurmak için:
Centos/Rhel 8 veya Fedora için:
Önce PPP’yi ve geliştirme dosyalarını aşağıdaki komutla yükleyin:
CentOS/RHEL’de PPP-Devel’in PowerTools deposundan edinilebilir olduğunu unutmayın, bu yüzden önce etkinleştirmeniz gerekir ::
Bundan sonra, resmi kaynaktan PPTPD’nin (örn. PPTPD-1. 4. 0. tar. gz) en son kararlı sürümünün kaynak kodunu indirin ve kaynaktan oluşturun.
PPTP VPN sunucusunu yapılandırın
PPTPD’yi yükledikten sonra devam edin ve sunucuda IP yönlendirmeyi etkinleştirin.
Şimdi /etc/pptpd. conf içine localip (VPN Server’ın IP adresi) ve Remoteip (VPN istemcisinin IP adresleri) ekleyerek PPTPD’yi yapılandırın. Bu örnekte, bir VPN istemcisinin potansiyel IP adresi 10. 0. 0. 2 veya 10. 0. 0. 10 ve 10. 0. 0. 30 arasındaki herhangi bir IP adresidir.
Yerel DNS sunucularını/etc/ppp/pptpd-opsiyonlarda yapılandırın. Örneğin, Google tarafından sağlanan genel DNS sunucularını ekleyebilirsiniz.
Kullanıcı kimlik doğrulamasını/etc/ppp/chap-Secret’lerde CHAP kullanarak yapılandırın. Bu örnekte, Alice bir müşterinin kullanıcı adıdır, PPTPD sunucudur, DFS gizlidir ve * istemcilerin izin verilen IP adreslerini temsil eder. Bu durumda, herhangi bir IP adresine izin verilir.
PPTPD Daemon’u yeniden başlatın:
Debian, Ubuntu veya Linux Nane:
Centos veya Rhel’de:
İsteğe bağlı olarak, VPN sunucusu bir proxy’nin arkasındaysa, VPN kontrol kanalı için kullanılan TCP bağlantı noktası 1723’te bağlantı noktası yönlendirmesi ayarlamanız gerekir.
Windows’ta bir PPTP VPN istemcisi ayarlayın
Sanal özel ağ bağlantısı oluşturun.
Özelliklere gidin, Güvenlik sekmesi seçin ve işaretleyin ”Gelişmiş (Özel Ayarlar)”. Özel ayarlarda, “Maksimum Mukavemet Şifrelemesi (Sunucu azalırsa bağlantıyı kesin)” seçeneğini seçin. Bu son adımı gerçekleştirmezseniz, aşağıdaki hatayı PPTP VPN sunucu tarafında (/var/log/syslog) alabilirsiniz.
“Kötü GRE sağlama toplamı” hatası, yönlendirici/AP’nin GRE paketlerini kullanma yetersizliğinden de kaynaklanabilir. Bazı tüketici sınıfı yönlendiriciler, kablosuz AP’ler veya kablo modemleri, “Gre Passthrouch” özelliğini etkinleştirebilecek veya devre dışı bırakabilecek veya devre dışı bırakabilecek bir web baslı yönetim arayüzünü taşır. Bu nedenle, PPTP VPN trafiği yönlendirici/AP’den geçerse yönlendiricinizin/AP’nizin yönetim arayüzünü kontrol etmek iyi bir fikirdir.
Destek Xmodulo
Bu web sitesi, minimal reklamlar ve PayPal (kredi kartı) veya bitcoin (1M161JGAKZ3OAHNVTIPFJNYKOX8RB4G) aracılığıyla hafif bağışınızla mümkündür.
Bulat Khamitov tarafından
Giriş
Kullanıcılarımız tarafından sıkça sorulan sorulardan biri, sunucularına başka bir IP adresinin nasıl ekleneceğidir. Bir VPN tüneli oluşturarak özel IP adresinizi damlacıkınıza atayabilirsiniz. Kendi Sanal Özel Ağınızı (VPN) oluşturmak veya bir SSL sertifikası atamak için birkaç seçenek vardır. Tüm olası seçeneklerden en uygun seçenekler PPTP ve OpenVPN arasındaki seçimdir. Noktadan noktaya tünel protokolü (PPTP), VPN’nizi çok hızlı bir şekilde yükseltmenizi sağlar ve çoğu mobil cihazla uyumludur. Ve PPTP OpenVPN’den daha az güvenli olsa da, daha az işlemci kaynağı kullanır.
Adım 1 – PPTP kurulumu
IP adreslerinin diğer sunuculara dağıtılmasından ve VPN’nizdeki tüm sunucularınızın yetkilendirilmesinden sorumlu bir sunucu seçmeniz gerekir. PPTP sunucunuz olacak.
Giriş
Ubuntu 12. 10 x64:
Şimdi /etc/pptpd. conf dosyasını düzenlemeniz ve aşağıdaki satırları eklemeniz gerekir:
Bu durumda, Localip sunucunuzun IP adresidir ve Remoteip, onlara bağlı müşterilere atanacak bir IP adresidir.
Ardından, kullanıcıları ve şifrelerini ekleyerek PPTP yetkisini yapılandırmanız gerekir. Bunları/etc/ppp/chap-Secrets adresine ekleyin:
Burada, istemci kullanıcı (oturum açma), sunucu-hizmet türü (örnek-pptpd’mizde), gizli geçiş sözcüğü ve IP adreslerinin adıdır ve hangi IP adreslerinin yetkilendirilebileceğini gösterir (bu giriş ve şifre ile). Stresi IP adresleri alanına yükleyerek * Bu giriş/şifre çiftinin herhangi bir IP’den kabul edilmesi gerektiğini belirtirsiniz.
Adım 2-ETC/PPP/PPTPD-Options içindeki DNS Sunucuları
Şimdi PPTP Demon’u başlatabilirsiniz:
Çalıştığını kontrol edin ve bağlantıları kabul eder:
Adım 3 – Yönlendirme
PPTP sunucunuzda IP iletimini etkinleştirmeniz çok önemlidir. Bu, paketleri genel IP ile PPTP ile yapılandırdığınız özel IP’ler arasında iletmenize olanak tanır. Yalnızca /etc/sysctl. conf dosyasını düzenleyin ve zaten orada değilse aşağıdaki satırı ekleyin:
Değişiklikleri uygulamak için sysct l-p komutunu çalıştırın.
Adım 4 – iptables için NAT kuralları oluşturun
PPTP istemcilerinizin de birbirleriyle iletişim kurmasını istiyorsanız iptables’a aşağıdaki kuralları ekleyin:
Artık PPTP sunucunuz bir yönlendirici olarak da çalışıyor.
Droplet’lerinize hangi sunucuların bağlanabileceği konusunda bir sınır belirlemek istiyorsanız, TCP bağlantılarını 1723 numaralı bağlantı noktasına kısıtlayan bir IP tablosu kuralı ayarlayabilirsiniz.
Adım 5 – İstemcileri Ayarlama
İstemci sunucularınıza bir PPTP istemcisi kurun:
Adım 6 – Gerekli Çekirdek Modülünü Ekleme
/etc/ppp/peers/pptpserver adlı yeni bir dosya oluşturun ve kullanıcı adını ve parolayı değerlerinizle değiştirerek buraya aşağıdaki satırları ekleyin:
Burada 198. 211. 104. 17, PPTP sunucumuzun genel IP adresidir, box1 ve 24oiunOi24, PPTP sunucumuzdaki /etc/ppp/chap-secrets dosyasında belirlediğimiz oturum açma/parola çiftidir.
Artık bu PPTP sunucusunu “çağırabiliriz”. Aşağıdaki komut, /etc/ppp/peers/ dizinindeki eşler dosyasına verdiğiniz adı kullanmalıdır. Örneğimizde bu dosyaya pptpserver adını verdiğimiz için, komutumuz şöyle görünür:
PPTP sunucusu günlüklerinde başarılı bir bağlantı görmelisiniz:
PPTP istemcinizde, ppp0 arabirimi aracılığıyla özel ağınıza yönlendirmeyi yapılandırın:
ifconfig çalıştırılarak doğrulanabilen ppp0 arayüzünüz yapılandırılmalıdır.
Artık PPTP sunucunuza ve bu ağa bağlı diğer istemcilere ping atabilirsiniz:
Bu ağa ikinci bir PPTP istemcisi ekleyebiliriz:
/etc/ppp/peers/pptpserver dosyasına gerekli satırları ekleyin (oturum açma bilgilerini ve parolaları kendi satırlarınızla değiştirin):
Şimdi ikinci istemcide aşağıdaki komutları çalıştırın:
Paketler PPTP sunucusundan geçerken ve daha önce belirlediğimiz ip tablolarının kurallarına göre yönlendirilirken, ilk istemciye bir ping yapabilirsiniz:
Bu kurulum, kendi sanal özel ağınızı oluşturmanıza izin verecektir:
Tüm cihazlarınızın aynı ağ üzerinde güvenli bir şekilde iletişim kurmasını istiyorsanız, bunu yapmanın en hızlı yolu budur.
Bu yaklaşımı Nginx, Squid, MySQL ve diğer herhangi bir uygulama ile kullanabilirsiniz.
Ağ içindeki trafik 128 bit şifreleme şifrelendiğinden, PPTP işlemciyi OpenVPN’den daha az yükler, ancak yine de trafiğinizin ek bir güvenlik seviyesini sağlar.
Son Güncelleme: Ocak 2020
Uygulamada gelişmiş işlevsel ve hızlı kurulum mevcuttur.
Linux işletim sistemleri PC kullanıcıları arasında çok popülerdir. Bu nedenle, VPN’imizin çalışmalarını bu işletim sistemlerine uyguladık.
Bazı kullanıcıların bilgisayarlarında bir PPTP VPN bağlantısı kurmaları gerekebilir. Hizmetimiz için bu teknolojiyi desteklediğimiz için bu bir sorun değil. Kurulum çok basittir ve ek uygulamaların indirilmesini gerektirmez.
Bağlantı kurulumunun başlamasından önce bağlantınız hakkındaki bilgileri okuyun.“Sunucu Konumları” sayfasına gidin ve ihtiyacınız olan sunucunun ana bilgisayar adını kopyalayın.
Gerekli kamu hizmetlerine kurmak için gereklidir.
1. Terminali açın ve aşağıdaki komutu çalıştırın:
Superuser şifresini girin. Yardımcı programları yüklemek için aşağıdaki komutu çalıştırın:
Apt-get yükleme PPTP-Linux Network-Manager-PPTP Network-Manager-PPTP-GNOME
2. Bağlantı kurulumuna gidin. Başlamak için lütfen ayarları açın.
3. “Ağ” ı seçin
4. Conneption’larınızın bir listesini içeren pencere ve bunlarla ilgili bilgiler açılacaktır.”+” Yı tıklayın
5. “Noktadan Noktaya Tünel Protokolü (PPTP)” yi seçin.
6. VPN bağlantısı oluşturma penceresi açılacak
“Ad” alanında en çok sevdiğiniz VPN adını girin, örneğin, “netMap_SU”
“Ağ Geçidi” alanında, tarifeyi satın aldıktan sonra aldığınız IP’nizi girin.
“Kullanıcı Adı” ve “Parola” alanlarında giriş ve şifrenize girin
7. Açılan pencerede, öğelerle “Noktadan Noktaya Şifreleme Kullanın” yanındaki kutuları işaretleyin, açılır “Güvenlik” menüsünde 12 8-Byption’ı seçin ve “Tamam” ı tıklayın.
8. Bağlantı oluşturma penceresinde “Ekle” yi tıklayın
9. Bağlantı kurulumu tamamlandı. Yalnızca VPN’yi etkinleştirmek için kalır, çünkü sağ üstteki anahtarı tıklayın.
Her şeyi doğru bir şekilde ayarlarsanız, bağlantının durumu “bağlı” olarak değişir
10. Gelecekte, ağ ayarlarına girmeden VPN’yi bağlayabilirsiniz.
“IP adresinizi kontrol etme” hizmetimizi kullanarak, bilgisayarınızın IP’sinin değişip değişmediğini kontrol edebilir ve ayrıca ana bilgisayarınızın vulnoelabilitlerini ve elneeir Eliir’leri için yeniden yazımları bulabilirsiniz.
Bu talimat, Debian GNU/Linux Sıkışını çalıştıran PPTP sunucusunun kurulumu ve yapılandırması açıklanmaktadır.
PPTP, standart, güvenli olmayan bir ağ üzerinde özel bir tünel oluşturarak bir bilgisayarın bir sunucuya güvenli bir bağlantı kurmasını sağlayan noktadan noktaya bir tünel protokolüdür.
LAN’daki sunucunun IP adresi 192. 168. 0. 1 olacak VPN’deki IP adresleri 192. 168. 2. 0/24 olacak
Gerekli programları kurmaya başlıyoruz:
Şimdi kuruluma başlayalım.
Öncelikle /etc/pptpd. conf dosyasını editörde açın ve sonuna şu satırları ekleyin:
/etc/ppp/pptpd-options dosyasına aşağıdaki satırları ekleyin:
Yapılandırma dosyasını kaydedin ve şu komutla bir günlük dosyası oluşturun:
/etc/ppp/chap-secrets dosyasında parola ayarlamaya geçelim, aşağıdaki örneği ekleyin:
Bundan sonra pptpd’yi yeniden başlatın:
Yapılandırma dosyalarına dayalı olarak iptables için kurallar oluşturan arno-iptables-firewall güvenlik duvarı komut dosyamızı kurmaya geçelim.
# GRE protokolünü herkes için etkinleştirin: DC_OPEN_IP değişkenini /etc/arno-iptables-firewall/firewall. conf dosyasına ayarlayın
/etc/arno-iptables-firewall/debconf. cfg dosyasına DC_OPEN_IP değişkenini ekleyip sunucu için GRE protokolünü açıyoruz:
ARNO’yu şu komutla yeniden başlatın:
Kendi kendine yazılmış bir iptables betiği kullanıyorsanız, betiğinize aşağıdaki satırları eklemeniz gerekir:
Artık 192. 168. 0. 1 sunucumuza ping atabilir ve onun üzerinden interneti kullanabilirsiniz.
Bu, PPTP için VPN sunucusunun yapılandırmasını tamamlar, Windows’tan VPN sunucusuna bağlanmanız gerekirse, yalnızca talimatları okumanız gerekir: Windows’tan PPTPD sunucusuna bağlanma talimatları.
Sergei Lazarenko sizinleydi, makaleyi beğendiyseniz, siteden e-postanıza güncellemeler almak için abone olun. Ayrıca lütfen bu talimatı sosyal ağınızın simgesine tıklayarak arkadaşlarınızla paylaşın.
İşten sonra mola vermek adettendir, bu yüzden yayın balığı için zıpkınla balık avı hakkında ilginç bir video klip izleyelim:
Bu dosya, aşağıda görünenden farklı şekilde yorumlanabilecek veya derlenebilecek çift yönlü Unicode metin içermektedir. Gözden geçirmek için dosyayı gizli Unicode karakterlerini ortaya çıkaran bir düzenleyicide açın. Çift yönlü Unicode karakterler hakkında daha fazla bilgi edinin
#!/bin/bash
# Bir OpenVZ VPS’de etkileşimli PoPToP yükleme komut dosyası
# Debian 5, 6 ve Ubuntu 11. 04’te test edildi
# 2011 v1. 1
#Yazar: Komutan Gofretler |
# http://www. putdispenserhere. com/pptp-debian-ubuntu-openvz-setup-script/ |
yankı ” ######################################## # #####” |
echo “OpenVZ VPS için Etkileşimli PoPToP Yükleme Komut Dosyası” |
echo “Komutan Gofretler tarafından http://www. putdispenserhere. com” |
echo ” Çeşitli deb tabanlı Linux dağıtımlarında çalışmalıdır.“ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
Eko |
yankı ” Sağlayıcınıza mesaj gönderdiğinizden ve etkinleştirmelerini sağladığınızdan emin olun “ |
echo ” PoPToP’yi kurmadan önce IPtables ve ppp modülleri.“ |
Eko |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Her bağlantı veya makine için ayrı bir kullanıcı gerekir.“ |
Eko ” ###################################################### “ |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
Eko |
Eko ” ###################################################### “ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
x’i oku |
if test $ x-eq 1 ; o zamanlar |
yankı ” Oluşturmak istediğiniz kullanıcı adını girin (örn. client1 veya john): “ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
echo ” Sunucunun kullanmasını istediğiniz şifreyi belirtin: “ |
p oku |
# VPS IP’sini al |
ip= ` ifconfig eth0 |grep ‘ inet addr ‘ |awk |s/.* :// ` |
Eko |
Eko ” ###################################################### “ |
echo ” PoPToP İndirme ve Yükleme “ |
Eko ” ###################################################### “ |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
Eko |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
echo “Sunucu Yapılandırması Oluşturma” |
Apt-Get Yükleme Pptpd |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
çöp kutusu |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
cat >reddetme-mschap |
gereksinim-mschap-v2 |
gerekli-mppe-128 |
ms-dns 8. 8. 8. 8 |
ms-dns 8. 8. 4. 4 |
proxyarp |
varsayılan yol yok |
kilit |
nobsdcomp |
SON |
# pptpd. conf kurulumu |
/etc/pptpd. conf |
/etc/pptpd. conf |
/etc/pptpd. conf |
/etc/pptpd. conf |
echo ” option /etc/ppp/pptpd-options ” ># yeni kullanıcı ekleme |
echo ” logwtmp ” >># yeni kullanıcı ekleme |
echo ” localip $ip ” >># yeni kullanıcı ekleme |
echo ” remoteip 10.1.0.1-100 ” >># yeni kullanıcı ekleme |
echo “IPv4’ü Yönlendirme ve Önyüklemede Etkinleştirme” |
echo ” $u * $p * ” >>Eko ” ###################################################### “ |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
SON |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
cat >>Eko |
Eko ” ###################################################### “ |
/etc/pptpd. conf |
Eko ” ###################################################### “ |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
/etc/iptables. conf |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
#!/bin/sh |
iptables-geri yükleme |
iptables-save >SON |
cat >chmod +x /etc/network/if-pre-up. d/iptables |
/etc/ppp/ip-up SON |
ifconfig ppp0 mtu 1400 |
/etc/pptpd. conf |
Eko |
cat >>Eko ” ###################################################### “ |
echo ” PoPToP Yeniden Başlatılıyor “ |
/etc/pptpd. conf |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
Eko ” ###################################################### “ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
ECHO ”bu kimlik bilgileriyle $ IP’de VP’lerinize bağlanın:” |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
# Seçenek 2 seçildiyse bunu çalıştırır |
ELIF testi $ x-eq 2; o zamanlar |
echo ”oluşturmak istediğiniz kullanıcı adını girin (örn. Client1 veya John):” |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
ECHO ”Sunucunun kullanmasını istediğiniz şifreyi belirtin:” |
P oku |
# VPS IP’sini al |
ip= ` ifconfig eth0 |grep ‘ inet addr ‘ |awk |s/.* :// ` |
Eko |
Eko ” ###################################################### “ |
echo ” PoPToP İndirme ve Yükleme “ |
Eko ” ###################################################### “ |
echo “IPv4’ü Yönlendirme ve Önyüklemede Etkinleştirme” |
echo ” $u * $p * ” >>Eko ” ###################################################### “ |
echo ” Daha fazla kullanıcı oluşturmadan önce sunucuyu kurmanız gerekir.“ |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
Başka |
ELIF testi $ x-eq 2; o zamanlar |
echo ”oluşturmak istediğiniz kullanıcı adını girin (örn. Client1 veya John):” |
echo ” Debian 5, 6 ve Ubuntu 11. 04’te test edilmiştir” |
Mahremiyet |
Güvenlik |
Durum |
fi |
- Belgeler
- Github ile iletişime geçin
- Fiyatlandırma
- API
- Eğitim
- Blog
- Hakkında
- Bu eylemi şu anda gerçekleştiremezsiniz.
- Başka bir sekme veya pencere ile oturum açtınız. Seansınızı yenilemek için yeniden yükleyin. Başka bir sekmede veya pencerede oturum açtınız. Seansınızı yenilemek için yeniden yükleyin.
- Debian Linux OS’de Noktadan Noktaya Tünel Protokolü (PPTP) kullanarak FastestVPN nasıl kurulur ve bağlanır
- Debian Linux OS için PPTP protokolü
Aşağıdaki öğretici Debian 10. 2. 0’da (64 bit) oluşturulmuştur.
1. Adım: Terminali açın ve aşağıdaki komutu girin:
sudo apt-get güncellemesi
Güncellemenin tamamlanmasını bekleyin.
- 2. Adım: Şimdi girin:
sudo apt-get yükleme PPTP-Linux Network-Manager-PPTP Network-Manager-PPTP-GNOME
Kurulumun tamamlanmasını bekleyin.
Adım #3: Ağ bağlantısı/ Wi-Fi simgenize tıklayın ve “Kablolu Ayarlar” ı (veya Wi-Fi ayarlarını) açın.
4. Adım: VPN’nin yanındaki “ +” işaretine tıklayın.
Adım #5: Noktadan noktaya tünel protokolünü seçin
6. Adım: Gelişmiş’e tıklayın
7. Adım: İşaret İşaretini Kontrol Edin Noktadan noktaya şifreyi kullanın ve Tamam’a tıklayın
Adım #8: Şimdi VPN Ekle penceresinde aşağıdaki ayrıntıları girin:
Bağlantı Adı: Ne İstediğiniz Ad Ne Olursanız olun Örneğin FastVpn_Austria
Ağ Geçidi: Bu durumda olduğu gibi istediğiniz PPTP Sunucusu adresi Austria. jumptoserver. com. PPTP VPN Sunucu adreslerinin tam listesini almak için buraya tıklayın
Kullanıcı Adı: FastestVPN Kullanıcı Adınız
Şifrenizi saklamak için bir seçenek seçin
-
Şifre: Fastestvpn şifreniz
Adım #9: Şimdi VPN profiliniz oluşturuldu. VPN’ye bağlanmak için anahtarını açın.
VPN konutu süreçte olacak.
FastestVPN birkaç saniye sonra bağlanacaktır.
FastestVPN Hızıyla Tam Çevrimiçi Özgürlüğün Tadını Çıkarın.
VPN bağlantısını kesmek için bağlı VPN bağlantı adına tıklayın ve Kapat’a tıklayın
Seçenek 1. Rotaları almak için DHCP ile
1. Sudo apt-get updat e-y’yi güncelleyin
2. pptp-linux’u kurun sudo apt-get instal l-y pptp-linux
3. Bağlantı oluşturun sudo pptpsetup – create vpnki – server msk. vpnki. ru – username – password
4. Sudo pon vpnki updetach tünelini bağlayın
5. ppp0 ifconfi g-s arayüzünü kontrol edin
6. Ping VPNKI yönlendirici ping 172. 16. 0. 1
7. Sudo poff vpnki tünelinin bağlantısını kesin
8. ppp0 ifconfi g-s arayüzünü kontrol edin
9. İşletim sistemi önyüklemesinde otomatik kurulum PPTP tüneli ekleyin, sudo nan o-B /etc/rc. local dosyasını açın
10. “ 0 çıkışından ” önce bu metni girin
[ $vpn = açık ] ise vpn=”açık”; ardından printf “
VPNKI’ye VPN bağlantısı
” pon vpnki updetach printf “Tüm PPTP yuvalarının Netstat çıkışı
” netsta t-a |grep “/var/run/pptp/” fi
Ctrl+X’i kaydet
11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local
12. ppp0 ifconfi g-s arayüzünü kontrol edin
13. Hattın kesilmesi durumunda otomatik yeniden bağlanma özelliğini etkinleştirmemiz gerekiyor. Bu açık dosya için
sudo nan o-B /etc/ppp/peers/vpnki
14. Lütfen dosyanın sonuna ekleyin
kalıcı maxfail 0 bekletme 10
Ctrl+X’i kaydet
11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local
16. Lütfen bu dosyayı çalıştırma haklarını değiştirin
chmod 755 /etc/ppp/ip-up. d/splitp
Seçenek 2. Statik yollarla
1. Sudo apt-get updat e-y sudo apt-get upgrad e-y’yi güncelleyin
2. pptp-linux’u kurun sudo apt-get instal l-y pptp-linux
6. Ping VPNKI yönlendirici ping 172. 16. 0. 1
7. Sudo poff vpnki tünelinin bağlantısını kesin
8. ppp0 ifconfi g-s arayüzünü kontrol edin
6. Pingа VPNKI yönlendirici ping 172. 16. 0. 1
7. Sudo poff vpnki tünelinin bağlantısını kesin
[ $vpn = açık ] ise vpn=”açık”; ardından printf “
9. İşletim sistemi önyüklemesinde otomatik PPTP bağlantısını ekleyin, sudo nan o-B /etc/rc. local dosyasını açın
10. “0 çıkışından” hemen önce metin ekleyin
[ $vpn = açık ] ise vpn=”açık”; ardından printf “
VPNKI bağlantısı için VPNKI
11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local
12. ppp0 ifconfi g-s arayüzünü kontrol edin
Ctrl+X’i kaydet
11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local
14. Lütfen dosyanın sonuna ekleyin
13. Hattın kesilmesi durumunda otomatik yeniden bağlanma özelliğini etkinleştirmemiz gerekiyor, lütfen dosyayı açın
Ctrl+X’i kaydet
11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local
kalıcı maxfail 0 bekletme 10
Ctrl+X’i kaydet
15. Hattın kesilmesi durumunda VPNKI ağına (ve “diğer” tünelinize) otomatik olarak rotalar koymalıyız. Lütfen dosya oluşturun
11. local. rc’yi yeniden başlatmadan test edin sudo /etc/rc. local
16. Ve şu satırları dosyaya ekleyin:
Ctrl+X’i kaydet
17. Lütfen ppp0 dolduğunda bu dosyayı çalıştırma haklarını değiştirin
Bu, Debian GNU/Linux KVM’de PPTP İstemcisinin nasıl kurulacağına dair bir talimattır.
PPTP İstemcisi, tescilli Microsoft Noktadan Noktaya Tünel Protokolü, PPTP için bir Linux, FreeBSD, NetBSD ve OpenBSD istemcisidir. PPTP tabanlı bir Sanal Özel Ağa (VPN) bağlantıya izin verir.
Tüm komutlar root olarak çalıştırılmalıdır!
İstemci Programının Kurulması
Debian Projesinden PPTP İstemcisini Kurun:
- Yapılandırma, elle
- 1. PPTP Sunucusu yöneticinizden şunları alın:
- sunucunun IP adresi veya ana bilgisayar adı ($SERVER),
- tünele atıfta bulunmak için kullanmak istediğiniz isim ($TUNNEL),
- kimlik doğrulama alan adı ($DOMAIN),
- kullanacağınız kullanıcı adı ($USERNAME),
kullanacağınız şifre ($PASSWORD),
şifrelemenin gerekli olup olmadığı.Aşağıdaki adımlarda, bu değerleri manuel olarak değiştirin. Örneğin $PASSWORD yazdığımız yerde bunu şifreniz ile değiştirmenizi bekliyoruz.2. oluşturun veya düzenleyin
/etc/ppp/options. pptp/etc/ppp/chap-Secrets3. satırları oluşturun veya ekleyin
/etc/ppp/chap-sırları
kullanıcı adlarını ve şifreleri tutan dosya:Not: Kimlik doğrulama etki alanı adı gerektirmeyen bir PPTP Sunucusu kullanıyorsanız, alan adının yanı sıra eğik çizgileri de atlayın.Not: Parolalar herhangi bir özel karakter içeriyorsa, bunları alıntılayın. Görmek
adam pppd
daha fazla ayrıntı için.
4. bir /etc/ppp/peers/$TUNNEL dosyası oluşturun:
Not: MPPE desteğine ihtiyacınız yoksa, bu dosyadan ve /etc/ppp/options. pptp’den request-mppe-128 seçeneğini kaldırın.
5. pon komutunu kullanarak tüneli başlatın:
bir arızayı daha fazla teşhis etmek için komuta seçenekler ekleyin:
Not: Hata ayıklama modunu etkinleştirme ve sorunları teşhis etme hakkında daha fazla bilgiye sahibiz.
6. poff komutunu kullanarak tüneli durdurun:
7. Tünelin başarısız olması durumunda otomatik olarak yeniden başlatılması için komut satırına veya /etc/ppp/peers/$TUNNEL dosyasına kalıcı seçeneğini ekleyin.
8. sistem açılışında bir tünel başlatmak için /etc/network/interfaces dosyasına şu iface eth0’ı ekleyin:
ve mümkün olduğunda tüneli bağlamak için genellikle ETH0 olan varsayılan ağ bağlantınız için IFACE Eth0’i düzenleyin:
Not: Bu, tünel başlatma ile kannel bağlantısının varsayılan ağ bağlantısı arasındaki bir yarışı ortadan kaldırır.
9. (İsteğe bağlı) PPTP bağlantısından yollar ekleyin:
Rekabetçi fiyatlarla profesyonel KVM VPS’ye sahip olun.
– İçeride böyle istediğiniz rotaları ekleyin:
- – Yürütülebilir hale getirin:
- Örneğin basit bir kontrol yapabilir ve hangi komut dosyalarının çalıştırılacağını gösterebilirsiniz:
- Otomatik VPN Bağlantıları Yapılandır
- Tipik VPN hataları
- VPN macOS bileşiklerini ayarlama
- VPN Windows 10’u yapılandırın (PPTP, Seçenek 1)
- VPN Windows 10’u yapılandırın (PPTP, Seçenek 2)
- VPN Windows 10’u (L2TP) yapılandırın
- VPN Windows 7’yi yapılandırın
- VPN Ayar Linux Bağlantısı
- Windows 8/10’da VPN için DNS ayarı
VPN Windows XP’yi yapılandırın
Android’de VPN yapılandır (L2TP)
Ubuntu 18. 04 masaüstü örneğinde Linux ile cihazlarda VPN bağlantısını ayarlama
1. Ayarları (Ayarlar) açın, Ağ Bölümünü (Ağ) seçin ve Ekle: Ekle’yi tıklayın:
Görünen pencerede, PPTP protokolünün türünü seçin:
2. Bir sonraki pencerede, bağlantı adını (ad), sunucunun adını ve hesabın adını belirtmeniz gerekir:
Üniversitenin bir çalışanı iseniz, hesabınız olabilir.
Sotrudnik @ at. Urfu. ru
Sotrudnik @urfu. ru
Üç kullanım seçeneği de kabul edilebilir.
Eğer bir üniversite öğrencisiyseniz, hesabınız olabilir
Ağımda Litte Server olarak Aagate Dockstar’ı Debian Squeeze ile kurdum. Şimdi kendi ağıma erişmek istiyorum, bu yüzden bir VPN bağlantısına ihtiyacım var. BTW, entegre bir VPN sunucusu olan bir yönlendiricim yok. Zaten bir PPTP VPN tüneli aracılığıyla erişebileceğim “büyük” bir Windows XP sunucum var. Bu oldukça kolaydı, ama şimdi Debian ile VPN bağlantısını kurmak için bazı sorunlarım var.
PPTPD’yi aracılığıyla yükledim
Çoktan. Bu benim pptpd. conf:
Yönlendiricideki DHCP sunucum IPS’yi 192. 168. 0. 2 ile dağıtıyor. Büyük sunucum IP’leri 192. 168. 0. 121’den başlayarak VPN istemcilerine (sunucunun kendisi X. X. X. 120 TP’ye sahipti) – daha önce yazdığım gibi, büyük sunucu VPN çalışmalarında, Localip ve Remoteip aralığını sadece olanlara ayarladım. Büyük sunucu.
PPTPD seçimlerim şöyle görünüyor:
Chap-Secrets dosyasında bir kullanıcı kaydettim.(Aşağıdakiler gibi: – Bu doğru mu?)
Netstat bana 1723 bağlantı noktasının açık olduğunu ve PPTPD tarafından dinlendiğini ve başka bir bilgisayardan bir NMAP bağlantı noktası taraması olduğunu söylüyor. Iptables, Dockstar’a yüklenmez. Yönlendiricimde, 1723 numaralı bağlantı noktasına her TCP veya UDP bağlantısını Dockstar’ın IP’sine iletiyorum.
Bir Windoows XP, Windows 7 ve bir Mac OS X istemcisi ile bağlantı kurmayı denedim. Hepsi bir bağlantı kuramaz. Mac OS X yalnızca genel bir hata mesajı gösterir, Windows istemcileri “Hata 619 – Uzak bilgisayarla bir bağlantı kurulamadı”. İstemciler, MSCHAPV2’yi CHAP-Secretler dosyasında ayarlanan kullanıcı adı ve şifre ile kullanacak şekilde yapılandırılmıştır.