Configurarea serverului PPTP, linuxoid

Astăzi, administratorii de sistem problemă mai acută apare oferă utilizatorilor mobili și la distanță acces deplin, securizat la rețeaua corporativă. Cu suport nativ în sistemele de operare Windows, deoarece Windows 95 OSR2, una dintre cele mai populare solutii este de a construi tunele sigure, bazate pe protocolul PPTP (Point-to-point Protocol de tunel - Protocol de tunel "punct-punct"). Configurarea în ziua de azi și credite.

Protocolul PPTP

Instalarea serverului pe Linux PoPToP

$ ./configure -prefix = / usr $ face $ su make install

Instalarea este completă, puteți personaliza.

Fișierele de configurare PoPToP

În mod implicit, serverul utilizează fișierul de configurare PoPToP /etc/pptpd.conf. Dacă instalați de la sursa poate lua șablon gata făcute în probele în / etc Este cu siguranță posibil să se stabilească toți parametrii în linia de comandă, dar nu este convenabil. edita:

Fișierul default.h numărul maxim de conexiuni (clienți) este definit după cum urmează:

#define CONNECTIONS_DEFAULT 100

Măriți această valoare, puteți folosi „conexiuni“ opțiune. reguli simple pentru iptables arată astfel:

$ Sudo --append INPUT --protocol 47 --jump ACCEPT $ sudo iptables --append INPUT --protocol tcp --match tcp --destination-port de 1723 --jump ACCEPT

Acum fișierul / etc / ppp / pptpd-opțiuni:

Cu aceste setări, autentificarea utilizatorului este posibilă numai cu ajutorul fondurilor CHAPv2, astfel încât deschide fișierul / etc / ppp / chap-secrets și adăugați utilizatorii care se pot conecta prin intermediul VPN. În cel mai simplu caz, fișierul este stocat de conectare și parola:

Sergej parola pptpd *

În această configurare este terminat, reporniți daemon:

$ Sudo /etc/init.d/pptpd repornire

Și să încerce să se conecteze la server.

înțepeni RADIUS

$ Sudo apt-get install freeraduis

În fișierul / etc / ppp / pptpd-opțiuni de a adăuga o linie care descrie plugin-ul:

Despre setările RADIUS, puteți vorbi o lungă perioadă de timp, astfel încât să se concentreze doar pe cele mai necesare. Toate fișierele de configurare sunt localizate în / etc / freeradius. Din moment ce avem un client și sunt pe același loc ca și clients.conf fișierul fix de server după cum urmează:

fișier conține informații de configurare a utilizatorilor cu privire la utilizatorii și alte date necesare pentru autentificare. Pentru a testa capul utilizatorului de test:

testul Auth-Type: = MS-CHAP, parola de utilizator == "test"

Utilizatorii Unix sunt disponibile în / etc / passwd sunt conectate prea ușor:

DEFAULT Auth-Type = Sistem de toamna-prin = 1

Radiusd.conf principal server de fișiere (mult mai îndepărtat, dar stânga principal):

Rezerva, vom încerca să înceapă FreeRADIUS în modul de depanare:

$ Sudo freeradius -X

Și se conectează cu ajutorul unui test de înregistrare. Dacă totul merge bine, sistemul poate fi extins în continuare prin LDAP conectarea, Active Directory, baze de date, conectați EAP și alte aplicații care permit de a face munca mai ușoară cu înregistrările contabile, iar conexiunea este sigură. Noi mergem mai departe.
Pe această configurare de bază finalizat. Prezentat schema poate dezvolta aproape orice grad de complexitate, prin construcție flexibilă în cele din urmă pentru a gestiona și sistem sigur, care oferă o conexiune sigură pentru utilizatorii de la distanță. Mult noroc.

Activarea PPTP în kernel-ul Linux

Dacă utilizați propriul nucleu personalizat colectate sau de ieșire lspci nu indică prezența unor siruri de caractere „ppp *“, ar trebui să recompilați kernel-ul. Introducerea unei „make menuconfig“ și rândul său. Pentru toate nucleele: