Създаване на PPTP сървър, linuxoid

Днес, системни администратори по-остър проблем възниква предоставят мобилни и отдалечени потребители пълен, сигурен достъп до корпоративната мрежа. С вградената поддръжка на операционни системи Windows, тъй като Windows 95 OSR2, един от най-популярните решения е да се изгради сигурни тунели, основани на PPTP протокол (от точка до точка Tunneling Protocol - на тунел "точка-точка"). Конфигурация в днешния и заеми.

PPTP протокол

Инсталиране на сървъра на Linux PopTop

$ ./configure -prefix = / ЮЕсАр $ направи $ су направи инсталиране

Инсталацията е завършена, можете да персонализирате.

Конфигурационни файлове PopTop

По подразбиране се използва от сървъра PopTop /etc/pptpd.conf конфигурационен файл. Ако инсталирате от източник може да се готови шаблони в пробите в / и т.н. Това със сигурност е възможно да се определи всички параметри в командния ред, но това не е удобно. редактиране:

Файлът default.h максималния брой връзки (клиенти) се определя, както следва:

# определят CONNECTIONS_DEFAULT 100

Увеличаване на тази стойност, можете да използвате опцията "връзки". Прости правила за IPTABLES изглеждат по следния начин:

$ Sudo --append INPUT --protocol 47 --jump ACCEPT $ IPTABLES SUDO --append INPUT --protocol TCP --match TCP --destination-порт 1723 --jump ACCEPT

Сега файла / и т.н. / ПЧП / pptpd-опции:

С тези настройки, за удостоверяване на потребителя е възможно само с помощта на средства CHAPv2, така че отворите файла / и т.н. / ПЧП / симпатяга-тайните и добавяне на потребители, които могат да се свързват чрез VPN. В най-простия случай, файлът се съхранява потребителско име и парола:

Сергей pptpd парола *

При тази настройка е завършена, рестартирайте демона:

$ Sudo /etc/init.d/pptpd рестартиране

И се опита да се свърже със сървъра.

затегнете RADIUS

$ Ап-да инсталирате freeraduis

В файл / и т.н. / ПЧП / pptpd-опции вкарват ред, описващ плъгина:

Всичко за настройките на RADIUS, можете да говорите дълго време, така че да се съсредоточи само върху най-необходимо. Всички конфигурационни файлове се намират в / и т.н. / freeradius. Тъй като ние имаме един клиент и са на същото място като сървър clients.conf оправя файл, както следва:

файл потребители съдържа конфигурация информация за потребителите и други данни, необходими за удостоверяване. За да тествате главата на потребителя за изпитване:

тест за упълномощаване-Type: = MS-CHAP, User-Password == "тест"

Потребителите Unix са на разположение в / и т.н. / PASSWD са свързани твърде лесно:

DEFAULT упълномощаване-Type = System пропадащи = 1

Radiusd.conf главния файлов сървър (много отстранен, но основната ляво):

Резерв, ние се опитваме да започнем FreeRADIUS в режим на отстраняване на грешки:

$ Sudo freeradius -X

И се свързва с помощта на запис тест. Ако всичко върви добре, схемата може да бъде разширена допълнително чрез свързване LDAP, Active Directory, бази данни, свържете EAP и други приложения, които позволяват да се улесни работата на счетоводните документи, както и връзката е здрава. Ние напред.
На тази основна настройка завършена. Представено схема може да се развива почти всяка степен на сложност от сграда в крайна сметка гъвкаво да управляват и сигурна система, която осигурява сигурна връзка за отдалечени потребители. На добър час.

Разрешаването на подкрепа PPTP в ядрото на Линукс

Ако използвате свой собствен ядрото събрани или изход lsmod не показва наличието на струни "ррр *", трябва да компилирате ядрото. Въвеждане на "направи menuconfig" и завъртете. За всички ядра: