Създаване на PPTP сървър, linuxoid
Днес, системни администратори по-остър проблем възниква предоставят мобилни и отдалечени потребители пълен, сигурен достъп до корпоративната мрежа. С вградената поддръжка на операционни системи Windows, тъй като Windows 95 OSR2, един от най-популярните решения е да се изгради сигурни тунели, основани на PPTP протокол (от точка до точка Tunneling Protocol - на тунел "точка-точка"). Конфигурация в днешния и заеми.
PPTP протокол
Инсталиране на сървъра на Linux PopTop
$ ./configure -prefix = / ЮЕсАр $ направи $ су направи инсталиране
Инсталацията е завършена, можете да персонализирате.
Конфигурационни файлове PopTop
По подразбиране се използва от сървъра PopTop /etc/pptpd.conf конфигурационен файл. Ако инсталирате от източник може да се готови шаблони в пробите в / и т.н. Това със сигурност е възможно да се определи всички параметри в командния ред, но това не е удобно. редактиране:
Файлът default.h максималния брой връзки (клиенти) се определя, както следва:
# определят CONNECTIONS_DEFAULT 100
Увеличаване на тази стойност, можете да използвате опцията "връзки". Прости правила за IPTABLES изглеждат по следния начин:
$ Sudo --append INPUT --protocol 47 --jump ACCEPT $ IPTABLES SUDO --append INPUT --protocol TCP --match TCP --destination-порт 1723 --jump ACCEPT
Сега файла / и т.н. / ПЧП / pptpd-опции:
С тези настройки, за удостоверяване на потребителя е възможно само с помощта на средства CHAPv2, така че отворите файла / и т.н. / ПЧП / симпатяга-тайните и добавяне на потребители, които могат да се свързват чрез VPN. В най-простия случай, файлът се съхранява потребителско име и парола:
Сергей pptpd парола *
При тази настройка е завършена, рестартирайте демона:
$ Sudo /etc/init.d/pptpd рестартиране
И се опита да се свърже със сървъра.
затегнете RADIUS
$ Ап-да инсталирате freeraduis
В файл / и т.н. / ПЧП / pptpd-опции вкарват ред, описващ плъгина:
Всичко за настройките на RADIUS, можете да говорите дълго време, така че да се съсредоточи само върху най-необходимо. Всички конфигурационни файлове се намират в / и т.н. / freeradius. Тъй като ние имаме един клиент и са на същото място като сървър clients.conf оправя файл, както следва:
файл потребители съдържа конфигурация информация за потребителите и други данни, необходими за удостоверяване. За да тествате главата на потребителя за изпитване:
тест за упълномощаване-Type: = MS-CHAP, User-Password == "тест"
Потребителите Unix са на разположение в / и т.н. / PASSWD са свързани твърде лесно:
DEFAULT упълномощаване-Type = System пропадащи = 1
Radiusd.conf главния файлов сървър (много отстранен, но основната ляво):
Резерв, ние се опитваме да започнем FreeRADIUS в режим на отстраняване на грешки:
$ Sudo freeradius -X
И се свързва с помощта на запис тест. Ако всичко върви добре, схемата може да бъде разширена допълнително чрез свързване LDAP, Active Directory, бази данни, свържете EAP и други приложения, които позволяват да се улесни работата на счетоводните документи, както и връзката е здрава. Ние напред.
На тази основна настройка завършена. Представено схема може да се развива почти всяка степен на сложност от сграда в крайна сметка гъвкаво да управляват и сигурна система, която осигурява сигурна връзка за отдалечени потребители. На добър час.
Разрешаването на подкрепа PPTP в ядрото на Линукс
Ако използвате свой собствен ядрото събрани или изход lsmod не показва наличието на струни "ррр *", трябва да компилирате ядрото. Въвеждане на "направи menuconfig" и завъртете. За всички ядра: