it-swarm-eu.dev

Nejjednodušší způsob, jak nastavit Ubuntu jako VPN server

Vím, že na síti existuje mnoho návodů pro nastavení klienta VPN a serveru VPN.

Najdu ten, který je jednoduchý/krátký, zajímám se pouze o část serveru.

Pro klienta používám OS X, takže dávám přednost řešení, které používá L2TP over IPsec nebo PPTP, protože předpokládám, že by Cisco IPsec něco stálo.

Nechci trávit příliš mnoho hodin jeho nastavením. Víte, možná už někdo vytvořil instalační skript :)

Poznámka: Používám mikroinstanci EC2, na níž je spuštěn Ubuntu 12.04.

69
sorin

UPDATE : Od Sierry již macOS nepodporuje PPTP vpn. Tato odpověď neplatí pro klienty MacOS Sierra a další .

PPTP přes PoPToP je snadné

  1. apt-get install pptpd
  2. upravit /etc/pptpd.conf a nastavte možnost remoteip na rozsah ve vaší síti, který NENÍ serverem DHCP doručen.
  3. upravit /etc/ppp/chap-secrets a přidejte uživatelské jméno a heslo

např.

vpnuser pptpd vpnpassword *

To je vše, co potřebujete k nastavení pptp. Nyní to otestujte u svého klienta OS X.

VAROVÁNÍ: PPTP IS PROTOCOL POJIŠTĚNÍ!) Šifrování nebylo porušeno pouze, ale odesílá vaše ověření v prostém textu a snadno se zachytí. odhaduje se, že doba potřebná k brute-force hesla je zhruba ekvivalentní času potřebnému k brute-force jednoho DES klíč. Zvažte použití OpenVPN nebo jiné VPN architektury místo PPTP!

Použil jsem tento průvodce k nastavení PPTP VPN server na mém serveru Ubuntu 12.04).


Pro shrnutí hlavních bodů v odkazu však:

1: Nainstalujte pptpd a ufw. iptables lze použít místo ufw, ale kvůli snadnosti je ufw lepší, pokud neznáte iptables.

Sudo apt-get install pptpd ufw

2: Otevřete potřebné porty. Průvodce navrhuje 22 (SSH) a 1723 pro pptp vpn.

Sudo ufw povolit 22 
 Sudo ufw povolit 1723 
 Sudo ufw povolit

3: Upravit /etc/ppp/pptpd-options. Otevřete soubor s vaším oblíbeným editorem (moje nano, takže příkaz pro mě je Sudo nano /etc/ppp/pptpd-options) a komentujte tyto řádky vložením # před nimi, pokud chcete, aby to fungovalo univerzálně na všech OS:

odmítnout-pap 
 odmítnout-chap 
 odmítnout-mschap

Pokud chcete zakázat šifrování, můžete tento řádek komentovat: require-mppe-128

4: Při úpravách /etc/ppp/pptpd-options, přidejte servery DNS pro VPN. Tento příklad používá servery OpenDNS:

ms-dns 208,67.222.222 [.____. ms-dns 208,67,220,220

5: Upravit /etc/pptpd.conf. Otevřete soubor s vaším oblíbeným editorem (moje nano, takže příkaz pro mě je Sudo nano /etc/pptpd.conf). Musíte do systému přidat lokální IP adresy VPN, takže přidejte:

localip 10.99.99.99 
 remoteip 10.99.99.100-199

Pokud je váš systém VPS, použijte veřejnou IP pro „localip“. Pokud není a je v místní síti, použijte síťovou IP počítače. Používejte různé adresy IP a rozsahy, pokud tyto adresy IP existují ve vaší podsíti! Pokud neznáte svou veřejnou IP adresu svého VPS, najděte ji spuštěním Dig +short myip.opendns.com @resolver1.opendns.com

6: Upravit /etc/ppp/chap-secrets. Otevřete soubor s vaším oblíbeným editorem (moje nano, takže příkaz pro mě je Sudo nano /etc/ppp/chap-secrets) a přidejte autorizační data.
Formát pro /etc/ppp/chap-secrets je:

[Uživatelské jméno] [Služba] [Heslo] [Povolená IP adresa]

Příkladem může být: sampleuser pptpd samplepassword *

7: Restartujte pptpd. Spusťte tento příkaz v terminálu: Sudo /etc/init.d/pptpd restart

8: Upravit /etc/sysctl.conf. Otevřete soubor s vaším oblíbeným editorem (moje nano, takže příkaz pro mě je Sudo nano /etc/sysctl.conf). Zrušte komentář k následujícímu řádku (odstraněním # na začátku) v /etc/sysctl.conf: net.ipv4.ip_forward=1
Znovu načtěte konfiguraci: Sudo sysctl -p

9: Tento krok předpokládá, že máte ufw.
Upravit /etc/default/ufw a změňte volbu DEFAULT_FORWARD_POLICY od DROP do ACCEPT

10: Tento krok předpokládá, že máte ufw.
Upravit /etc/ufw/before.rules a přidejte následující buď na začátek /etc/ufw/before.rules nebo těsně před *filter pravidla (doporučeno):

# NAT pravidla tabulky 
 * Nat 
 
: POSTROUTING ACCEPT [0: 0] 
 # Povolit dopředný provoz na eth0 
 - POSTROUTING -s 10.99.99.0/24 -o eth0 -j MASQUERADE 
 
 # Zpracovat NAT pravidla tabulky 
 SPÁCHAT

Pokud máte jádro verze 3.18 a novější (můžete to zkontrolovat spuštěním uname -r), přidejte také následující řádky před # drop INVALID packets ... řádek:

-A ufw-before-input -p 47 -j ACCEPT

11: Restartujte firewall, aktualizujte sady pravidel a aplikujte pravidla, která jsme přidali do /etc/ufw/*.rules soubory: Sudo ufw disable && Sudo ufw enable

Varování: Pokud máte jiné porty, které potřebujete otevřít, například pro HTTPS, pokud váš server hostuje web, musíte tyto porty jednotlivě přidat k povoleným seznam s Sudo ufw allow <PORT>

86
Thomas Ward

Příklad PPTP VPN na Ubuntu 12.04

Zde je rychlý návod, jak nastavit základní PPTP VPN server na Ubuntu 12.04).

Nainstalujte potřebné balíčky

                          Sudo apt-get install ppp pptpd

Nakonfigurujte PPTP IP rozsahy na serveru)

                          Sudo nano /etc/pptpd.conf

Na konec přidejte následující řádky

                          localip 10.89.64.1
                          remoteip 10.89.64.100-150

Tím se nastaví server PPTP, aby používal IP 10.89.64.1 při distribuci rozsahu IP 10,89,64,100 až 10,89,64,150 klientům PPTP klientům). přejete si, pokud se jedná o soukromé adresy IP a neporušují adresy IP, které váš server již používá.

Nakonfigurujte servery DNS, které se mají použít, když se klienti připojí k tomuto serveru PPTP)

                          Sudo nano /etc/ppp/pptpd-options

Upravit [~ # ~] nebo [~ # ~] Na konec přidejte následující řádky

                          ms-dns 8.8.8.8
                          ms-dns 8.8.4.4

Vytvořte uživatele PPTP)

                          Sudo nano /etc/ppp/chap-secrets

Připojte řádek dole, aby váš soubor vypadal asi takto:

                          # client    server  secret          IP addresses
                          test        pptpd   abcd1234        *

Nakonfigurujte NAT pro PPTP Připojení)

Bez tohoto kroku se budete moci připojit, ale vaše připojení nebude moci načíst žádné webové připojení z tohoto serveru.

                          Sudo nano /etc/rc.local

Před řádek „exit 0“ přidejte do pravého dolního rohu následující text:

                          iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Za předpokladu, že eth0, můžete použít ifconfig ke kontrole názvu sítě.

Povolit prohledávání IPv4:

                          Sudo nano /etc/sysctl.conf

Zrušte následující řádek:

                          net.ipv4.ip_forward=1

Poté znovu načtěte konfiguraci:

                          Sudo sysctl -p

Restartujte svůj VPS a vše by mělo dobře fungovat od jakéhokoli klienta PPTP).


Konfigurace na straně klienta

U počítačů Mac se ujistěte, že jste přidali připojení VPN PPTP VPN). Kromě toho stačí v nastavení ověřování nastavit pouze adresu serveru, název účtu a heslo.

V systému Linux přidává NetworkManager připojení VPN. Ujistěte se, že jste přidali PPTP VPN připojení. A konfigurace, kterou používám, je zde:

Jak ladit a opravit připojení klientů PPTP/VPN

enter image description here

A pro Windows

enter image description here

19
Qasim

Ostatní odpovědi na toto vlákno byly v mém případě pouze částečnými odpověďmi. Tady je to, co pro mě fungovalo na Ubuntu 12.04.3

Sudo apt-get install pptpd

Připojte následující k /etc/pptpd.conf (na IP adrese nezáleží, jedná se pouze o IP adresy vašeho rozhraní ppp0.)

localip 10.0.0.1
remoteip 10.0.0.100-200

Přidejte servery DNS do/etc/ppp/pptpd-options

ms-dns 8.8.8.8
ms-dns 8.8.4.4

Povolit předávání IP

Sudo vim /etc/sysctl.conf

Uvolněte tento řádek

net.ipv4.ip_forward=1

Uložit změny

Sudo sysctl -p /etc/sysctl.conf

Upravit/etc/ppp/chap-secrets, přidejte uživatele VPN v tomto formátu:

# Secrets for authentication using CHAP
# client    server  secret          IP addresses
username pptpd supersecretpassword *

Restartujte PPTP

service pptpd restart

Spusťte ifconfiga najděte své výchozí rozhraní, v mém případě to bylo br (Změnil jsem to, aby umožnil virtuálním strojům na mém fyzickém počítači sdílet rozhraní. Vaše pravděpodobně bude en)

enter image description here

Zálohujte iptables

iptables-save > ~/iptables.save

Nyní proveďte změny iptables pomocí výchozího rozhraní, jak je odhaleno ifconfig.

iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE
iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 10.0.0.0/8 -i ppp0 -j ACCEPT
iptables --append FORWARD --in-interface br0 -j ACCEPT

Chcete-li, aby systém zůstal trvalý i po restartu systému;

Sudo apt-get install iptables-persistent

Přidat VPN na klientský počítač (Mac)

Předvolby systému> Síť> [+]> VPN

enter image description here

enter image description here

Poté zvolte Nastavení ověřování> Heslo a zde zadejte své heslo

enter image description here

9
Nick Woodhams

Zde je pěkně sladký projekt, který skrývá bolest OpenVPN:

https://github.com/Nyr/openvpn-install

Stačí spustit a nainstaluje otevřený vpn a nakonfiguruje jej. Na konci se objeví soubor client.ovpn, který můžete použít k nastavení klienta. Zdá se, že to funguje docela dobře.

8
HappyCoder86