Установка PPTP-сервера на CentOS
Инсталляция проводилась на чистый сервер c шаблоном ПО Debian-8-x86_64. На него был установлен сервер PopTop, выход в интернет проводится осуществляться через этот сервер используя трансляцию адресов (NAT) с компьютера под управлением Windows 7 и Ubuntu.
Работать PopTop будет только на виртуальном сервере с виртуализацией KVM или на выделенном сервере.
Преимущество использования PopTop перед сервером OpenVPN в том, что не требуется установка дополнительного ПО на клиентские компьютеры и их настройках гораздо проще — требуется ввести в настройках подключения только адрес сервера и логин и пароль.
Установка VPN-сервера
С установкой ПО в Debian все просто
# apt-get install pptpd Для CentOS
# yum install pptpd
выполнение этой нехитрой команды установит все необходимое ПО для организации VPN-туннеля, которое останется только настроить.
Для начала отредактируем /etc/pptpd.conf, приведя его к следующему виду
option /etc/ppp/pptpd-options # файл опций logwtmp # логирование pptp-сессий в wtmp localip 172.16.0.1 # внутренний IP VPN-сервера remoteip 172.16.0.2-5 # внтуренние IP клиентов
теперь файл с опциями /etc/ppp/pptpd-options
name pptpd # имя туннеля refuse-pap # отвергать авторизацию PAP refuse-chap # отвергать авторизацию CHAP refuse-mschap # отвергать авторизацию MSCHAP require-mschap-v2 # требовать вторую версию авторизации MSCHAP require-mppe-128 # требовать 128-битное шифрование ms-dns 8.8.8.8 # адрес DNS-сервера, лучше указать IP VDS logfile /var/log/pptpd.log # куда писать логи lock # ставить лочку nobsdcomp # отключить компрессию bsd
дальше нужно завести юзера, которым мы будем авторизовываться, можно даже нескольких в /etc/ppp/chap-secrets
# Secrets for authentication using CHAP # client server secret IP addresses user pptpd password *
Настройка NAT
C VPN-сервером все, теперь надо сделать так, чтобы пакеты из нашей приватной сети могли попадать в интернет и обратно, для этого включаем форвардинг пакетов
# echo 1 > /proc/sys/net/ipv4/ip_forward
и настраиваем трансляцию IP-адресов
# iptables -t nat -A POSTROUTING -s 172.16.0.0/24 -o eth0 -j MASQUERADE # iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to-source 172.16.0.1
собственно все.
Автор: igel