d0s | VPN сервер Debian pptp Go up
You are using an outdated browser. More... »
Posts d0s

Заметка исключительно для меня..)) Если кому пригодиться, то на здоровье..))

1
aptitude install ppp pptpd

/etc/pptpd.conf

1
2
3
4
5
6
option /etc/ppp/pptpd-options
#logwtmp
# IP-адрес сервера в локальной сети
localip 94.26.*.*
# Диапазон адресов для клиентов PPTP-сервера
remoteip 192.168.13.1-64

/etc/ppp/pptpd-options

1
2
3
4
5
6
7
# требуем авторизацию у клиентов
auth
#nodefaultroute
# Адрес DNS-сервера, провайдера
ms-dns 94.26.*.*
# Укажем файл, в который писать лог:
logfile /var/log/pptpd.log

Сохраняем конфигурационный файл и создаем файл лога командой:

1
touch /var/log/pptpd.log

/etc/ppp/chap-secrets

1
2
3
4
# Если пользователь получает динамический IP-адрес из диапазона remoteip(1-64), что находится в конфигурационном файле pptpd.conf:
user1    pptpd    passworduser1    "*"
# Если мы привязываем определённый IP  к логину клиента добавляем:
user2    pptpd    passworduser2    "192.168.13.10"

Важно

ip forward

/etc/sysctl.conf

1
2
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

или

1
2
#Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.conf.default.forwarding=1

проверка (после reboot)

1
2
root@Alice:~# cat /proc/sys/net/ipv4/ip_forward
1

iptables

1
2
3
4
5
# Разрешаем протокол GRE для всех;
iptables -A INPUT -p gre -j ACCEPT

# Разрешаем соединение с PPTP-сервером для всех;
iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT

смотрим название интерфейса route -n и добавляем:

1
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Не забываем сохранить!

1
iptables-save > /etc/iptables/rules.v4

проверяем..))

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
root@dos:~# cat /etc/iptables/rules.v4

*nat
:PREROUTING ACCEPT [11:1928]
:INPUT ACCEPT [8:1512]
:OUTPUT ACCEPT [5:408]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT

*filter
:INPUT ACCEPT [453:63626]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [362:39119]
-A INPUT -p gre -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
COMMIT

Вот и всё. Enjoy..))

Рубрики: Linux, Unix
Метки: ,

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

rudolf_madaev says:
29 Сен 2015 в 21:15

Круто. Добавлю блог в избранное и друзьям посоветую. Ждите новых читателей 🙂