dhcp-host=00:18:6E:A5:DF:00,192.168.0.100,24h
В данной конфигурации сервера и некоторые клиенты имеют фиксированные адреса.
8. Организация VPNсервера
8.1 Установка ppp
1. Скачать ppp
wgetftp://ftp.samba.org/pub/ppp/ppp-2.4.3.tar.gz
2. Распаковать
tarzxvfppp-2.3.4.tar.gz
3. Сконфигурировать
cdppp-2.4.3; ./configure
4. Собрать и установить
make && makeinstall
8.2 Настройка ppp для pptp туннелизации
Исправить /etc/ppp/options.pptpd
lock
debug
name pptpd
auth
+chap
+mschap-v2
+mschap
-pap
proxyarp
mppe required, stateless
8.3 Установка pptpd
1. Скачать pptpd
wgethttp://downloads.sourceforge.net/poptop/pptpd-1.3.0.tar.gz?modtime=1123056084&big_mirror=1
2. Распаковать
Tarzxvfpptpd-1.3.0.tar.gz
3. Сконфигурировать
cd pptpd-1.3.0; . ./configure --prefix=/opt/pptpd --with-libwrap --with-bcrelay
4. Собрать и установить
make && sudomakeinstall
8.4 Настройка pptpd
Исправить файл /etc/pptpd.conf
option /etc/ppp/options.pptpd
localip 192.168.0.1
remoteip 192.168.0.101-150
8.5 Настройка chap-secrets
Прописать пользователей в /etc/ppp/chap-secrets
client server secret ip address
firmstuff1 pptpd vpnpass1 192.168.0.101
firmstuff2 pptpd vpnpass2 192.168.0.102
*
*
*
firmstuff150 pptpd vpnpass150 192.168.0.150
9. Настройка VPN клиента
9.1 Настройка на примере UbuntuGNU/Linux
1. Установить PPTP клиент
sudo apt-get install pptp-linux
2. Создатьтуннель
sudo nano /etc/ppp/peers/office
persist
maxfail 0
lcp-echo-interval 60
lcp-echo-failure 4
pty "pptp 212.45.24.187 --nolaunchpppd“
name vpn
password vpnpass
remotename PPTP-Ubuntu
require-mppe-128
ipparam office
9.2 НастройканапримереWindows XP
1. Свойство «Сетевое окружение»
2. Создание нового подключения
3. Подключиться через VPN
4. Имя организации
5. Адрес сервера
10. Проверка VPN соединения
10.1 Проверка в UbuntuGNU/Linux
Ниже, на картинке отображена работ VPN соединения
10.2 Проверка в WindowsXP
Ниже, на картинке отображена работ VPN соединения
В результаты выполнения работы была организована офисная сеть с внутренними файловыми ресурсами, настроен доступ в «Интернет», а также организован защищенный канал для передачи конфиденциальных данных через внешнюю сеть.
1. Д.Н. Колисниченко «Linux—сервер своими руками» 3-е издание, НиТ, Санкт-Петербург 2005 г.