internetul Windows. Android

Configurarea unei conexiuni VPN în Linux. Configurarea unei conexiuni VPN în conexiunea Linux VPN pe o interfață separată în Ubuntu

Doriți să aveți acces la internet sigur și protejat de la telefonul smartphone sau la laptop atunci când conectați la o rețea neprotejată prin intermediul hotelului WiFi sau Cafe? Rețeaua privată virtuală (rețeaua privată virtuală, VPN) vă permite să utilizați rețele neprotejate în așa fel încât ați lucrat într-o rețea privată. Tot traficul dvs. în acest caz trece prin serverul VPN.

În combinație utilizând conexiuni HTTPS, setările descrise mai jos vă vor permite să vă asigurați informațiile private, cum ar fi login-urile și parolele, precum și achizițiile dvs. Mai mult, puteți ocoli restricțiile și cenzura regională, precum și să vă ascundeți locația și traficul HTTP necriptat de la o rețea neprotejată.

Puteți conecta un profil de pe un computer la telefon Dispozitiv Android. La computer prin USB și copierea fișierului. De asemenea, puteți să mutați fișierul de profil utilizând o cartelă SD prin copierea profilului pe card și introducerea cardului în dispozitivul Android.

Rulați aplicația OpenVPN și faceți clic pe meniul pentru a importa profilul.

Compus

Pentru a seta conexiunea, faceți clic pe Conectați.. Veți fi întrebat dacă aveți încredere în aplicația OpenVPN. Răspuns O.K. Pentru a instala conexiunea. Pentru a opri conexiunea, accesați aplicația OpenVPN și selectați Deconectat..

Pasul 13. Testarea conexiunilor VPN

După ce totul este instalat și configurat, asigurați-vă că totul funcționează corect. Fără instalarea unei conexiuni cu un VPN, deschideți browserul și mergeți la DNSleaktest.

Acest site va returna adresa IP atribuită de către furnizorul dvs. de Internet. Pentru a verifica ce servere DNS sunt utilizate, faceți clic pe Testul extins.

Acum instalați conexiunea utilizând clientul VPN și actualizați pagina din browser. Adresa IP dată pentru dvs. ar trebui să fie complet diferită. Acum, pentru tot pe Internet, utilizați această nouă adresă IP. Clic Testul extins Încă o dată pentru a verifica setările DNS și asigurați-vă că utilizați în prezent DNS server VPN.

Pasul 14. Revizuit de certificatele clientului

Din când în când, este posibil să fie necesar să retrageți un certificat client pentru a preveni accesul la VPN & Server

Pentru a face acest lucru, accesați directorul autorității dvs. de certificare și introduceți comenzi:

  • cD ~ / OpenVpn-ca
  • sursă vars.
  • ./revocat client3.

Ieșirea funcționării acestei comenzi se va termina cu eroare 23. Acest lucru este normal. Ca rezultat al lucrării, fișierul CRL.PEM va fi creat în directorul tastelor cu informațiile necesare pentru certificat.

Deplasați acest fișier în directorul / etc / OpenVPN:

  • sudo cp ~ / openvpn-ca / chei / crl.pem / etc / OpenVPN
  • sudo nano /etc/openvpn/server.conf.

Adăugați șirul CRL-Verify la sfârșitul fișierului. Serverul OpenVPN va verifica lista certificatelor recalculate de fiecare dată când cineva stabilește o conexiune la server.

/etc/openvpn/server.conf.

CRL-verificați CrL.PEM

Salvați și închideți fișierul.

Reporniți OpenVPN pentru a finaliza procesul de revocare a certificatului:

Acum, clientul nu va putea să se conecteze la serverul OpenVPN utilizând un certificat vechi.

Pentru a reaminti certificate suplimentare, urmați acești pași:

    Generați o nouă listă de certificate recalculate utilizând comanda sursă Vars din directorul ~ / OpenVPN-ca și execută comanda revocată-completă cu numele clientului.

    Copiați noua listă de certificate recalculate în directorul / etc / OpenVPN care suprascrie aceeași listă veche.

    Reporniți serviciul OpenVPN.

Această procedură poate fi utilizată pentru a revoca orice certificat pe care l-ați creat.

Concluzie

Felicitări! Acum puteți merge online în siguranță, tot traficul dvs. este protejat de cenzori și atacatori.

Pentru configurarea clienților suplimentari, repetați pașii 6 și 11-13 Pentru fiecare dispozitiv nou. Pentru a examina accesul unui client, utilizați un pas 14 .

ÎN versiuni recente Ubuntu, capacitatea de a configura conexiunea VPN utilizând interfața grafică. Luați în considerare setarea VPN.

Vom avea nevoie de 2 pachete. Acestea sunt pachetele PPTP-Linux și manager-PPTP-PPTP. Le puteți descărca prin link-uri:

Amintiți-vă, pachetele trebuie să descărcați pentru arhitectura dvs. (32 sau 64 de biți).

După descărcare, instalați pachete în ordinea corespunzătoare. Prima dată PPTP-Linux., mai tarziu rețeaua-manager-PPTP.

După instalare rețeaua-manager-PPTP Producem o repornire a sistemului.

După repornire, găsim pictograma reprezentând două monitoare în colțul din dreapta sus și faceți clic pe acesta cu butonul stâng al mouse-ului.

Noi găsim Puntk. "Configurați VPN ..." Și faceți clic pe el.

După aceea, va apărea o altă fereastră.

Într-o fereastră nouă, specificați numele conexiunii și adresa serverului VPN. În cazul meu, numele - "Aist",Și adresa serverului (gateway) - server.avtograd.ru.

(Faceți clic pe imagine pentru a mări)

După introducerea datelor, mergeți pe file "Autentificare", "Compression & criptare" etc. și completați datele. Fără a da clic pe butonul "următor".

În ceea ce privește mine personal, nu am schimbat nimic pe aceste file și am lăsat totul așa cum este. Ce să se schimbe și ce nu este, depinde de furnizorul dvs.

După ce toate setările sunt presate apăsate "Mai departe".

Se afișează următoarea fereastră.

apasa butonul "Aplica". Setarea parametrilor conexiunii VPN sunt finalizate.

Acum conectați la Internet. Înapoi cu butonul stâng al mouse-ului de-a lungul aceleiași pictograme cu două monitoare și selectați conexiunea pe care ați creat-o. În cazul meu este "Aist".

În fereastra care apare, introducem numele de utilizator și parola pentru a vă conecta la rețea și faceți clic pe "O.K".

Totul este gata. Aveți o conexiune stabilă la internet \u003d).

Materialul este special pregătit pentru myubuntu.ru.

Configurarea VPN. în ubuntu.

Nu m-am gândit să scriu acest articol, dar ca în Ubuntu 8.04, atât de normal și nu a făcut managerul de rețea atunci când lucrează la o rețea cu adrese IP statice, toate acestea vor descrie modul în care am configura conexiunea la VPN.

Configurarea utilizării managerului de rețea "a

Oricare ar fi, dar descrie încă setarea VPN cu manager de rețea "a. Această setare este destul de potrivită pentru cei care au o primire automată a unei adrese IP utilizând DHCP în legătură cu rețeaua.
1. Instalați cele două pachete de care aveți nevoie:

Deoarece aceste pachete nu sunt implicite pe disc cu Ubunta, iar VPN-ul trebuie adesea configurat de o mașină, care nu are nici un alt acces la Internet, atunci vă sfătuim în prealabil cu aceste pachete din depozitul oficial. Pentru a face acest lucru, mergem la site-ul http://packages.ubuntu.com/ Există două dintre aceste pachete, le descoperim și în viitor am pus mașina pe mașina de care aveți nevoie.
2. Dacă în Apletul Manager de rețea apare mesajul "VPN Connection" (conexiuni VPN) sau nu se va deschide, atunci trebuie să reconstruiți sau chiar mai bine - să reporniți.
3. Apăsați butonul stâng al mouse-ului (pe butonul din dreapta se numește un alt meniu) din pictograma Manager de rețea "A și în meniul derulant selectați" Conexiuni VPN "-" Configurați VPN ". Adăugați o conexiune nouă și setați toate Opțiuni pentru această conexiune..
4. După aceasta, conexiunea dvs. trebuie să apară în meniul "conexiune VPN", dacă nu a apărut brusc - reconstruiți sau reporniți (bine, pot face, atât de mult, încă, brut acest manager de rețea :().
5. Toată lumea se poate conecta acum la DVN-ul creat (precum și deconectat selectând elementul de meniu din managerul de rețea "E).

Setare manuală

Mai mult, descriu setarea pentru conexiunea dvs., setarea dvs. trebuie să difere în introducerea datelor și poate, de asemenea, să difere în parametrii.
1. Instalați pachetul pPTP-Linux.:

Așa cum am descris deja mai sus în secțiunea de instalare utilizând managerul de rețea "A, VPN-ul trebuie să fie configurat de o mașină care nu are alte acces la internet, așa că vă sfătuiesc în prealabil cu acest pachet de la depozitul oficial HTTP: / /packages.ubuntu.com /.
2. Editați fișierul opțiuni.pptp.:

nano /etc/ppp/options.pptp.



lacăt
NOUTH.
Nobsdcomp.
Nodă.
Persista.

Nu voi descrie fiecare dintre parametri, voi descrie doar unii:
persista. - acest parter încearcă să deschidă o conexiune atunci când se închide;
nodă. - Nu folosiți compresia de defilare (deși spun ei funcționează mai repede, nu știu - nu am verificat).
De asemenea, dacă aveți criptare în conexiune, adăugați unul dintre rânduri, în funcție de tipul de criptare - necesită-MSCHAP-V2, necesită-MPPE-40, necesită-MPPE-128, necesită-MPPPE.
3. Creați un fișier de conectare / etc / ppp / colegii / vpn (Nume vPN. Puteți înlocui oricare altul, dar dacă înlocuiți, nu uitați să îl modificați mai departe în acest articol)

nano / etc / ppp / colegii / vpn


Introduceți următoarele linii acolo:

maxfail 0.
LCP-Echo-Interval 60
LCP-Eco-Efo 4
DefaultRoute.
Pty "pptp vpn.ava.net.ua --nolaunchpppd"
Nume Sukochev.
Remotename pptp.
+ Cap
Fișier /etc/ppp/options.pptp.
Ipparam VPN.

Atenţie!!! Asigurați-vă că înlocuiți următoarele opțiuni pentru dvs .:
In schimb vpn.ava.net.ua. Introduceți adresa serverului VPN (puteți utiliza serverul IP). In schimb sukochev. Introduceți conectarea conexiunii.
Voi descrie unii parametri:
maxfail 0. - încercați întotdeauna să vă conectați în absența comunicării;
lCP-Echo-interval - intervalul de timp, după care are loc o anchetă laterală la distanță;
lCP-Eco-eșec - numărul de nu respondenți la distanță cereri laterale, după care sistemul consideră că suntem dezactivați;
defaultRoute. - Instalați traseul implicit;
+ Cap - Tip de autentificare. În plus față de + cap poate fi folosit tipul + Papa.
fişier - a citi setari aditionale din cauza acest fișier.
De asemenea, puteți adăuga, dacă este necesar, următorii parametri:
deflați 15,15. - Utilizați compresia de defilare (în fișierul Opțiuni.pptP nu ar trebui să existe un parametru nodefilat);
mTU. - dimensiune maximă Pachetul transmis (schimbați acest parametru, de obicei, când conexiunea este adesea oprită sau unele site-uri nu se deschid);
mRU. - Dimensiunea maximă a pachetului primit.
4. Editați fișierul / etc / ppp / chap-secrete (Dacă tipul de autentificare PAP este utilizat, atunci / etc / ppp / pap-secrete, respectiv)

nano / etc / ppp / chap-secrete


Introducem un șir acolo, tastați:

sukochev Pwp Password *

Atenţie!!! A inlocui sukochev. pe autentificarea dvs. și parola. Pe parola dvs. pentru conectare.
5. Dacă este necesar, suntem prescrisi la dosar / etc / rețea / interfețe Rosty are nevoie. De exemplu, am rute scrise astfel încât atunci când ați activat, aș putea folosi local retea locala. Iată un exemplu al rutelor mele (cele care stau la curent), veți deosebi în mod natural de dvs.:

auto etică
IFACE ETH1 INET DHCP
Up Route Add -Net 10.1.0.0 Netmask 255.255.0.0 GW 10.1.45.1 Dev eth1
UP Route Add -Net 10.3.0.0 Netmask 255.255.0.0 GW 10.1.45.1 Dev eth1

Nu uitați după modificarea repornirii fișierului / etc / rețelei / interfețelor conexiuni de retea:

/etc/init.d/net de repornire.


6. Acum puteți activa și dezactiva conexiunea VPN utilizând următoarele comenzi:
Întorcându-se

Închide

VPN conectat automat la încărcarea sistemului

Pentru a face acest lucru, editați fișierul / etc / rețea / interfețe

nano / etc / Network / Interfețe


Și introduceți următoarele linii la sfârșitul FILA:

auto ppp0.
IFACE PPP0 INET PPP
Furnizor vpn.
PRE-UP IP LINK SET ETHIA UP
Route del implicit
Up Route Adaugă implicit Dev PPP0

Unde eth1. - Aceasta este o interfață dispozitiv de rețeaprin care conexiunea VPN este conectată și vPN. - Numele conexiunilor VPN pe care le-ați creat în / etc / PPP / PEER / FOLDER.

Uneori trebuie să obțineți acces de la distanță În rețeaua întreprinderii, creați un tunel între servere sau oferiți acces la Internet la un vecin bun care este deconectat de la rețea pentru datoria A, poate - doar să vă puteți accesa rețeaua dvs. din orice colț al lumii în care există un internet.

În aceste scopuri, puteți utiliza rețele private virtuale (rețeaua privată virtuală - VPN). În cazul nostru, acesta va fi cel mai frecvent protocol din țările CSI, și anume POPTP (protocolul de tunel-la-punct). Mulți furnizori de cabluri pe Internet o folosesc pentru a oferi servicii de acces.

Ridicați serverul pe Linux Serverul Ubuntu. LTS nu este atât de dificil. Pentru a face acest lucru, avem nevoie de acces la Internet și IP real (dacă trebuie să vă conectați de pe Internet).

Du-te la server folosind cont Root și instalați pachetele necesare cu comanda apt-get instalare PPTPD

Faceți clic pe Enter și serverul nostru este instalat. Începem configurația. Deschideți fișierul NANO /ETC/PPTPD.CONF și consultați următoarele linii din partea de jos

#Localip 192.168.0.1.
#RemoteIp 192.168.0.234-238.192.168.0.245.
# Sau.
#Localip 192.168.0.234-238.192.168.0.245.
#RemoteIp 192.168.1.234-238.162.168.1.245.

Acestea sunt setările adreselor IP ale clienților. Noi inconsecvenm primele două linii (ștergeți simbolul #) și trimiteți-le puțin.

Linia locală 192.168.0.1 înseamnă că noi VPN Server. Va exista IP 192.168.0.1. Puteți specifica IP-ul nostru într-una din rețelele direct conectate. De exemplu, am în rețeaua de domiciliu Serverul este adresa IP - 172.30.2.1. Pentru a nu încărca serverul, am folosit-o, de asemenea, să fie inutilă.

A doua linie - RemoteIP 192.168.0.234-238.192.168.0.245 indică gama de adrese IP care vor fi atribuite clienților. După cum se poate observa din aceste rânduri, adresa de rețea poate fi oricare (în cel de-al doilea grup de șiruri). Pentru comoditate, vom alege din același interval ca și IP-ul serverului nostru.

Folosesc case o astfel de emisiune IP LOGIC: 1Y - Router, 2-19 - Computere, 20-49 - VPN static (când este conectat aceeași adresă), 50-100 - clienți VPN, 101-199 - clienți Wi-Fi , 200-254 - pentru diferite dispozitive (de exemplu, Router IP, TV etc.). Specificăm această gamă de RemoteIP 172.30.2.50-100 și salvați configurația.

Ne întoarcem la catalogul CD / ETS / PPP / aici toate setările PPTPD (server) și PPPD (client) sunt stocate aici.

Redenumiți fișierul Options PPTPD cu comanda MV PPTPD-Opțiuni PPTPD-Opțiuni.Bak și creați-l pe noile opțiuni Nano PPTPD. Acest lucru se face pentru a facilita introducerea mai multor linii în fișier nou.decât să caute parametri printre zeci de rânduri cu comentarii. Introduceți acest fișier nou, astfel de conținut:

nume PPTPD.
Refuzați-Papa
Refuză-cap.
Refuză-mschap.
Necesită-mschap-v2
# Necesită-MPPE-128
MS-DNS 172.30.2.1
Nodefaultroute.
Lacăt
Nobsdcomp.
autori
Logfile /var/log/pptpd.log.

Ce înseamnă totul? Să fie în ordine:

  • Utilizați numele PPTPD pentru a căuta autentificări în Secretele Chap
  • La specificarea acestei opțiuni, PPTPD nu va fi de acord să se autentifice de protocolul de refuz, refux-chap, refuz-mschap
  • Necesită partener de autentificare cu MS-CHAPV2
  • Necesită utilizarea MPPE cu criptare cu 128 de biți-MPPE-128 I.E. criptați tot traficul. Crește sarcina pe server și nu toate dispozitivele "slabe" susțin ( Routere Wi-Fi etc.).
  • Sugerați utilizarea unui server DNS din IP 172.30.2.1
  • nodeFaultRoute - Nu instalați gateway-ul implicit de la server la client, în caz contrar, întregul trafic va fi trimis prin intermediul clientului conectat, Internetul se va opri, de asemenea, datorită pierderii de traseu către furnizor.
  • Blocarea sesiunilor de blocare, adică De la o autentificare poate fi conectată numai
  • nOBSDCOMPP - Nu comprimați traficul. Când este pornit, crește sarcina pe serverul nostru
  • autorizați - necesită autorizare (autentificare și parolă)
  • logfile /var/log/pptpd.log - scrieți jurnalele în acest fișier.

Salvați și închideți acest fișier de configurare.

Acum trebuie să adăugați utilizatori care se vor conecta la serverul nostru. Deschideți fișierul Nano Chap-secrete (este utilizat pentru a stoca conturi PPP).

Pentru a lucra corect, trebuie să urmați acest format: coloanele trebuie împărțite cu cel puțin un spațiu sau tab (tab), nu este permis să se utilizeze spații în nume (altfel spațiul este considerat ca coloană următoare), Conectarea trebuie să înceapă cu litera. De exemplu:

Prima coloană este conectarea utilizatorului, al doilea este numele serviciului. În cazul nostru, este PPTPD. Apoi - o parolă de utilizator, ultima adresă IP care va fi emisă. Mai mult, dacă este în valoare de *, adresa IP va fi emisă automat din gama stabilită anterior. De asemenea, ca IP, puteți specifica adresa care poate fi în afara domeniului.

Înainte de a utiliza serverul, trebuie să o reporniți. Pentru a face acest lucru, efectuați /etc/init.d/pptpd reporniți dacă nu există erori în configurație, serverul va fi pornit.

rO [E-mail protejat]: / ETS / PPP # / Seturi / Init.D / PPTPD Repornire
Repornirea PPTP:
Oprirea PPTP: PPTPD.
Pornirea daemonului PPTP: PPTPD.

Dacă utilizați), trebuie să adăugați astfel de linii:

# VPN - PPTPD
Iptables-o intrare -p tcp -m tcp --pport 1723 -j acceptați
IPTABLES -A INPUT-PP GRE -M STATE - Stat legate, stabilit -j acceptati

Pentru a oferi acces la Internet Clienții VPN Prin serverul nostru trebuie să adăugați o astfel de regulă în iptables:

iPtables -t Nat -a Postrouting -o Eth1 -j Masquerade

Unde eth1 este interfața spre Internet.

Pentru a verifica, puteți crea o conexiune de testare VPN cu o criptare deconectată (opțional) și utilizând orice login specificat pentru a vă conecta la server.

Erori frecvente când sunt conectate

Pentru a crea o conexiune a clientului PPTP de la Windows XP, efectuați următoarele elemente: Faceți clic pe "Start" - "Panou de control" - "Conexiuni de rețea și la Internet" - Conexiuni de rețea ".


Faceți clic pe "Crearea unei conexiuni noi" - va începe "Expertul de conexiuni noi".







Acum introduceți numele conexiunii. Aici puteți scrie orice, va fi pur și simplu numele conexiunii, de exemplu, vom scrie "PPTP" (după tipul de compus).



Poate următoarea întrebare "Utilizați conexiuni personalizate la Internet?" (Dacă sunteți deja configurat conexiune pppoe.), în el, faceți clic pe "Nu formați numărul".



Dacă un astfel de mesaj nu a apărut, citiți mai departe.

Acum vi se va cere să introduceți adresa serverului, specificați adresa IP a serverului sau a numelui acestuia.




În fereastra prezentată în fotografia de mai sus, selectați "Proprietăți". Apare o fereastră în care selectați fila de siguranță. Găsim în elementul IT "necesită criptare a datelor" și scoateți o bifă. În caz contrar, vom putea să ne conectăm, vor apărea erori 741 sau 742 - "Tipul de criptare necesar nu este acceptat de server."


După aceasta, apăsați butonul "OK", reveniți la fereastra anterioară, introduceți datele de conectare, parola și conectați-vă la serverul nostru de la distanță pe un canal VPN securizat!

Configurarea utilizării managerului de rețea "a

Oricare ar fi, dar descrie încă setarea VPN cu manager de rețea "a. Această setare este destul de potrivită pentru cei care au o primire automată a unei adrese IP utilizând DHCP în legătură cu rețeaua.

1. Instalați cele două pachete de care aveți nevoie:
# Apt-get instalare pptp-linux rețea-manager-pptp
Deoarece aceste pachete nu sunt implicite pe disc cu Ubunta, iar VPN-ul trebuie adesea configurat de o mașină, care nu are nici un alt acces la Internet, atunci vă sfătuim în prealabil cu aceste pachete din depozitul oficial. Pentru a face acest lucru, mergeți la site-ul pachete.ubuntu.com/, căutăm două pachete acolo, le descoperim și în viitor am stabilit mașina pe mașina de care aveți nevoie.
2. În cazul în care apare o conexiune VPN "în Applet Manager de rețea (conexiuni VPN) sau nu va fi deschisă, atunci trebuie să reconstruiți sau chiar mai bine - să reporniți.
3. Apăsați butonul stâng al mouse-ului (pe butonul din dreapta este numit un alt meniu) din pictograma Manager de rețea "A și în meniul derulant selectați" Conexiuni VPN "-" Configurați VPN). Adăugați o conexiune nouă și setați toate Opțiuni pentru această conexiune..
4. După aceasta, conexiunea dvs. trebuie să apară în meniul "conexiune VPN", dacă brusc nu a apărut - reconstrui sau reporni (bine, pot face, atât de mult, încă, brut acest manager de rețea).
5. Toată lumea se poate conecta acum la DVN-ul creat (precum și deconectat selectând elementul de meniu din managerul de rețea "E).

# Apt-get instalare pptp-linux

Așa cum am descris deja mai sus în secțiunea de instalare utilizând rețea-manager, "A, VPN-ul trebuie adesea configurat de o mașină care nu are nici un alt acces la Internet, așa că vă sfătuiesc în prealabil cu acest pachet de la pachetele oficiale.ubuntu .com / depozit.

2. Editați fișierul Opțiuni.pptp:
#nano /etc/ppp/options.pptp.


Lock NOUTH NOBSDCOMP NODEFLATE persistă

Nu voi descrie fiecare dintre parametri, voi descrie doar unii:
Persistă - acest parter încearcă să deschidă o conexiune atunci când se închide;
Nodeflați - nu utilizați compresia de defilare (deși spun că funcționează mai repede, nu știu - nu am verificat).
De asemenea, dacă utilizați criptarea în conexiune, adăugați unul dintre rânduri, în funcție de tipul de criptare - cerință-MSCHAP-V2, necesită-MPPE-40, necesită-MPPE-128, necesită-MPPPE.

3. Creați un fișier de conectare / etc / PPP / colegii / VPN (numele VPN poate fi înlocuit cu oricare altul, dar dacă înlocuiți, nu uitați să îl modificați mai departe în acest articol)

#Nano / etc / ppp / colegii / vpn

Introduceți următoarele linii acolo:
MaxFail 0 LCP-Echo-Interval 60 LCP-Eco-Efo-Efo 4FapeToute Pty "PPTP VPN.AVA.NE.NA --NOLAUNCHPPPD" Nume Sukochev Remotename PPTP + Chap File /etc/ppp/options.pptp ipparam vpn

Atenţie!!! Asigurați-vă că înlocuiți următoarele opțiuni pentru dvs .:
În loc de vpn.ava.net.ua, introduceți adresa serverului VPN (puteți utiliza serverul IP). În loc de Sukochev introduceți conectarea conexiunii.
Voi descrie unii parametri:
MaxFail 0 - Încercați întotdeauna să vă conectați în absența comunicării;
Intervalul de timp LCP-Echo-interval, după care are loc o anchetă laterală la distanță;
LCP-Eco-Erofo - Numărul de respondenți ai cererilor laterale la distanță, după care sistemul consideră că suntem dezactivați;
DefaultRoute - Instalați traseul implicit;
+ Chap - tip de autentificare. În plus față de + cap, tipul + PAP poate fi utilizat.
Fișier - citiți setările suplimentare dintr-un fișier specificat.
De asemenea, puteți adăuga, dacă este necesar, următorii parametri:
Deflați 15,15 - Utilizați compresia de defilare (în fișierul Opțiuni. PPTP nu ar trebui să existe un parametru nodefilat);
MTU - dimensiunea maximă a pachetului transmis (modificați acest parametru, atunci când conexiunea este adesea oprită sau unele site-uri nu se deschid);
MRU - dimensiunea maximă a pachetului primit.

4. Editați fișierul / etc / ppp / chap-secrete (dacă tipul de autentificare PAP este utilizat, apoi / etc / PPP / Pap-Secretele, respectiv)

#Nano / etc / ppp / chap-secrete

Introducem un șir acolo, tastați:

Sukochev Pwp Password *

Atenţie!!! Înlocuiți Sukochev pe numele dvs. de utilizator și parola la parola dvs. pentru conectare.
5. Dacă este necesar, sunteți prescris la fișierul / etc / rețea / interfețează rutele necesare. De exemplu, rutele mele sunt înregistrate pentru a permite rețelei locale locale atunci când conexiunea VPN este activată. Iată un exemplu al rutelor mele (cele care stau la curent), veți deosebi în mod natural de dvs.:

AUTO ETH1 IFACE ETH1 INET DHCP UP Adăugați -NET 10.1.0.0 Netmask 255.255.0.0 GW 10.1.45.1 Dev Ethi1 Up Route Add -Net 10.3.0.0 Netmask 255.255.0.0 GW 10.1.45.1 Dev eth1

Nu uitați după schimbarea fișierului / etc / rețea / interfețe de repornire a conexiunilor la rețea:

# / etc / init.d / reluare rețele

6. Acum puteți activa și dezactiva conexiunea VPN utilizând următoarele comenzi:
Întorcându-se

Închide

VPN conectat automat la încărcarea sistemului

Pentru a face acest lucru, editați fișierul / etc / rețeaua / interfețele
#Nano / etc / rețea / interfețe

Și introduceți următoarele linii la sfârșitul FILA:
Auto PPP0 IFACE PPP0 INET PPP furnizor VPN Pre-up IP Link Set Eth1 Up Up Route DEL Implicit Route Adauga implicit dev PPP0

În cazul în care ETH1 este o interfață a unui dispozitiv de rețea prin care conexiunea VPN este conectată, iar VPN este numele conexiunii VPN pe care ați creat-o în / etc / PPP / colegului / dosarului.

Instrucțiuni

Verificați dacă suportul protocolului PPP există în kernelul dvs. sistem de operare. Cea mai ușoară modalitate de a face, vizualizarea opțiunilor pentru prefixul Config_PPP din fișierul de configurare a kernelului curent. Acesta este de obicei instalat în directorul / boot și are un nume de pornire cu config. Aflați numele acestui fișier utilizând comanda.
ls / boot.
sau
ls / boot | GREP INF.
Afișați șirurile dorite cu comanda CAT, exercitând filtrarea folosind GREP. De exemplu:
cat /boot/config-2.6.30-std-def-alt15 | GREP PPP.
Analizați șirurile care conțin opțiunile config_ppp, config_ppp_async, config_ppp_sync_tty. Dacă nu există niciun simbol #, suportul funcționalului corespunzător este disponibil (cu valorile M - ca un modul extern, la valorile Y - este inclus în kernel).

Verificați dacă software-ul client este instalat în sistem pentru a stabili conexiuni VPN. Pachetul dorit are de obicei un nume care începe cu PPTP. Utilizați APT-cache cu opțiunea de căutare pentru a căuta pachetul dorit în depozitele disponibile și rpm cu opțiunea -QA pentru a verifica dacă pachetul este instalat. Când lucrați într-un mediu grafic, este posibil să aibă sens să profitați de programe precum Synaptic.

Implementați lipsa de instalare software.. Utilizați manageri de pachete adecvați (apt-get, rpm în consola, sinaptic în mediul grafic etc.). Dacă pachetul PPP a fost instalat cu modulele de kernel pentru a susține protocolul corespunzător, reporniți computerul.

Încercați să configurați VPN utilizând scripturi de configurare, cum ar fi PPTP-comandă sau PPTPSETUP. Adesea fac parte din pachetele cu software-ul clientului pentru a instala conexiuni VPN. Pentru a primi referințe prin parametri linie de comanda Utilitățile de date Utilizați-le pentru a începe cu opțiunea --Help. De exemplu:
pptsetup -help.
Dacă scripturile de configurare nu au fost setate, treceți la următorul pas pentru implementare setare manuală VPN.

Creați un catalog / etc / PPP și în IT - un fișier numit Chap-Secretele. Deschideți fișierul B. editor de text. Adăugați un șir la acesta:
Conectați parola serverului *
Valori de conectare și parolă - numele de utilizator și parola. Acestea ar trebui să fie furnizate de furnizorul de acces la VPN. În loc de server, specificați un nume de conectare arbitrară sau *.

Creați un director / etc / ppp / colegii. Creați un fișier care are un nume care coincide cu valoarea serverului din etapa anterioară (sau un nume arbitrar, dacă valoarea este indicată *). Editați acest fișier prin adăugarea de informații:
pTY "PPTP Server --NOLAUNCHPPPD"
nume Login.
serverul IPPARAM.
remotename server.
lacăt
nOUTH.
nodă.
nobildcomp.
Valorile de conectare și server Aici sunt identice cu pasul 5. În acest sens, setarea VPN din Linux poate fi considerată completă.