Інтернет Windows Android

Налаштування VPN-з'єднання в Linux. Налаштування VPN підключення в Linux З'єднання vpn на вказаному інтерфейсі в ubuntu

Хочете мати безпечний і захищений доступ в Інтернет з вашого смартфона або ноутбука при підключенні до незахищеної мережі через WiFi готелю або кафе? Віртуальна приватна мережа (Virtual Private Network, VPN) дозволяє використовувати незахищені мережі таким чином, як якщо б ви працювали в приватній мережі. Весь ваш трафік в цьому випадку проходить через VPN-сервер.

У комбінації з використанням HTTPS-з'єднання описувані далі настройки дозволять вам убезпечити свою приватну інформацію, наприклад, логіни і паролі, а також ваші покупки. Більш того, ви зможете обходити регіональні обмеження і цензуру, а також приховувати своє місцезнаходження і незашифрований HTTP-трафік від незахищеною мережі.

Передати профіль з комп'ютера на телефон можна підключивши Android пристрій до комп'ютера через USB і скопіювавши файл. Ви також можете перемістити файл профілю за допомогою SD карти, скопіювавши профіль на карту і вставивши карту в Android пристрій.

Відкрийте програму OpenVPN і натисніть на меню для імпорту профілю.

з'єднання

Для установки з'єднання натисніть кнопку Connect. Вам буде поставлено питання, чи довіряєте ви з додатком OpenVPN. Дайте відповідь OK для установки з'єднання. Для зупинки з'єднання зайдіть в додаток OpenVPN і виберіть Disconnect.

Крок 13. Тестування VPN з'єднання

Після того, як все встановлено і налаштовано, переконаємося, що все працює правильно. Без установки з'єднання з VPN відкрийте браузер і зайдіть на DNSLeakTest.

Цей сайт поверне IP адреса, призначений вам вашим Інтернет-провайдером. Для того, щоб перевірити, які DNS сервера використовуються, натисніть на Extended Test.

Тепер встановіть з'єднання, використовуючи ваш VPN клієнт і обновіть сторінку в браузері. Що видається вам IP адреса повинна бути зовсім іншою. Тепер для всіх в Інтернеті ви використовуєте цей новий IP адреса. натисніть Extended Test ще раз, щоб перевірити ваші настройки DNS і переконайтеся, що тепер ви використовуєте DNS сервера вашого VPN.

Крок 14. Відкликання клієнтських сертифікатів

Час від часу, вам може знадобитися відкликати клієнтський сертифікат для запобігання доступу до сервера VPN &

Для цього треба зайти в вашу директорію центру сертифікації і введіть команди:

  • cd ~ / openvpn-ca
  • source vars
  • ./revoke-full client3

Висновок результатів роботи цієї команди буде закінчуватися помилкою 23. Це нормально. В результаті роботи буде створено файл crl.pem в директорії keys з необхідною для відкликання сертифікату інформацією.

Перемістіть цей файл в директорію / etc / openvpn:

  • sudo cp ~ / openvpn-ca / keys / crl.pem / etc / openvpn
  • sudo nano /etc/openvpn/server.conf

Додайте в кінець файлу рядок crl-verify. Сервер OpenVPN перевірятиме список відкликаних сертифікатів кожен раз, коли хтось встановлює з'єднання з сервером.

/etc/openvpn/server.conf

Crl-verify crl.pem

Збережіть і закрийте файл.

Перезапустіть OpenVPN для завершення процесу відкликання сертифікату:

Тепер клієнт не зможе встановлювати з'єднання з сервером OpenVPN використовуючи старий сертифікат.

Для відкликання додаткових сертифікатів виконайте наступні кроки:

    Згенеруйте новий список відкликаних сертифікатів використовуючи команду source vars в директорії ~ / openvpn-ca і виконуючи команду revoke-full з ім'ям клієнта.

    Скопіюйте новий список відкликаних сертифікатів в директорію / etc / openvpn перезаписавши тим самим старий список.

    Перезапустіть сервіс OpenVPN.

Ця процедура може бути використана для відкликання будь-яких створених вами раніше сертифікатів.

висновок

Вітаємо! Тепер ви можете безпечно виходити в Інтернет, весь ваш трафік захищений від прослушки цензорів і зловмисників.

Для конфігурації додаткових клієнтів повторіть кроки 6 і 11-13 для кожного нового пристрою. Для відкликання доступу того чи іншого клієнта використовуйте крок 14 .

В останніх версіях ubuntu, з'явилася можливість налаштування VPN з'єднання за допомогою графічного інтерфейсу. Розглянемо налаштування VPN.

Нам знадобляться 2 пакети. Це пакети pptp-linux і network-manager-pptp. Завантажити ви їх можете за посиланнями:

Пам'ятайте, пакети потрібно завантажувати для своєї архітектури (32- або 64-біт).

Після скачування, встановлюємо пакети у відповідному порядку. спочатку ставимо pptp-linux, потім network-manager-pptp.

Після встановлення network-manager-pptp виробляємо перезавантаження системи.

Після перезавантаження знаходимо в правому верхньому кутку значок, який зображає два монітори, і клацаємо по ньому лівою кнопкою миші.

знаходимо пунтку «Налаштувати VPN ...» і натискаємо на нього.

Після цього з'явиться ще одне вікно.

У новому вікні вказуємо ім'я підключення та адреса vpn-сервера. У моєму випадку ім'я - «Aist»,а адреса сервера (gateway) - server.avtograd.ru

(Натисніть на картинку для збільшення)

Після того, як дані введені, пробіжіться по вкладках «Authentication», «Compression & Encryption» і т.д. і заповніть дані. Поки не натискаючи кнопку «Далі».

Що стосовно особисто мене, то на цих вкладках я нічого не міняв, і залишив все як є. Що міняти, а що ні, залежить від вашого провайдера.

Після того, як всі налаштування зроблені натискаємо «Далі».

З'являється чергове віконце.

натискаємо кнопку «Застосувати». Налаштування параметрів VPN-з'єднання закінчена.

Тепер підключаємося до інтернету. Знову клацаємо лівою кнопкою миші по тому ж самому значку з двома моніторами та вибераем створене вами підключення. У моєму випадком це «Aist».

У вікні вводимо наш логін і пароль для підключення до мережі і натискаємо «OK».

Все готово. Стабільного вам інтернет з'єднання \u003d).

Матеріал спеціально підготовлений для myubuntu.ru.

Налаштування VPN в Ubuntu

Не думав писати цю статтю, але так як в Ubuntu 8.04, так нормально і не зробили Network Manager при роботі в мережі зі статичними IP адресами, то все таки опишу, як я вручну налаштовую у себе підключення до VPN.

Налаштування за допомогою Network Manager "а

Як би там не було, але все таки опиши настройку ВПН за допомогою network-manager "а. Ця установка цілком підійде тим, у кого в підключенні до мережі використовується автоматичне отримання IP адреси за допомогою DHCP.
1. Встановлюємо два необхідних нам пакета:

Так як цих пакетів за замовчуванням немає на диску з Убунту, а ВПН часто доводиться налаштовувати на машині, у якої більше немає іншого виходу в інтернет, то раджу заздалегідь припасти цими пакетами з офіційного репозиторію. Для цього заходимо на сайт http://packages.ubuntu.com/, там шукаємо два ці пакета, закачуємо їх і надалі встановлюємо на потрібній нам машині.
2. Якщо в аплетов Network Manager не з'явилося пункт "VPN з'єднання" (VPN Connections) або він не буде відкриватися, то треба перелогініться або навіть краще - перезавантажитися.
3. Натискаємо лівою клавішею миші (по правій кнопці викликається інше меню) по значку Network Manager "а і у випадаючому меню вибираємо" VPN з'єднання "-" Налаштування VPN "(Configure VPN). Додаємо нове з'єднання і виставляємо всі необхідні параметри для цього з'єднання .
4. Після цього, ваше з'єднання повинно з'явитися в меню "VPN з'єднання", якщо воно раптом не з'явилося - перелогіньтесь або перезавантажитеся (ну що я можу вдіяти, на стільки, все ще, сирої цей network-manager :().
5. Всі тепер можете підключатися до створеного вами ВПН з'єднанню (а також і відключатися, вибравши пункт меню в Network Manager "е).

Ручна настройка

Далі я описую настройку для свого з'єднання, ваша настройка повинна відрізнятися вводяться даними, а також може відрізнятися вводяться параметрами.
1. Встановлюємо пакет pptp-linux:

Як я вже описував вище в розділі установки за допомогою network-manager "а, ВПН часто доводиться налаштовувати на машині, у якої більше немає іншого виходу в інтернет, тому раджу заздалегідь припасти цим пакетом з офіційного репозиторію http://packages.ubuntu.com /.
2. Редагуємо файл options.pptp:

nano /etc/ppp/options.pptp



lock
noauth
nobsdcomp
nodeflate
persist

Не буду описувати кожен з параметрів, опишу лише деякі:
persist - цей парметр намагається за новою відкрити з'єднання, коли воно закривається;
nodeflate - не використовувати deflate стиснення (хоча кажуть з ним працює швидше, не знаю - не перевіряв).
Також, якщо у вас в з'єднанні використовується шифрування, то додаємо одну з рядків, в залежності від типу шифрування - require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.
3. Створюємо файл підключення / Etc / ppp / peers / vpn (назва vpn можете замінити на будь-яке інше, але якщо замініть, не забувайте міняти його далі в цій статті)

nano / etc / ppp / peers / vpn


Вставляємо туди наступні рядки:

maxfail 0
lcp-echo-interval 60
lcp-echo-failure 4
defaultroute
pty "pptp vpn.ava.net.ua --nolaunchpppd"
name sukochev
remotename PPTP
+ chap
file /etc/ppp/options.pptp
ipparam vpn

Увага!!! Не забувайте замінювати наступні опції на ваші:
замість vpn.ava.net.ua впишіть адресу вашого ВПН сервера (можна використовувати IP сервера). замість sukochev вставляєте ваш логін підключення.
Опишу деякі параметри:
maxfail 0 - завжди намагатися підключитися при відсутності зв'язку;
lcp-echo-interval - інтервал часу, по закінченні якого, відбувається опитування віддаленої сторони;
lcp-echo-failure - кількість не отвеченних запитів віддаленої сторони, після чого система вважає, що нас відключили;
defaultroute - встановлюємо маршрут за замовчуванням;
+ chap - тип аутентифікації. Крім + chap може використовуватися тип + pap.
file - читати додаткові налаштування через даного файлу.
Також можна додати, якщо потрібно, такі параметри:
deflate 15,15 - використовувати deflate стиснення (в файлі options.pptp не повинно бути параметра nodeflate);
mtu - максимальний розмір переданого пакета (змінюють цей параметр зазвичай тоді, коли часто відключається з'єднання або не відчиняються деякі сайти);
mru - максимальний розмір одержуваного пакета.
4. Редагуємо файл / Etc / ppp / chap-secrets (Якщо використовується тип аутентифікації PAP, то / etc / ppp / pap-secrets відповідно)

nano / etc / ppp / chap-secrets


Вставляємо туди рядок, типу:

sukochev PPTP password *

Увага!!! замініть sukochev на свій логін, а password на ваш пароль для підключення.
5. Якщо це необхідно, то прописуємо в файл / Etc / network / interfaces потрібні Рауса. Наприклад у мене Рауса прописані для того, щоб при включеному ВПН-підключенні я міг користуватися місцевою локальною мережею. Ось приклад моїх Рауса (ті що починаються на up route), у вас вони природно будуть відрізнятися:

auto eth1
iface eth1 inet dhcp
up route add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1
up route add -net 10.3.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1

Не забуваємо після зміни файлу / etc / network / interfaces перезапустити мережеві підключення:

/etc/init.d/networking restart


6. Тепер можете включати і вимикати ВПН підключення за допомогою наступних команд:
включення

вимкнення

Автоматичне підключення VPN при завантаженні системи

Для цього редагуємо файл / Etc / network / interfaces

nano / etc / network / interfaces


І вставляємо в кінець фйла наступні рядки:

auto ppp0
iface ppp0 inet ppp
provider vpn
pre-up ip link set eth1 up
up route del default
up route add default dev ppp0

де eth1 - це інтерфейс мережевого пристрою, Через який підключається ВПН-з'єднання, а vpn - назва ВПН-з'єднання, яке ви створили в папці / etc / ppp / peers /.

Іноді потрібно отримати віддалений доступ до мережі підприємства, створити тунель між серверами або надати доступ до Інтернету доброго сусіда якого відключили від Мережі за заборгованість А, може бути, - просто мати можливість отримати доступ до своєї мережі з будь-якого куточка світу, де є Інтернет.

Для цих цілей можна використовувати віртуальні приватні мережі (Virtual Private Network - VPN). У нашому випадку, це буде найпоширеніший протокол в країнах СНД, а саме - PPTP (Point-to-Point Tunneling Protocol). Багато кабельні провайдери інтернету використовують саме його для надання послуг доступу до.

Підняти свій сервер на Linux Ubuntu Server LTS не так уже й важко. Для цього нам знадобиться доступ до Інтернету і реальний IP (якщо потрібно буде підключатися з Інтернету).

Заходимо на сервер, використовуючи обліковий запис root і встановлюємо необхідні пакети командою apt-get install pptpd Нам запропонують також встановити пакет bcrelay, він дозволяє дублювати широкомовні пакети, прийняті на вхідному інтерфейсі на віртуальні (PPP тунелі клієнтів).

Натискаємо enter і наш сервер встановлений. Приступимо до конфігурації. Відкриємо файл nano /etс/pptpd.conf і в самому низу побачимо наступні рядки

#localip 192.168.0.1
#remoteip 192.168.0.234-238,192.168.0.245
# or
#localip 192.168.0.234-238,192.168.0.245
#remoteip 192.168.1.234-238,192.168.1.245

Це налаштування IP адрес клієнтів. Раскомментіруем перші два рядки (видалимо символ #) і трохи підправимо їх.

Рядок localip 192.168.0.1 значить, що у нашого VPN сервера буде IP 192.168.0.1 можна вказати наш IP в одній з безпосередньо підключених мереж. Наприклад, у мене в домашньої мережі у сервера IP адреса - 172.30.2.1 Щоб не навантажувати сервер ще й непотрібної я використовував його ж.

Другий рядок - remoteip 192.168.0.234-238,192.168.0.245 вказує діапазон IP адрес, які будуть присвоюватися клієнтам. Як видно з цих рядків, мережеву адресу може бути будь-яким (у другій групі рядків). Для зручності ми виберемо його з того ж діапазону що і IP нашого сервера.

Я використовую вдома таку логіку видачі IP: 1й - роутер, 2-19 - комп'ютери, 20-49 - статичний VPN (при підключенні видається один і той же адресу), 50-100 - VPN клієнти, 101-199 - Wi-Fi клієнти , 200-254 - для різних пристроїв (Наприклад IP роутера, телевізора тощо). Зазначимо такий діапазон remoteip 172.30.2.50-100 і збережемо конфігурацію.

Перейдемо в каталог cd / etс / ppp / тут зберігаються всі файли настройки pptpd (сервер) і pppd (клієнт).

Перейменуємо файл pptpd-options командою mv pptpd-options pptpd-options.bak і створимо його за новою nano pptpd-options Це зроблено для того, щоб легше було вставити кілька рядків в новий файл, Ніж шукати параметри серед десятків рядків з коментарями. Вставимо в цей новий файл такий вміст:

name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
# Require-mppe-128
ms-dns 172.30.2.1
nodefaultroute
lock
nobsdcomp
auth
logfile /var/log/pptpd.log

Що все це означає? Давайте по порядку:

  • Використовувати ім'я pptpd для пошуку логінів в chap-secrets
  • При вказівці цієї опції pptpd не погодиться аутентифицироваться по протоколу refuse-pap, refuse-chap, refuse-mschap
  • Вимагати у партнера аутентифікації за допомогою MS-CHAPv2
  • Вимагати використання MPPE з 128-бітовим шифруванням require-mppe-128 тобто шифрувати весь трафік. Це збільшує навантаження на сервер і не всі "слабкі" пристрою його підтримують ( Wi-Fi роутери і т.п.).
  • Запропонувати використовувати DNS сервер з IP 172.30.2.1
  • nodefaultroute - не встановлювати шлюз від сервера до клієнта, в іншому випадку, весь трафік в Інтернет буде посланий через підключився клієнта, також Інтернет відключиться через втрату маршруту до провайдера.
  • Lock - блокувати сесії, тобто з одного логіна може бути тільки одне підключення
  • nobsdcomp - не стискується трафік. При включенні збільшує навантаження на наш сервер
  • auth - вимагати авторизації (логін і пароль)
  • logfile /var/log/pptpd.log - писати логи роботи в цей файл.

Зберігаємо і закриваємо цей конфігураційний файл.

Тепер потрібно додати користувачів, які будуть підключатися до нашого сервера. Відкриємо файл nano chap-secrets (він використовується для зберігання облікових записів PPP).

Для коректної роботи потрібно дотримуватися такої формат: колонки повинні бути розділені хоча б одним пропуском або табом (Tab), не допускається використання прогалин в іменах (інакше пробіл розглядається як наступна колонка), логін повинен починатися на букву. наприклад:

Перша колонка - це логін користувача, друга - ім'я сервісу. У нашому випадку це pptpd. Далі - пароль користувача, остання - IP адреса, який буде виданий. Причому, якщо стоїть * то IP адреса буде виданий з заданого раніше діапазону автоматично. Також в якості IP можна вказати адресу, який може бути за межами діапазону.

Перед тим, як використовувати сервер, потрібно його запустити. Для цього виконаємо /etс/init.d/pptpd restart якщо в конфігурації немає помилок, сервер буде запущений.

[Email protected]: / Etс / ppp # /etс/init.d/pptpd restart
Restarting PPTP:
Stopping PPTP: pptpd.
Starting PPTP Daemon: pptpd.

Якщо ви використовуєте) в нього потрібно додати такі рядки:

# VPN - PPTPD
iptables -A INPUT -p tcp -m tcp --dport тисячі сімсот двадцять три -j ACCEPT
iptables -A INPUT -p gre -m state --state RELATED, ESTABLISHED -j ACCEPT

Для надання доступу до Інтернету VPN клієнтам через наш сервер потрібно дописати таке правило в IPTables:

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

Де eth1 - інтерфейс в бік Інтернету.

Для перевірки можна створити тестове підключення VPN з відключеним шифруванням (необов'язковим) і використовуючи будь-який вказаний логін підключитися до сервера.

Часті помилки при підключенні

Щоб створити клієнтське підключення PPTP з Windows XP виконуємо наступні пункти: натискаємо "Пуск" - "Панель управління" - "Мережа і підключення до інтернету" - "Мережеві підключення".


Тиснемо на "Створення нового підключення" - це запустить "Майстер нових підключень".







Тепер вписуємо назву підключення. Тут можна написати що завгодно, це буде просто назвою підключення, для прикладу ми напишемо "PPTP" (по типу з'єднання).



Може з'явитися наступне питання «Використовувати настроєні підключення до Інтернету?» (Якщо у Вас вже налаштоване підключення PPPoE), В ньому натискаємо "Чи не набирати номер".



Якщо таке повідомлення не з'явилося, читаємо далі.

Тепер у Вас попросять ввести адресу сервера, вказуємо IP вашого сервера або його ім'я.




У вікні, показаному на фото вище, вибираємо "Властивості". З'явиться віконце в якому вибираємо вкладку "Безпека". Знаходимо в ньому пункт "Потрібно шифрування даних" і прибираємо галочку. в іншому випадку ми не зможемо підключитися, будуть з'являтися помилки 741 або 742 - «необхідний тип шифрування не підтримуються сервером».


Після цього натискаємо кнопку «ОК», повертаємося в попереднє вікно, вводимо логін, пароль і підключаємося до нашого віддаленого сервера по захищеному VPN каналу!

Налаштування за допомогою Network Manager "а

Як би там не було, але все таки опиши настройку ВПН за допомогою network-manager "а. Ця установка цілком підійде тим, у кого в підключенні до мережі використовується автоматичне отримання IP адреси за допомогою DHCP.

1. Встановлюємо два необхідних нам пакета:
# Apt-get install pptp-linux network-manager-pptp
Так як цих пакетів за замовчуванням немає на диску з Убунту, а ВПН часто доводиться налаштовувати на машині, у якої більше немає іншого виходу в інтернет, то раджу заздалегідь припасти цими пакетами з офіційного репозиторію. Для цього заходимо на сайт packages.ubuntu.com/, там шукаємо два ці пакета, закачуємо їх і надалі встановлюємо на потрібній нам машині.
2. Якщо в аплетов Network Manager не з'явилося пункт «VPN з'єднання» (VPN Connections) або він не буде відкриватися, то треба перелогініться або навіть краще - перезавантажитися.
3. Натискаємо лівою клавішею миші (по правій кнопці викликається інше меню) по значку Network Manager "а і у випадаючому меню вибираємо« VPN з'єднання »-« Налаштування VPN »(Configure VPN). Додаємо нове з'єднання і виставляємо всі необхідні параметри для цього з'єднання .
4. Після цього, ваше з'єднання повинно з'явитися в меню «VPN з'єднання», якщо воно раптом не з'явилося - перелогіньтесь або перезавантажитеся (ну що я можу вдіяти, на стільки, все ще, сирої цей network-manager).
5. Всі тепер можете підключатися до створеного вами ВПН з'єднанню (а також і відключатися, вибравши пункт меню в Network Manager "е).

# Apt-get install pptp-linux

Як я вже описував вище в розділі установки за допомогою network-manager "а, ВПН часто доводиться налаштовувати на машині, у якої більше немає іншого виходу в інтернет, тому раджу заздалегідь припасти цим пакетом з офіційного репозиторію packages.ubuntu.com/.

2. Редагуємо файл options.pptp:
#nano /etc/ppp/options.pptp


lock noauth nobsdcomp nodeflate persist

Не буду описувати кожен з параметрів, опишу лише деякі:
persist - цей парметр намагається за новою відкрити з'єднання, коли воно закривається;
nodeflate - не використовувати deflate стиснення (хоча кажуть з ним працює швидше, не знаю - не перевіряв).
Також, якщо у вас в з'єднанні використовується шифрування, то додаємо одну з рядків, в залежності від типу шифрування - require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.

3. Створюємо файл підключення / etc / ppp / peers / vpn (назва vpn можете замінити на будь-яке інше, але якщо замініть, не забувайте міняти його далі в цій статті)

#nano / etc / ppp / peers / vpn

Вставляємо туди наступні рядки:
maxfail 0 lcp-echo-interval 60 lcp-echo-failure 4 defaultroute pty "pptp vpn.ava.net.ua --nolaunchpppd" name sukochev remotename PPTP + chap file /etc/ppp/options.pptp ipparam vpn

Увага!!! Не забувайте замінювати наступні опції на ваші:
Замість vpn.ava.net.ua впишіть адресу вашого ВПН сервера (можна використовувати IP сервера). Замість sukochev вставляєте ваш логін підключення.
Опишу деякі параметри:
maxfail 0 - завжди намагатися підключитися при відсутності зв'язку;
lcp-echo-interval - інтервал часу, по закінченні якого, відбувається опитування віддаленої сторони;
lcp-echo-failure - кількість не отвеченних запитів віддаленої сторони, після чого система вважає, що нас відключили;
defaultroute - встановлюємо маршрут за замовчуванням;
+ Chap - тип аутентифікації. Крім + chap може використовуватися тип + pap.
file - читати додаткові настройки з заданого файлу.
Також можна додати, якщо потрібно, такі параметри:
deflate 15,15 - використовувати deflate стиснення (в файлі options.pptp не повинно бути параметра nodeflate);
mtu - максимальний розмір переданого пакета (змінюють цей параметр зазвичай тоді, коли часто відключається з'єднання або не відчиняються деякі сайти);
mru - максимальний розмір одержуваного пакета.

4. Редагуємо файл / etc / ppp / chap-secrets (якщо використовується тип аутентифікації PAP, то / etc / ppp / pap-secrets відповідно)

#nano / etc / ppp / chap-secrets

Вставляємо туди рядок, типу:

Sukochev PPTP password *

Увага!!! Замініть sukochev на свій логін, а password на ваш пароль для підключення.
5. Якщо це необхідно, то прописуємо в файл / etc / network / interfaces потрібні Рауса. Наприклад у мене Рауса прописані для того, щоб при включеному ВПН-підключенні я міг користуватися місцевою локальною мережею. Ось приклад моїх Рауса (ті що починаються на up route), у вас вони природно будуть відрізнятися:

Auto eth1 iface eth1 inet dhcp up route add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1 up route add -net 10.3.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1

Не забуваємо після зміни файлу / etc / network / interfaces перезапустити мережеві підключення:

# / Etc / init.d / networking restart

6. Тепер можете включати і вимикати ВПН підключення за допомогою наступних команд:
включення

вимкнення

Автоматичне підключення VPN при завантаженні системи

Для цього редагуємо файл / etc / network / interfaces
#nano / etc / network / interfaces

І вставляємо в кінець фйла наступні рядки:
auto ppp0 iface ppp0 inet ppp provider vpn pre-up ip link set eth1 up up route del default up route add default dev ppp0

Де eth1 - це інтерфейс мережевого пристрою, через який підключається ВПН-з'єднання, а vpn - назва ВПН-з'єднання, яке ви створили в папці / etc / ppp / peers /.

Інструкція

Перевірте, чи існує підтримка протоколу PPP в ядрі вашої операційної системи. Найпростіше це зробити, переглянувши значення опцій з префіксом CONFIG_PPP в файлі поточної конфігурації ядра. Зазвичай він встановлюється в каталог / boot і має ім'я, що починається з config. Дізнайтеся ім'я даного файлу за допомогою команди
ls / boot
або
ls / boot | grep conf
Виведіть потрібні рядки командою cat, здійснивши фільтрацію за допомогою grep. наприклад:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
Проаналізуйте рядки, що містять опції CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY. Якщо перед ними немає символу #, підтримка відповідного функціоналу є (при значеннях m - у вигляді зовнішнього модуля, при значеннях y - включена в ядро).

Перевірте, інстальоване чи в системі клієнтське програмне забезпечення для встановлення VPN-з'єднань. Потрібний пакет зазвичай носить ім'я, що починається з pptp. Використовуйте apt-cache з опцією search для пошуку потрібного пакету в доступних репозиторіях і rpm з опцією -qa для того, щоб перевірити, чи встановлений пакет. При роботі в графічному середовищі може мати сенс скористатися такими програмами, як synaptic.

Проведіть інсталяцію відсутнього програмного забезпечення. Використовуйте відповідні менеджери пакетів (apt-get, rpm в консолі, synaptic в графічному середовищі, і т.д.). Якщо була здійснена інсталяція пакета ppp з модулями ядра для підтримки відповідного протоколу, перезавантажте комп'ютер.

Спробуйте налаштувати VPN за допомогою скриптів конфігурації, таких як pptp-command або pptpsetup. Часто вони входять до складу пакетів з клієнтським ПО для установки VPN-з'єднань. Для отримання довідки щодо можливостей командного рядка даних утиліт використовуйте їх запуск з опцією --help. наприклад:
pptpsetup --help
Якщо конфігурують скрипти встановлені не були, пропустіть цей крок для здійснення ручної настройки VPN.

Створіть каталог / etc / ppp, а в ньому - файл з ім'ям chap-secrets. Відкрийте файл в текстовому редакторі. Додайте в нього рядок виду:
LOGIN SERVER PASSWORD *
Значення LOGIN і PASSWORD - ім'я користувача та пароль. Вони повинні надаватися провайдером послуг доступу до VPN. Замість SERVER вкажіть довільне ім'я з'єднання або *.

Створіть каталог / etc / ppp / peers. Створіть у ньому файл, який має ім'я, що збігається зі значенням SERVER з попереднього кроку (або довільне ім'я, якщо було вказано значення *). Відредагуйте цей файл, додавши в нього інформацію виду:
pty "pptp SERVER --nolaunchpppd"
name LOGIN
ipparam SERVER
remotename SERVER
lock
noauth
nodeflate
nobsdcomp
Значення LOGIN і SERVER тут - ті ж, що і в кроці 5. На цьому настройку VPN в Linux можна вважати закінченою.