Stylesheet conf/userstyle.css not found, please contact the developer of "dokuwiki_2024" template.
linux:centos:vpn_pptp_centos6
Различия
Показаны различия между двумя версиями страницы.
linux:centos:vpn_pptp_centos6 [2022/08/03 20:13] – создано dx | linux:centos:vpn_pptp_centos6 [2022/08/03 20:14] (текущий) – dx | ||
---|---|---|---|
Строка 1: | Строка 1: | ||
+ | ====== Установка PPTP сервера в CentOS 6 ====== | ||
+ | <note warning> | ||
+ | |||
+ | Тестовое окружение: | ||
+ | |||
+ | Перед установкой очистим таблицу postrouting в iptables и удалим пакеты и настройки PPTP | ||
+ | |||
+ | < | ||
+ | # iptables --flush POSTROUTING --table nat | ||
+ | # iptables --flush FORWARD | ||
+ | # yum remove -y pptpd ppp | ||
+ | # rm -rf / | ||
+ | # rm -rf /etc/ppp | ||
+ | </ | ||
+ | |||
+ | Пакет '' | ||
+ | |||
+ | Сначала подключаем репозиторий | ||
+ | |||
+ | < | ||
+ | |||
+ | Устанавливаем PPTP сервер | ||
+ | |||
+ | < | ||
+ | |||
+ | Редактируем файл ''/ | ||
+ | |||
+ | < | ||
+ | # Файл опций, который будет загружен вместо стандартного / | ||
+ | option / | ||
+ | |||
+ | # IP адрес сервера, | ||
+ | localip 172.16.1.1 | ||
+ | |||
+ | # Диапазон адресов для клиентов | ||
+ | remoteip 172.16.1.50-99, | ||
+ | </ | ||
+ | |||
+ | Пример файла ''/ | ||
+ | |||
+ | < | ||
+ | name pptpd | ||
+ | |||
+ | # Запрещаем совсем небезопасные протоколы | ||
+ | # Включаем условно безопасные | ||
+ | refuse-pap | ||
+ | refuse-chap | ||
+ | refuse-mschap | ||
+ | require-mschap-v2 | ||
+ | require-mppe-128 | ||
+ | |||
+ | # Первичный и вторичный адрес DNS для Windows клиентов | ||
+ | # DNS от Yandex | ||
+ | ms-dns 77.88.8.8 | ||
+ | ms-dns 8.8.8.8 | ||
+ | |||
+ | nodefaultroute | ||
+ | proxyarp | ||
+ | lock | ||
+ | |||
+ | nobsdcomp | ||
+ | novj # Отключить сжатие Вана Якобсона для заголовков | ||
+ | novjccomp | ||
+ | |||
+ | nologfd | ||
+ | noipx | ||
+ | </ | ||
+ | |||
+ | Описание опций частично позаимствовано на сайте FIXME | ||
+ | |||
+ | Далее нужно включить пересылку пакетов между интерфейсами ([[https:// | ||
+ | |||
+ | < | ||
+ | echo 1 > / | ||
+ | # либо так sysctl -w net.ipv4.ip_forward=1 | ||
+ | / | ||
+ | </ | ||
+ | |||
+ | Чтобы изменения не потерялись после перезагрузки сервера необходимо добавить настройку в файл ''/ | ||
+ | |||
+ | Для применения изменений в файле нужно выполнить команду (не требуется если выполнена команда выше) | ||
+ | |||
+ | < | ||
+ | |||
+ | Теперь добавим пользователей для подключения к PPTP серверу (файл ''/ | ||
+ | |||
+ | < | ||
+ | # Secrets for authentication using CHAP | ||
+ | # client | ||
+ | Joker | ||
+ | Batman | ||
+ | </ | ||
+ | |||
+ | Настройки для firewall' | ||
+ | |||
+ | < | ||
+ | # Разрешаем входящие соединения на порт 1723 | ||
+ | iptables -A INPUT -i eth0 -p tcp --dport 1723 -j ACCEPT | ||
+ | # Разрешить GRE протокол | ||
+ | iptables -A INPUT -i eth0 -p gre -j ACCEPT | ||
+ | # NAT | ||
+ | iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | ||
+ | # Волшебный MTU | ||
+ | iptables -A FORWARD -p tcp -s 172.16.1.0/ | ||
+ | |||
+ | # Подразумевается, | ||
+ | # Если это не так, то нужно добавить разрешающие правила | ||
+ | # iptables -A FORWARD -j ACCEPT | ||
+ | # iptables -A OUTPUT -p gre -j ACCEPT | ||
+ | </ | ||
+ | |||
+ | Сохраняем правила и перезапускаем iptables | ||
+ | |||
+ | < | ||
+ | # service iptables save | ||
+ | # service iptables restart | ||
+ | </ | ||
+ | |||
+ | Добавляем сервисы в автозагрузку | ||
+ | |||
+ | < | ||
+ | # chkconfig iptables on | ||
+ | # chkconfig pptpd on | ||
+ | </ | ||
+ | |||
+ | Перезапускаем iptables и pptpd | ||
+ | |||
+ | < | ||
+ | # service iptables start | ||
+ | # service pptpd start | ||
+ | </ | ||
+ | |||
+ | Настройка завершена. | ||
+ | |||
+ | {{tag> |