Шаг 1: Установка pptp
user@opensuse:~> sudo zypper install pptpd
Шаг 2: Настройка pptp (Не забываем удалить все содержимое файла)
user@opensuse:~> sudo mcedit /etc/pptpd.conf
Вписываем следующие опции:
option /etc/ppp/options.pptp # Файл с опциями для демоа pppd
localip 192.168.5.1 # Локальный IP VPN сервера
remoteip 192.168.5.2-102 # диапазон IP адресов, которые будут назначаться клиентам
pidfile /var/run/pptpd.pid
Шаг 3: Прописываем опции для pppd (Не забываем удалить все содержимое файла)
user@opensuse:~> sudo mcedit options.pptp
Вписываем следущее:
lock # Включаем блокировку интерфейса, чтобы избежать попыток использовать этот интерфейс другими соединениями
auth # Включение аутентификации
nodeflate # Отключаем сжатие
name pptpd # Имя , используется для аутентификации
refuse-chap # запрещение авторизации по протоколу CHAP
require-mppe-128 # поддержка шифрования MPPE128
require-mschap-v2 # поддержка метода аутентификации MSCHAP v2
nobsdcomp # отключаем сжатие потока данных по алгоритму BSD
mtu 1400 # Для тех, кто не знает - учим Вики
mru 1400 # Maximum Receive Unit, можно почитать тут и тут
lcp-echo-failure 5 # PPPD разорвет соединение с клиентом, если он не ответит на 5 echo запросов
lcp-echo-interval 30 # PPPD будет посылать echo-запросы каждые 30 секунд
proxyarp # Проксирование ARP запросов (позволяет видеть клиентам других клиентов подключенным по VPN)
Шаг 4: Открываем порт в файрволле:
user@opensuse:~> sudo mcedit /etc/sysconfig/SuSEfirewall2
Находим параметр FW_SERVICES_EXT_TCP и добавляем туда порт 1723
Шаг 5: Перезапускаем файрволл, чтобы применить новые правила:
user@opensuse:~> sudo /etc/init.d/SuSEfirewall2_setup restart
Шаг 6: Добавляем сервис в автозагрузку и стартуем
user@opensuse:~> sudo chkconfig pptpd on
user@opensuse:~> sudo /etc/init.d/pptpd start
Послесловие
Так же вы можете настроить NAT и пользоваться VPN повсеместно(Настройку NAT я описывал ранее). Однако, не забываем о проблемах, которые существуют у протокола GRE (он необходим для работы PPTP). Нужно подгружать необходимые модули на Gateway'e, чтобы все компьютеры за NAT'ом могли пользоваться VPN, либо ставить pptp proxy. Я пользуюсь первым способом, для этого вам потребуются модули "ip_nat_pptp" и "ip_conntrack_pptp". Но все равно, остаются проблемы использования PPTP в WI-FI кафе или в других местах, где нет никакий гарантий для GRE траффика.
P.S. Счастливого нового года друзья
]]>
root@linux-suse:~/> zypper install kvpnc
После этого запускаем KVPNC и следуем простой инструкции по настройке с помощью мастера, согласно скриншотам:
После этого сохраняемся и поднимаем VPN. Вот так это просто
P.S. Если возникнут трудности пишите вопросы в комментариях.
]]>