Контактная информация

По всем интересующим вас вопросам связывайтесь при помощи контактной информации приведенной на этой странице!

skype: metsof
email: accusser@gmail.com

В социальных сетях...

Форма обратной связи

Авторизация

Статьи об операционной системе Linux

Сайдбар

Vpn настройка

25 марта 2014

VPN — это защищенная сеть, использующая в качестве коммуникативного средства вторую (незащищенную) сеть, например Интернет или WLAN. Защищенное соединение компьютеров через незащищенную сеть часто называют туннелем.
К сожалению, в большинстве дистрибутивов отсутствуют инструменты, предназначенные для облегчения конфигурации VPN-соединения. Только в программе Network Manager есть множество дополнительных модулей для различных типов VPN — правда, некоторые из этих модулей еще не окончательно доработаны. В этом разделе рассказано, как вручную подключить компьютер, работающий на основе протокола РРТР, к сети VPN. Для этого необходимо выполнить следующие условия:
— компьютер, с которым вы устанавливаете соединение, должен быть сконфигурирован как РРТР-сервер;
— ваш компьютер должен быть подключен к (незащищенной) базовой сети;

— незащищенная базовая сеть (например, WLAN) должна использовать адресное

пространство 172.16.0.*;
— защищенная сеть (VPN) должна использовать адресное пространство 192.168.0.*;

— VPN-сервер должен быть доступен по адресам 172.16.0.1 (WLAN) и 192.168.0.1 (VPN).

РРТР



Microsoft достаточно давно отдает предпочтение РРТР (туннельному протоколу типа точка-точка). Как следствие, этот протокол широко распространен. Он не так надежен, как некоторые другие методы, но во многих практических ситуациях обеспечивает вполне приемлемый уровень безопасности. Значительным достоинством по сравнению другими методами VPN в данном случае является относительно простое обслуживание протокола.

В принципе описанная здесь конфигурация должна функционировать и в том случае, когда VPN-сервер работает с Windows, но я не тестировал такой способ работы.
Клиентское соединение РРТР работает с применением двух тесно взаимодействующих программ: РРР-демона pppd и РРТР-клиента pptp; как правило, эти программы требуется специально установить.

Конфигурация РРТР-клиента — это не что иное, как вариант самой тривиальной конфигурации РРР, которая требуется при любом соединении с Интернетом через обычный модем или ADSL. Чтобы произвести конфигурацию вручную, необходимо изменить либо заново создать два файла: /etc/ppp/peers/vpn и /etc/ppp/ chap-secrets.

/etc/ppp/peers/vpn. Файл /etc/ppp/peers/vpn содержит параметры РРР для создания VPN-соединения. Имя файла не имеет значения, но он должен находиться в каталоге /etc/ppp/peers/.
Благодаря настройке pty демон РРР при создании соединения пользуется программой pptp. Эта программа создает соединение с VPN-сервером, имеющим IP-адрес 172.16.0.1.

Для аутентификации применяется логин РРР merkurvpn. Пароль для этого логина находится в файле /etc/ppp/chap-secrets. Та же информация о логине и пароле должна содержаться и в файле chap-secrets VPN-сервера.
Наличие параметра noauth означает, что удаленная станция РРР не требует аутентификации (от VPN-сервера). Однако клиент обязательно должен идентифицироваться!

При применении параметра require-mppe-128 используется протокол Microsoft шифрования двухточечного соединения с ключом длиной 128 бит. Обратите внимание и на то, что в некоторых версиях РРР нельзя задавать параметр requiremschap-v2, даже если сервер РРТР имеет соответствующую конфигурацию и такой метод шифрования действительно применяется.

Благодаря параметру defaultroute IP-адрес, присвоенный серверу VPN, используется в качестве стандартного места назначения при роутинге IP-пакетов (то есть все IP-пакеты автоматически передаются через интерфейс сети VPN, а не через другой интерфейс).

Действие параметра usepeerdns заключается в том, что он заносит адрес сервера имен, присвоенный VPN-сервером, в файл /etc/resolv.conf. В Red Hat и Fedora этот параметр функционирует лишь при условии, что вместе с ipparam передается дополнительный параметр vpn; следовательно, должен существовать файл /etc/ sysconfig/network-scripts/ifcfg-vpn, в котором будет команда PEERDNS=yes.

ПРИМЕЧАНИЕ



Обращаю ваше внимание на то, что программа pppd учитывает и те параметры, что указаны в /etc/ ppp/options. Но параметры, занесенные в /etc/ppp/peers/vpn, имеют приоритет. В этом разделе мы исходим из того, что файл options пуст.

Если у вас возникнут проблемы с конфигурацией PPTP-доступа, то сначала посмотрите в /etc/ррр/ options и попробуйте удалить все параметры. В SUSE, в частности, потребуется удалить idle 600. Этот параметр заставляет РРР разрывать любое соединение, если в течение 10 минут система простаивает. Такая возможность представляется целесообразной при модемном соединении, но не при работе с VPN.
ppp/chap- secrets. В файл /etc/ppp/chap-secrets вставляется логин и пароль для VPN-соединения.

# /etc/ppp/chap-secrets

#логин сервер пароль IP-адрес

«venusvpn» * «venusvpnpassw» *

Создание и завершение VPN-соединения

Чтобы создать VPN-соединение, выполните следующую команду:

root# /usr/sbin/pppd call <a class="myClass" href="http://www.modx.cc/linux/vpn-vvedenie/">vpn</a>


Если в окне терминала появляются разные непонятные сообщения, это может означать, что в /etc/ppp/options содержится параметр nodetach. Удалите его, чтобы pppd выполнялась как фоновый процесс.

Если все получится, то команды ifconfig и route возвратят следующие результаты:

root# ifconfig


lo Link encap:local loop

inet Address:127.0.0.1 Mask:255.0.0.0

ethl Link encap:Ethernet Hardware Address 00:0C:F1:58:F9:93

inet Address:172.16.0.199 Bcast:172.16.0.255 Mask:255.255.255.0

pppO Link encap:Point-to-Point connection

inet Address:192.168.0.200 P-t-P:192.168.0.1 Mask:255.255.255.255

root# route -n Kernel IP Routing table

Destination Router Genmask Flags Metric Ref Use Iface

192.168.0.1 0.0.0.0 255.255.255.255 UH0 0 0 pppO

172.16.0.0 0.0.0.0 255.255.255.0 U 0 0 0 ethl

0.0.0.0 192.168.0.1 0.0.0.0 UG0 0 0 pppO

Этот вывод означает, что кроме петлевого интерфейса в системе есть еще два сетевых интерфейса: ethl с соединением, осуществляемым по незащищенной сети WLAN, а также рррО с VPN-соединением. Таким образом, локальный компьютер доступен по трем IP-адресам: 127.0.0.1 (петлевой интерфейс) 172.16.0.199 (WLAN) и 192.168.0.200 (локальная сеть).

Общий сетевой трафик направляется на интерфейс рррО, то есть идет через VPN. Исключение составляют лишь те пакеты, которые направлены непосредственно по адресам 172.16.0.* — они перенаправляются на интерфейс ethl.

Если вы хотите снова завершить VPN-соединение, выполните следующую команду:

root# killall pptp

СОВЕТ



При возникновении проблем с созданием VPN-соединения дополните /etc/ppp/peers/vpn еще одной строкой с ключевым словом debug.

Запуск VPN без привилегий администратора



К сожалению, только администратор имеет право создавать VPN-соединение. В Debian и Ubuntu обычные пользователи могут прибегать к командам pon pptp или poff pptp. В остальных дистрибутивах при необходимости можно написать небольшой сценарий, с помощью которого будет создаваться соединение. Дополнительно нужно сконфигурировать /etc/sudoers так, чтобы обычные пользователи могли выполнять подобные сценарии с помощью sudo.

Брандмауэр для VPN-клиента



Теперь на вашем компьютере действует два соединения с VPN-сервером: незащищенное соединение через WLAN (172.16.0.*) и защищенное через VPN (192.168.0.*). Для инициированного вами сетевого трафика автоматически используется защищенное соединение. Однако это не мешает злоумышленнику попытаться подключиться к вашему компьютеру через незащищенную сеть WLAN (например, с помощью Telnet, SSH и т. д.). Поэтому необходимо защитить интерфейс WLAN брандмауэром.
Читайте так же другие статьи:
Linux






Подпишитесь на рассылку! Никакого спама, только обновления!!!

Комментарии (0)


    Услуги по MODX Revolution

    Посмотреть все услуги

    Техническая оптимизация сайта

    Подробнее & Заказать

    Создание сайта на MODX Revolution

    Подробнее & Заказать

    Перенос сайта на MODX Revolution

    Подробнее & Заказать

    Продвижение сайта на MODX

    Подробнее & Заказать