W przeszłości pojawił sie post Własny serwer VPN (OpenVPN), który daje nam wyższy poziom bezpieczeństwa niż PPTP może nam zaoferować.
Po co w takim razie stosować PPTP? Ponieważ, jest on szybszy i zużywa mniej zasobów (procesor) niż OpenVPN. Dzięki temu możesz zadecydować, które rozwiązanie spełni twoje oczekiwania w danej sytuacji. Dodatkowym atutem PPTP jest to że wiele urządzeń/systemów wspiera go natywnie.
Instalacja:
apt-get install pptpd
#edycja /etc/pptpd.conf localip 10.0.0.1 remoteip 10.0.0.100-200 #edycja /etc/ppp/chap-secrets # client server secret IP address client1 pptpd password123 * client2 pptpd password2 * #edycja /etc/ppp/pptpd-options ms-dns 8.8.8.8 ms-dns 8.8.4.4
zrestartujmy usługę:
service pptpd restart
sprzewdźmy czy pptp nasługuje na porcie 1723:
netstat -alpn | grep :1723
ustawmy parametry związane z siecią:
#edycja /etc/sysctl.conf net.ipv4.ip_forward = 1
w konsoli:
sysctl -p iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE && iptables-save # jeżeli chcesz wyłączyć izolację klientów: iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE iptables -I INPUT -s 10.0.0.0/8 -i ppp0 -j ACCEPT iptables --append FORWARD --in-interface eth0 -j ACCEPT
To wszytko po stronie serwera.
Konfiguracja klienta:
apt-get install pptp # dodaj wymagany moduł kernela modprobe ppp_mppe
Stwórzmy plik konfiguracyjny:
touch /etc/ppp/peers/pptpserver #edycja /etc/ppp/peers/pptpserver pty "pptp server_ip_address --nolaunchpppd" name client1 password password123 remotename PPTP require-mppe-128
Możemy nawiązać połączenie z serwerem ( używając nazwy pliku konfiguracyjnego – pptpserver):
pppd call pptpserver
ip route add 10.0.0.0/8 dev ppp0