LINUX.ORG.RU
ФорумAdmin

Создание VPN при помощи PPTP


0

0

Доброе всем время суток.

Имеется 2 локальных сети с выходом в интернет через linux-роутеры в каждой. На первом сервере внешний IP 82.208.92.15, внутренний 192.168.3.1; на втором - 82.208.97.10 и 192.168.2.1 соответственно. Стоит задача настроить VPN посредством PoPToP. Роутеры - ASP Linux 9.2 оба. Шифрование данных не требуется Для начала я попробовал настроитьих так, что-бы второй был виден из локальной сети первого под локальным IP (192.168.3.x) На первом сервере поднят pptpd; его конфигурационные файлы следующие:

/etc/pptpd.conf:

speed 115200

option /etc/ppp/options.pptpd

debug

localip 192.168.3.1 remoteip 192.168.3.5-20

/etc/ppp/options.pptpd:

debug

name myvpn.com.ru ##имя написал от балды

auth

-pap

+chap

proxyarp

192.168.3.21:192.168.3.23

/etc/ppp/chap-secrets:

#client server secret IP addresses "vpn1" * password *

На втором роутере установлен pptp-клиент, конфигурировался с помощью скрипта рptp-command. Параметры следующие:

Tunnel Name: vpn1

Server IP: 82.208.92.15

Local Name: vpn1

Remote Name: PPTP

route: add -net 192.168.3.0 netmask 255.255.255.0 dev ppp1

/etc/resolv.conf.pptp:

nameserver 213.177.96.1 nameserver 213.177.97.1 (DNS-сервера провайдера)

/etc/ppp/chap-secrets

#client server secret IP addresses vpn1 PPTP password * vpn1 * password *

Когда я пытаюсь установить VPN-соединение, то через некоторое время получаю в ответ следующее:

LCP: timeout sending Config-Requests Connection terminated.

Что же я настроил неправильно?

>Шифрование данных не требуется

А не проще просто прокинуть туннель.
Примерно так:


Машина 1:

#ip tunnel add tun mode ipip local 82.208.92.15 remote 82.208.97.10
#ifconfig tun 10.255.255.255
#route add -net 192.168.2.0 netmask 255.255.255.0 dev tun

Машина 2:

#ip tunnel add tun mode ipip local 82.208.97.10 remote 82.208.92.15
#ifconfig tun 10.255.255.255
#route add -net 192.168.3.0 netmask 255.255.255.0 dev tun

qwe ★★★
()
Ответ на: комментарий от qwe

qwe, спасибо за совет. Правда, реализовать его на практике у меня пока не получилось - интерфейс tun в системах появился, но пакеты по нему не проходят. Скорее всего, никак не настрою правильно файервол. Ну с этим я как нибудь сам разберусь. Да, я правильно понял, что при работющем туннеле из первой подсети (192.168.3.x) машины второй подсети будут видны под адресами (192.168.2.x)?

>Шифрование не требуется

Ну, пока что я VPN настраивал в тестовом режиме - чтобы понять, как это работает и что мне это даст. Поэтому-то и решил отказаться для начала от шифрования - для него и ядро пересобирать надо, и при настройке лишний геморрой. Но вообще-то шифрование в будущем понадобиться, к тому же планируется подключение к данной VPN отдельных Windows-клиентов с выделенным внешним IP. И насколько я знаю, такую задачу можно решить только посредством PoPToP. Поэтому хотелось бы узнать, как мне настраивать PoPToP хотя бы в той задаче, которую я описал выше.

И еще вопрос, тоже связанный с VPN. Недавно попробовал подключиться к чужому VPN-севреру (как я узнал, на нем тоже стоит Linux c PoPToP) c Windows-машины. Когда подключался напрямую (Windows-машина непосредственно имела внешний IP), все было нормально. Когда же попробовал соединиться с той же машины с тем же сервером, но уже сидя в локальной сети с Linux-роутером, на котором настроен NAT, соединение установить не удалось. В чем здесь может быть проблема? На роутере файервол настроен таким образом, что из локалки в интернет пропускаются все пакеты, а из интернета в локалку пропускаются лишь те пакеты, для которых соединение было инициировано из локальной сети.

Silent_Man
() автор топика
Ответ на: комментарий от Silent_Man

Я делал poptop vpn на ядре 2.4.19 там требовались патчи, чтоб iptables понимал vpn протокол, там их два, и требовалось два привила для маршрутизации nat. точнее читай доку к poptop. А ещё требовались модули ядра для поддержки сжатия bsd для ppp .... , можно просто разрешить обращения к этим двум портам из инета для одной машины сойдёт.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.