Меню Рубрики

Установка pptp сервера centos

Установка и настройка VPN сервера на CentOS 7

В этой статье я рассмотрю на практике полный алгоритм настройки VPN сервера на примере CentOS 7.6. Мы одновременно включим и L2TP и PPTP сервер.

Для работы VPN в Linux необходимо настроить 3 слоя: IPsec, L2TP и PPP. Причем, PPP будет общий для L2TP и PPTP серверов. Настройка L2TP сложнее, чем PPTP. В ней:

  1. IPsec обеспечивает конфиденциальность сетевого соединения и авторизации клиента (системы)
  2. С L2TP туннель настроен так, что VPN трафик прозрачно проходит через IPsec
  3. PPP (протокол точка-точка) контролирует авторизацию пользователей

Настройка VPN PPTP

Перед началом установки непосредственно сервера я рекомендую обновить пакеты и установить Midnight Commander (mc) и VestaCP для удобства. Вместе с VestaCP поставится большая часть пакетов, поэтому часть команд ниже будут излишними, не пугайтесь. В mc удобнее редактировать конфиг файлы.

# yum install -y epel-release
# yum install -y mc
# yum install -y net-tools

Далее необходимо отключить Selinux.
Система принудительного контроля Selinux отключается правкой конфигурационного файла /etc/sysconfig/selinux

# mcedit /etc/sysconfig/selinux
меняем значение
SELINUX=disabled

После перезагрузки проверьте статус SELinux командой « sestatus », Вы должны увидеть следующий вывод:

Переходим к установке PPTP VPN сервера и добавлении его в автозагрузку:

Далее настройка конфигов из консоли (копируем, вставляем и жмём «Enter»). Перед началом редактирования бэкапим каждый файл.

Файл /etc/pptpd.conf

  • localip — ip адрес из выбранной вами подсети, который будет являться локальным шлюзом для клиентов VPN.
  • remoteip — пул ip адресов для раздачи клиентам VPN.

Если на вашей машине несколько внешних IP адресов, то вы можете указать конкретный IP, по которому будет доступно подключение к VPN серверу. В конце файла добавьте:

Также добавляем метод mschap2: require-mschap-v2

Редактирование данного файла преследует собою цель — изменение значения «0» на «1» net.ipv4.ip_forward = 1.

На этом установка и настройка VPN PPTP сервера закончена.

Осталось только «разобраться» с файерволом.
Удаляем firewalld,

и вместо него ставим IPTABLES:

Включим автозапуск iptables:

Теперь процесс настройки IPTABLES подошёл к ответственному моменту — настройке конфигурации таблиц, включению маршрутизации и открытию TCP портов 1723 и 22. Необходимо добавить следующие строки в файл iptables:

*nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -o eth0 -j MASQUERADE COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [853:222169] -A INPUT -m state —state RELATED,ESTABLISHED -j ACCEPT #-A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state —state NEW -m tcp —dport 22 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp —dport 1723 -j ACCEPT -A INPUT -i eth0 -p gre -j ACCEPT -A INPUT -j REJECT —reject-with icmp-host-prohibited -A INPUT -p gre -j ACCEPT -A INPUT -p tcp -m tcp —dport 1723 -j ACCEPT -A FORWARD -i ppp+ -o eth0 -j ACCEPT -A FORWARD -i eth0 -o ppp+ -j ACCEPT -A FORWARD -j REJECT —reject-with icmp-host-prohibited COMMIT

Cохраняем и перезапускаем всё: файерволл и сервер PPTP VPN.

Обратите внимание, если при редактировании конфигурационного файла iptables не сохраняются настройки, а после перезагрузки файл принимает своё первоначальное значение, то для того, чтобы после редактирования файла изменения вступили в силу, необходимо перед редактированием отключить файервол iptables:

Затем отредактировать файл /etc/sysconfig/iptables, сохранить изменения

И, наконец, запустить сервиc

Обратите внимание, что eth0 — имя вашего сетевого интерфейса. Вы можете узнать его с помощью команды ifconfig. Если вам необходимо, чтобы была локальная сеть между клиентами, подключенными к VPN, добавьте следующие правила в iptables путем выполнения следующих команд из консоли или непосредственно редактируя iptables файл (кому как нравится):

iptables —table nat —append POSTROUTING —out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 172.16.0.0/24 -i ppp0 -j ACCEPT
iptables —append FORWARD —in-interface eth0 -j ACCEPT

Проверяем, слушается ли наш порт:

Дополнительная команда для проверки статуса pptpd:

Настройка L2TP VPN

Второй уровень, протокол туннелирования второго уровня (L2TP), настраивается намного проще, чем IPsec, поэтому начнем с него. L2TP абсолютно небезопасен и не должен быть доступен вне соединения IPsec.При использовании iptables, примените следующие правила, чтобы заблокировать все соединения L2TP вне ipsec:

yum install -y xl2tpd libreswan lsof

Правим /etc/xl2tpd/xl2tpd.conf, указывая свои IP. В отличие от других серверов L2TP, xl2tpd может поддерживать пул IP-адресов без серверов DHCP или RADIUS.

В секцию [global] добавим (это обязательно для CentOS 6, не в 7.6 мне не потребовалось):

[global] ipsec saref = yes force userspace = yes [lns default] ip range = 172.21.118.2-172.21.118.254 local ip = 172.21.118.1 require authentication = yes name = LinuxVPN pppoptfile = /etc/ppp/options.xl2tpd

Для использования сервера RADIUS или DHCP, оставьте отключенными опции ip range и local ip . Если соединение нестабильно, попробуйте добавить length bit = yes в раздел lns default . Чтобы не использовать PPP аутентификацию, замените require authentication = yes на refuse authentication = yes .

Создаем новый файл options.xl2tpd опций с таким содержимым:

ipcp-accept-local ipcp-accept-remote ms-dns 8.8.8.8 ms-dns 8.8.4.4 auth idle 1800 mtu 1410 mru 1410 nodefaultroute debug proxyarp connect-delay 5000 name xl2tpd refuse-pap refuse-chap refuse-mschap require-mschap-v2 persist logfile /var/log/xl2tpd.log

Читайте также:  Установка посудомоечных машин 220

Настройка IPsec

Есть несколько вариантов и пакетов для настройки IPsec: ipsec-tools, LibreSwan (OpenSwan) и strongSwan. ipsec-tools (racoon) наименее функционален, но для тех, кто пришёл из *BSD, он может быть более близок. Однако, в отличие от *BSD, Linux не использует отдельный интерфейс для IPsec. strongSwan – это ответвление от FreeS/WAN. LibreSwan – ответвление от Openswan (который сам является ответвлением от FreeS/WAN) с сохранением его оригинальных разработчиков. Мы будем использовать именно LibreSwan, который мы уже ранее установили. Обход NAT установлен по умолчанию в файле конфигурации LibreSwan, таким образом никаких особых этапов настройки не требуется.

Желательно иметь каждую настройку VPN в своём собственном файле, что может быть сделано раскомментированием последней строки в /etc/ipsec.conf:

Основные конфигурационные файлы для LibreSwan это:

  • /etc/ipsec.conf – определяет параметры IPSEC-соединений и параметры подключений в целом;
  • /etc/ipsec.secrets – ключи и пароли для шифрования

Файл /etc/ipsec.conf разбит на разделы:

  • config setup – глобальные параметры и опции
  • conn %default – параметры ipsec-соединений по-умолчанию. Если в отдельных параметрах соединений не указан параметр, то используются параметры отсюда.

Например: conn SomeTunnel – раздел с параметрами соединения SomeTunnel

Файл /etc/ipsec.secrets содержит неограниченное количество типов ключей (паролей).

Основные параметры команды ipsec, которая управляет подключениями LibreSwan :

  • start|restart|stop;
  • ipsec status|statusall — для просмотра состояния IPSEC-соединений;
  • up|down|route|unroute — для управления IPSEC-соединений.

Логи хранятся в /var/log/auth.log и /var/log/daemon.log.

Создаем файл настроек с таким содержимым:

conn L2TP-PSK-NAT rightsubnet=0.0.0.0/0 dpddelay=10 dpdtimeout=20 dpdaction=clear forceencaps=yes also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no ikelifetime=8h keylife=1h type=transport left=1.1.1.1 leftprotoport=17/1701 right=%any rightprotoport=17/%any

  • conn L2TP-PSK-NAT – служебное слово conn означает название соединения. После него будут параметры, которые характеризуют соединение.
  • left= и right= – адреса хостов. Слова символизируют то, что хосты находятся с разных сторон. Не имеет значения, в какой из них вы впишете свой адрес, система автоматически определит, какой из адресов относится к ее интерфейсу. Поэтому на разных хостах вполне можно использовать одинаковый конфиг. Вместо адреса можно использовать ключевое слово %any в виде right=%any. Тогда можно будет подключаться с любого адреса. Так выглядит общая конфигурация, которую можно использовать:
    left=%defaultroute
    leftprotoport=udp/l2tp
    left >
    right=%any
    rightprotoport=udp/%any
  • type=tunnel – тип соединения. Может принимать значения tunnel, transport или passthrough.
  • authby=secret – что будет использоваться в качестве ключа: PSK (парольное слово) или RSA (ключ)
  • auto=start – опция определяет, когда включать соединение. Может принимать значения: start (автоматически стартовать), add (стартовать в ответ на инициацию от другого хоста), ignore (игнорировать соединение), manual (стартовать вручную), route (назначение мне осталось непонятно, используется крайне редко).

Ну и так как мы задали тип авторизации с помощью PSK , то давайте запишем секретное слово в файл ipsec . secrets .

Ключ может быть задан строкой в кавычках или шестнадцатеричным числом. В следующем примере PUT_VPN_SERVER_IP должен быть заменён на IP-адрес сервера. Можно использовать доменное имя, но оно не рекомендовано разработчиками LibreSwan. Опция %any позволяет любым клиентам использовать этот PSK. Также можно IP не указывать как в нашей конфигурации выше. Примеры:

Прописываем в /etc/ppp/chap-secrets свои логины и пароли

источник

Статья Установка PPTP VPN-сервера на CentOs 7 для ленивых.

Valkiria

В заголовке данной статьи почётное место занимает словосочетание «. для ленивых». Спешу заверить читателя в том, что эти слова не носят оскорбительный характер.
Напротив, если Вы открыли и читаете данную статью, то лень — не Ваша подруга )

Как многие мои предыдущие статьи, желание написать данную статью родилось в моей голове спонтанно. Как говорили до нас и будут говорить после нас : «Желания должны исполняться» )
Сегодня я напишу о том, как надо поднимать сервер PPTP VPN под управлением CentOS 7.
«Этот баян» многократно описан и переписан на страницах рунета » — наверняка подумает в этом месте читатель и окажется прав )
Почему-то мне захотелось преподнести этот «баян» в своём представлении.

Как известно, семейство операционных систем Linux не отличается своей дружелюбностью к пользователю. Каждому столкнувшемуся с ними приходилось многократно править конфигурационные файлы системы в поисках работоспособности того или иного приложения. Со временем процесс бесконечной правки файлов Linux превращается в надоедливую рутину.

Для себя процесс правки конфигов Linux на удалённых серверах я облегчила установкой на локальном компьютере программы Bitvise SSH Client. Программа позволяет редактировать файлы, находящиеся на удалённой машине, в редакторе Notepad++. При этом не возникает никаких проблем с кодировками, нет необходимости многократно стучать по клавиатуре в консольном текстовом редакторе Linux, имеется возможность копи-пастить информацию кнопками мыши и сохранять её на удалённом компе.
При всех своих достоинствах, программа Bitvise SSH Client не спасет от ошибок начинающих линуксоидов: всегда что-то пойдёт «не так». Процесс поиска ошибки занимает порой довольно продолжительный период времени. К примеру, вчера на полу-часовую установку PPTP VPN под управлением CentOS 7 я потратила весь день (
Несмотря на то, что упомянутый процесс многократно описан системными администраторами в своих блогах, по-настоящему стоящих статей не так уж и много. К тому-же в процессе установки VPN-сервера возникают вопросы, ответы на которые получить не у кого. Учитывая тот факт, что данный сайт носит статус «форума», отныне и навсегда каждый желающий сможет получить ответ ЗДЕСЬ !

Читайте также:  Установка kali net hunter

Указанная выше установка файлового менеджера Midnight Commander никак не связана с процессом установки сервера PPTP VPN и не является обязательной.

Далее необходимо отключить Selinux.
Система принудительного контроля Selinux отключается правкой конфигурационного файла /etc/sysconfig/selinux

источник

Блог Сисадмина

Полезная информация об администрировании пользовательских и серверных ОС Windows.

Настройка PPTP VPN на CentOS 7

Итак, задача взять недорогой виртуальный сервер на линуксе в Европе и настроить на нем vpn, чтобы пользоваться всеми благами интернета без российской цензуры. Инструкция по шагам с самого начала для тех кто так же как я с *никсом на «вы»:)

Инструкция по настройке ниже:

#Настройка vpn сервера pptpd на CentOS 7 x64
yum update && yum upgrade

#узнаем версию CentOS:
cat /etc/centos-release
uname -a

#установка mc
yum install mc

#проверяем есть ли в системе ifconfig (в CentOS 7 minimal его по умолчанию нет)
ifconfig -a

#если command not found, то ставим net-tools
yum install net-tools

#устанавливаем pptpd
yum install pptpd.x86_64 -y
chkconfig pptpd on

#если пакет pptpd.x86_64 не находится, надо подключить другой репозиторий:
yum install epel-release

или
cd /usr/src
wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-8.noarch.rpm
rpm -Uhv epel-release-7-8.noarch.rpm

#файл /etc/sysctl.conf:

#файл /etc/pptpd.conf:
localip 10.0.0.1
remoteip 10.0.0.100-200 #диапазон адресов для клиентов

#проверяем чтобы в файле была строчка:
option /etc/ppp/options.pptpd

#файл /etc/ppp/options.pptpd:
ms-dns 8.8.8.8
ms-dns 8.8.4.4

#файл /etc/ppp/chap-secrets добавляем пользователей и пароли:
# Secrets for authentication using CHAP
# client server secret IP addresses
username pptpd password *

#обновляем параметры:
sysctl -p

# редактируем файл /etc/ppp/ip-up — перед последней строчкой вставить (без этого некоторые сайты не грузятся)
/sbin/ifconfig $1 mtu 1400

#Удаляем firewalld, вместо него ставим IPTABLES
#—
#With RHEL 7 / CentOS 7, firewalld was introduced to manage iptables. IMHO, firewalld is more suited for workstations than for server environments.
#It is possible to go back to a more classic iptables setup. First, stop and mask the firewalld service:

systemctl stop firewalld
systemctl mask firewalld

#устанавливаем iptables
yum install iptables-services

#старт iptables при загрузке сервера
systemctl enable iptables

#команда для дампа текущего состояния iptables: iptables-save >conf.txt

#название внешнего сетевого интерфейса — смотрим файл в /etc/sysconfig/network-scripts (ifcfg-enp0s6)
#enp0s6 — название интерфейса, подставляем его в файл /etc/sysconfig/iptables, файл должен быть таким:

##Управление сервисом: systemctl [stop|start|restart] iptables

#Перезапускаем iptables:
systemctl restart iptables

#перезапускаем сервер
reboot

Настройка PPTP VPN на CentOS 7 : 10 комментариев

У вас в выражениях типа —state, —reject-with, —dport указан длинный дефис. Т.е. ваш редактор текста заменил двойные тире на длинный дефис. Исправьте в статье.

При данном конфиге средствами ОС все работает и туннель подымается и все работает. Но вот роутер Zyxel Keneetic 4g III пишет следующее:

Jul 19 01:24:12pptp[8636]Plugin pptp.so loaded.
Jul 19 01:24:12pptp[8636]PPTP plugin version 0.8.3 compiled against pppd 2.4.4-4
Jul 19 01:24:12pptp[8636]pppd 2.4.4-4 started by root, uid 0
Jul 19 01:24:12ndmNetwork::Interface::PPTP: added host route to 194.67.196.108 via UsbModem0.
Jul 19 01:24:12pptp[8640]IP: 194.67.196.108
Jul 19 01:24:13pptp[8640]control connection
Jul 19 01:24:13pptp[8640]unix_sock
Jul 19 01:24:13pptp[8641]enable echo requests (30:3)
Jul 19 01:24:13pptp[8641]Sent control packet type is 1 ‘Start-Control-Connection-Request’
Jul 19 01:24:13pptp[8641]Received Start Control Connection Reply
Jul 19 01:24:13pptp[8641]Client connection established.
Jul 19 01:24:14pptp[8641]Sent control packet type is 7 ‘Outgoing-Call-Request’
Jul 19 01:24:14pptp[8641]Received Outgoing Call Reply.
Jul 19 01:24:14ndmkernel: Fast VPN ctrl: setup for src 194.67.196.108
Jul 19 01:24:14pptp[8641]Outgoing call established (call ID 1688, peer’s call ID 1408).
Jul 19 01:24:14pptp[8636]Using interface ppp2
Jul 19 01:24:14pptp[8636]Connect: ppp2 pptp (194.67.196.108)
Jul 19 01:24:16ndmCore::ConfigurationSaver: configuration saved.
Jul 19 01:24:44pptp[8641]read returned zero, peer has closed
Jul 19 01:24:44pptp[8641]Closing connection (shutdown)
Jul 19 01:24:44pptp[8641]Sent control packet type is 12 ‘Call-Clear-Request’
Jul 19 01:24:44pptp[8641]read returned zero, peer has closed
Jul 19 01:24:44pptp[8641]Closing connection (call state)
Jul 19 01:24:44pptp[8636]Modem hangup
Jul 19 01:24:44ndmkernel: Fast VPN ctrl: release for src 194.67.196.108
Jul 19 01:24:44pptp[8636]Connection terminated.
Jul 19 01:24:44pptp[8636]Exit.
Jul 19 01:24:44ndmService: «PPTP1»: unexpectedly stopped.

Не подскажете куда смотреть?

Не знаю, попробуйте написать в суппорт zyxel, вроде они раньше помогали.
А вообще я бы рекомендовал в качестве роутера использовать Mikrotik, например RB951G, девайс на 5+ за свои деньги, очень стабильный и гибко настраиваемый.

Не выходит каменный цветок 🙁
Статья написана отлично, но в моих условиях — не работает.
Вопрос: при [пере]запуске pptpd должен ли появляться интерфей

Статья изумительна (честно).
Но в моем случае не выходит каменный цветок.
Вопрос — при [пере]старте pptpd должен ли появляться интерфейс ppp0?
А то у меня сервис pptpd говорит «всё чики, бро!», а /dev/ppp? — нема.
CentOS7 в состоянии «муха не сидела» (только-что yum update сделал).

Читайте также:  Установка пролетных строений кранами

PS. т.е. в статью больше диагностики бы.

в листинге iptables после строки безусловного реджекта:
-A INPUT -j REJECT —reject-with icmp-host-prohibited

остальные строки:
-A INPUT -p gre -j ACCEPT
-A INPUT -p tcp -m tcp —dport 1723 -j ACCEPT

remoteip здесь диапазон разрешенных для подключения ip?
#файл /etc/pptpd.conf:
localip 10.0.0.1
remoteip 10.0.0.100-200 #диапазон адресов для клиентов

Вот это надо в конец, а то vpn не подключится:
-A INPUT -j REJECT —reject-with icmp-host-prohibited

Но у меня,всё равно трафик не выходит в интернет из vpn, может, что-то ещё забыли?

источник

VPN сервер PPTP на CentOS 7

Это простая (относительно) и на 100% рабочая инструкция по настройке PPTP на CentOS 7. Проще не бывает, PPTP поддерживается большинством софта, не надо ставить никаких программ-клиентов, работает «из коробки». Уточню, что это конфиг, заточенный для учреждения локальной сети — чтобы подсоединившиеся компьютеры нормально видели друг друга, как в локалке. Но в принципе, и для целей выхода в интернет сгодится (неясно только, зачем; можно пользовать прекрасный TOR).

Итак, у вас есть установленная CentOS 7. Обновим всю систему (это никогда не помешает).

Устанавливаем net-tools (из него нужен ifconfig).

Устанавливаем сервер pptpd.

Возможно, пакет pptpd.x86_64 у вас не найдётся. Не проблема, подключаем репозиторий (после подключения, разумеется, вновь пробуем установить сервер pptpd).

cd /usr/src
wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-8.noarch.rpm
rpm -Uhv epel-release-7-8.noarch.rpm

Правим файл /etc/sysctl.conf.

localip 172.16.0.1 remoteip 172.16.0.100-200

Проверяем чтобы в /etc/pptpd.conf была строка.

Лирическое отступление: тут мои рекомендации расходятся с 99% инструкций, потому что под VPN-локалку лучше выделить диапазон 172.16.0.х (или любой подобный из рекомендованных). В других инструкциях настраивают на 10.0.0.х, и вот тут нас поджидает множество сюрпризов. Например, провайдер YOTA сам использует адресное пространство 10.0.0.х для своих модемов, поэтому — гарантированно испытаем боль. 172.16.0.х в теории ни с кем конфликтовать не должен.

Правим файл /etc/ppp/options.pptpd.

Добавляем пользователей с паролями в файл /etc/ppp/chap-secrets.

user1 pptpd user1password 172.16.0.2
user2 pptpd user2password 172.16.0.3

Между значениями лучше ставить один символ TAB (табуляция). Желательно не заходить под одним пользователем с двух и более компьютеров. Вместо 172.16.0.2 (и т.д.) можно ставить звёздочку — тогда пользователю будет выдан динамический IP из подсети, указанной выше (172.16.0.100-200). Я полагаю, лучше всем настроить статику — для тех же Windows, она стабильнее работает.

Правим файл /etc/ppp/ip-up — перед последней строчкой вставить

Останавливаем и запрещаем firewalld (если при удалении показывает ошибку — у вас его просто нет; в некоторых минимальных конфигах он не включен).

systemctl stop firewalld
systemctl mask firewalld

Ставим вместо него iptables.

Разрешаем старт iptables и pptpd при старте сервера.

systemctl enable iptables
systemctl enable pptpd

Нужно знать, как у вас называется внешний сетевой интерфейс. В 99% случаев это eth0, но могут быть варианты. Чтобы удостовериться, смотрим папку /etc/sysconfig/network-scripts; в случае с eth0 там будет файл ifcfg-eth0, если нет — название интерфейса будет после ifcfg-.

Теперь правим конфиг iptables /etc/sysconfig/iptables. Если интерфейс eth0 — просто копируем отсюда текст. Если интерфейс называется по-другому — заменить везде «eth0» на его название.

# sample configuration for iptables service
# you can edit this manually or use system-config-firewall
# please do not ask us to add additional ports/services to this default configuration
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [853:222169]
-A INPUT -m state —state RELATED,ESTABLISHED -j ACCEPT
#-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp —dport 1723 -j ACCEPT
-A INPUT -i eth0 -p gre -j ACCEPT
-A INPUT -j REJECT —reject-with icmp-host-prohibited
-A INPUT -p gre -j ACCEPT
-A INPUT -p tcp -m tcp —dport 1723 -j ACCEPT
-A FORWARD -i ppp+ -o eth0 -j ACCEPT
-A FORWARD -i eth0 -o ppp+ -j ACCEPT
-A FORWARD -i ppp+ -o ppp+ -j ACCEPT
-A FORWARD -j REJECT —reject-with icmp-host-prohibited
COMMIT

Обращаю внимание на строку -A FORWARD -i ppp+ -o ppp+ -j ACCEPT — это очередная фича «от меня»; в большинстве инструкций её нет, и компьютеры в «локалке» не будут видеть друг друга (такой VPN нам не нужен).

Перезапускаем iptables и сервер.

Какие могут быть подводные камни?

Ваш провайдер (особенно мобильный) может не пропускать протокол GRE, необходимый для работы PPTP. Это встречается сплошь и рядом (та же YOTA, например). В логах сервера при этом можно видеть строчки LCP: timeout sending Config-Requests. Некоторые роутеры также не дружат с GRE (впрочем, в основном самые затрапезные; чаще всего проблема всё-таки в прове). Это «пичальбеда», и не всегда её можно бескровно решить.

Как посмотреть список подключенных пользователей?

©2019, Анатолий Савенков
опубликовано: 03.05.2019

источник

Добавить комментарий

Adblock
detector