FreeBSD VPN POPTOP

Iš Žinynas.
Jump to navigation Jump to search

FreeBSD 7.1 VPN POPTOP[keisti]

Straipsnis skirtas įmonių privatiems tinkams sujungti naudojantiems Windows operacijų sistemą. POPTOP įrankis skirtas virtualių privačių tinklų serverio kūrimui. Prie šio serverio be problemų galima bus prijungti windows klientus.

Tinklo schema atrodanti maždaug taip

                                         [Klientas 1]
                                              |
                                         Internetas
                                              |
[Klientas2] ---- Internetas --> [POPTOP VPN FREEBSD SERVERIS] <-- Internetas ----- [Klientas3]
                                [Vidinis tinko IP 192.168.2.1]
                                              |
                                              |
                                  [Vidinis tinklas 192.168.1.255]
                                    |                       |
                                   /                         \
                                  /                           \
                         WinXP 192.168.1.2                 WinXP 192.168.1.3


Schemoje parodytas taip pat vidinis FreeBSD serverio tinklas kurį sudaro keletas windows klientų. Šiame straipsnyje aprašyta kaip sujungti vidinį ir išorinius klientus į viena potinklį (subnetą), kad galima būtų naudoti visas lokaliam tinklui skirtas privilegijas (įskaitant samba ir t.t). Straipsnyje nebus paminėti klientų ip ądresai dėl to, kad tai neturi jokios reikšmės. Viskas ką būtina žinoti tai vidinius IP ądresus.

VPN ip kofiguracija:

potinklis: 192.168.1.0
šliuzas: 192.168.1.1
dns serveris (jei lokalaus dns serverio nėra, rašome savo ISP serverį): 192.168.1.1
VPN šliuzo IP (tai virtualus ip kuris bus sukuriamas vpn daemono): 192.168.1.60
VPN klientam skirti ądresai (bus sukurti automatiškai klientam prisijungus): 192.168.1.100-192.168.110

Taigi pirmiausia reiktų įdiegti POPTOP iš FreeBSD portų medžio:

cd /usr/ports/net/poptop && make install

Toliau konfiguruojame POPTOP, sukuriame faila (jeigu jo nėra) /usr/local/etc/pptpd.conf ir į jį įrašome:

debug
noipparam
localip 192.168.1.60
remoteip 192.168.1.100-110
pidfile /var/run/pptpd.pid

Išsaugome ir pradedame ppp konfigūraciją, ji bus reikalinga VPN prisijungimui autentifikacijai atlikti. Atidarome /etc/ppp/ppp.conf ir įrašome:

pptp:
  set timeout 0
  set log phase chat connect lcp ipcp command
  set dial
  set login
  set ifaddr 192.168.1.60 192.168.1.100-192.168.1.110 255.255.255.0
  set server /tmp/loop "" 0177
  set accmap ffffffff
  enable proxy
  enable proxyall
  enable mschapv2
  accept mschapv2
  enable mppe
  enable lqr
  enable dns
  accept dns
  set dns 192.168.1.1
  allow mode direct

Kokia autentifikacija be vartotojo vardo ir slaptažodžio ? Įrašome į /etc/ppp/ppp.secret vartotojus ir slaptažodžius panašia tvarka (Taip! viskas plain tekstu)

mantas slaptazodis
justinas slaptazodis

Išsaugome. Toliau į /etc/ppp/secure įrašome tik vieną eilutę (čia tiesiog ppp apgavimas)

#!/bin/sh

Kadangi ppp normaliai nemoka nustatyti mazgų (route) jam reikia sušerti pataisą kuri yra čia (arba čia) Parsiunčiame ją į /usr/src/usr.sbin/ppp/ ir pataisome:

patch -p1 < ppp_for_pptp_routing_patch.txt

Tada perkompiliuojame ir įdiegiame pataisytą ppp:

make obj && make depend && make && make install

Dabar tik belieka į /etc/rc.conf įrašyti:

pptpd_enable="YES"

Tada paleisti:

/usr/local/etc/rc.d/pptpd start

Štai ir viskas, dabar galite bandyti per windows kurti naują VPN prisijungimą ir jungtis į POPTOP FreeBSD serverį!