Linux mint pptp client настройка

Обновлено: 25.06.2024

Во многих компаниях и университетах используются Cisco-совместимые виртуальные частные сети (Compatible Cisco Virtual Private Network). Это защищенные виртуальные сети (VPN), посредством которых вы можете получить доступ к данным, не предназначенным для публичного доступа (например, к данным из вашей домашней директории на сервере организации). Кроме того, некоторые Интернет-провайдеры предоставляют доступ в Интернет исключительно посредством виртуальных частных сетей, работающих по протоколам PPTP и L2TP.

Для того, чтобы получить возможность соединения с подобными сетями в Linux Mint, Ubuntu и Fedora Workstation вам придется выполнить описанные ниже действия.

1. Установка дополнительных программных компонентов

В первую очередь следует установить несколько вспомогательных программных компонентов из репозитория программного обеспечения дистрибутива Linux Mint, Ubuntu или Fedora Workstation. По этой причине перед началом выполнения описанных операций следует убедиться в том, что вы корректно настроили хотя бы временное соединение с сетью Интернет.

Linux Mint и Ubuntu:

Для начала нужно открыть окно терминала и ввести в него следующую команду для установки дополнительных плагинов менеджера сетевых соединений NetworkManager, необходимых для соединения с виртуальными частными сетями по протоколам OpenVPN и VPNC:

sudo apt-get install network-manager-openvpn-gnome network-manager-vpnc-gnome

После окончания ввода команды следует нажать клавишу Enter. При запросе пароля вы должны будете ввести свой пароль. Символы вашего пароля не будут отображаться никоим образом, даже с помощью точек, и это нормально. После ввода пароля следует снова нажать клавишу Enter.

Для поддержки протокола L2TP следует установить дополнительные программные компоненты из надежного стороннего частного архива пакетов (PPA) проекта nm-l2tp с помощью следующих команд:

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-get update
sudo apt-get install network-manager-l2tp

После ввода каждой из команд также следует использовать клавишу Enter для ее исполнения.

Кроме того, вам может понадобиться плагин для поддержки протокола PPTP, но он устанавливается по умолчанию.

Fedora Workstation:

В Fedora Workstation также нужно открыть окно терминала и ввести в него следующую команду для установки дополнительного плагина менеджера сетевых соединений NetworkManager, необходимого для соединения с виртуальными частными сетями по протоколу L2TP (плагины для поддержки соединения с виртуальными частными сетями по протоколам OpenVPN, VPNC и PPTP устанавливаются по умолчанию):

sudo dnf install NetworkManager-l2tp-gnome

После окончания ввода команды следует нажать клавишу Enter для ее исполнения.

Если вы установили все программные компоненты, вам придется перезагрузить компьютер для того, чтобы застраховаться от различных сложно диагностирумых проблем.

2. Настройка маршрутизатора

Теперь нужно проверить, позволяет ли ваш маршрутизатор осуществлять доступ к виртуальным частным сетям. Для этого вам придется открыть веб-интерфейс вашего маршрутизатора (вы можете прочитать о том, как это сделать, в руководстве по его эксплуатации).

В веб-интерфейсе вашего маршрутизатора для этой цели должны использоваться параметры конфигурации, аналогичные приведенным на иллюстрации ниже (в качестве примера используется веб-интерфейс маршрутизатора Linksys WRT54GL).

Linksys Vpn

3. Создание соединения с виртуальной частной сетью в ручном режиме

В случае работы с дистрибутивом Linux Mint с окружением рабочего стола Cinnamon достаточно нажать на иконку менеджера соединений Network Manager (в правой части системной панели, обычно рядом с иконкой для управления уровнем звука). После этого следует осуществить переход «Соединения — Добавить — Cisco-совместимая VPN (vpnc) или Point to Point Tunneling Protocol (PPTP) или Layer 2 Tunneling Protocol (L2TP) — Cоздать. ». (В случае работы с дистрибутивом Ubuntu названия элементов меню и кнопок могут немного отличаться, но поиск соответствий не связан с какими-либо сложностями.) В Fedora Workstation следует открыть системное меню (в правой части верхней панели), нажать на кнопку с гаечным ключом и отверткой, в открывшемся окне настроек выбрать элемент «Сеть» из раздела «Оборудование», нажать на кнопку «+» под списком типов соединений в левой части окна, после чего в открывшемся диалоге настроек выбрать тип сети «Cisco-совместимая VPN (vpnc)», «Point-to-Point Tunneling Protocol (PPTP)» или «Layer 2 Tunneling Protocol (L2TP)».

Теперь вам придется ввести необходимые параметры соединения. Этими параметрами являются:

  • Шлюз (IP-адрес основного сервера виртуальной частной сети)
  • Имя пользователя
  • Пароль пользователя
  • Имя группы (для VPNC)
  • Пароль группы (для VPNC)

После заполнения соответствующих полей диалога создания нового соединения, вы сможете устанавливать и разрывать соединение с виртуальной частной сетью с помощью соответствующего элемента меню менеджера сетевых соединений Network Manager, которое открывается по нажатию на его иконку. Например, в Linux Mint с окружением рабочего стола Cinnamon для соединения с виртуальной частной сетью следует нажать на иконку менеджера сетевых соединений Network Manager, выбрать пункт «Сетевые соединения», после чего выбрать имя только что созданного соединения. При запросе вам придется ввести пароль для доступа к сети, который должен быть предоставлен вашей компанией или университетом. В Fedora Workstation для этой же цели достаточно открыть системное меню (в правой части верхней панели), открыть раздел «Соединение VPN» и воспользоваться элементом «Включить». После этого вы сможете посещать защищенные веб-страницы с помощью любого веб-браузера, например, Firefox.

4. Создание соединения с виртуальной частной сетью путем импортирования параметров соединения из приложения Cisco Client для Windows

Если вы используете приложение Cisco Client в Windows для соединения с виртуальной частной сетью, вы можете просто воспользоваться функцией импорта его конфигурации, реализованной в менеджере соединений Network Manager в Linux. Для этого следует открыть Проводник Windows и осуществить с помощью него переход «Program Files — Cisco Systems — VPN Client — Profiles». После этого следует скопировать файл с расширением .pcf из данной директории на флеш-накопитель с интерфейсом USB и перезагрузиться из ОС Windows в Linux Mint, Ubuntu или Fedora Workstation.

Далее в Linux Mint с окружением рабочего стола Cinnamon следует нажать на иконку менеджера сетевых соединений Network Manager (в правой части системной панели, обычно рядом с иконкой для управления уровнем звука), выбрать пункт меню «Сетевые соединения», нажать на кнопку «Добавить», выбрать пункт меню «Импортировать сохраненные параметры VPN. », нажать на кнопку «Создать. » и указать путь к скопированному файлу с расширением .pcf. (В случае работы с дистрибутивом Ubuntu названия элементов меню и кнопок могут немного отличаться, но поиск соответствий не связан с какими-либо сложностями.) Обратите внимание на приведенную ниже иллюстрацию.

Vpn

В Fedora Workstation следует открыть системное меню (в правой части верхней панели), нажать на кнопку с гаечным ключом и отверткой, в открывшемся окне настроек выбрать элемент «Сеть» из раздела «Оборудование», нажать на кнопку «+» под списком типов соединений в левой части окна, после чего в открывшемся диалоге настроек выбрать вариант «Импортировать из файла. ».

Теперь пришло время перезагрузить ваш компьютер для того, чтобы менеджер сетевых соединений Network Manager корректно завершил свою конфигурацию.

Для соединения с виртуальной частной сетью в Linux Mint с окружением рабочего стола Cinnamon, также, как и в случае конфигурации соединения в ручном режиме, следует нажать на иконку менеджера сетевых соединений Network Manager, выбрать пункт «Сетевые соединения», после чего выбрать имя только что созданного соединения. При запросе вам придется ввести пароль для доступа к сети, который должен быть предоставлен вашей компанией или университетом. В Fedora Workstation для выполнения аналогичного действия достаточно открыть системное меню (в правой части верхней панели), открыть раздел «Соединение VPN» и воспользоваться элементом «Включить». После этого вы сможете посещать защищенные веб-страницы с помощью любого веб-браузера, например, Firefox.

5. Хотите ознакомиться с дополнительными советами?

Хотите узнать о других настройках и приемах работы с Linux-системами? На данном веб-сайте размещено большое количество подобных материалов.

Все описанное проверено на дистрибутива Debain Squeeze. Впрочем наверняка будет работать и в прочих дистрибутивах GNU/Linux. Мне не очень нравятся графические утилиты для настройки сети и по этому описываю, как все настроить в консоли. Все команды, приведенные ниже, необходимо выполнять с привилегиями пользователя root, т.е. вы должны либо зайти в терминал под root'ом или воспользоваться в терминале командой "su" или перед каждой командой вводить "sudo". Конфигурационные файлы редактировать надо так же от root.

Открываем в редакторе файл /etc/network/interfaces. И редактируем секцию интерфейса, к которому подключен провайдер (в качестве примера eth1).

Теперь необходимо задать адрес серверов DNS. Для этого открываем файл /etc/resolv.conf и добавляем следующие строки:

Теперь при перезагрузке сети (при перезагрузке системы или по команде /etc/init.d/networking restart вам будет доступна локальная сеть провайдера. И вы можете узнать IP-адрес VPN-сервера при помощи команды ping <address_vpn>

Теперь необходимо настроить VPN соединение.

В систем должен быть установлен пакет pptp-linux. Для установки воспользуйтесь вашим пакетным менеджером или введите команду:

Приступаем к настройке. Создаем файл в каталоге /etc/ppp/peers/ с именем <vpn_name>. Настройки в данном файле прописаны по рекомендации моего провайдера. Однако с небольшим исправлением: на сайте провайдера указано, что имя пользователя необходимо вводить в кавычках. У меня работает и так и так. Кроме того, добавил строку noauth.

Далее редактируем файл /etc/ppp/chap-secrets. В отличии от примера на сайте провайдера добавлена звездочка в конце строки.

Теперь можно пробовать установить соединение командой. Если вы отключили автоматическое подключение, то именно данной командой вы можете его устанавливать в дальнейшем.

В выводе этой команды должен появиться интерфейс "ppp0". Впрочем на конце может быть другая цифра, если у вас уже существует иное ppp-подключение.

Виртуальные сети, основывающиеся на технологиях VPN, применяются для различных целей и сегодня обеспечивают не только построение корпоративных сетей или защиту при пользовании общедоступными подключениями, а и выход в интернет. Кроме того, благодаря VPN доступно посещение веб-ресурсов в обход блокировкам с сохранением приватности, что в последнее время тревожит пользователей больше всего. Процесс настройки VPN для каждой системы имеет свои особенности и может выполняться в различных вариациях. В зависимости от многих факторов, в том числе целевого назначения и типа построения сети существует несколько способов реализации технологии. Мы рассмотрим, как выполняется настройка VPN на Linux, а также проясним, для чего применимо это соединение.

Как настроить VPN подключение в Linux

Методика настройки VPN подключения в Linux.

Что такое VPN и зачем это нужно

Для начала разберём, что представляет собой Virtual Private Network (виртуальная частная сеть) и как применим данный вид технологий. Благодаря VPN можно объединить любое число устройств в частную сеть, и обеспечить защищённый канал для передачи данных. Так, применяя подключение такого типа, пользователи могут сохранить приватность в интернете и не переживать о сохранности данных, в том числе при работе в сетях с общим доступом. Подсоединение к VPN позволяет избежать перехвата информации со стороны злоумышленников, поскольку маршрут обмена пакетами надёжно защищён шифрованием и аутентификацией пользователя. Данные шифруются на стороне отправителя и следуют по каналу связи в зашифрованном виде, а расшифровываются уже на устройстве получателя, при этом у обоих подразумевается общий ключ доступа. С применением VPN возможно создание надёжной сети поверх ненадёжной (как правило, интернета). Подключение пользователя выполняется не напрямую, а посредством сервера, соединённого с внутренней или внешней сетью. Это и обеспечивает приватность в интернете, поскольку в таком случае веб-ресурсам будет виден IP сервера, к которому подсоединён клиент. Сервер потребует прохождения процедуры идентификации, а также аутентификации и после того, как пользователь авторизован, возможна работа с сетью. Наиболее часто VPN используют в следующих случаях:

  • Подключение к интернету посредством VPN нередко применимо провайдерами городских сетей, а также на предприятиях. Плюсом такого метода реализации является защищённость канала связи, поскольку возможна настройка разных ступеней безопасности. Это обеспечивается настройкой одной сети поверх другой и доступом в интернет посредством двух разных сетей.
  • Внутри корпоративной сети. Объединение в одну сеть позволяет получить безопасным доступ к сети скольким угодно компьютерам сотрудников вне зависимости от их местонахождения и удаления от сервера.
  • Объединение компонентов корпоративной сети. Применяя VPN для обеспечения взаимодействия различных частей предприятия, возможна организация доступа для них к отдельным ресурсам общей сети.

Реализация технологии доступна для различных устройств, операционкой которых поддерживается опция или имеется VPN-клиент, способный осуществлять проброс портов с применением TCP/IP в виртуальную сеть. Пользователь может самостоятельно выполнить все действия по настройке. Необходимость в этом возникает даже не ради цели обхода региональных блокировок, ведь для этого можно и не настраивать VPN в компьютере (для посещения заблокированных ресурсов достаточно инсталляции стороннего приложения, установки специального расширения для браузеров или использования встроенного функционала обозревателя). Настроить VPN на ПК или ноутбуке часто требуется в случае смены провайдера для настройки доступа в интернет. Настройка VPN под Linux имеет свои специфические особенности, учитывая многогранность ОС, но принцип остаётся тот же.

Настройка серверной части на Linux

Рассмотрим создание VPN сервера PPTP на платформе Ubuntu Server. С Linux достаточно легко развернуть сервер и сделать это можно даже на слабом устройстве. Наиболее просто реализовать VPN с PPTP, поскольку для воплощения не потребуется устанавливать сертификаты на устройства клиентов, а аутентификация выполняется благодаря вводу имени и пароля. Для начала потребуется инсталлировать пакеты:

Когда пакеты для функционирования PPTP VPN установлены, следует настроить сервер. Чтобы задать диапазон адресов и выполнить прочие главные настройки, откроем файл /etc/pptpd.conf (редактируется с правами администратора):

Для раздачи более сотни подключений разом, находим Connections. Данный параметр должен быть раскомментирован, после чего указываем в этой строке необходимое значение количества подключений. Для отправки по VPN широковещательных пакетов раскомментировать придётся и параметр bcrelay. Далее идём в конец файла, где настроим адреса. Добавляем адрес сервера в VPN сети:

Диапазон адресов для раздачи клиентам (выделяем сразу с некоторым запасом, поскольку увеличить количество, не перезапуская pptpd не получится):

Если у вас имеется несколько внешних IP, можно конкретизировать, по какому из них прослушивать интерфейсы входящих PPTP:

Параметр speed позволяет задать скорость подключений (бит/с). Сохраняем и закрываем файл. Остальные параметры можно настроить в /etc/ppp/pptpd-options:

Опция proxyarp должна быть включена, она отвечает за включение поддержки сервером Proxy ARP. Опция lock позволяет разрешить (для этого комментируем) или запретить (для этого раскомментируем) пользователю множественные подключения. Сохраняемся и закрываем файл. Настройка сервера завершена, но для создания клиентов вносим соответствующие записи в /etc/ppp/chap-secrets:

Они выглядят примерно таким образом:

username1 *password12345*

username2 10.10.12.11 password345*

username3 * password787 10.10.11.21

Для каждого пользователя прописываем его имя, пароль, удалённый и локальный IP, разделяя сведения клавишей пробел. Удалённый адрес прописываем при наличии у клиента статического IP и при условии применения исключительно такового, в ином случае предпочтительно ставить звёздочку, чтобы соединение однозначно было выполнено. Локальный адрес же указываем при выделении пользователю одного и того же IP в VPN-сети. В примере выше для клиента в первом варианте соединения осуществляются с любого внешнего IP, локальный выделится первый доступный. Во втором случае – локальный будет выделен первый доступный, но подключения выполняются только с указанного адреса. В третьем – соединиться с сетью можно с любого адреса, локальный же выделится тот, который был нами прописан. Настройка серверной части VPN PPTP завершена, перезапускаем его:

Само устройство в перезагрузке не нуждается.

Настройка VPN клиентов

Выполнить наладку клиентской части VPN сервера можно в любой ОС, мы же будем настраивать на Убунте. По большому счёту соединение будет работать и с параметрами, выставленными по умолчанию, но лучше указать тип подключения и выполнить некоторые другие настройки. Установка VPN на Ubuntu предполагает следующие действия:

  • В меню «Система» переходим в «Параметры» и выбираем «Сетевые соединения».
  • Выбираем тип соединения «Туннельный протокол точка-точка PPTP».
  • Присваиваем подключению наименование или оставляем, как было предоставлено.
  • В поле «Шлюз» вбиваем внешний IP сервера, прописываем имя и пароль (в правой части поля для пароля присутствует опция его сохранения для этого юзера).
  • Жмём «Дополнительно» и в новом окне ставим флажок напротив пункта «Использовать шифрование MPPE» (это обязательное условие для связи с сервером).
  • Теперь позакрываем окна и подключимся к нашему серверу.

Настройка сети VPN для Linux завершена, и устройства могут быть соединены локально, но для входа в интернет через VPN потребуется выполнить ещё некоторые настройки.

Настройка доступа в интернет через VPN

Когда с локальной сетью разобрались, начинаем настраивать соединение с интернетом. Для осуществления подключения в терминале прописываем такие команды:

iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.1/24 -j MASQUERADE

iptables -A FORWARD -s 10.0.0.1/24 -j ACCEPT

iptables -A FORWARD -d 10.0.0.1/24 -j ACCEPT

Под 10.0.0.1/24 подразумевается локальный IP сервера и маска сети. Сохраняемся:

и подтверждаем новые параметры:

Теперь на Linux есть возможность соединения с сетью интернет посредством VPN, а также доступны и остальные преимущества работы с виртуальной сетью. Посещаемые ресурсы увидят внешний адрес сервера, что обусловит приватность, а соединение будет надёжно защищено от хакерских атак и обеспечит безопасность передачи данных.

Аббревиатуру VPN сейчас не слышали разве что только те, кто никогда не имел дела с компьютером. Что это такое, зачем оно нужно и как его настроить самостоятельно?

Что такое VPN и зачем это нужно?

VPN (Virtual Private Network) – виртуальная частная сеть, способ объединить в одну логическую сеть несколько компьютеров, физически находящихся на некотором расстоянии друг от друга.

Использовать VPN можно с разными целями – от организации сети для работы/игр до доступа в интернет. При этом вы должны понимать возможную юридическую ответственность за свои действия.

В России использование VPN не является наказуемым действием, исключая случаи использования с заведомо противоправными целями. То есть, если вы хотите зайти на сайт президента соседней страны (допустим, Сомали) и написать, какой он нехороший, скрыв при этом свой IP-адрес, это само по себе не является нарушением (при условии, что содержание высказывания не нарушает законы). А вот использовать эту технологию для доступа к запрещённым в России ресурсам является правонарушением.

То есть, играть с друзьями по сети и удалённо работать в сетью организации используя VPN – можно, читать всякие нехорошие сайты – нельзя. С этим разобрались. Теперь переходим непосредственно к настройке.

Настройка серверной части на Ubuntu Linux

Для серверной части лучше использовать Linux, с ним в этом плане проще работать. Наиболее простой вариант – PPTP, не требующий установки сертификатов на компьютеры клиентов, аутентификация проводится по имени пользователя и паролю. Его и будем использовать.

Вначале установим нужные пакеты:

Далее нам нужно задать диапазон адресов и несколько других основных настроек. Открываем для редактирования файл /etc/pptpd.conf:

Если нам нужно более 100 одновременных подключений, ищем параметр «connections», раскомментируем его и указываем нужное значение, например:

Если нам нужно передавать по виртуальной сети широковещательные пакеты, следует убедиться, что параметр bcrelay также раскомментирован:

После этого переходим в конец файла и добавляем настройки адресов:

Первый параметр указывает IP-адрес сервера в локальной сети, второй – диапазон выдаваемых клиентам IP-адресов (диапазон должен обеспечить возможность указанного количества подключений, лучше адреса выделить с запасом), третий указывает, по какому внешнему адресу прослушивать интерфейсы для приёма входящих подключений. То есть, при наличии нескольких внешних адресов прослушивать можно только один. Если третий параметр не указать, прослушиваться будут все доступные внешние адреса.

Сохраняем файл и закрываем. Дополнительные тонкие настройки указываем в файле /etc/ppp/pptpd-options:

В первую очередь убеждаемся, что у нас раскомментированы строки, запрещающие использование старых и небезопасных методов аутентификации:

Также проверяем, что опция proxyarp включена (соответствующая строка раскомментирована) и дополнительно для разрешения или запрета множественных подключений одного пользователя комментируем (разрешение) или раскомментируем (запрет) опцию lock.

Также сохраняем файл и закрываем. Осталось создать пользователей:

На каждого пользователя VPN отводится одна строка, в которой последовательно (разделитель – пробел) указывается его имя, удалённый адрес, пароль и локальный адрес.

Удалённый адрес можно указывать, если у пользователя есть внешний статический IP и только он будет использоваться, иначе лучше указать звёздочку, чтобы точно можно было принять подключение. Локальный нужно указать, если вы хотите, чтобы пользователю выделялся один и тот же IP-адрес в виртуальной сети. Например:

Для пользователя user1 подключения будут приниматься с любого внешнего адреса, локальный будет выделяться первый доступный. Для user2 будет выделять первый доступный локальный адрес, но подключения будут приниматься только с адреса 11.22.33.44. Для user3 подключения принимаются из любой точки, но локальный адрес всегда будет выделяться 10.10.10.10, который мы для него зарезервировали.

На этом настройка VPN-сервера закончена, перезапускаем его (под Linux перезагружать компьютер не нужно):

Настройка VPN клиентов

Клиентскую часть можно настроить под любой операционной системой, я буду использовать в качестве примера Ubuntu Linux 16.04.

На клиентском компьютере открываем сетевые соединения (на скриншотах приведено для Ubuntu + Cinnamon, для GNOME делается аналогично, в Kubuntu похоже и сложностей не вызовет). Нажимаем кнопку «Добавить» и выбираем PPTP-соединение:


Имя VPN-подключения можно оставить стандартное, а можно указать удобное и понятное для вас – это дело вкуса. Вводим в поле «шлюз» внешний IP-адрес сервера, к которому мы подключаемся (указан при настройке в опции «listen»), ниже имя и пароль. Справа в поле «Пароль» предварительно нужно выбрать вариант «Сохранить пароль для этого пользователя»):


Далее обязательно нажимаем кнопку «Дополнительно» и отмечаем опцию «Использовать шифрование MPPE», иначе сервер не примет ваше подключение:


После этого закрываем окна и подключаемся к серверу. Если сервер находится вне вашей локальной сети, нужен доступ в интернет.

На этом организация виртуальной сети закончена, но она будет только соединять компьютеры в локальную сеть. Для выхода в интернет через сервер сети нужно сделать ещё одну настройку.

Настройка доступа в интернет через VPN

На vpn-сервере вводим следующие команды:

где 10.10.10.1/24 – локальный адрес сервера и маска сети.

После этого сохраняем изменения, чтобы они работали и после перезагрузки сервера:

И применяем все изменения:

После этого у вас появится доступ в интернет. Если зайти на какой-либо сайт, отображающий ваш IP-адрес, вы увидите внешний адрес сервера, а не свой (если они не совпадают).

Напоминаю, что ответственность за последствия своих действий несёте только вы.

Читайте также: