Эта статья описывает установку и настройку того самого PPTP-сервера под управлением Linux. В качестве исходных данных будем использовать: офисный интернет-шлюз под управлением Ubuntu Server 7.10 с адресом в локальной сети 192.168.1.1.

Для начала устанавливаем всё необходимое:
apt-get install ppp pptpd

Далее приступаем к настройке. Всё достаточно просто. Первым делом открываем в редакторе файл /etc/pptpd.conf и дописываем в конец следующие строки:
# IP-адрес сервера в локальной сети
localip 192.168.1.1

# Диапазон адресов для клиентов PPTP-сервера
remoteip 192.168.1.200-254
Следующим шагом дописываем в файл /etc/ppp/pptpd-options следующие две строчки:
# требуем авторизацию у клиентов
auth

# Используем шифрование
require-mppe

Ну и наконец открываем в редакторе файл /etc/ppp/chap-secrets и заполняем строчками вида:
# Если пользователь должен динамически получать IP-адрес
# из диапазона remoteip в pptpd.conf:
user1    pptpd    password1    "*"

# Если мы хотим привязать определённый IP  к логину:
user2    pptpd    password2    "192.168.1.101"

После этого перезапускаем pptpd:
/etc/init.d/pptpd restart

Скорее всего на сервере стоит файрволл. Добавим в скрипт iptables несколько строк:
# Разрешаем протокол GRE для всех;
iptables -A INPUT -p gre -j ACCEPT

# Разрешаем соединение с PPTP-сервером для всех;
iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT

На этом настройка PPTP-сервера заканчивается. Для подключения из под Windows можно воспользоваться мастером настройки сети. В качестве сервера ("шлюза") нужно указать внешний адрес нашего сервера. При настройке PPTP-соединения в Linux нужно не забыть включить использование mppe.

Источник
Комментарии  
dimetrius
0 # dimetrius 12.10.2014 00:33
Комментарии с сайта оигинала статьи:
Цитата:
в настройке клиента тока внеси корретикты: вместо
ca ca.crt
с путем
ca /etc/openvpn/keys/ca.crt
а то ругается )
а так все ок )
Цитата:
зачем нужна эта строка в конфиге server.conf?
push "route 192.168.10.0 255.255.255.0 192.168.10.1"
она же перекрывает действие настройки client-to-client, прописывая еще один маршрут с назначением 192.168.10.0, в результате чего не пингуются клиенты по айпишникам виртуальной сети.
Если же убрать эту строку то маршрут выглядит так:
192.168.10.0 255.255.255.0 0.0.0.0
и все машины видят друг друга по виртуальным айпи отлично..
Цитата:
Да. Тут либо client-to-client, либо вот эта строчка.
Но на самом деле она не мешает если на центральной машине разрешена пересылка пакетов для 192.168.10.0/24 через соответствующий tap-интерфейс.
Примерно вот так:
iptables -A FORWARD -s 192.168.10.0/255.255.255.0 -d 192.168.10.0/255.255.255.0 -i tap0 -o tap0 -j ACCEPT
Цитата:
Чем отличаются виртуальные устройства tun и tap?
О. TUN - туннель, соединение по которому указывается по типу: локальный IP < --- > удаленный IP.
Например, при явном указании ifconfig:
--ifconfig 10.3.0.2 10.3.0.1
в этом примере 10.3.0.2 - локальный IP, 10.3.0.1 - удаленный IP
TAP - эмулирует виртуальную ethernet карточку, для которой требуется указывать локальный IP и маску подсети.
Например:
--ifconfig 10.3.0.2 255.255.255.0
Ответить | Ответить с цитатой | Цитировать
Добавить комментарий