Alt linux настройка vpn

VPN (PPTP PPPoE)

Данное руководство подразумевает использование etcnet. etcnet используется по умолчанию во всех дистрибутивах ALT Linux, начиная с версии 3.0, исключая десктопные дистрибутивы, начиная с 6.0. В последних используется Network Manager, хотя и etcnet тоже присутствует. Для настройки «по-дубовому» см. раздел в конце документа.

PPTP

Необходимые пакеты: ppp.

Рассматривается настройка VPN-соединения (pptp), аналогичного широко используемому клиентами Windows. Для начала рекомендуется читать документацию в /usr/share/doc/pptp* (на русском).

Создаем каталог /etc/net/ifaces/pppXX (где XX — любой свободный номер интерфейса). Пишем туда следующие файлы:

ONBOOT=yes PPPTYPE=pptp PPTP_SERVER=10.0.0.1 REQUIRES=eth0

Пояснение: в параметр REQUIRES записывается имя того интерфейса, через который осуществляется доступ к PPTP (VPN) серверу. Наличие этого параметра гарантирует правильный порядок старта интерфейсов. Здесь и далее предполагается, что имя этого интерфейса eth0. /etc/net/ifaces/pppXX/pppoptions:

name ВАШ_ЛОГИН password SUPER_SECRET_PASSWORD noipdefault defaultroute noauth hide-password persist

(вместо user/password можно вписать параметр name, по аргументу которого будет производится поиск в первой колонке /etc/ppp/-secrets)

Также рекомендуется в /etc/net/ifaces/eth0/ipv4route добавить отдельную строку для маршрута к VPN-серверу:

default via 10.0.66.1 10.0.0.1/32 via 10.0.66.1

Пояснение: первая строка — маршрут (в локальную сеть) по умолчанию для интерфейса eth0. Вторая строчка это указание статического маршрута до одного конкретного сервера (того самого сервера PPTP). Если его не указать (частая ошибка в настройках PPTP), то после присоединения к PPTP-серверу маршрут по умолчанию изменится, и сам сервер станет недоступен. Симптомы такой неправильной настройки: соединение устанавливается, но ничего не работает, и соединение почти сразу разрывается.

Для ручной остановки PPTP-соединения следует (от root) использовать команду ifdown pppXX, где вместо pppXX следует писать имя вашего PPTP-интерфейса. Для ручного запуска используйте команду ifup pppXX.

PPPoE

Необходимые пакеты: rp-pppoe-base.

Сначала настраиваем /etc/net/ifaces/eth0. Для этого удаляем из этого каталога всё кроме options. В options оставляем строчки

После создаём в /etc/net/ifaces/ppp0 файлы:

ONBOOT=yes PPPTYPE=pppoe HOST=eth0 PPPOE_EXTRA_OPTIONS="-T 80 -m 1412"
-m MSS Causes pppoe to clamp the TCP maximum segment size at the specified value. Because of PPPoE overhead, the maximum segment size for PPPoE is smaller than for normal Ethernet encapsulation. This could cause prob lems for machines on a LAN behind a gateway using PPPoE. If you have a LAN behind a gateway, and the gateway connects to the Internet using PPPoE, you are strongly recommended to use a -m 1412 option. This avoids having to set the MTU on all the hosts on the LAN.
noipdefault noauth default-asyncmap defaultroute hide-password mtu 1492 mru 1492 noaccomp noccp nobsdcomp nodeflate nopcomp novj novjccomp user ВАШ_ЛОГИН password ВАШ_ПАРОЛЬ lcp-echo-interval 20 lcp-echo-failure 3 persist

(вместо user/password можно вписать параметр name, по аргументу которого будет производится поиск в первой колонке /etc/ppp/-secrets)

Читайте также:  Standard init linux go 211 exec user process caused exec format error

Проверяем что все работает

и… всё. Теперь при загрузке в процессе запуска сервиса network будет создаваться и подниматься соединение PPP-over-Ethernet.

PS. Если используется как шлюз, то в /etc/net/ifaces/default/fw/iptables/mangle/FORWARD необходимо вставить:

-p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu 

Ручная настройка (без etcnet)

PPTP

Кратко: устанавливаем пакет pptp-client, запускаем pptp-config и настраиваем. На всякий случай укажите данные для авторизации как PAP, так и CHAP. В /etc/sysconfig/pptp нужно указать название соединения (придуманное при pptp-config):

# Tunnel name PPTP_TUNNEL=НАЗВАНИЕ_ТУННЕЛЯ

Данные о соединении запишутся в /etc/ppp/peers/название_соединения:

debug pty "/usr/sbin/pptp 192.168.0.254 --nolaunchpppd" connect /bin/true defaultroute # # Tags for CHAP secret selection # name ВАШ_ЛОГИН remotename PPTP # # Tunnel name for ip-up.local or ip-up.d scripts # ipparam НАЗВАНИЕ_ТУННЕЛЯ file /etc/ppp/options.pptp

а также в файлы /etc/ppp/pap-secrect и /etc/ppp/chap-secret

Далее делаем service pptptunnel start Если интерфейс ppp0 появляется, а обмена нет, попробуйте отключить сжатие: в /etc/ppp/options.pptp дописать nodeflate.

Если вы задали GATEWAY в /etc/sysconfig/network, то при подключении через VPN он не будет переопределяться, соответственно работать Инет не будет. Поэтому GATEWAY надо отключить, а в /etc/sysconfig/static-routes указать статические маршруты для локальной сети:

any net 192.168.2.0/24 gw 192.168.2.246

PPPoE

Необходимые пакеты: rp-pppoe-client.

Указываем настройки в /etc/ppp/pppoe.conf:

ETH=eth0 #сетевой интерфейс USER=логин DNSTYPE=SERVER ACNAME=internet

Указать в /etc/ppp/chap-secret (и быть может в /etc/ppp/pap-secret) свой логин/пароль и

Источник

Alt linux настройка vpn

Фото: altlinux.org

Фото: altlinux.org Настройка VPN-соединения в ALT Linux станет простым и понятным процессом, если следовать данному руководству. В современном мире, когда сохранность личных данных и анонимность важны, VPN-сервисы становятся незаменимыми инструментами. В этой статье мы рассмотрим, как настроить VPN-соединение в ALT Linux после установки системы.

Перед настройкой VPN-соединения вам необходимо установить ALT Linux на ваш компьютер. Следуйте инструкциям по установке, которые вы найдете в статье «ALT Linux 10 установка». После успешной установки системы, переходите к настройке VPN-соединения.

Установка необходимых пакетов

Для настройки VPN-соединения вам потребуется установить несколько пакетов. Откройте терминал и выполните следующую команду:

sudo apt-get install openvpn network-manager-openvpn network-manager-openvpn-gnome 

Эта команда установит OpenVPN и его плагины для NetworkManager.

Настройка NetworkManager

Перезапустите NetworkManager, чтобы он учел установленные плагины:

sudo systemctl restart NetworkManager 

Добавление VPN-соединения

Теперь, когда все необходимые компоненты установлены, можно приступить к настройке VPN-соединения. В правом верхнем углу экрана щелкните на значке NetworkManager и выберите «Настроить сетевые соединения». Затем перейдите на вкладку «VPN» и нажмите кнопку «Добавить». В выпадающем списке выберите «Импортировать сохраненное VPN-соединение» и укажите путь к файлу конфигурации .ovpn, который предоставит ваш VPN-провайдер.

Читайте также:  Как установить темы для linux

После импорта файла конфигурации, вам нужно ввести имя пользователя и пароль от вашего VPN-сервиса. Сохраните настройки, и ваше VPN-соединение будет готово к использованию.

Чтобы подключиться к VPN-серверу, щелкните на значке NetworkManager в правом верхнем углу экрана и выберите ваше VPN-соединение из списка доступных. После успешного подключения, значок NetworkManager изменится, указывая на активное VPN-соединение.

Теперь вы знаете, как настроить VPN-соединение в ALT Linux** и обеспечить свою анонимность и безопасность в интернете. Используйте VPN для доступа к заблокированным сайтам, обхода ограничений и защиты ваших личных данных от посторонних глаз. Не забудьте следить за обновлениями ALT Linux и устанавливать новые пакеты, чтобы ваша система всегда была в безопасности и работала стабильно.

Итак, настройка VPN-соединения в ALT Linux – это простой и надежный способ обеспечить свою анонимность и сохранность данных в сети. Следуйте данному руководству, и вы сможете наслаждаться всеми преимуществами VPN-сервисов на вашем компьютере с ALT Linux.

Источник

Alt linux настройка vpn

Product SiteDocumentation Site

⁠59.2.3. Настройка VPN-подключения по протоколу OpenVPN в Network Manager

Для настройки VPN-подключения по протоколу OpenVPN в Network Manager, следует выполнить следующие действия:

Нажать левой кнопкой мыши на значок NetworkManager , в меню выбрать Соединения VPNДобавить VPN-соединение :

кнопка Добавить новое соединение

В списке выбора типа соединения выбрать пункт OpenVPN и нажать кнопку Создать :

Добавить новое соединение OpenVPN

Если имеется файл конфигурации клиента, в списке выбора типа соединения можно выбрать пункт Импортировать сохраненную конфигурацию VPN и указать этот файл, параметры соединения будут настроены согласно этому файлу.

Сгенерированные ключи и сертификаты

Нажать кнопку Дополнительно чтобы указать параметры подключения. Настройки соединения находятся на разных вкладках, например на вкладке Защита можно указать алгоритм шифрования:

Параметры подключения

Подключение к сети VPN

скопируйте ранее сгенерированные ключи и сертификаты в каталог /etc/openvpn/keys/ и укажите их в /etc/openvpn/client.conf ;

в файле /etc/openvpn/client.conf в поле remote укажите IP-адрес OpenVPN сервера, другие параметры приведите в соответствие с настройками сервера, например:

remote 192.168.0.102 1194 ca /etc/openvpn/keys/my-ca.crt cert /etc/openvpn/keys/client.crt key /etc/openvpn/keys/client.pem #remote-cert-tls server cipher grasshopper-cbc tls-cipher GOST2012-GOST8912-GOST8912
# openvpn /etc/openvpn/client.conf 

Источник

Alt linux настройка vpn

Product SiteDocumentation Site

⁠71.2.3. Настройка VPN-подключения по протоколу OpenVPN в Network Manager

Для настройки VPN-подключения по протоколу OpenVPN в Network Manager, следует выполнить следующие действия:

Открыть окно настроек Управление сетью , нажав кнопку Настроить сетевые соединения в области уведомлений.

кнопка Добавить новое соединение

В списке выбора типа соединения выбрать пункт OpenVPN и нажать кнопку Создать :

Добавить новое соединение OpenVPN

Если имеется файл конфигурации клиента, в списке выбора типа соединения можно выбрать пункт Импортировать VPN соединение и указать этот файл, параметры соединения будут настроены согласно этому файлу.

Сгенерированные ключи и сертификаты

Нажать кнопку Дополнительно чтобы указать параметры подключения. Настройки соединения находятся на разных вкладках, например на вкладке Защита можно указать алгоритм шифрования:

Читайте также:  Перезагрузить dhcp сервер linux

Параметры подключения

Подключение к сети VPN

скопируйте ранее сгенерированные ключи и сертификаты в каталог /etc/openvpn/keys/ и укажите их в /etc/openvpn/client.conf ;

в файле /etc/openvpn/client.conf в поле remote укажите IP-адрес OpenVPN сервера, другие параметры приведите в соответствие с настройками сервера, например:

remote 192.168.0.102 1194 ca /etc/openvpn/keys/my-ca.crt cert /etc/openvpn/keys/client.crt key /etc/openvpn/keys/client.pem #remote-cert-tls server cipher grasshopper-cbc tls-cipher GOST2012-GOST8912-GOST8912
# openvpn /etc/openvpn/client.conf 

Источник

L2TP VPN Client Server

В данной статье будет описана настройка L2TP VPN-тунеля между двумя машинами:

Установка

В качестве клиента и cервера мы будем успользовать xl2tpd. Установим необходимые пакеты:

Настройка Сервера

Внесём изменения в конфигурационный файл xl2tpd ( /etc/xl2tpd/xl2tpd.conf ).
Общие настройки находяися в секции global:

[global] port = 1701 ; Сервер будет слушать 1701 порт access control = yes ; Проверяет соответсвие IP настройкам доступа

Настройки сервера находятся в секции lns:

[lns servername] ; Название сервера ip range = 192.168.173.2-192.168.173.20 ; Диапазон выдаваемых IP адресов lac = 10.10.170.0 - 10.10.170.255 ; Диапазон IP адресов, которые могут присоединяться к этому серверу local ip = 192.168.173.1 ; IP адрес сервера в VPN сети require chap = yes ; Требовать у клиентов CHAP аутентификацию refuse pap = yes ; Не разрешать клиентам PAP аутентификацию require authentication = yes ; Требовать аутентификацию клиентов name = server ; Передавать клиентам имя сервера pppoptfile = /etc/ppp/options.xl2tpd; Файл с опциями ppp

В файле /etc/ppp/options.xl2tpd можно указать необходимые опции ppp, файл должен существовать.
В файле /etc/ppp/chap-secrets указываются аутентификационные данные пользователей для CHAP аутентификации:

  • client — логин
  • server — указывается имя сервера к которому можно подсоединиться (параметр name), можно заменить на *
  • Pa$$word — пароль клиента
  • * — Разрешает соединения с любых IP

Добавляем сервис в автозапуск и запускаем его:

# systemctl enable xl2tpd # systemctl start xl2tpd

Настройка Клиента

Настройка клиента производится в том же файле ( /etc/xl2tpd/xl2tpd.conf ), но в секции lac:

[lac client] ; Название клиента lns = 10.10.170.1 ; Указывается адрес сервера к которому подсоединямся redial = yes ; Перподключаться при потере соединения redial timeout = 15 ; Сколько ждать между попытками соединиться require chap = yes ; Использовать CHAP аутентификацию refuse pap = yes ; Не использовать PAP аутентификацию require authentication = yes ; Требовать аутентификацию name = client ; Указываем имя с которым подсоединяемся pppoptfile = /etc/ppp/options.l2tpd ; Файл с опциями ppp autodial = yes ; Автоматически устанавливать связь при старте сервиса

Далее редактируем /etc/ppp/chap-secrets указывая сервер, имя и пароль:

В файле /etc/ppp/options.l2tpd указываем опцию noauth:

Пробуем подключиться к серверу:

Если подключение прошло успешно то добавляем сервис в автозапуск и запускаем его:

# systemctl enable xl2tpd # systemctl start xl2tpd

В системе должен появиться интерфейс ppp0:

# ip a | grep ppp0 74: ppp0: mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 3 inet 192.168.173.3 peer 192.168.173.1/32 scope global ppp0

Источник

Оцените статью
Adblock
detector