- VPN (PPTP PPPoE)
- PPTP
- PPPoE
- Ручная настройка (без etcnet)
- PPTP
- PPPoE
- Alt linux настройка vpn
- Установка необходимых пакетов
- Настройка NetworkManager
- Добавление VPN-соединения
- Alt linux настройка vpn
- 59.2.3. Настройка VPN-подключения по протоколу OpenVPN в Network Manager
- Alt linux настройка vpn
- 71.2.3. Настройка VPN-подключения по протоколу OpenVPN в Network Manager
- L2TP VPN Client Server
- Установка
- Настройка Сервера
- Настройка Клиента
VPN (PPTP PPPoE)
Данное руководство подразумевает использование etcnet. etcnet используется по умолчанию во всех дистрибутивах ALT Linux, начиная с версии 3.0, исключая десктопные дистрибутивы, начиная с 6.0. В последних используется Network Manager, хотя и etcnet тоже присутствует. Для настройки «по-дубовому» см. раздел в конце документа.
PPTP
Необходимые пакеты: ppp.
Рассматривается настройка VPN-соединения (pptp), аналогичного широко используемому клиентами Windows. Для начала рекомендуется читать документацию в /usr/share/doc/pptp* (на русском).
Создаем каталог /etc/net/ifaces/pppXX (где XX — любой свободный номер интерфейса). Пишем туда следующие файлы:
ONBOOT=yes PPPTYPE=pptp PPTP_SERVER=10.0.0.1 REQUIRES=eth0
Пояснение: в параметр REQUIRES записывается имя того интерфейса, через который осуществляется доступ к PPTP (VPN) серверу. Наличие этого параметра гарантирует правильный порядок старта интерфейсов. Здесь и далее предполагается, что имя этого интерфейса eth0. /etc/net/ifaces/pppXX/pppoptions:
name ВАШ_ЛОГИН password SUPER_SECRET_PASSWORD noipdefault defaultroute noauth hide-password persist
(вместо user/password можно вписать параметр name, по аргументу которого будет производится поиск в первой колонке /etc/ppp/-secrets)
Также рекомендуется в /etc/net/ifaces/eth0/ipv4route добавить отдельную строку для маршрута к VPN-серверу:
default via 10.0.66.1 10.0.0.1/32 via 10.0.66.1
Пояснение: первая строка — маршрут (в локальную сеть) по умолчанию для интерфейса eth0. Вторая строчка это указание статического маршрута до одного конкретного сервера (того самого сервера PPTP). Если его не указать (частая ошибка в настройках PPTP), то после присоединения к PPTP-серверу маршрут по умолчанию изменится, и сам сервер станет недоступен. Симптомы такой неправильной настройки: соединение устанавливается, но ничего не работает, и соединение почти сразу разрывается.
Для ручной остановки PPTP-соединения следует (от root) использовать команду ifdown pppXX, где вместо pppXX следует писать имя вашего PPTP-интерфейса. Для ручного запуска используйте команду ifup pppXX.
PPPoE
Необходимые пакеты: rp-pppoe-base.
Сначала настраиваем /etc/net/ifaces/eth0. Для этого удаляем из этого каталога всё кроме options. В options оставляем строчки
После создаём в /etc/net/ifaces/ppp0 файлы:
ONBOOT=yes PPPTYPE=pppoe HOST=eth0 PPPOE_EXTRA_OPTIONS="-T 80 -m 1412"
-m MSS Causes pppoe to clamp the TCP maximum segment size at the specified value. Because of PPPoE overhead, the maximum segment size for PPPoE is smaller than for normal Ethernet encapsulation. This could cause prob lems for machines on a LAN behind a gateway using PPPoE. If you have a LAN behind a gateway, and the gateway connects to the Internet using PPPoE, you are strongly recommended to use a -m 1412 option. This avoids having to set the MTU on all the hosts on the LAN.
noipdefault noauth default-asyncmap defaultroute hide-password mtu 1492 mru 1492 noaccomp noccp nobsdcomp nodeflate nopcomp novj novjccomp user ВАШ_ЛОГИН password ВАШ_ПАРОЛЬ lcp-echo-interval 20 lcp-echo-failure 3 persist
(вместо user/password можно вписать параметр name, по аргументу которого будет производится поиск в первой колонке /etc/ppp/-secrets)
Проверяем что все работает
и… всё. Теперь при загрузке в процессе запуска сервиса network будет создаваться и подниматься соединение PPP-over-Ethernet.
PS. Если используется как шлюз, то в /etc/net/ifaces/default/fw/iptables/mangle/FORWARD необходимо вставить:
-p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Ручная настройка (без etcnet)
PPTP
Кратко: устанавливаем пакет pptp-client, запускаем pptp-config и настраиваем. На всякий случай укажите данные для авторизации как PAP, так и CHAP. В /etc/sysconfig/pptp нужно указать название соединения (придуманное при pptp-config):
# Tunnel name PPTP_TUNNEL=НАЗВАНИЕ_ТУННЕЛЯ
Данные о соединении запишутся в /etc/ppp/peers/название_соединения:
debug pty "/usr/sbin/pptp 192.168.0.254 --nolaunchpppd" connect /bin/true defaultroute # # Tags for CHAP secret selection # name ВАШ_ЛОГИН remotename PPTP # # Tunnel name for ip-up.local or ip-up.d scripts # ipparam НАЗВАНИЕ_ТУННЕЛЯ file /etc/ppp/options.pptp
а также в файлы /etc/ppp/pap-secrect и /etc/ppp/chap-secret
Далее делаем service pptptunnel start Если интерфейс ppp0 появляется, а обмена нет, попробуйте отключить сжатие: в /etc/ppp/options.pptp дописать nodeflate.
Если вы задали GATEWAY в /etc/sysconfig/network, то при подключении через VPN он не будет переопределяться, соответственно работать Инет не будет. Поэтому GATEWAY надо отключить, а в /etc/sysconfig/static-routes указать статические маршруты для локальной сети:
any net 192.168.2.0/24 gw 192.168.2.246
PPPoE
Необходимые пакеты: rp-pppoe-client.
Указываем настройки в /etc/ppp/pppoe.conf:
ETH=eth0 #сетевой интерфейс USER=логин DNSTYPE=SERVER ACNAME=internet
Указать в /etc/ppp/chap-secret (и быть может в /etc/ppp/pap-secret) свой логин/пароль и
Alt linux настройка vpn
Фото: altlinux.org Настройка VPN-соединения в ALT Linux станет простым и понятным процессом, если следовать данному руководству. В современном мире, когда сохранность личных данных и анонимность важны, VPN-сервисы становятся незаменимыми инструментами. В этой статье мы рассмотрим, как настроить VPN-соединение в ALT Linux после установки системы.
Перед настройкой VPN-соединения вам необходимо установить ALT Linux на ваш компьютер. Следуйте инструкциям по установке, которые вы найдете в статье «ALT Linux 10 установка». После успешной установки системы, переходите к настройке VPN-соединения.
Установка необходимых пакетов
Для настройки VPN-соединения вам потребуется установить несколько пакетов. Откройте терминал и выполните следующую команду:
sudo apt-get install openvpn network-manager-openvpn network-manager-openvpn-gnome
Эта команда установит OpenVPN и его плагины для NetworkManager.
Настройка NetworkManager
Перезапустите NetworkManager, чтобы он учел установленные плагины:
sudo systemctl restart NetworkManager
Добавление VPN-соединения
Теперь, когда все необходимые компоненты установлены, можно приступить к настройке VPN-соединения. В правом верхнем углу экрана щелкните на значке NetworkManager и выберите «Настроить сетевые соединения». Затем перейдите на вкладку «VPN» и нажмите кнопку «Добавить». В выпадающем списке выберите «Импортировать сохраненное VPN-соединение» и укажите путь к файлу конфигурации .ovpn, который предоставит ваш VPN-провайдер.
После импорта файла конфигурации, вам нужно ввести имя пользователя и пароль от вашего VPN-сервиса. Сохраните настройки, и ваше VPN-соединение будет готово к использованию.
Чтобы подключиться к VPN-серверу, щелкните на значке NetworkManager в правом верхнем углу экрана и выберите ваше VPN-соединение из списка доступных. После успешного подключения, значок NetworkManager изменится, указывая на активное VPN-соединение.
Теперь вы знаете, как настроить VPN-соединение в ALT Linux** и обеспечить свою анонимность и безопасность в интернете. Используйте VPN для доступа к заблокированным сайтам, обхода ограничений и защиты ваших личных данных от посторонних глаз. Не забудьте следить за обновлениями ALT Linux и устанавливать новые пакеты, чтобы ваша система всегда была в безопасности и работала стабильно.
Итак, настройка VPN-соединения в ALT Linux – это простой и надежный способ обеспечить свою анонимность и сохранность данных в сети. Следуйте данному руководству, и вы сможете наслаждаться всеми преимуществами VPN-сервисов на вашем компьютере с ALT Linux.
Alt linux настройка vpn
59.2.3. Настройка VPN-подключения по протоколу OpenVPN в Network Manager
Для настройки VPN-подключения по протоколу OpenVPN в Network Manager, следует выполнить следующие действия:
Нажать левой кнопкой мыши на значок NetworkManager , в меню выбрать Соединения VPN → Добавить VPN-соединение :
В списке выбора типа соединения выбрать пункт OpenVPN и нажать кнопку Создать :
Если имеется файл конфигурации клиента, в списке выбора типа соединения можно выбрать пункт Импортировать сохраненную конфигурацию VPN и указать этот файл, параметры соединения будут настроены согласно этому файлу.
Нажать кнопку Дополнительно чтобы указать параметры подключения. Настройки соединения находятся на разных вкладках, например на вкладке Защита можно указать алгоритм шифрования:
скопируйте ранее сгенерированные ключи и сертификаты в каталог /etc/openvpn/keys/ и укажите их в /etc/openvpn/client.conf ;
в файле /etc/openvpn/client.conf в поле remote укажите IP-адрес OpenVPN сервера, другие параметры приведите в соответствие с настройками сервера, например:
remote 192.168.0.102 1194 ca /etc/openvpn/keys/my-ca.crt cert /etc/openvpn/keys/client.crt key /etc/openvpn/keys/client.pem #remote-cert-tls server cipher grasshopper-cbc tls-cipher GOST2012-GOST8912-GOST8912
# openvpn /etc/openvpn/client.conf
Alt linux настройка vpn
71.2.3. Настройка VPN-подключения по протоколу OpenVPN в Network Manager
Для настройки VPN-подключения по протоколу OpenVPN в Network Manager, следует выполнить следующие действия:
Открыть окно настроек Управление сетью , нажав кнопку Настроить сетевые соединения в области уведомлений.
В списке выбора типа соединения выбрать пункт OpenVPN и нажать кнопку Создать :
Если имеется файл конфигурации клиента, в списке выбора типа соединения можно выбрать пункт Импортировать VPN соединение и указать этот файл, параметры соединения будут настроены согласно этому файлу.
Нажать кнопку Дополнительно чтобы указать параметры подключения. Настройки соединения находятся на разных вкладках, например на вкладке Защита можно указать алгоритм шифрования:
скопируйте ранее сгенерированные ключи и сертификаты в каталог /etc/openvpn/keys/ и укажите их в /etc/openvpn/client.conf ;
в файле /etc/openvpn/client.conf в поле remote укажите IP-адрес OpenVPN сервера, другие параметры приведите в соответствие с настройками сервера, например:
remote 192.168.0.102 1194 ca /etc/openvpn/keys/my-ca.crt cert /etc/openvpn/keys/client.crt key /etc/openvpn/keys/client.pem #remote-cert-tls server cipher grasshopper-cbc tls-cipher GOST2012-GOST8912-GOST8912
# openvpn /etc/openvpn/client.conf
L2TP VPN Client Server
В данной статье будет описана настройка L2TP VPN-тунеля между двумя машинами:
Установка
В качестве клиента и cервера мы будем успользовать xl2tpd. Установим необходимые пакеты:
Настройка Сервера
Внесём изменения в конфигурационный файл xl2tpd ( /etc/xl2tpd/xl2tpd.conf ).
Общие настройки находяися в секции global:
[global] port = 1701 ; Сервер будет слушать 1701 порт access control = yes ; Проверяет соответсвие IP настройкам доступа
Настройки сервера находятся в секции lns:
[lns servername] ; Название сервера ip range = 192.168.173.2-192.168.173.20 ; Диапазон выдаваемых IP адресов lac = 10.10.170.0 - 10.10.170.255 ; Диапазон IP адресов, которые могут присоединяться к этому серверу local ip = 192.168.173.1 ; IP адрес сервера в VPN сети require chap = yes ; Требовать у клиентов CHAP аутентификацию refuse pap = yes ; Не разрешать клиентам PAP аутентификацию require authentication = yes ; Требовать аутентификацию клиентов name = server ; Передавать клиентам имя сервера pppoptfile = /etc/ppp/options.xl2tpd; Файл с опциями ppp
В файле /etc/ppp/options.xl2tpd можно указать необходимые опции ppp, файл должен существовать.
В файле /etc/ppp/chap-secrets указываются аутентификационные данные пользователей для CHAP аутентификации:
- client — логин
- server — указывается имя сервера к которому можно подсоединиться (параметр name), можно заменить на *
- Pa$$word — пароль клиента
- * — Разрешает соединения с любых IP
Добавляем сервис в автозапуск и запускаем его:
# systemctl enable xl2tpd # systemctl start xl2tpd
Настройка Клиента
Настройка клиента производится в том же файле ( /etc/xl2tpd/xl2tpd.conf ), но в секции lac:
[lac client] ; Название клиента lns = 10.10.170.1 ; Указывается адрес сервера к которому подсоединямся redial = yes ; Перподключаться при потере соединения redial timeout = 15 ; Сколько ждать между попытками соединиться require chap = yes ; Использовать CHAP аутентификацию refuse pap = yes ; Не использовать PAP аутентификацию require authentication = yes ; Требовать аутентификацию name = client ; Указываем имя с которым подсоединяемся pppoptfile = /etc/ppp/options.l2tpd ; Файл с опциями ppp autodial = yes ; Автоматически устанавливать связь при старте сервиса
Далее редактируем /etc/ppp/chap-secrets указывая сервер, имя и пароль:
В файле /etc/ppp/options.l2tpd указываем опцию noauth:
Пробуем подключиться к серверу:
Если подключение прошло успешно то добавляем сервис в автозапуск и запускаем его:
# systemctl enable xl2tpd # systemctl start xl2tpd
В системе должен появиться интерфейс ppp0:
# ip a | grep ppp0 74: ppp0: mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 3 inet 192.168.173.3 peer 192.168.173.1/32 scope global ppp0