Je sais qu'il existe de nombreux tutoriels sur le net pour configurer un client et un serveur VPN.
Si vous en trouvez un qui est simple / bref , je ne suis intéressé que par la partie serveur.
Pour les clients, je vais utiliser OS X, donc je préfère une solution qui utilise L2TP over IPsec
ou PPTP
parce que je suppose que Cisco IPsec coûterait quelque chose.
Je ne veux pas passer trop d'heures à l'installer. Vous savez, peut-être que quelqu'un a déjà créé un script d'installation :)
Note: J'utilise une micro instance EC2 sur laquelle Ubuntu 12.04 est installé.
Réponses:
MISE À JOUR : À partir de Sierra, macOS ne prend plus en charge le vpn PPTP. Cette réponse n'est pas valable pour les clients macOS Sierra et au-delà.
PPTP via PoPToP est facile
apt-get install pptpd
/etc/pptpd.conf
et définissez l'option remoteip sur une plage de votre réseau qui n'est PAS desservie par votre serveur DHCP./etc/ppp/chap-secrets
et ajouter un nom d'utilisateur et mot de passepar exemple
C’est tout ce qu’il faut pour configurer PPTP. Maintenant, testez-le avec votre client OS X.
la source
192.168.0.
et192.168.1.
sont probablement l’une des pires possibles.J'ai utilisé ce guide pour configurer un serveur VPN PPTP sur mon serveur Ubuntu 12.04.
Pour résumer les points principaux du lien, cependant:
1: Installer
pptpd
etufw
.iptables
peut être utilisé à la place d'ufw, mais par souci de facilité, ilufw
est préférable que vous ne le sachiez pasiptables
.sudo apt-get install pptpd ufw
2: Ouvrez les ports nécessaires. Le guide suggère 22 (SSH) et 1723 pour le VPP PPTP.
3: Modifier
/etc/ppp/pptpd-options
. Ouvrez le fichier avec votre éditeur préféré (le mien est nano, donc la commande est pour moisudo nano /etc/ppp/pptpd-options
), et commentez ces lignes en les plaçant#
devant, si vous voulez que cela fonctionne universellement sur tous les systèmes d'exploitation:Vous pouvez commenter cette ligne si vous souhaitez désactiver le cryptage:
require-mppe-128
4: Pendant la modification
/etc/ppp/pptpd-options
, ajoutez des serveurs DNS pour le VPN. Cet exemple utilise des serveurs OpenDNS:5: Modifier
/etc/pptpd.conf
. Ouvrez le fichier avec votre éditeur préféré (le mien est nano, donc la commande est pour moisudo nano /etc/pptpd.conf
). Vous devez ajouter les adresses IP VPN locales du système. Ajoutez donc:Si votre système est un SMV, utilisez l'adresse IP publique pour "localip". Si ce n'est pas le cas et s'il se trouve sur un réseau local, utilisez l'adresse IP du réseau de votre ordinateur. Utilisez différentes adresses IP et plages si ces adresses IP existent sur votre sous-réseau! Si vous ne connaissez pas votre adresse IP publique de votre VPS, trouvez-la en exécutant
dig +short myip.opendns.com @resolver1.opendns.com
6: Modifier
/etc/ppp/chap-secrets
. Ouvrez le fichier avec votre éditeur préféré (le mien est nano, donc la commande est pour moisudo nano /etc/ppp/chap-secrets
), et ajoutez les données d'authentification.Le format pour
/etc/ppp/chap-secrets
est:Un exemple serait:
sampleuser pptpd samplepassword *
7: Redémarrez pptpd. Exécutez cette commande dans le terminal:
sudo /etc/init.d/pptpd restart
8: Modifier
/etc/sysctl.conf
. Ouvrez le fichier avec votre éditeur préféré (le mien est nano, donc la commande est pour moisudo nano /etc/sysctl.conf
). Décommentez la ligne suivante (en supprimant#
le début) dans/etc/sysctl.conf
:net.ipv4.ip_forward=1
Rechargez la configuration:
sudo sysctl -p
9: Cette étape suppose que vous avez ufw.
Modifier
/etc/default/ufw
et changer l'optionDEFAULT_FORWARD_POLICY
deDROP
àACCEPT
10: Cette étape suppose que vous avez ufw.
Modifiez
/etc/ufw/before.rules
et ajoutez les éléments suivants au début/etc/ufw/before.rules
ou juste avant les*filter
règles (recommandé):Si vous avez la version 3.18 et ultérieure du noyau (vous pouvez le vérifier en le lançant
uname -r
), ajoutez également les lignes suivantes avant la# drop INVALID packets ...
ligne:11: Redémarrez le pare-feu pour actualiser les jeux de règles et appliquer les règles ajoutées aux
/etc/ufw/*.rules
fichiers:sudo ufw disable && sudo ufw enable
Avertissement: Si vous avez d'autres ports à ouvrir, par exemple pour HTTPS si votre serveur héberge un site Web, vous devez ajouter individuellement ces ports à la liste des applications autorisées avec
sudo ufw allow <PORT>
la source
PPTP VPN sur Ubuntu 12.04 Exemple
Voici un tutoriel rapide pour configurer un serveur VPN PPTP de base sur Ubuntu 12.04.
Ajouter les lignes suivantes en fin
Ceci configure le serveur PPTP pour utiliser IP 10.89.64.1 lors de la distribution de la plage d'adresses IP 10.89.64.100 à 10.89.64.150 aux clients PPTP. Modifiez-les comme vous le souhaitez tant qu'elles sont des adresses IP privées et n'entrent pas en conflit avec les adresses IP déjà utilisées par votre serveur.
Modifier OU Ajouter les lignes suivantes en fin
Sans cette étape, vous pourrez vous connecter mais votre connexion ne pourra charger aucune connexion Web à partir de ce serveur.
Ajoutez ce qui suit en bas à droite avant la ligne «exit 0»:
En supposant que eth0, vous pouvez utiliser
ifconfig
pour vérifier le nom du réseau.Pour Mac, assurez-vous d'avoir ajouté une connexion VPN PPTP. En outre, vous devez uniquement configurer l'adresse du serveur, le nom du compte et le mot de passe dans les paramètres d'authentification. Pas de douleur ici.
Pour Linux, NetworkManager ajoute des connexions VPN. Assurez-vous d'avoir ajouté une connexion VPN PPTP. Et la configuration que j'utilise est ici:
Comment déboguer et réparer la connexion client PPTP / VPN
la source
Les autres réponses sur ce fil n'étaient que des réponses partielles dans mon cas. Voici ce qui a fonctionné pour moi sur Ubuntu 12.04.3
Ajoutez ce qui suit à /etc/pptpd.conf (l'adresse IP n'a pas d'importance, il s'agit uniquement d'adresses IP pour votre interface ppp0.)
Ajouter des serveurs DNS à / etc / ppp / pptpd-options
Activer le transfert IP
Ne commentez pas cette ligne
Sauvegarder les modifications
Éditez / etc / ppp / chap-secrets, ajoutez un utilisateur VPN au format suivant:
Redémarrer PPTP
Exécuter
ifconfig
et trouver votre interface par défaut, dans mon cas, il s'agissait de br0 (je l'ai modifiée pour permettre aux machines virtuelles de ma machine physique de partager l'interface. La vôtre sera probablement en0 )Sauvegarder iptables
Maintenant, apportez vos modifications à iptables, utilisez votre interface par défaut telle que révélée par ifconfig.
Pour le garder persistant au redémarrage de votre système;
Ajouter un VPN sur un ordinateur client (Mac)
Préférences Système> Réseau> [+]> VPN
Choisissez ensuite Paramètres d’authentification> Mot de passe, puis entrez votre mot de passe ici.
la source
Voici un joli projet qui élimine la douleur d'OpenVPN:
https://github.com/Nyr/openvpn-install
Il suffit de le lancer pour installer vpn ouvert et le configurer. À la fin, un fichier client.ovpn apparaît pour vous permettre de configurer votre client. Semble travailler assez bien.
la source