﻿define('DISALLOW_FILE_EDIT', true);
define('DISALLOW_FILE_MODS', true);<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>/dev/head &#187; pptp</title>
	<atom:link href="http://devhead.ru/cat/pptp/feed" rel="self" type="application/rss+xml" />
	<link>http://devhead.ru</link>
	<description>Статьи и видео уроки</description>
	<lastBuildDate>Mon, 30 Jan 2017 11:12:34 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.37</generator>
	<item>
		<title>PPTP</title>
		<link>http://devhead.ru/read/pptp</link>
		<comments>http://devhead.ru/read/pptp#comments</comments>
		<pubDate>Wed, 03 Nov 2010 19:26:22 +0000</pubDate>
		<dc:creator><![CDATA[ignusius]]></dc:creator>
				<category><![CDATA[Статьи]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[pptp]]></category>
		<category><![CDATA[сеть]]></category>

		<guid isPermaLink="false">http://devhead.ru/read/pptp/</guid>
		<description><![CDATA[VPN (Virtual Private Network - Виртуальная Частная сеть) используется для организации доступа извне к компьютерам, находящимся внутри корпоративной сети за маршрутизатором. При подключении к VPN пользователю выдаётся IP-адрес из внутренней сети и пользователь получает доступ ко всем ресурсам внутренней сети, как будто он находится в офисе. Для защиты информации весь трафик между сервером VPN и [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://ru.wikipedia.org/wiki/VPN" class="external text" title="http://ru.wikipedia.org/wiki/VPN" rel="nofollow">VPN</a> (Virtual Private Network - Виртуальная Частная сеть) используется для  организации доступа извне к компьютерам, находящимся внутри  корпоративной сети за маршрутизатором. При подключении к VPN  пользователю выдаётся IP-адрес из внутренней сети и пользователь  получает доступ ко всем ресурсам внутренней сети, как будто он находится  в офисе. Для защиты информации весь трафик между сервером VPN и  клиентом, как правило, шифруется.</p>
<p><span id="more-539"></span></p>
<p>Наиболее простым с точки зрения настройки и сервера, и клиента является VPN типа <a href="http://ru.wikipedia.org/wiki/PPTP" class="external text" title="http://ru.wikipedia.org/wiki/PPTP" rel="nofollow">PPTP</a> (Point-to-Point Tunneling Protocol), разработанный в Microsoft для Windows 95 и впоследствии ставший стандартом (<a href="http://www.faqs.org/rfcs/rfc2637.html" class="external text" title="http://www.faqs.org/rfcs/rfc2637.html" rel="nofollow">RFC 2637</a>). PPTP использует туннель <a href="http://ru.wikipedia.org/wiki/GRE_%28%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%29" class="external text" title="http://ru.wikipedia.org/wiki/GRE_(%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB)" rel="nofollow">GRE</a> для передачи пакетов <a href="http://ru.wikipedia.org/wiki/Point-to-Point_Protocol" class="external text" title="http://ru.wikipedia.org/wiki/Point-to-Point_Protocol" rel="nofollow">PPP</a>.  Основным преимуществом PPTP является простота подключения клиентов -  соответствующее программное обеспечение встроено во все системы <a href="http://ru.wikipedia.org/wiki/Microsoft_Windows" class="external text" title="http://ru.wikipedia.org/wiki/Microsoft_Windows" rel="nofollow">Microsoft Windows</a> начиная с Windows 95 OSR2, возможно и подключение Linux/UNIX клиентов.  Основной недостаток - недостаточная защита (применяемое шифрование <a href="http://ru.wikipedia.org/wiki/MPPE" class="external text" title="http://ru.wikipedia.org/wiki/MPPE" rel="nofollow">MPPE</a> 128bit считается достаточно слабым), поэтому там, где необходима надежная защита данных.</p>
<p>Рассмотрим настройку сервер  PPTP на следующем примере.</p>
<p>Вводные данные:</p>
<h3></h3>
<ol>
<li>Корпоративная сеть 192.168.0.0/255.255.255.0</li>
<li>Шлюз - Linux-сервер, адрес шлюза во внутренней сети - 192.168.0.1</li>
<li>Внешнее подключение - PPP (3G) либо PPPOE (ADSL)(настройка внешнего подключения не входит в эту статью).<span class="mw-headline"> </span></li>
<li><span class="mw-headline">Настройка pptpd вручную </span></li>
</ol>
<h3><span class="editsection"> </span></h3>
<h4><span class="editsection"> </span><span class="mw-headline"> Установка пакетов </span></h4>
<p>Для установки сервера PPTP необходимо выполнить команду:</p>
<div><b> Для  Fedora, StartCom, ASP Linux, CentOS.</b></div>
<p><b> </b></p>
<pre class="brush: bash">yum install pptpd</pre>
<p><b> </b></p>
<p><b>Для Debian, Ubuntu Server, и др..</b></p>
<pre class="brush: bash">apt-get install pptpd</pre>
<p>Пакет ppp, если он не установлен, будет автоматически установлен по зависимостям.</p>
<h3><span class="editsection"> </span><span class="mw-headline">Настройка pptpd</span></h3>
<p>После установки необходимо включить автозапуск службы pptpd:</p>
<pre><pre class="brush: xhtml"> chkconfig pptpd on</pre>
<p>Настройка pptpd осуществляется путём редактирования трёх файлов:  /etc/pptpd.conf (настройка демона), /etc/ppp/options.pptpd (параметры  pppd) и /etc/ppp/chap-secrets (имена пользователей и пароли). Ниже  приведены примеры файлов с необходимыми комментариями.</p>
<p><strong>/etc/pptpd.conf</strong></p>
<pre><div class="brush: xhtml"><pre class="brush: xhtml"># Файл, содержащий параметры pppd
option /etc/ppp/options.pptpd
# Локальный IP-адрес сервера PPTP
localip 192.168.0.1
# Пул адресов, которые сервер выдаёт клиентам
# Эти адреса не должны использоваться в локальной сети
remoteip 192.168.0.10-20</pre>
</div>
<p><strong>/etc/ppp/options.pptpd</strong></p>
<div>
<pre class="brush: xhtml"># Имя локальной системы для аутентификации
# Должно соответствовать второму полю записей в файле /etc/ppp/chap-secrets
name pptpd
# Отклонять небезопасные протоколы проверки пароля
refuse-pap
refuse-chap
refuse-mschap
# Требовать защищенный протокол проверки пароля
require-mschap-v2
# Требовать шифрование MPPE 128bit
require-mppe-128
# Передавать клиенту внутренний DNS-сервер, если необходимо
ms-dns 192.168.0.2
# Сделать клиента доступным для других компьютеров в локальной сети
proxyarp
# Создавать файл блокировки псевдотерминала в стиле UUCP
lock
# Отключить BSD-компрессию:
nobsdcomp 
# Отключить компрессию Van Jacobson
novj
novjccomp
# Отключить вывод ошибок на stderror
nologfd
</pre>
</div>
<p><strong>/etc/ppp/chap-secrets</strong></p>
<pre><div class="brush: xhtml"><pre class="brush: xhtml"># Secrets for authentication using PAP
# client	server	secret			IP addresses
# Это пароль для исходящего соединения с сервером 3G оператора:
"80921234567@people.net.ua"     "PeopleNet"     "3GPasswd"
#Этому клиенту всегда выдаётся фиксированный IP:
"user1"	"pptpd" "passord1" 192.168.0.30
#Этому клиенту выдаётся любой свободный IP из разрешенных параметром remoteip в /etc/pptpd.conf
"user2"	"pptpd" "passord2" *</pre>
</div>
<h3><span class="mw-headline">Настройка VPN (pptp) клиента с использование автоматических скриптов</span></h3>
<h4><a name=".D0.9D.D0.B0.D1.81.D1.82.D1.80.D0.BE.D0.B9.D0.BA.D0.B0_.D0.BF.D1.80.D0.B8_.D0.BF.D0.BE.D0.BC.D0.BE.D1.89.D0.B8_pptp-command" id=".D0.9D.D0.B0.D1.81.D1.82.D1.80.D0.BE.D0.B9.D0.BA.D0.B0_.D0.BF.D1.80.D0.B8_.D0.BF.D0.BE.D0.BC.D0.BE.D1.89.D0.B8_pptp-command"></a><span class="editsection"> </span><span class="mw-headline">Настройка при помощи pptp-command</span></h4>
<ul>
<li>Устанавливаем pptp</li>
<li>Устанавливаем pptp-command</li>
<li>Проверяем содержание файла /etc/ppp/options</li>
</ul>
<p>Проверяем чтобы в /etc/ppp/options были такие строчки</p>
<pre><pre class="brush: xhtml">lock
noauth
defaultroute
usepeerdns<br /></pre>
<p>Проверяем содержание файла /etc/ppp/options.pptp</p>
<p>&nbsp;</p>
<pre class="brush: xhtml">lock
noauth
nobsdcomp
nodeflate

</pre>
<p>&nbsp;</p>
<p>Запускаем pptp-command setup и настраиваем туннель:</p>
<pre><pre class="brush: xhtml">$ pptp-command setup
ls: /etc/pptp.d: No such file or directory
1.) Manage CHAP secrets
2.) Manage PAP secrets
3.) List PPTP Tunnels
4.) Add a NEW PPTP Tunnel
5.) Delete a PPTP Tunnel
6.) Configure resolv.conf
7.) Select a default tunnel
8.) Quit
?: 1
1.) List CHAP secrets
2.) Add a New CHAP secret
3.) Delete a CHAP secret
4.) Quit
?: 2
Add a NEW CHAP secret.

NOTE: Any backslashes () must be doubled ().

Local Name:

This is the 'local' identifier for CHAP authentication.

NOTE: If the server is a Windows NT machine, the local name
should be your Windows NT username including domain.
For example:

domainusername

Local Name: &lt;ваш логин&gt; 

Remote Name:

This is the 'remote' identifier for CHAP authentication.
In most cases, this can be left as the default. It must be
set if you have multiple CHAP secrets with the same local name
and different passwords. Just press ENTER to keep the default.

Remote Name [PPTP]:&lt;enter&gt;

Password:

This is the password or CHAP secret for the account specified. The
password will not be echoed. 

Password:&lt;ваш пароль&gt;
Adding secret &lt;ваш логин&gt; PPTP *****

1.) List CHAP secrets
2.) Add a New CHAP secret
3.) Delete a CHAP secret
4.) Quit
?: 4
1.) Manage CHAP secrets
2.) Manage PAP secrets
3.) List PPTP Tunnels
4.) Add a NEW PPTP Tunnel
5.) Delete a PPTP Tunnel
6.) Configure resolv.conf
7.) Select a default tunnel
8.) Quit
?: 4

Add a NEW PPTP Tunnel.

1.) Other
Which configuration would you like to use?: 1
Tunnel Name: &lt;имя туннеля&gt; #Произвольное
Server IP: 10.10.10.1
What route(s) would you like to add when the tunnel comes up?
This is usually a route to your internal network behind the PPTP server.
You can use TUNNEL_DEV and DEF_GW as in /etc/pptp.d/ config file
TUNNEL_DEV is replaced by the device of the tunnel interface.
EF_GW is replaced by the existing default gateway.
The syntax to use is the same as the route( command.
Enter a blank line to stop.
route:del default
route:add -host 10.10.10.1 gw &lt;Ваш шлюз&gt;
route:add default dev ppp0
Local Name and Remote Name should match a configured CHAP or PAP secret.
Local Name is probably your NT domainusername.
NOTE: Any backslashes () must be doubled ().

Local Name: &lt;ваш логин&gt;
Remote Name [PPTP]:&lt;enter&gt;
 
Added tunnel &lt;имя туннеля&gt;
1.) Manage CHAP secrets
2.) Manage PAP secrets
3.) List PPTP Tunnels
4.) Add a NEW PPTP Tunnel
5.) Delete a PPTP Tunnel
6.) Configure resolv.conf
7.) Select a default tunnel
8.) Quit
?: 8</pre>
<p>Запуск vpn туннеля:</p>
<pre class="brush: bash">pptp-command start &lt;Выбираем тунель&gt;</pre>
<h4><span class="editsection"> </span><span class="mw-headline">Настройка через pptpsetup на примере UBUNTU (рекомендуется)</span></h4>
<p>Установка нужных пакетов:</p>
<pre><pre class="brush: bash">sudo aptitude install pptp-linux</pre>
<p>Создаем туннель:</p>
<pre><pre class="brush: bash">pptpsetup  --create &lt;Название Тунеля&gt; --server &lt;Сервер&gt;  --username &lt;логин&gt; --password  &lt;Пароль&gt;--start
route del default
route add default dev ppp0</pre>
<p>Теперь можете включать и выключать впн подключение с помощью следующих команд: Включение</p>
<pre><pre class="brush: bash">sudo pon &lt;Название Тунеля&gt;</pre>
<p>Выключение</p>
<div>
<pre class="brush: bash">sudo poff  &lt;Название Тунеля&gt;
</pre>
<p>Для автоматического поднятия маршрута, восстановления при обрыве и  выставления максимального количества ошибок нужно в конец файла <b>/etc/ppp/peers/&lt;Название Тунеля&gt;</b> добавить:</div>
<pre><pre class="brush: xhtml">persist
maxfail 0
holdoff 5
#lcp-echo-interval 10
#lcp-echo-failure 10
defaultroute
replacedefaultroute </pre>
<p><b>persist</b> - написать этот параметр для того чтобы pppd автоматически переподнимал VPN. <br /> <b>maxfail n</b> - сколько раз pppd будет пытаться переподнять VPN. Чтобы pppd пытался до упора n должно быть равно 0 <br /> <b>holdoff n</b> - время в секундах между попытками переподнятия упавшего VPN.<br /> <b>lcp-echo-interval n</b> - как pppd может узнать что канал отвалился?  Для этого предназначен протокол LCP. Этой командой Вы указываете pppd  через какой интервал времени в секундах посылать запросы типа ping чтобы  проверить жив канал или нет. По умолчанию ping не посылается и pppd не  может определить что канал упал.(я не стал указывать) <br /> <b>lcp-echo-failure n</b> - этот параметр говорит, что если n пингов не  прошло, то это означает канал отвалился и его надо переподнимать(я не  стал указывать).<br /> Для автоматического подключения VPN при загрузке системы редактируем файл <b>/etc/network/interfaces</b> и вставляем в его конец следующие строки:</p>
<pre><pre class="brush: bash">post-up pon &lt;Название Тунеля&gt;</pre>
<p>где &lt;Название Тунеля&gt; - название vpn-соединения которое мы создали выше.</p>
<h4><span class="editsection"> </span><span class="mw-headline"> </span><span class="mw-headline">Настройка Windows-клиента</span></h4>
<p>При настройке Windows-клиента необходимо выполнить следующие действия:</p>
<ul>
<li>Открыть Панель Управления - Сеть</li>
<li>Выбрать "Создание нового соединения - Подключить к сети на рабочем месте - Подключение к виртуальной частной сети"</li>
<li>Ввести название организации (имя соединения), затем имя или IP-адрес сервера PPTP</li>
<li>При установке соединения использовать имя пользователя и пароль, введенный в файле /etc/ppp/chap-secrets на сервере.</li>
</ul>
<h3><span class="editsection"> </span><span class="mw-headline">Ссылки</span></h3>
<p><a href="https://wiki.ubuntu.com/VPN" class="external free" title="https://wiki.ubuntu.com/VPN" rel="nofollow">https://wiki.ubuntu.com/VPN</a><br /> <a href="http://www1.opennet.ru/base/net/ubuntu_route.txt.html" class="external free" title="http://www1.opennet.ru/base/net/ubuntu_route.txt.html" rel="nofollow">http://www1.opennet.ru/base/net/ubuntu_route.txt.html</a><br /> <a href="http://leolik.blogspot.com/2008/05/vpn-ubuntu.html" class="external free" title="http://leolik.blogspot.com/2008/05/vpn-ubuntu.html" rel="nofollow">http://leolik.blogspot.com/2008/05/vpn-ubuntu.html</a><br /> <a href="http://wiki.asplinux.ru/moin/%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%B0_VPN_%28PPTP%29" class="external text" title="http://wiki.asplinux.ru/moin/%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%B0_VPN_%28PPTP%29" rel="nofollow">Часть материала взята от сюда</a><br /> <a href="http://pomka.blogspot.com/2007/12/vpn-pptp-ubuntu-linux.html" class="external text" title="http://pomka.blogspot.com/2007/12/vpn-pptp-ubuntu-linux.html" rel="nofollow">Настройка VPN (pptp) подключения в Ubuntu Linux</a></p>
]]></content:encoded>
			<wfw:commentRss>http://devhead.ru/read/pptp/feed</wfw:commentRss>
		<slash:comments>25</slash:comments>
		</item>
		<item>
		<title>Настройка D-link DIR-320 (PPTP)</title>
		<link>http://devhead.ru/video/nastrojka-d-link-dir-320-pptp</link>
		<comments>http://devhead.ru/video/nastrojka-d-link-dir-320-pptp#comments</comments>
		<pubDate>Wed, 03 Nov 2010 07:58:04 +0000</pubDate>
		<dc:creator><![CDATA[Аноним]]></dc:creator>
				<category><![CDATA[Видео]]></category>
		<category><![CDATA[DIR-320]]></category>
		<category><![CDATA[pptp]]></category>
		<category><![CDATA[роутер]]></category>

		<guid isPermaLink="false">http://devhead.ru/video/nastrojka-d-link-dir-320-pptp/</guid>
		<description><![CDATA[]]></description>
				<content:encoded><![CDATA[]]></content:encoded>
			<wfw:commentRss>http://devhead.ru/video/nastrojka-d-link-dir-320-pptp/feed</wfw:commentRss>
		<slash:comments>7</slash:comments>
		</item>
	</channel>
</rss>
<!-- WP Super Cache is installed but broken. The path to wp-cache-phase1.php in wp-content/advanced-cache.php must be fixed! -->