Loading

Третья часть, как видно из заголовка, будет описывать настройку VPN клиента для Ubuntu Linux 10.04. Это продолжение серии статей о настройке VPN клиента под разными операционными системами и на разном сетевом оборудовании. В первой части речь шла о настройке клиента под Windows XP, во второй части было описание настройки клиента для ОС Windows 7. Севером остается все тот же VPN концентратор под управлением Vyatta


Как и ранее, для установки подключения необходимо знать DNS/IP-имя VPN концентратора и логин/пароль.

При наличии всех вышеперечисленных данных, начнем…


Для полноценной работы туннеля, в фаейрволле должны быть открыты порты 1723/PPTP и 47/GRE


Заходим в консоль и ищем, потом устанавливаем PPtP VPN-клиент:

root@vbox-test:/home/worm# apt-cache search pptp
bcrelay — Broadcast relay daemon
network-manager-pptp — network management framework (PPTP plugin)
network-manager-pptp-gnome — network management framework (PPTP plugin, GNOME UI)
pptp-linux — Point-to-Point Tunneling Protocol (PPTP) Client
pptpd — PoPToP Point to Point Tunneling Server
knet — The Knet is a frontend to pppd.
kvpnc — vpn clients frontend for KDE4
network-manager-pptp-kde — KDE NetworkManagement infrastructure (PPTP plugin)

Нам нужен пакет pptp-linux. Установим его:

root@vbox-test:/home/worm# apt-get install pptp-linux
Чтение списков пакетов… Готово
Построение дерева зависимостей
Чтение информации о состоянии… Готово
Уже установлена самая новая версия pptp-linux.
обновлено 0, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 82 пакетов не обновлено.

Как оказалось, пакет pptp-linux установлен по умолчанию в системе.


Для дальнейшей настройки нам необходимо внести изменения в файле /etc/ppp/chap-secrets — тут хранятся логины и пароли:

/картинка кликабельна

Создадим для туннеля отдельный конфигурационный файл — /etc/ppp/peers/vpn-provider и внесем в него следующие данные:

/картинка кликабельна

В принципе, подключение готов.


Для установления соединения:


sudo pon vpn-provider


После чего, в /var/log/messages можно будет увидеть следующие записи:

root@vbox-test:/home/worm# mcedit /etc/ppp/peers/vpn-provider
Oct 19 11:23:43 vbox-test pppd[1617]: pppd 2.4.5 started by root, uid 0
Oct 19 11:23:43 vbox-test pppd[1617]: Using interface ppp0
Oct 19 11:23:43 vbox-test pppd[1617]: Connect: ppp0 <—> /dev/pts/1
Oct 19 11:23:45 vbox-test pppd[1617]: CHAP authentication succeeded
Oct 19 11:23:45 vbox-test kernel: [ 1204.284542] padlock: VIA PadLock Hash Engine not detected.
Oct 19 11:23:45 vbox-test kernel: [ 1204.287455] PPP MPPE Compression module registered
Oct 19 11:23:45 vbox-test pppd[1617]: MPPE 128-bit stateless compression enabled
Oct 19 11:23:45 vbox-test pppd[1617]: local IP address 192.168.202.3
Oct 19 11:23:45 vbox-test pppd[1617]: remote IP address 10.255.254.0


root@vbox-test:/home/worm# ifconfig ppp0
ppp0 Link encap:Протокол PPP (Point-to-Point Protocol)
inet addr:192.168.202.3 P-t-P:10.255.254.0 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1496 Metric:1
RX packets:6 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:60 (60.0 B) TX bytes:66 (66.0 B)

Для разрыва соединения:


sudo poff vpn-provider


В заключении необходимо прописать дополнительный маршрут для доступа к удаленной сети (например к сети 192.168.100.0/24 через маршрутизатор 10.255.254.0):


sudo route add -net 192.168.100.0 netmask 255.255.255.0 gw 10.255.254.0


И в догонку, чтобы не прописывать руками статический маршрут, создадим скрипт /etc/ppp/ip-up.d/vpn-provider и каждый раз при успешной установке туннеля, нужный маршрут будет прописываться автоматически:


cat > /etc/ppp/ip-up.d/vpn-provider
#!/bin/bash

route add -net 192.168.100.0 netmask 255.255.255.0 gw 10.255.254.0
[Crtl+d]
chmod +x /etc/ppp/ip-up.d/vpn-provider



И еще: в тот же скрипт /etc/ppp/ip-up.d/vpn-provider можно добавить
route del default
route add default dev ppp0
чтобы пустить весь трафик в туннель.