Pptpvpn
pptp vpn server mpd'ga
Probleem
Meil on palju töötajaid kes kasutavad sageli ebaturvalisi võrgulahendusi (wifi, jagatud net jms) Kuid ka kodudes tööd tegevaid inimesi. Oleks vaja võimaldada kuidagi turvalist ühendust vaid asutuse sisevõrgule avatud teenustele (failiserver, raamatupidamisserver etc)
Lahendus vpn abil
Käesolevas loos vaatame lahendust probleemile pptpvpn abil. Kuidas seadistada tööle FreeBSD mpd'd. Tarkvara võimaldab meil tekitada server mille kaudu saab kasutaja luua lihtsal krüpteeritud ühenduse windows vahendeid kasutades sisevõrguga nagu näidatud skeemil.
MPD on ise multi-link PPP teenus FreeBSD'le, mis kasutab netgraph'i ruutimaks pakette otse kernelini. Toetab suurt hulka erinevaid PPP protokolle, näiteks
* Multi-link PPP * PAP, CHAP, and MS-CHAP authentication * PPP compression and encryption * Point-to-Point Tunnelling Protocol (PPTP) * PPP over Ethernet (PPPoE)
Tarkvara veebileht asub http://www.dellroad.org/mpd/index
Install
VPN sissehelistamisserveri loomiseks tuleb paigaldada port mpd
cd /usr/ports/net/mpd && make install clean
Seejärel kataloogi /usr/local/etc/mpd failid
Näitekonfis loome kolm kasutajat kes saavad logida vpn külge. Kasutajad nimedega kasutaja, kasutaja1 ja kasutaja2.
mpd.conf
default: load kasutaja kasutaja: new -i ng13 pptp13 pptp13 set ipcp ranges 192.168.69.1/32 192.168.69.15/32 load pptp kasutaja1: new -i ng12 pptp12 pptp12 set ipcp ranges 192.168.69.1/32 192.168.69.15/32 load pptp kasutaja2: new -i ng11 pptp11 pptp11 set ipcp ranges 192.168.69.1/32 192.168.69.15/32 load pptp pptp: set iface disable on-demand set iface enable proxy-arp set bundle disable multilink set link yes acfcomp protocomp set link no pap chap set link enable chap set link keep-alive 60 180 set ipcp yes vjcomp set ipcp dns 194.126.115.18 set bundle enable compression set link mtu 1460 set ccp yes mppc set ccp yes mpp-e40 set ccp yes mpp-e128 set ccp yes mpp-stateless set bundle yes crypt-reqd
mpd.links
Asendada tuleb sinu.v2limine.ip enda vpn serveri ip'ga mis internetist paistab.
pptp13: set link type pptp set pptp self sinu.v2limine.ip set pptp enable incoming set pptp disable originate pptp12: set link type pptp set pptp self sinu.v2limine.ip set pptp enable incoming set pptp disable originate pptp11: set link type pptp set pptp self sinu.v2limine.ip set pptp enable incoming set pptp disable originate
mpd.secret
kasutaja "parool" 192.168.1.13 kasutaja1 "parool" 192.168.1.12 kasutaja2 "parool" 192.168.1.11
See fail on üks tähtsamaid. Sisaldab plaintext kujul kasutaja parooli ja endpointi ehk ip'd mis nad saavad sissehelistamisel
Tähelepanelik tasub olla tab'idega kuna sageli võib mpd mittetöötamise põhjus peituda selles.
Et ühendada end pptp vpn serveri külge, on netis olemas üsna hea eestikeelne õpetus http://kriku.gameland.ee/vpn/
Muuhulgas saab ka käsurealt luua ühenduse pptp serveriga.
Setting up mpd logging You can add a couple of lines like the following to the end of /etc/syslog.conf to capture all the log info from mpd:
!mpd *.* /var/log/ppp.log
This also needs some rules in the firewall to allow incoming PPTP connections and to pass through the GRE packets. GRE is a protocol on top of IP, just like UDP, TCP and ICMP.
NB! jälgida tabulatsiooni. Paljudel juhtudel võib olla see probleemiks miks asi ei toimi.