Настройка OpenVPN сервера на MikroTik

Однажды некоторые мобильные операторы начали блокировать порты к L2TP серверам, по этому я настроил более безопасный OpenVPN сервер на MikroTik.

Читать далее «Настройка OpenVPN сервера на MikroTik»

Настройка VPN-сервера в Windows Server

На тесте приведу пример настройки VPN-сервера в Windows Server 2008 R2.

Первым делом установим роль:

1) Открываем диспетчер сервера и нажимаем на ссылку «Добавить роль«.

2) Выбираем роль «Службы политики сети и доступа» и нажимаем «Далее«.

3) Выбираем «удаленного доступа» и нажимаем «Далее«.

4) Нажимаем «Установить» и по завершению установки кнопку «Закрыть«.

Теперь перейдем к настройке:

1) Открываем диспетчер сервера, раскрываем ветку «Роли«, выбираем роль «Службы политики сети и доступа«, правой кнопкой мыши жмем по «Маршрутизация и удаленный доступ«, выбираем «Настроить и включить маршрутизацию и удаленный доступ«.

2) В первом окошке жмем «Далее«, в следующем выберем «Особая конфигурация«, жмем кнопку «Далее«, отметим галочками три пункта: «Доступ к виртуальной частной сети (VPN)«, «Преобразование сетевых адресов (NAT)» и «Маршрутизация локальной сети«, жмем «Далее» и «Готово«.
В появившемся окне нажмем «Запустить службу«.

3) Добавим пул адресов для клиентов, открыв «Диспетчер сервера» — «Роли» — «Службы политики сети и доступа«, правой кнопкой мыши жмем по «Маршрутизация и удаленный доступ» и выбираем «Свойства«.
Во вкладке «IPv4» выберем «Статический пул адресов» и добавим любой диапазон после нажатия кнопки «Добавить«.
Чтобы можно было подключиться к VPN серверу например с iPhone (по L2TP), во вкладке «Безопасность» поставим галочку на «Разрешить особые IPSec-политики для L2TP подключения» и укажем ключ.

4) Теперь настроим разрешения для пользователей. Переходим в «Диспетчер сервера — Конфигурация — Локальные пользователи и группы — Пользователи«:
Открываем «Свойства» нужного пользователя и во закладке «Входящие звонки«, где «Права доступа к сети» выбираем «Разрешить доступ«.

5) Добавим NAT правила, нужные маршруты и перезапустим службу, нажав правой кнопкой мыши по «Маршрутизация и удаленный доступ» — «Все задачи» — «Перезапуск«.

Для работы VPN используются и должны быть открыты порты:
TCP 1723 (для PPTP)
TCP 1701 и UDP 500 (для L2TP)
TCP 443 (для SSTP)

Готово.

Логи подключений можно увидеть в директории C:\Windows\System32\LogFiles

Настройка VPN IPSec/L2TP сервера на Mikrotik

Приведу пример настройки VPN IPSec/L2TP сервера на Mikrotik, чтобы можно было подключаться к нему из Windows, MacBook, iPhone и т.д.

Читать далее «Настройка VPN IPSec/L2TP сервера на Mikrotik»

Установка и настройка PPTPd сервера

Ниже опишу как устанавливается и настраивается pptpd. На тесте установлю в Ubuntu Server 18.04.

Читать далее «Установка и настройка PPTPd сервера»

Установка и настройка OpenVPN в Ubuntu

Приведу пример установки и настройки OpenVPN в Ubuntu, на примере будет использована Ubuntu 14.04 LTS, для других версий установка аналогична.

Установим OpenVPN и easy-rsa для шифрования соединений:

sudo apt-get install openvpn easy-rsa

Чтобы не вводить команду sudo временно переключимся на root пользователя набрав:

sudo -s -H

Создадим директорию и скопируем скрипты для генерации ключей:

mkdir /etc/openvpn/easy-rsa
cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa
mv /etc/openvpn/easy-rsa/easy-rsa /etc/openvpn/easy-rsa/2.0

Перейдем в директорию и отредактируем некоторые переменные:

cd /etc/openvpn/easy-rsa/2.0
mkdir keys
nano vars

Изменим информацию о сертификатах:

export KEY_COUNTRY="RU"
export KEY_PROVINCE
и т.д.

Копируем конфигурационный файл:

cp openssl-1.0.0.cnf openssl.cnf

Загружаем переменные:

source ./vars

Очистим папку keys от старых сертификатов:

./clean-all

Создадим сертификаты:

./build-ca
./build-key-server ИМЯ_СЕРВЕРА
./build-dh
openvpn --genkey --secret keys/ta.key

Переместим:

cd /etc/openvpn/easy-rsa/2.0/keys/
cp -r server.crt server.key ca.crt dh2048.pem ta.key /etc/openvpn/

Создадим файл конфигурации сервера:

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
cd /etc/openvpn
gunzip -d /etc/openvpn/server.conf.gz

Отредактируем его указав пути к ключам:

nano /etc/openvpn/server.conf

Команда перезапуска OpenVPN сервера:

service openvpn restart

Проверить запущен ли OpenVPN можно командой:

netstat -tuwpan

Выйдем из под пользователя root набрав:

exit

Все.

Настройка PPTP (VPN) сервера на Mikrotik

Сначала опишу первый простой вариант настройки PPTP (VPN) сервера на Mikrotik через web-интерфейс или Winbox. В этом варианте к серверу может подключаться только один клиент.

Читать далее «Настройка PPTP (VPN) сервера на Mikrotik»