Однажды некоторые мобильные операторы начали блокировать порты к L2TP серверам, по этому я настроил более безопасный OpenVPN сервер на MikroTik.
Читать далее «Настройка OpenVPN сервера на MikroTik»Архивы меток:VPN
Настройка VPN-сервера в Windows Server
На тесте приведу пример настройки VPN-сервера в Windows Server 2008 R2.
Первым делом установим роль:
1) Открываем диспетчер сервера и нажимаем на ссылку «Добавить роль«.
2) Выбираем роль «Службы политики сети и доступа» и нажимаем «Далее«.
3) Выбираем «удаленного доступа» и нажимаем «Далее«.
4) Нажимаем «Установить» и по завершению установки кнопку «Закрыть«.
Теперь перейдем к настройке:
1) Открываем диспетчер сервера, раскрываем ветку «Роли«, выбираем роль «Службы политики сети и доступа«, правой кнопкой мыши жмем по «Маршрутизация и удаленный доступ«, выбираем «Настроить и включить маршрутизацию и удаленный доступ«.
2) В первом окошке жмем «Далее«, в следующем выберем «Особая конфигурация«, жмем кнопку «Далее«, отметим галочками три пункта: «Доступ к виртуальной частной сети (VPN)«, «Преобразование сетевых адресов (NAT)» и «Маршрутизация локальной сети«, жмем «Далее» и «Готово«.
В появившемся окне нажмем «Запустить службу«.
3) Добавим пул адресов для клиентов, открыв «Диспетчер сервера» — «Роли» — «Службы политики сети и доступа«, правой кнопкой мыши жмем по «Маршрутизация и удаленный доступ» и выбираем «Свойства«.
Во вкладке «IPv4» выберем «Статический пул адресов» и добавим любой диапазон после нажатия кнопки «Добавить«.
Чтобы можно было подключиться к VPN серверу например с iPhone (по L2TP), во вкладке «Безопасность» поставим галочку на «Разрешить особые IPSec-политики для L2TP подключения» и укажем ключ.
4) Теперь настроим разрешения для пользователей. Переходим в «Диспетчер сервера — Конфигурация — Локальные пользователи и группы — Пользователи«:
Открываем «Свойства» нужного пользователя и во закладке «Входящие звонки«, где «Права доступа к сети» выбираем «Разрешить доступ«.
5) Добавим NAT правила, нужные маршруты и перезапустим службу, нажав правой кнопкой мыши по «Маршрутизация и удаленный доступ» — «Все задачи» — «Перезапуск«.
Для работы VPN используются и должны быть открыты порты:
TCP 1723 (для PPTP)
TCP 1701 и UDP 500 (для L2TP)
TCP 443 (для SSTP)
Готово.
Логи подключений можно увидеть в директории C:\Windows\System32\LogFiles
Настройка VPN IPSec/L2TP сервера на Mikrotik
Приведу пример настройки VPN IPSec/L2TP сервера на Mikrotik, чтобы можно было подключаться к нему из Windows, MacBook, iPhone и т.д.
Читать далее «Настройка VPN IPSec/L2TP сервера на Mikrotik»Настройка VPN подключения в Windows 8
Опишу по пунктам как настроить VPN подключение в Windows 8:
Читать далее «Настройка VPN подключения в Windows 8»Установка и настройка PPTPd сервера
Ниже опишу как устанавливается и настраивается pptpd. На тесте установлю в Ubuntu Server 18.04.
Читать далее «Установка и настройка PPTPd сервера»Установка и настройка OpenVPN в Ubuntu
Приведу пример установки и настройки OpenVPN в Ubuntu, на примере будет использована Ubuntu 14.04 LTS, для других версий установка аналогична.
Установим OpenVPN и easy-rsa для шифрования соединений:
sudo apt-get install openvpn easy-rsa
Чтобы не вводить команду sudo временно переключимся на root пользователя набрав:
sudo -s -H
Создадим директорию и скопируем скрипты для генерации ключей:
mkdir /etc/openvpn/easy-rsa cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa mv /etc/openvpn/easy-rsa/easy-rsa /etc/openvpn/easy-rsa/2.0
Перейдем в директорию и отредактируем некоторые переменные:
cd /etc/openvpn/easy-rsa/2.0 mkdir keys nano vars
Изменим информацию о сертификатах:
export KEY_COUNTRY="RU" export KEY_PROVINCE и т.д.
Копируем конфигурационный файл:
cp openssl-1.0.0.cnf openssl.cnf
Загружаем переменные:
source ./vars
Очистим папку keys от старых сертификатов:
./clean-all
Создадим сертификаты:
./build-ca ./build-key-server ИМЯ_СЕРВЕРА ./build-dh openvpn --genkey --secret keys/ta.key
Переместим:
cd /etc/openvpn/easy-rsa/2.0/keys/ cp -r server.crt server.key ca.crt dh2048.pem ta.key /etc/openvpn/
Создадим файл конфигурации сервера:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ cd /etc/openvpn gunzip -d /etc/openvpn/server.conf.gz
Отредактируем его указав пути к ключам:
nano /etc/openvpn/server.conf
Команда перезапуска OpenVPN сервера:
service openvpn restart
Проверить запущен ли OpenVPN можно командой:
netstat -tuwpan
Выйдем из под пользователя root набрав:
exit
Все.
Настройка PPTP (VPN) сервера на Mikrotik
Сначала опишу первый простой вариант настройки PPTP (VPN) сервера на Mikrotik через web-интерфейс или Winbox. В этом варианте к серверу может подключаться только один клиент.
Читать далее «Настройка PPTP (VPN) сервера на Mikrotik»