Смекни!
smekni.com

Организация безопасного удалённого доступа к корпоративным ресурсам (стр. 2 из 2)

dhcp-host=00:18:6E:A5:DF:00,192.168.0.100,24h

В данной конфигурации сервера и некоторые клиенты имеют фиксированные адреса.


8. Организация VPNсервера

8.1 Установка ppp

1. Скачать ppp

wgetftp://ftp.samba.org/pub/ppp/ppp-2.4.3.tar.gz

2. Распаковать

tarzxvfppp-2.3.4.tar.gz

3. Сконфигурировать

cdppp-2.4.3; ./configure

4. Собрать и установить

make && makeinstall

8.2 Настройка ppp для pptp туннелизации

Исправить /etc/ppp/options.pptpd

lock

debug

name pptpd

auth

+chap

+mschap-v2

+mschap

-pap

proxyarp

mppe required, stateless

8.3 Установка pptpd

1. Скачать pptpd

wgethttp://downloads.sourceforge.net/poptop/pptpd-1.3.0.tar.gz?modtime=1123056084&big_mirror=1

2. Распаковать

Tarzxvfpptpd-1.3.0.tar.gz

3. Сконфигурировать

cd pptpd-1.3.0; . ./configure --prefix=/opt/pptpd --with-libwrap --with-bcrelay

4. Собрать и установить

make && sudomakeinstall

8.4 Настройка pptpd

Исправить файл /etc/pptpd.conf

option /etc/ppp/options.pptpd

localip 192.168.0.1

remoteip 192.168.0.101-150

8.5 Настройка chap-secrets

Прописать пользователей в /etc/ppp/chap-secrets

client server secret ip address

firmstuff1 pptpd vpnpass1 192.168.0.101

firmstuff2 pptpd vpnpass2 192.168.0.102

*

*

*

firmstuff150 pptpd vpnpass150 192.168.0.150


9. Настройка VPN клиента

9.1 Настройка на примере UbuntuGNU/Linux

1. Установить PPTP клиент

sudo apt-get install pptp-linux

2. Создатьтуннель

sudo nano /etc/ppp/peers/office

persist

maxfail 0

lcp-echo-interval 60

lcp-echo-failure 4

pty "pptp 212.45.24.187 --nolaunchpppd“

name vpn

password vpnpass

remotename PPTP-Ubuntu

require-mppe-128

ipparam office

9.2 НастройканапримереWindows XP

1. Свойство «Сетевое окружение»

2. Создание нового подключения

3. Подключиться через VPN

4. Имя организации

5. Адрес сервера


10. Проверка VPN соединения

10.1 Проверка в UbuntuGNU/Linux

Ниже, на картинке отображена работ VPN соединения

10.2 Проверка в WindowsXP

Ниже, на картинке отображена работ VPN соединения



Заключение

В результаты выполнения работы была организована офисная сеть с внутренними файловыми ресурсами, настроен доступ в «Интернет», а также организован защищенный канал для передачи конфиденциальных данных через внешнюю сеть.


Литература

1. Д.Н. Колисниченко «Linux—сервер своими руками» 3-е издание, НиТ, Санкт-Петербург 2005 г.