The New Stuff

VPN PPTP – Instalação entre estações Windows, Dispositivos com Android e CentOS 5.x Server


Visão Geral – Configuração

Visão Geral

Utilizaremos nesse tutorial, o programa POPTOP (PPTPD) que utiliza funções nativas do Windows para fazer a conexão e criptografia dos dados.

Configuração do Servidor

1. Instalação do repositório POPTOP/Sorceforge – CentOS:

# wget http://poptop.sourceforge.net/yum/stable/rhel5/pptp-release-current.noarch.rpm
# rpm –Uvh pptp-release-current.noarch.rpm

2. Instalando pacotes “ppp”, “ppp-devel” e “pptpd”:

# yum -y install ppp ppp-devel pptpd

3. Configurar o arquivo “/etc/pptpd.conf”:

# vi /etc/pptpd.conf

localip 192.168.100.254
remoteip 192.168.100.1-100

– Aqui valem algumas considerações:

  • Minha faixa de rede é: 192.168.0.0/16 (alterei a classe da máscara para B ou: 255.255.0.0), ou seja, todos os micros que estiverem em ‘192.168.xxx.xxx’, estão na mesma rede;
  • O termo ‘localip’ é o IP que o Servidor assumirá, e ‘remoteip’ é a faixa de IP que cada estação, conectada na VPN, assumirá;
  • Obviamente eles não podem entrar em conflito com IPs já atribuídos em sua rede;
  • Meu Servidor possui duas interfaces de rede: eth0 como WAN (IP válido e fixo do meu provedor) e eth1 com o IP 192.168.0.246/16 (portanto, o Servidor ficará com os IPs 192.168.0.246 da interface eth1 real e 192.168.100.254 apenas quando houver pelo menos 1 cliente conectado);
  • Existe uma configuração chamada ‘debug’ dentro do arquivo “/etc/pptpd.conf” – você poderá descomentá-lo caso esteja com problemas gerando um LOG mais detalhado.

4. Agora, vamos editar o arquivo “/etc/ppp/options.pptpd”:

# vi /etc/ppp/options.pptpd

name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8      # se você tiver seu DNS primário coloque-o aqui
ms-dns 8.8.4.4      # se você tiver seu DNS secundário coloque-o aqui
ms-wins 192.168.0.254   # IP do meu servidor SAMBA configurado com WINS
proxyarp
debug
lock
nobsdcomp
novj
novjccomp
nologfd

5. Agora, vamos editar os arquivos de senha para cada usuário que conectará via VPN – eu costumo deixar os arquivos ” /etc/ppp/chap-secrets” e “/etc/ppp/pap-secrets”, com o mesmo conteúdo, da seguinte forma:

# Client         Server      secret               IP_address
joao                 pptpd      escolha_uma                 *
pedro                 pptpd      senha_pedro                 192.168.100.112
...                 pptpd      .....                         *

Se quiser que o ‘Pedro’ entre sempre com o mesmo IP, defina-o como acima

6. Eu utilizo interface de texto para o Servidor, então, para que o serviço “pptpd” inicie automaticamente, use o seguinte comando:

# chkconfig –level 3 pptpd on

Obs.: Se você utiliza interface gráfica, use:

# chkconfig –level 35 pptpd on

7. Edite o arquivo “/etc/sysctl.conf”, acrescentando:

net.ipv4.ip_forward = 1

8. Edite o arquivo “/etc/rc.d/rc.local”, acrescentando:

iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o eth0 -j MASQUERADE
modprobe ip_nat_pptp        # importante habilitar em todos servidores de sua empresa
modprobe ip_conntrack_pptp      # importante habilitar em todos servidores de sua empresa

Os dois últimos módulos habilitados, são importantes para a passagem do protocolo GRE (Generic Routing Encapsulation), se você tiver dois links com Servidores diferentes (um com VPN e outro para navegação) e estiver fazendo testes de estações navegando em um, conectando a VPN em outro, habilite estes dois módulos em ambos servidores.

Principalmente no Servidor de navegação, caso contrário, não passará os pacotes GRE e apresentará erros do tipo:

sent [LCP ConfReq …] e nenhum rcvd [LCP ConfReq …]

Se estiver usando um roteador simples, ele tem que ser capaz de fazer ‘VPN pass through’ (a grande maioria tem).

Uma excelente referência para encontrar erros, é: http://pptpclient.sourceforge.net – Howto Diagnosis

9. Reinicie o Servidor, ou inicie os serviços manualmente:

# sysctl -p
# iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o eth0 -j MASQUERADE
# modprobe ip_nat_pptp
# modprobe ip_conntrack_pptp
# service pptpd start

Configuração de Estação com Win-7

Vá até o ‘Painel de Controle’ e escolha o ícone ‘Central de Rede e Compartilhamento’, e escolha ‘Configurar uma nova conexão ou rede’.

1. Escolha ‘Conectar a um local de trabalho':

1.2. Escolha ‘Usar minha conexão com a Internet':

1.3. Digite o IP válido do seu Servidor Linux:

1.4. Digite as credenciais de acesso (aquelas do arquivo ‘pap-secrets’ e ‘chap-secrets’) – deixe o Domínio em branco, mesmo que sua empresa tenha controlador de Domínios – depois clique em ‘Conectar':

Como sugestão, crie um atalho desta conexão em sua Área de Trabalho do Windows.

Configuração de Estação com Win-XP

- Vá até o ‘Painel de Controle’ e escolha o ícone ‘Conexões de Rede’. Clique no menu ‘Arquivo’ e escolha ‘Nova Conexão’ – clique em ‘Avançar':

– Escolha a opção ‘Conectar-me a uma rede em meu local de trabalho':

– Escolha ‘Conexão VPN’ (rede virtual privada):

– Digite um nome da conexão:

– Escolha a opção ‘Não discar a conexão inicial':

– Digite o IP válido do seu Servidor Linux:

– Marque a opção ‘Adicionar um atalho para conexão a área de trabalho':

– Digite as credenciais de acesso (aquelas do arquivo ‘pap-secrets’ e ‘chap-secrets’) – depois clique em ‘Conectar-se':

Configuração de Dispositivos com Android

Dependendo de sua versão do Android, os menus podem ser um pouco diferentes

1. Acesse o ícone ‘Configurações':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

2. Escolha ‘Redes sem fio e outras':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

3. Escolha ‘Configurações de VPN':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

4. Escolha ‘Adicionar VPN':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

5. Escolha ‘Adicionar VPN PPTP':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

6. Escolha o ‘Nome da VPN’ (algo como VPN Empresa).

Depois, no segundo item desta tela (Set VPN server), ou ‘Definir Servidor da VPN’ – digite o IP válido do seu Servidor Linux: 200.xxx.yyy.zzz

– Ativar criptografia = marcado
– Não coloque nada em ‘Domínios pesquisa DNS’

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

7. Ao final, o link para sua VPN estará criado, basta escolhê-lo:

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

8. Digite as credenciais de acesso, depois no botão de ‘Conectar':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

 

Incoming search terms:

Recently Published

article image
»

Mirror oficial do projeto Arch Linux Brasil

Enviado por Albino B Neto : “O projeto Arch Linux Brasil está com ...

article image
»

Ubuntu no Palito: Intel Compute Stick com Linux vai custar US$ 110

O Intel Compute Stick parece um pen drive, mas pluga numa entrada ...

article image
»

Ubuntu no Palito: Intel Compute Stick com Linux vai custar US$ 110

O Intel Compute Stick parece um pen drive, mas pluga numa entrada ...

article image
»

Cisco comprando o OpenDNS

Há muito tempo eu não uso os servidores do OpenDNS, mas ainda ...

article image
»

Resolução de problemas no Docker

Enviado por Rafael Gomes (gomexΘriseup·net): “O Docker é uma ...

article image
»

Lançado Linux Mint 17.2 Rafaela

Enviado por Marcos Paulo de Souza ...

article image
»

Veja como instalar o cliente não oficial do WhatsApp no Ubuntu, Debian e derivados

Enviado por Edivaldo Brito (edivaldobezerraΘgmail·com): “Foi ...

article image
»

Navegador Chromium faz download de módulo proprietário que ouve pelo microfone e manda para o Google

Quem usa o Chromium (versão alternativa do Chrome) por ver nele os ...

article image
»

Novatec Editora lança livro Programação de Redes com Python

Enviado por Stephanie Milate (smilateΘnovatec·com·br): “Novo ...