The New Stuff

VPN PPTP – Instalação entre estações Windows, Dispositivos com Android e CentOS 5.x Server


Visão Geral – Configuração

Visão Geral

Utilizaremos nesse tutorial, o programa POPTOP (PPTPD) que utiliza funções nativas do Windows para fazer a conexão e criptografia dos dados.

Configuração do Servidor

1. Instalação do repositório POPTOP/Sorceforge – CentOS:

# wget http://poptop.sourceforge.net/yum/stable/rhel5/pptp-release-current.noarch.rpm
# rpm –Uvh pptp-release-current.noarch.rpm

2. Instalando pacotes “ppp”, “ppp-devel” e “pptpd”:

# yum -y install ppp ppp-devel pptpd

3. Configurar o arquivo “/etc/pptpd.conf”:

# vi /etc/pptpd.conf

localip 192.168.100.254
remoteip 192.168.100.1-100

– Aqui valem algumas considerações:

  • Minha faixa de rede é: 192.168.0.0/16 (alterei a classe da máscara para B ou: 255.255.0.0), ou seja, todos os micros que estiverem em ‘192.168.xxx.xxx’, estão na mesma rede;
  • O termo ‘localip’ é o IP que o Servidor assumirá, e ‘remoteip’ é a faixa de IP que cada estação, conectada na VPN, assumirá;
  • Obviamente eles não podem entrar em conflito com IPs já atribuídos em sua rede;
  • Meu Servidor possui duas interfaces de rede: eth0 como WAN (IP válido e fixo do meu provedor) e eth1 com o IP 192.168.0.246/16 (portanto, o Servidor ficará com os IPs 192.168.0.246 da interface eth1 real e 192.168.100.254 apenas quando houver pelo menos 1 cliente conectado);
  • Existe uma configuração chamada ‘debug’ dentro do arquivo “/etc/pptpd.conf” – você poderá descomentá-lo caso esteja com problemas gerando um LOG mais detalhado.

4. Agora, vamos editar o arquivo “/etc/ppp/options.pptpd”:

# vi /etc/ppp/options.pptpd

name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8      # se você tiver seu DNS primário coloque-o aqui
ms-dns 8.8.4.4      # se você tiver seu DNS secundário coloque-o aqui
ms-wins 192.168.0.254   # IP do meu servidor SAMBA configurado com WINS
proxyarp
debug
lock
nobsdcomp
novj
novjccomp
nologfd

5. Agora, vamos editar os arquivos de senha para cada usuário que conectará via VPN – eu costumo deixar os arquivos ” /etc/ppp/chap-secrets” e “/etc/ppp/pap-secrets”, com o mesmo conteúdo, da seguinte forma:

# Client         Server      secret               IP_address
joao                 pptpd      escolha_uma                 *
pedro                 pptpd      senha_pedro                 192.168.100.112
...                 pptpd      .....                         *

Se quiser que o ‘Pedro’ entre sempre com o mesmo IP, defina-o como acima

6. Eu utilizo interface de texto para o Servidor, então, para que o serviço “pptpd” inicie automaticamente, use o seguinte comando:

# chkconfig –level 3 pptpd on

Obs.: Se você utiliza interface gráfica, use:

# chkconfig –level 35 pptpd on

7. Edite o arquivo “/etc/sysctl.conf”, acrescentando:

net.ipv4.ip_forward = 1

8. Edite o arquivo “/etc/rc.d/rc.local”, acrescentando:

iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o eth0 -j MASQUERADE
modprobe ip_nat_pptp        # importante habilitar em todos servidores de sua empresa
modprobe ip_conntrack_pptp      # importante habilitar em todos servidores de sua empresa

Os dois últimos módulos habilitados, são importantes para a passagem do protocolo GRE (Generic Routing Encapsulation), se você tiver dois links com Servidores diferentes (um com VPN e outro para navegação) e estiver fazendo testes de estações navegando em um, conectando a VPN em outro, habilite estes dois módulos em ambos servidores.

Principalmente no Servidor de navegação, caso contrário, não passará os pacotes GRE e apresentará erros do tipo:

sent [LCP ConfReq …] e nenhum rcvd [LCP ConfReq …]

Se estiver usando um roteador simples, ele tem que ser capaz de fazer ‘VPN pass through’ (a grande maioria tem).

Uma excelente referência para encontrar erros, é: http://pptpclient.sourceforge.net – Howto Diagnosis

9. Reinicie o Servidor, ou inicie os serviços manualmente:

# sysctl -p
# iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o eth0 -j MASQUERADE
# modprobe ip_nat_pptp
# modprobe ip_conntrack_pptp
# service pptpd start

Configuração de Estação com Win-7

Vá até o ‘Painel de Controle’ e escolha o ícone ‘Central de Rede e Compartilhamento’, e escolha ‘Configurar uma nova conexão ou rede’.

1. Escolha ‘Conectar a um local de trabalho':

1.2. Escolha ‘Usar minha conexão com a Internet':

1.3. Digite o IP válido do seu Servidor Linux:

1.4. Digite as credenciais de acesso (aquelas do arquivo ‘pap-secrets’ e ‘chap-secrets’) – deixe o Domínio em branco, mesmo que sua empresa tenha controlador de Domínios – depois clique em ‘Conectar':

Como sugestão, crie um atalho desta conexão em sua Área de Trabalho do Windows.

Configuração de Estação com Win-XP

- Vá até o ‘Painel de Controle’ e escolha o ícone ‘Conexões de Rede’. Clique no menu ‘Arquivo’ e escolha ‘Nova Conexão’ – clique em ‘Avançar':

– Escolha a opção ‘Conectar-me a uma rede em meu local de trabalho':

– Escolha ‘Conexão VPN’ (rede virtual privada):

– Digite um nome da conexão:

– Escolha a opção ‘Não discar a conexão inicial':

– Digite o IP válido do seu Servidor Linux:

– Marque a opção ‘Adicionar um atalho para conexão a área de trabalho':

– Digite as credenciais de acesso (aquelas do arquivo ‘pap-secrets’ e ‘chap-secrets’) – depois clique em ‘Conectar-se':

Configuração de Dispositivos com Android

Dependendo de sua versão do Android, os menus podem ser um pouco diferentes

1. Acesse o ícone ‘Configurações':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

2. Escolha ‘Redes sem fio e outras':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

3. Escolha ‘Configurações de VPN':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

4. Escolha ‘Adicionar VPN':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

5. Escolha ‘Adicionar VPN PPTP':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

6. Escolha o ‘Nome da VPN’ (algo como VPN Empresa).

Depois, no segundo item desta tela (Set VPN server), ou ‘Definir Servidor da VPN’ – digite o IP válido do seu Servidor Linux: 200.xxx.yyy.zzz

– Ativar criptografia = marcado
– Não coloque nada em ‘Domínios pesquisa DNS’

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

7. Ao final, o link para sua VPN estará criado, basta escolhê-lo:

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

8. Digite as credenciais de acesso, depois no botão de ‘Conectar':

Linux: VPN PPTP -<br />
Instalação entre estações Windows, Celulares com Android e CentOS 5.x Server

 

Incoming search terms:

Recently Published

article image
»

Varnish para aumentar o desempenho do seu site

Enviado por Ricardo Ferreira Costa ...

article image
»

Instale uma interface gráfica para o youtube-dl com Youtube-DLG

Enviado por Edivaldo Brito (edivaldobezerraΘgmail·com): “Se você ...

article image
»

Wine 1.7.43 traz melhorias na arquitetura ARM64

Enviado por Pedro Jefferson ...

article image
»

Tutorial Nessus Home Parte 2 (Final)

Enviado por Pedro Jefferson ...

article image
»

VENOM: Bug na virtualização de drives de disquete coloca em risco servidores e máquinas virtuais

Quem usa o QEMU ou outros sistemas de virtualização que usam ...

article image
»

Usando o Hangouts-Chat via terminal

Enviado por Pedro Jefferson ...

article image
»

Sorteio do livro PHP Moderno no blog buteco opensource

Enviado por Pedro Jefferson ...

article image
»

CONSOLINE – Software Livre e conhecimento. Não percam o próximo!

Enviado por Alessandro de Oliveira Faria (A.K.A. CABELO) ...

article image
»

ScratchDay no Brasil

Enviado por Tiago Maluta (tiagoΘfundacaolemann·org·br): “O ...