Правила iptables которые надо настроить для работы pptp туннеля в Linux


Администрирование операционных систем на базе Linux (Debian/Ubuntu и Centos/RedHat) Сложные сетевые решения (VPN/Routing и т.п.) Настройка рабочих станций под управлением Ubuntu Linux
firewall gre input interface linux pptp
 
 

* В этом блоге я описываю свою повседневную рабочую практику, поэтому все статьи в блоге написаны лично мной и при копировании их на свой сайт пожалуйста указывайте ссылку на страницу откуда вы скопировали.
* Если какая-то статья вам помогла, то вы можете дать мне немного денег вместо простого спасибо (ссылка на форму поддержки проекта внизу страницы), если вы что-то не поняли или у вас что-то не получается, то вы можете нанять меня и я вам все подробно расскажу (расценки и ссылки в конце статьи).


(последние правки 3 недели, 4 дня)

PPTP - это наверное самый простой в реализации VPN-тунель (как его настроить в Linux я уже рассказывал), он не такой безопасный как IPSEC и использует дополнительный порт для управления соединением, а передача данных осуществляется посредством GRE-соединения.

Если у вас не работает PPTP-соединение, то первым делом проверьте настройки вашего роутера на наличие опции наподобие "PPTP Passthrough" и активируйте ее.

Следующим этапом проверяем локальный Firewall системы и добавляем правила вида:

# Enable GRE
$IPT -A INPUT -i $PUBLIC_INTERFACE -p gre -j ACCEPT
$IPT -A INPUT -i $PUBLIC_INTERFACE -p tcp --dport 1723 -j ACCEPT

Ну и напоследок, ваш провайтер так же может блокировать передачу GRE-пакетов и если ничего из вышеперечисленного не сработало, то пишем в техподдержку.

P.S. Лучше конечно использовать OpenVPN

 

Моя официальная страница на FaceBook
Мой микроблог в твиттер

Как сделать Double VPN - Подробная инструкция

Как сделать Double VPN - Подробная инструкция

В мире анонимайзеров нововведение, - Double VPN. Основной особенностью его является то, что сервер к которому мы подключаемся и сервер точкой выхода которого будет исходящий трафик, это два разных сервера, причем желательно расположенные в разных странах. Особой сложности реализация такого механизма не представляет, хотя некоторые интересные моменты там есть. Типовая схема реализации маршрутизации трафика через OpenVPN сервер использует механизм NAT и собственно сам OpenVPN в режиме изменения основного шлюза. В этом случае весь трафик клиента перенаправляется на сервер OpenVPN, где уже направляется далее в сеть Internet с подменой адреса источника.


OpenVPN-сеть для LXD-кластера без назначения адресов клиентов (использование стороннего DHCP для управления клиентами VPN-сети)

OpenVPN-сеть для LXD-кластера без назначения адресов клиентов (использование стороннего DHCP для управления клиентами VPN-сети)

Представляю вашему вниманию небольшой экскурс в активно используемую мной технологию построения распределенных виртуальных сетей на базе OpenVPN в немного непривычной реализации. Если вы работаете с OpenVPN технологиями, то наверное обратили внимание что практически все руководства описывают OpenVPN сеть где OpenVPN-сервер выступет в качестве DHCP-сервера и назначает адреса для своих клиентов, но я сегодня хотел бы предложить вам уйти от типовых реализаций.


Разработка собственного модуля авторизации для OpenVPN

Разработка собственного модуля авторизации для OpenVPN

Как вы наверное знаете помимо стандартной авторизации по ключам и сертификатам вы можете дополнительно использовать парольную защиту как дополняющий механизм к модели сертификатов или полностью перейти исключительно на парольную авторизацию. Стоит отметить, что защищенность OpenVPN с авторизацией с использованием Login/Password будет гораздо выше чем использование механизмов PPTP например.


Как вы наверное понимаете, бесплатно сейчас работать никто не будет и если ответ на ваш вопрос потребует больше трех минут времени и вам требуется полноценная консультация, то расценки на мои услуги представленны ниже.


Есть вопросы?
Спрашивайте и я обязательно вам отвечу!

* Поля обязательные для заполнения .