Меню

Pfsense pptp client настройка



Pfsense pptp client настройка

Главное меню

PPTP client на WAN в PfSense 2.0
15.10.12 13:32

Данная статья посвящена настройке PPTP клиента на WAN интерфейсе PfSense 2.0 (WAN статический)

Попытка воспользоваться стандартным wizard в PfSense 2.0 для настройки PPTP клиента на WAN была безуспешна. PPTP клиент упорно не желал подключаться к виндовому (win 2003) серверу. На форуме получил лекарство от vardan

Необходимо исправить в /etc/inc/interfaces.inc то что выделено красным цветом

if (!isset($ppp[‘verbose_log’]))
$mpdconf .= set bundle enable compression
set ccp yes mppc
set mppc yes e40 e56 e128 stateless

#log -bund -ccp -chat -iface -ipcp -lcp -link

EOD;
foreach($ports as $pid => $port) <
$port = get_real_interface($port);
$mpdconf .= set link disable chap pap
set link accept chap pap eap chap-msv2
set mppc yes compress
set link disable incoming

if (!empty($bandwidths[$pid]))
$mpdconf .=

После внесения изменений в interfaces.inc, подключение произошло.

Далее я расскажу как настроить PPTP клиент и «пустить» через PPTP туннель весь трафик.

1. Был запущен мастер (wizard), пройдены все шаги и на выходе получили выход в интернет бер PPTP клиента.

2. Настроим PPTP client

Interfaces -> Assign -> PPPs


3. После создания PPTP соединения, у нас появится возможность добавить новый интерфейс OPT1

Interfaces -> Assign -> +

4. Включаем интерфейс OPT1

5. Убедимся, что все интерфейсы поднялись. Возможно придется «ребутнуть» PfSense

6. Настроим выход в интернет через OPT1 (PPTP client)

Временное правило — для всех протоколов и портов

Firewall -> Rules -> LAN


В ситуации если вы получаете IP адрес от провайдера динамический (DHCP), вместо IP вписываем 0.0.0.0 :

Источник

Решенные задачи

вторник, 25 декабря 2012 г.

pfSense PPTP-клиент

Одним из таких мест стал pptp-клиент, который основывается на MPD (Multi-link PPP daemon). Клиент совершенно не хотел подключаться к корпоративному Microsoft Windows PPTP-серверу. Из логов было понятно, что клиент и сервер никак не могут договориться об используемом протоколе аутентификации.

  1. http://www.thin.kiev.ua автор раскрывает причину происходящего, оказывается по умолчанию в pfsense отключена поддержка шифрования от Microsoft. В надежде, что все вроде логично и должно сразу заработать, в файл interfaces.inc были внесены описанные изменения. Но к сожалению, в моем случае это не помогло.
  2. http://habrahabr.ru здесь в комментариях, в дополнение первого решения, предлагается отключить лишние методы шифрования непосредственно в настройках PPTP-сервера. Идея наверняка принесла бы свои плоды, жаль только, что проверить мне её не удалось. К настройкам сервера доступ я не имел.
  3. http://am-productions.biz когда я уже отчаялся, было найдено данное решение. Здесь описывается настройка mpd в качестве PPTP-клиента во FreeBSD. Автор приводит конфигурацию, в которой указаны нужные параметры, остается только разобраться что к чему и исправить конфигурацию в pfSense.

#log -bund -ccp -chat -iface -ipcp -lcp -link

foreach($ports as $pid => $port)<
$port = get_real_interface($port);
$mpdconf .=

create link static <$interface>_link <$pid><$type>
set link action bundle <$interface>
set link <$multilink>multilink
set link keep-alive 10 60
set link max-redial 0

if (isset($ppp[‘shortseq’]))
$mpdconf .= set link no pap eap

# set link disable chap pap
# set link accept chap pap eap
set link disable incoming

Теперь можно создавать PPTP-сессии. Если сессия уже создана, то нужно отключить и снова включить привязанный к ней сетевой интерфейс. После внесения изменений все заработало. Из логов видно какой метод аутентификации и шифрования были выбраны.

Распространенной ошибкой в ходе настройки PPTP/PPPOE-клиента является некорректно указанный IP-адрес клиента. Если адрес выдается автоматически, нужно внести в поле «Local IP address» 0.0.0.0 и указать корректную маску сети, например /24.

Источник

PfSense: PPTP VPN

Описывается настройка PPTP VPN сервера на базе pfSense

Предполагается, что у Вас уже произведена базовая настройка pfSense.

Настройка pfSense

Откроем в меню VPN > PPTP. В открывшейся форме можно видеть настройки PPTP сервера OFF/Redirect incoming PPTP connections to/Enable PPTP server. Нас интересует последняя опция, разрешающая работу собственного PPTP сервера pfSense.

Имеется ряд предустановленных значений:

  • Max. concurrent connections: 16 — число одновременных подключений ограничено 16.
  • Remote address range [ ]/28 — доступна подсеть из 14 адресов клиентов.
  • Server address — устанавливаем IP адрес, который будут использовать клиенты для подключения. Это не должен быть IP адрес LAN интерфейса.
  • Remote address range — назначаем диапазон адресов для клиентов (маска /28). При этом в подсеть включает 14 адресов для клиентов + адрес подсети + широковещательный адрес (итого 16). К примеру для 192.168.1.208/28:

Network: 192.168.1.208/28 11000000.10101000.00000001.1101 0000

HostMin: 192.168.1.209 11000000.10101000.00000001.1101 0001

HostMax: 192.168.1.222 11000000.10101000.00000001.1101 1110

Broadcast: 192.168.1.223 11000000.10101000.00000001.1101 1111

Если клиенты должны иметь доступ к LAN, то нужно выделить дипазон адресов из LAN подсети.

  • При наличии RADIUS сервера настраиваем его параметры, иначе переходим на закладку Users и создаем список аккаунтов. При этом IP адреса задаем из выделенного диапазона.
  • При наличии Wins сервера на стороне сервера можно задать его адрес в WINS Server.
  • Для повышения секретности включаем опцию Require 128-bit encryption.
  • Переходим в меню Firewal > Rules на вкладку PPTP VPN и настраиваем разрешающие правила для клиентов.

Настройка PPTP клиента на Windows XP

  • Открыть Пуск >Подключения, Создание нового подключения.
  • В открывшемся мастере нажать Далее.
  • Выбрать Подключить к сети на рабочем месте, нажать Далее.
  • Выбрать Подключение к Виртуальной частной сети, нажать Дале.
  • Ввести наименование подключение в поле Организация, нажать Далее.
  • В следующей вкладке можно выбрать предварительно набираемый номер, либо отказаться от предварительного набора номера. Нажать Далее.
  • Ввести IP адрес сервера, к которому предстоит подключиться. Нажать Далее, Готово.
  • Теперь появилась форма подключения. Обычно ничего больше, кроме ввода имени/пароля от Вас не требуется.

Протестировать подключение можно выполнив команду ping какого-либо IP адреса в удаленной сети.

Источник

Настройка VPN pfSense

VPN — понятие разностороннее и можно настраивать как из соображений конфиденциальности (когда не хочется показывать свой реальный ), так и для объединения в одну сеть компьютеров, находящихся в разных филиалах компании. Именно этот сценарий и будет рассмотрен в данной статье. Настройка будет производиться на базе дистрибутива pfSense.

Прежде, чем приступить к реализации

Технически объединить в одну сеть компьютеры, находящиеся в разных города и даже странах, традиционным способом довольно затратно — стоимость каналов связи и стоимость оборудования делают эту затею нерентабельной. Но к счастью был изобретен протокол L2TP, позволяющий объединить удаленные компьютеры в одну сеть. L2TP — хороший протокол, но он не шифрует данные, которые будут передаваться по публичным каналам связи — по Интернету. Если вам нужно объединить компьютеры для несущественного, например, поиграть в сетевую игру, сервер которой может работать только при условии нахождения всех игроков в одной сети — это одно. Но когда нужно передавать конфиденциальные данные, нужно использовать шифрование. Для этого нужно, кроме L2TP, настроить еще и IPsec.

Настройку виртуальной частной сети можно было бы произвести на базе любого дистрибутива Linux и даже с использованием операционной системы Linux, однако, мы будем использовать pfSense как VPN клиент. , он прост в использовании, что идеально для начинающих пользователей. , платформа xelent.cloud предоставляет уже готовый шаблон виртуального сервера на базе этого дистрибутива, так что нам даже устанавливать его не придется.

На pfSense настройка VPN сервера практически полностью осуществляется через графический интерфейс, поэтому проблем с процедурой возникнуть не должно. Это касается не только виртуальной машины, но и манипуляций, которые нужно будет произвести пользователю со своей операционной системой. При использовании pfSense как VPN клиента можно подключать к сети любое количество пользователей.

Создание виртуального сервера

Cоздайте виртуальный сервер . При создании сервера нужно выбрать шаблон PFSense 2.3 (рис. 1), а также выбрать его конфигурацию. Если компьютеров немного (до 10), то переплачивать не нужно и вполне будет достаточно 2 ядер, 3 Гб оперативной памяти и накопителя на 40 Гб.

Рис. 1. Выбор шаблона при создании сервера


Рис. 2. Необходимая конфигурация

VPN server на pfSense такой конфигурации будет стоить всего 1365 рублей в месяц. Ради такой суммы нет необходимости покупать еще один компьютер для его использования в качестве сервера. Если же при настройке pfSense VPN server вы поймете, что выбранной конфигурации будет недостаточно, то всегда сможете изменить параметры виртуальной машины.

Рис. 3. Стоимость выбранной конфигурации

Создание виртуальной сети

Настройка VPN pfSense начинается с настройки виртуальной сети. Если бы сервер находился у нас в офисе, то мы бы предоставляли доступ к сети этого офиса. Но поскольку наш сервер будет виртуальным, то ему еще понадобится виртуальная сеть, доступ к которой он будет предоставлять. Поэтому переходим в раздел Сети и создаем нашу сеть. При создании сети не забудьте включить DHCP (точнее просто не выключайте его, DHCP для частной сети включен по умолчанию).

После того, как сеть будет создана, у вас появится возможность добавить в нее сервер. Добавьте ранее созданный сервер. Подробно работа с виртуальными сетями описана в другой нашей статье.

Рис. 4. Виртуальный сервер добавлен к частной сети

Настройка локального сетевого интерфейса на PfSense

У VPN server pfSense должно быть два интерфейса. Первый — WAN, по которому он будет принимать соединения, второй — LAN — он будет подключен к нашей локальной (пусть и виртуальной) сети, в которую он будет объединять своих клиентов.

Первым делом при настройке VPN pfSense нужно узнать интерфейса. Для этого посмотрите на рис. 4 — интересующий нас 00:50:56:01:02:23 — к этому интерфейсу подключена наша локальная сеть VPN1. При начальной настройке VPN pfSense у нас будет только один такой интерфейс, можно было бы и не заморачиваться, но, когда у вас будет более сложная конфигурация, нужно понимать, какой интерфейс и куда подключен.

Затем откройте панель управления дистрибутива. Ссылка на нее находится в панели управления виртуального сервера. Используйте предоставленные имя пользователя и пароль (admin/khVnxz7W в нашем случае) для входа.

Рис. 5. Панель управления виртуальным сервером

Далее перейдите в раздел Interfaces, (assign) и выполните следующие действия для настройки VPN pfSense:

  1. Выберите для LAN интерфейс с упомянутым ранее (00:50:56:01:02:23)
  2. Нажмите кнопку Add.

После этого появится сообщение об успешном добавлении интерфейса (рис. 6).

Рис. 6. Сетевой интерфейс успешно добавлен

Следующий этап на pfSense настройки VPN сервера заключается в изменении параметров сетевого интерфейса. Выполните команду меню Interfaces, LAN (этот пункт меню появится после добавления сетевого интерфейса) и выполните следующие действия:

  1. Выберите для IPv4 Configuration Type значение DHCP
  2. Включите интерфейс (отметьте флажок Enable interface)
  3. Нажмите кнопку Save (она будет внизу страницы).
  4. Нажмите появившуюся кнопку Apply Changes (она появится вверху страницы, вы не сможете ее не заметить).

Рис. 7. Настройка сетевого интерфейса для локальной сети

На главной странице панели управления дистрибутива появятся два интерфейса — глобальный (WAN) и локальный (LAN). и понадобятся для дальнейшей pfSense VPN server настройки.

Рис. 8. Сконфигурированные сетевые интерфейсы

Настройка L2TP

Как только сетевые интерфейсы будут настроены, пора приступить к настройке L2TP на VPN server pfSense. Выберите команду меню VPN, L2TP. Включите переключатель Enable L2TP server (рис. 9).

Рис. 9. Включите переключатель Enable L2TP server

Далее в pfSense для настройки VPN сервера нужно указать следующие параметры (рис. 10):

  • Interface — здесь выберите WAN. По этому интерфейсу будут подключаться клиенты.
  • Server Address — указываем свободный . Этот адрес будет передан клиентам для использования в качестве шлюза. Обратите внимание, что это не публичный компьютера или «прослушки» . Это должен быть свободный адрес и приватной сети, в нашем случае .
  • Remote address range — укажите и сетевую маску подсети.
  • Number of L2TP users — количество . Для демонстрации на pfSense VPN server настройки мы будем использовать 3, а вы установите максимальное количество пользователей, которые будут использовать ваш сервис.
  • Secret — здесь ничего вводить не нужно, оставьте пустым. Браузер попытается (во всяком случае, у меня попытался) добавить сюда пароль пользователя admin, если вы его сохранили. Поэтому убедитесь, что это поле пустое.
  • Authentication type — выберите CHAP.

Рис. 10. Настройка L2TP

Остальные параметры (относящиеся к DNS и RADIUS) изменять не нужно. Просто нажмите кнопку Save.

Теперь перейдите на вкладку Users и добавьте . пользователя для настройка VPN сервера на pfSense на данном этапе указывать не нужно, укажите только имя пользователя и пароль. нужно указывать только, если наша частная сеть сконфигурирована без DHCP. Когда у нас несколько пользователей, то можно обойтись и без DHCP, когда пользователей много, то сами понимаете, что сеть без DHCP с доступом по VPN на ОС pfSense полностью настроенной считать нельзя.

Рис. 11. Созданные

Настройка IPsec

С L2TP все просто, а вот настройка IPsec для VPN на pfSense будет чуть сложнее, если можно вообще назвать сложной настройку средствами . Перейдите в раздел VPN, IPsec и сразу перейдите на вкладку Mobile Clients.

Включите параметр Enable IPsec Mobile Clients Support, в качестве значения параметра User Authentication выберите Local Database и убедитесь, что остальные параметры выключены. Нажмите кнопку Save.

Рис. 12. Настройка IPsec

Появятся два сообщения (рис. 13). Первое о том, что конфигурация была изменена и нужно нажать кнопку Apply Changes, чтобы изменения вступили в силу. Нажмите эту кнопку. Второе — о том, что нужно создать определение Phase 1. Нажмите кнопку Create Phase 1, чтобы сделать это.

Рис. 13. Поддержка мобильных клиентов включена

Далее для pfSense VPN server настройки нужно установить параметры, как показано на рис. 14, а именно:

  • Выбрать версию обмена ключами (Key Exchange version) — V1
  • Выбрать протокол IPv4
  • Выбрать интерфейс — WAN
  • Установить удаленного шлюза — это наш публичный IP или имя узла. В вашем случае будет другим.
  • Установить метод аутентификации (Authentication Method) — Mutual PSK
  • Проверить, чтобы параметр Negotiation mode содержал значение Main
  • Установить идентификатор (My identifier) — My IP address
  • Установить значение для Key. Для простоты я установил 123, но вы установите более сложное значение, например, dfd3426. Запомните его.
  • Убедиться, что таймаут равен 28800 секундам.
  • Убедиться, что параметры Disable rekey и Responder only выключены.
  • Установить для параметра NAT Traversal значение Auto
  • Включить параметр Enable DPD
  • Установить для параметра Delay значение 10
  • Установить для параметра Max failures значение 5.

Рис. 14. Настройка фазы 1

Нажмите кнопку Save, а затем — Apply Changes. Настройка фазы 1 VPN server на pfSense завершена. Далее появится информация об . Вы видите, что нет записей для фазы 2. Нажмите кнопку Show Phase 2 Entries (0), см. рис. 15.

Рис. 15. Нет записей фазы 2

Далее появится кнопка Add P2, нажмите ее (рис. 16).

Рис. 16. Нажмите кнопку Add P2

Источник

Читайте также:  Настройка телевидения mag 250
Adblock
detector