Lol — Повесть о VPN
Поставив линукс, я столкнулась с проблемой подключения интернета через VPN - соединение. Перепробовав разные мануалы получила результат.
Вот как это было.
Провайдер у нас NIKS. Соединение, соответственно, назову niks.
Для начала я убедилась, что у меня есть ppp и pptp клиенты.
Затем подняла общажную локальную сеть.
Для этого редактируем /etc/rc.conf
10.162.8.58 - мой ip в локальной сети, 255.255.0.0 - маска подсети, 10.162.0.1 - наш основной шлюз.
Для проверки наличия сети, можно попинговать, например, 10.162.0.3 - наш хаб. Заодно ifconfig будет выдавать что-нибудь в духе этого:
Есть такое? Отлично! Идем дальше.
Редактируем/создаем /etc/ppp/peers/niks :
Здесь 217.21.42.209 - это наш впн-провайдер (vpn.niks.by), niks\\19847-VFDW - мой логин.
Далее редактируем /etc/ppp/chap-secrets :
Здесь все разделено TAB.
Редактируем /etc/ppp/options.pptp :
А теперь самое интересное. Пробуем запускать соединение :
Делаем route -n, смотрим, есть ли дефолтовый route :
Если это есть, то все хорошо. Но в жизни все отнюдь не так легко. У меня не прописался нужный путь. Поэтому пришлось шаманить. Интернет появлялся только когда я удаляла дефолтовый роут и добавляла вручную нужный :
Каждый раз такое проворачивать надоело, поэтому написала скрипт. Делаем nano niks и пишем :
Дальше делаем chmod +x niks. Теперь запускаем соединение всего одной командой :
Вот оно, счастье. При успешном запуске, мы получаем вот что :
Теперь немного о параметрах :
/etc/ppp/options.pptp
Создавать файл блокировки псевдотерминала в стиле UUCP:
lock
Отклонять небезопасные протоколы проверки пароля:
refuse-chap
refuse-mschap
Отключить BSD-компрессию:
nobsdcomp
Требовать шифрование MPPE 128bit:
require-mppe-128
Параметр require-mppe-128, mppe-128, mppe-40, mppe-stateless, “mppe required, stateless” — Названные параметры относятся к шифрованию MPPE,
которое может быть использовано лишь совместно с протоколом аутентификации MS CHAP v2. Каждая из опций строго определяет наличие шифрования и не позволяет
установить связь PPTP-клиентам, у которых оно отключено. Цифры 40 и 128 отвечают за стойкость шифрования, рекомендуется шифрование со 128-битным ключом.
Вот, собственно, и все. Надеюсь это поможет тем, кто тоже столкнется с подобной проблемой.
Вот как это было.
Провайдер у нас NIKS. Соединение, соответственно, назову niks.
Для начала я убедилась, что у меня есть ppp и pptp клиенты.
Затем подняла общажную локальную сеть.
Для этого редактируем /etc/rc.conf
1 2 3 4 5 |
hostel="eth0 10.162.8.58 netmask 255.255.0.0 broadcast 10.162.255.255" |
10.162.8.58 - мой ip в локальной сети, 255.255.0.0 - маска подсети, 10.162.0.1 - наш основной шлюз.
Для проверки наличия сети, можно попинговать, например, 10.162.0.3 - наш хаб. Заодно ifconfig будет выдавать что-нибудь в духе этого:
1 2 3 4 5 6 7 8 9 10 |
eth0 Link encap:Ethernet HWaddr 00:1E:33:AE:BA:01 |
Есть такое? Отлично! Идем дальше.
Редактируем/создаем /etc/ppp/peers/niks :
1 2 3 4 5 6 7 8 9 10 11 12 13 |
remotename niks |
Здесь 217.21.42.209 - это наш впн-провайдер (vpn.niks.by), niks\\19847-VFDW - мой логин.
Далее редактируем /etc/ppp/chap-secrets :
niks\\логин niks "пароль" *
Здесь все разделено TAB.
Редактируем /etc/ppp/options.pptp :
1 2 3 4 5 6 7 8 |
lock |
А теперь самое интересное. Пробуем запускать соединение :
pppd call niks updetach defaultroute
Делаем route -n, смотрим, есть ли дефолтовый route :
0.0.0.0 0.0.0.0 UG 0 0 0 ppp0
Если это есть, то все хорошо. Но в жизни все отнюдь не так легко. У меня не прописался нужный путь. Поэтому пришлось шаманить. Интернет появлялся только когда я удаляла дефолтовый роут и добавляла вручную нужный :
1 2 3 4 |
pppd call niks updetach defaultroute |
Каждый раз такое проворачивать надоело, поэтому написала скрипт. Делаем nano niks и пишем :
1 2 3 4 5 |
#!/bin/sh |
Дальше делаем chmod +x niks. Теперь запускаем соединение всего одной командой :
./niks
Вот оно, счастье. При успешном запуске, мы получаем вот что :
1 2 3 4 5 6 7 8 9 10 11 |
sudo ./niks |
Теперь немного о параметрах :
/etc/ppp/options.pptp
Создавать файл блокировки псевдотерминала в стиле UUCP:
lock
Отклонять небезопасные протоколы проверки пароля:
refuse-chap
refuse-mschap
Отключить BSD-компрессию:
nobsdcomp
Требовать шифрование MPPE 128bit:
require-mppe-128
Параметр require-mppe-128, mppe-128, mppe-40, mppe-stateless, “mppe required, stateless” — Названные параметры относятся к шифрованию MPPE,
которое может быть использовано лишь совместно с протоколом аутентификации MS CHAP v2. Каждая из опций строго определяет наличие шифрования и не позволяет
установить связь PPTP-клиентам, у которых оно отключено. Цифры 40 и 128 отвечают за стойкость шифрования, рекомендуется шифрование со 128-битным ключом.
Вот, собственно, и все. Надеюсь это поможет тем, кто тоже столкнется с подобной проблемой.