поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

FreeBSD, NetBSD, OpenBSD, DragonFly и т. д.

Модератор: arachnid

dersania
Сообщения: 21
ОС: Novell OpenSUSE

поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение dersania »

Уважаемые. Помогите поднять VPN сервер на FreeBSD
Я уже пол года читаю всякие мануалы, всякий бред с гугла, купил книжку freeBSD 6 Браяна Вильямса где он так и не описал эту злосную тему.

В гугле валом наваляно, именно наваляно всяких глупых советов которые совсем невозможно использовать и на которых невозможно учится.

Мне нужно одно. Чтобы клиенты виндовс соединялись к машине ВПН (которую нужно настроить) без всяких шифрований, бес всяких безопасностей. Ничего не нужно. Ненужно никаких мне IPSec хотя уже и с этим ядро перекомпилировал, никаких ссл (провозился с этим openVPN а оказалось что там нет возможности соединятся стандартными средствами). Ничего не нужно. Просто чтобы клиент подсоединился через логин и пароль и получил айпи в сети и все.


Пожалуйста, не пишите сообщения типа "го гугл" не показуйте свою глупость. Если есть розжованная подобная тема пожалуйста переправте меня туда. Хотя я уже и на вашем форуме искал это. Пожалуйста кто знает - помогите.
Спасибо сказали:
Igor Yakimchuk
Сообщения: 110
ОС: FreeBSD

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение Igor Yakimchuk »

поставьте mpd. Там и примеры сразу будут и все легко настраивается.
Спасибо сказали:
Аватара пользователя
unflag
Бывший модератор
Сообщения: 1030
Статус: здесь могла бы быть ваша реклама
ОС: Debian testing/Win Server 2008

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение unflag »

Видимо, вы искали-искали на форуме, не нашли... И решили создать две одинаковых темы, чтоб было что искать. Здорово.
А про mpd совет хороший. Странно, что полгода поисков вам ничего не дали.

One day! One day, who knows?
Someday! Someday I suppose!

Конференция в jabber: linuxforum@conference.jabber.ru
Спасибо сказали:
Аватара пользователя
arachnid
Модератор
Сообщения: 1100
ОС: freeBSD

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение arachnid »

согласен с unflag'ом!
-= freeBSD stable, fluxbox =-
"если ты будешь со мной спорить, я тебя запишу в книжечку!" (с) Ежик
Спасибо сказали:
Аватара пользователя
arkhnchul
Сообщения: 2284
Статус: Толчковый инженер
ОС: Debian, Fedora

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение arkhnchul »

Losing is fun!
Спасибо сказали:
l2infinity
Сообщения: 1

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение l2infinity »



Попробуй установить VPN сервер и отфигурить его по этим статьям :) Я посмотрю как у тебя он будет работать. Человек же просит, обьяснить ему по русски)
Вообщем у меня тот же вопрос только Fedora 9 :)

Вот так вот я все дело установил: ссылка

Задача: позволить юзеру коннектится к рабочей локальной сети независимо от его места прибывания.
Интерфейсы такие:

Код: Выделить всё

eth0      Link encap:Ethernet  HWaddr 00:0C:F1:**:**:**
          inet addr:192.168.1.242  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:f1ff:fe71:fbd9/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:4954 errors:0 dropped:0 overruns:0 frame:0
          TX packets:417 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:415429 (405.6 KiB)  TX bytes:86417 (84.3 KiB)

eth1      Link encap:Ethernet  HWaddr 00:0A:5E:**:**:**
          inet addr:62.*.*.*  Bcast:62.*.*.*  Mask:255.255.255.240
          inet6 addr: fe80::20a:5eff:fe54:5017/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1315 errors:0 dropped:0 overruns:1 frame:0
          TX packets:82 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:127871 (124.8 KiB)  TX bytes:9039 (8.8 KiB)
          Interrupt:21 Base address:0x8c00

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:41 errors:0 dropped:0 overruns:0 frame:0
          TX packets:41 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:4934 (4.8 KiB)  TX bytes:4934 (4.8 KiB)

eth0 смотрит во внутреннюю сеть, eth1 в инет. Запущена служба pptpd.

Настройки:
pptpd.conf

Код: Выделить всё

###############################################################################
# $Id: pptpd.conf,v 1.8 2004/04/28 11:36:07 quozl Exp $
#
# Sample Poptop configuration file /etc/pptpd.conf
#
# Changes are effective when pptpd is restarted.
###############################################################################

# TAG: ppp
#<----->Path to the pppd program, default '/usr/sbin/pppd' on Linux
#
ppp /usr/sbin/pppd

# TAG: option
#<----->Specifies the location of the PPP options file.
#<----->By default PPP looks in '/etc/ppp/options'
#
option /etc/ppp/options.pptpd

# TAG: debug
#<----->Turns on (more) debugging to syslog
#
debug

# TAG: stimeout
#<----->Specifies timeout (in seconds) on starting ctrl connection
#
# stimeout 10

# TAG: noipparam
#       Suppress the passing of the client's IP address to PPP, which is
#       done by default otherwise.
#
#noipparam

# TAG: logwtmp
#<----->Use wtmp(5) to record client connections and disconnections.
#
logwtmp

# TAG: bcrelay <if>
#<----->Turns on broadcast relay to clients from interface <if>
#
bcrelay eth1

# TAG: localip
# TAG: remoteip
#<----->Specifies the local and remote IP address ranges.
#
#       Any addresses work as long as the local machine takes care of the
#       routing.  But if you want to use MS-Windows networking, you should
#       use IP addresses out of the LAN address space and use the proxyarp
#       option in the pppd options file, or run bcrelay.
#
#<----->You can specify single IP addresses seperated by commas or you can
#<----->specify ranges, or both. For example:
#
#<-----><------>192.168.0.234,192.168.0.245-249,192.168.0.254
# ну вообщем в конце так:
localip 10.0.0.1
remoteip 10.0.0.2-10

options.conf

Код: Выделить всё

###############################################################################
# $Id: options.pptpd,v 1.9 2005/08/02 11:33:32 quozl Exp $
#
# Sample Poptop PPP options file /etc/ppp/options.pptpd
# Options used by PPP when a connection arrives from a client.
# This file is pointed to by /etc/pptpd.conf option keyword.
# Changes are effective on the next connection.  See "man pppd".
#
# You are expected to change this file to suit your system.  As
# packaged, it requires PPP 2.4.2 and the kernel MPPE module.
###############################################################################


# Authentication

# Name of the local system for authentication purposes.
# (must match the second field in /etc/ppp/chap-secrets entries)
name vorobev-nix
auth
require-chap
# Strip the domain prefix from the username before authentication.
# (applies if you use pppd with chapms-strip-domain patch)
#chapms-strip-domain


# Encryption
# (There have been multiple versions of PPP with encryption support,
# choose with of the following sections you will use.)


# BSD licensed ppp-2.4.2 upstream with MPPE only, kernel module ppp_mppe.o
# {{{
refuse-pap
refuse-chap
refuse-mschap
# Require the peer to authenticate itself using MS-CHAPv2 [Microsoft
# Challenge Handshake Authentication Protocol, Version 2] authentication.
require-mschap-v2
# Require MPPE 128-bit encryption
# (note that MPPE requires the use of MSCHAP-V2 during authentication)
require-mppe-128
# }}}


# OpenSSL licensed ppp-2.4.1 fork with MPPE only, kernel module mppe.o
# {{{
#-chap
#-chapms
# Require the peer to authenticate itself using MS-CHAPv2 [Microsoft
# Challenge Handshake Authentication Protocol, Version 2] authentication.
#+chapms-v2
# Require MPPE encryption
# (note that MPPE requires the use of MSCHAP-V2 during authentication)
#mppe-40<------># enable either 40-bit or 128-bit, not both
#mppe-128
#mppe-stateless
# }}}
# Network and Routing

# If pppd is acting as a server for Microsoft Windows clients, this
# option allows pppd to supply one or two DNS (Domain Name Server)
# addresses to the clients.  The first instance of this option
# specifies the primary DNS address; the second instance (if given)
# specifies the secondary DNS address.
#ms-dns 10.0.0.1
#ms-dns 10.0.0.2

# If pppd is acting as a server for Microsoft Windows or "Samba"
# clients, this option allows pppd to supply one or two WINS (Windows
# Internet Name Services) server addresses to the clients.  The first
# instance of this option specifies the primary WINS address; the
# second instance (if given) specifies the secondary WINS address.
#ms-wins 10.0.0.3
#ms-wins 10.0.0.4

# Add an entry to this system's ARP [Address Resolution Protocol]
# table with the IP address of the peer and the Ethernet address of this
# system.  This will have the effect of making the peer appear to other
# systems to be on the local ethernet.
# (you do not need this if your PPTP server is responsible for routing
# packets to the clients -- James Cameron)
proxyarp


# Logging

# Enable connection debugging facilities.
# (see your syslog configuration for where pppd sends to)
#debug

# Print out all the option values which have been set.
# (often requested by mailing list to verify options)
#dump


# Miscellaneous

# Create a UUCP-style lock file for the pseudo-tty to ensure exclusive
# access.
lock

# Disable BSD-Compress compression
nobsdcomp.

# Disable Van Jacobson compression.
# (needed on some networks with Windows 9x/ME/XP clients, see posting to
# poptop-server on 14th April 2005 by Pawel Pokrywka and followups,
# http://marc.theaimsgroup.com/?t=111343175400006&r=1&w=2 )
novj
novjccomp

# turn off logging to stderr, since this may be redirected to pptpd
nologfd


Да, и какие адреса раздавать, из диаппазона 192.168.1.(локальной сети. Из резерва) или любые из 10.0.0. и 172.30.4. 172.16.15. ....... ?

Вообщем все работает, крутится вертится, а вот подключится не могу из под винды XP к этому серверу. В чем ошибка?
Спасибо сказали:
Аватара пользователя
arachnid
Модератор
Сообщения: 1100
ОС: freeBSD

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение arachnid »

2 l2infinity - пока устное предупреждение. Вы лично настраивали по этим статьям?
почему то мне кажется, что ответ отрицательный.
судя по вашей подписи, вы не в курсе, что такое mpd (если ваш вопрос касается freebsd) - так что как и автору топика - читать и настраивать

если человек за полгода не смог найти ни одной статьи по mpd - это не наши проблемы. пусть учиться пользоваться поиском
-= freeBSD stable, fluxbox =-
"если ты будешь со мной спорить, я тебя запишу в книжечку!" (с) Ежик
Спасибо сказали:
Аватара пользователя
DarkLelik
Сообщения: 194
Статус: Развожу демонов
ОС: Fedora 16/ FreeBsd 8.0

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение DarkLelik »

Попробуйте PopTop тут документация , правда на английском, я делал с неё - все отлично работает , если не разберетесь попробую помочь конфигами ....
Вам навредит не то, о чем вы не знаете, а то, о чем вы думаете, что знаете, а на самом деле не знаете.

FreeBsd 8.0 - Сервер
Fedora - 16 Desktop
Спасибо сказали:
Аватара пользователя
Maestro
Сообщения: 227
Статус: ипэшник
ОС: FreeBSD-6.2 STABLE

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение Maestro »

Отвечаю коротко и ясно, если без шифровантия, тогде не VPN, а PN просто получается. А настраивается через gif интерфейс. Читать тут до шифрования. А вообще достаточно пяти строк в rc.conf на каждом из маршрутизаторов.

Код: Выделить всё

на первом маршрутизаторе
gif_interfaces="gif0"
gifconfig_gif0="A.B.C.D W.X.Y.Z"
ifconfig_gif0="192.168.0.1 192.168.1.1 netmask 0xffffffff"
static_routes="vpn0"
route_vpn0="192.168.1.0/24 -interface gif0"

на втором маршрутизаторе
gif_interfaces="gif0"
gifconfig_gif0="W.X.Y.Z A.B.C.D"
ifconfig_gif0="192.168.1.1 192.168.0.1 netmask 0xffffffff"
static_routes="vpn0"
route_vpn0="192.168.0.0/24 -interface gif0"


Опс - это я про туннелирование, немного погнал, но пусть остается.... может кому пригодится )))
дайте денег на обновление портов :)
Спасибо сказали:
Mydvane
Сообщения: 113
ОС: freebsd

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение Mydvane »

эмн...а почему без "V" ?? "V" это помоему virtual. наверно всетаки без "P" - privat
Спасибо сказали:
Аватара пользователя
Maestro
Сообщения: 227
Статус: ипэшник
ОС: FreeBSD-6.2 STABLE

Re: поднять VPN сервер на FreeBSD с простейшей конфигурацией и без защиты

Сообщение Maestro »

Mydvane писал(а):
09.10.2008 22:25
эмн...а почему без "V" ?? "V" это помоему virtual. наверно всетаки без "P" - privat

Буковой ошибся - не флудим =)))
дайте денег на обновление портов :)
Спасибо сказали: