VPN Einrichten mit pppt
=======================
1.)
PPP konfigurationsdatei anlegen, in /etc/ppp/peers/, z.b.:
/etc/ppp/peers/VPN
SERVER_IP_ADDRESS steht fuer die IP adresse des vpn-servers
DOMAIN steht fuer die interne domain / workgroup
USER steht fuer den benutzernamen wie bei der windows anmeldung
remoteVPN ist ein beliebig gewaehlter name, der mit dem in 'chap-secrets' uebereinstimmen muss, siehe 2.
--- snip ---
pty "pptp SERVER_IP_ADDRESS --nolaunchpppd"
user DOMAIN\\USER
remotename remoteVPN
require-mppe-128
refuse-chap
refuse-mschap
refuse-eap
file /etc/ppp/options.pptp
ipparam VPN
usepeerdns
debug
asyncmap 0
hide-password
noipdefault
passive
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
noipx
defaultroute
--- snap ---
2.)
passwort hinterlegen, PPP CHAP konfigurationsdatei:
/etc/ppp/chap-secrets
DOMAIN steht fuer die domain / workgroup
PASSWORD fuer das passwort des benutzers wie bei der windows-anmeldung
remoteVPN ist ein beliebig gewaehlter name, der mit dem in .../peers/VPN uebereinstimmen muss, siehe 1.
--- snip ---
# Secrets for authentication using CHAP
# client server secret IP addresses
"DOMAIN\\USER" "remoteVPN" "PASSWORD" *
--- snap ---
3.)
internet verbindung als ppp0 hergestellt
4.)
vpn verbindung herstellen, shell eingabe:
# pppd call VPN
...
[ zeigt an welche IP adresse im (virtuellen) LAN vergeben wurde, hier: 192.168.0.10 ]
[ erzeugt neues netzwerk device, hier: ppp1 ]
5.)
routing ins virtuelle netzwerk einrichten, shell eingabe:
# route add -net 192.168.10.0 netmask 255.255.255.0 dev ppp1
das kommando 'route' sollte nun etwa folgendes anzeigen:
# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
217.0.116.76 * 255.255.255.255 UH 0 0 0 ppp0
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
192.168.10.0 * 255.255.255.0 U 0 0 0 ppp1
192.168.10.0 * 255.255.255.0 U 0 0 0 eth0
169.254.0.0 * 255.255.0.0 U 0 0 0 eth0
default * 0.0.0.0 U 0 0 0 ppp0
evtl. einzelne hosts hinzufuegen:
SERVER_IP_ADDRESS steht fuer die IP adresse des servers
# route add -host SERVER_IP_ADDRESS dev ppp1
6.)
resolve konfigurationsdatei, domain und internen dns hinzufuegen, fuer interne adressen:
/etc/resolv.conf
am anfang der datei:
DOMAIN steht fuer die interne domain / workgroup
NAMESERVER_IP_ADDRESS steht fuer die interne IP adresse des nameservers
--- snip ---
domain DOMAIN.intern
nameserver NAMESERVER_IP_ADDRESS
--- snap ---
7.)
laufwerkszugriff im VPN:
ftp-stil mit smbclient:
SERVER_NAME steht fuer den internen server auf den zugegriffen werden soll
SERVICE_NAME steht fuer den service, z.b. das freigegebene verzeichnis, auf dem server
DOMAIN steht fuer die interne domain / workgroup
# smbclient //SERVER_NAME/SERVICE_NAME -UUSER --workgroup=DOMAIN
Password:
und/oder samba share mounten:
SERVER_NAME steht fuer den internen server auf den zugegriffen werden soll
SERVICE_NAME steht fuer das freigegebene verzeichnis (name des samba-shares) auf dem server
USER steht fuer den benutzernamen wie bei der windows-anmeldung
DOMAIN steht fuer die interne domain / workgroup
MOUNTPOINT steht fuer das verzeichnis unter linux, in dem der share eingehaengt werden soll
# mount -t cifs //SERVER_NAME/SERVICE_NAME MOUNTPOINT -ouser=USER,domain=DOMAIN
Password:
Abonnieren
Posts (Atom)