คอมพิวเตอร์ Windows อินเทอร์เน็ต

การตั้งค่าการเชื่อมต่อ VPN ใน Linux การกำหนดค่าการเชื่อมต่อ VPN ใน Linux Tutorial สำหรับการกำหนดค่าเซิร์ฟเวอร์ VPN บน ubuntu

ขณะนี้ไม่ได้ยินคำย่อ VPN เว้นแต่เฉพาะผู้ที่ไม่เคยจัดการกับคอมพิวเตอร์ มันคืออะไรทำไมมันถึงต้องการและจะตั้งค่าตัวเองได้อย่างไร?

VPN คืออะไรและเหตุใดจึงจำเป็น

VPN (Virtual Private Network) เป็นเครือข่ายส่วนตัวเสมือน ซึ่งเป็นวิธีการรวมคอมพิวเตอร์หลายเครื่องซึ่งอยู่ห่างจากกันเป็นเครือข่ายเดียว

VPN สามารถใช้เพื่อวัตถุประสงค์ที่แตกต่างกัน - ตั้งแต่การจัดเครือข่ายสำหรับการทำงาน/เกมไปจนถึงการเข้าถึงอินเทอร์เน็ต ในการทำเช่นนั้น คุณต้องเข้าใจถึงความรับผิดชอบทางกฎหมายที่อาจเกิดขึ้นสำหรับการกระทำของคุณ

ในรัสเซีย การใช้ VPN ไม่ใช่การกระทำที่มีโทษ ยกเว้นกรณีการใช้งานที่มีวัตถุประสงค์ที่ผิดกฎหมายโดยเจตนา นั่นคือถ้าคุณต้องการไปที่เว็บไซต์ของประธานาธิบดีของประเทศเพื่อนบ้าน (เช่นโซมาเลีย) และเขียนว่าเขาแย่แค่ไหนในขณะที่ซ่อนที่อยู่ IP ของคุณสิ่งนี้ไม่ถือเป็นการละเมิด (โดยมีเงื่อนไขว่าเนื้อหาของ แถลงไม่ขัดต่อกฎหมาย) ... แต่การใช้เทคโนโลยีนี้เพื่อเข้าถึงทรัพยากรต้องห้ามในรัสเซียถือเป็นความผิด

นั่นคือ คุณสามารถเล่นกับเพื่อน ๆ ผ่านเครือข่ายและทำงานจากระยะไกลในเครือข่ายขององค์กรโดยใช้ VPN แต่คุณไม่สามารถอ่านไซต์ที่ไม่ดีได้ทุกประเภท ด้วยประการฉะนี้แล. ตอนนี้ไปที่การตั้งค่าโดยตรง

การตั้งค่าฝั่งเซิร์ฟเวอร์บน Ubuntu Linux

สำหรับฝั่งเซิร์ฟเวอร์ จะดีกว่าถ้าใช้ Linux ในเรื่องนี้จะง่ายกว่าในการทำงานกับมัน ตัวเลือกที่ง่ายที่สุดคือ PPTP ไม่ต้องติดตั้งใบรับรองบนคอมพิวเตอร์ไคลเอนต์, ดำเนินการรับรองความถูกต้อง โดยชื่อผู้ใช้และรหัสผ่าน... เราจะใช้มัน

ขั้นแรก ติดตั้งแพ็คเกจที่จำเป็น:

Sudo nano /etc/pptpd.conf

หากเราต้องการการเชื่อมต่อพร้อมกันมากกว่า 100 รายการ ให้มองหาพารามิเตอร์ "การเชื่อมต่อ" ยกเลิกการทำเครื่องหมายและระบุค่าที่ต้องการ เช่น

การเชื่อมต่อ 200

หากเราต้องส่งแพ็กเก็ตการออกอากาศผ่านเครือข่ายเสมือน เราควรตรวจสอบให้แน่ใจว่าพารามิเตอร์ bcrelay นั้นไม่มีความคิดเห็นด้วย:

Bcrelay eth1

หลังจากนั้น ไปที่ส่วนท้ายของไฟล์และเพิ่มการตั้งค่าที่อยู่:

Localip 10.10.10.1 remoteip 10.10.10.2-254 ฟัง 11.22.33.44

พารามิเตอร์แรกระบุที่อยู่ IP ของเซิร์ฟเวอร์ในเครือข่ายท้องถิ่น พารามิเตอร์ที่สองระบุช่วงของที่อยู่ IP ที่ออกให้แก่ลูกค้า (ช่วงควรให้ความเป็นไปได้ของจำนวนการเชื่อมต่อที่ระบุ การจัดสรรที่อยู่ด้วยระยะขอบจะดีกว่า) ที่สามระบุที่อยู่ภายนอกที่จะฟังอินเทอร์เฟซเพื่อรับการเชื่อมต่อขาเข้า นั่นคือหากมีที่อยู่ภายนอกหลายที่อยู่สามารถฟังได้เพียงแห่งเดียวเท่านั้น หากไม่ได้ระบุพารามิเตอร์ที่สาม แอดเดรสภายนอกที่มีอยู่ทั้งหมดจะถูกรับฟัง

บันทึกไฟล์และปิด เราระบุการตั้งค่าการปรับแต่งเพิ่มเติมในไฟล์ / etc / ppp / pptpd-options:

Sudo nano / etc / ppp / pptpd-options

ก่อนอื่น เราตรวจสอบให้แน่ใจว่าเรามีบรรทัดที่ไม่มีความคิดเห็นซึ่งห้ามไม่ให้ใช้วิธีการรับรองความถูกต้องแบบเก่าและไม่ปลอดภัย:

Refuse-pap ปฏิเสธ-chap ปฏิเสธ-mschap

เรายังตรวจสอบด้วยว่าเปิดใช้งานตัวเลือก proxyarp แล้ว (บรรทัดที่เกี่ยวข้องไม่มีความคิดเห็น) และนอกจากนี้ เพื่ออนุญาตหรือห้ามการเชื่อมต่อหลายรายการของผู้ใช้รายเดียว ให้แสดงความคิดเห็น (เปิดใช้งาน) หรือยกเลิกการแสดงความคิดเห็น (ปิดใช้งาน) ตัวเลือกการล็อค

เรายังบันทึกไฟล์และปิดมัน มันยังคงสร้างผู้ใช้:

Sudo nano / etc / ppp / chap-secrets

มีการจัดสรรหนึ่งบรรทัดสำหรับผู้ใช้ VPN แต่ละราย ซึ่งระบุชื่อ ที่อยู่ระยะไกล รหัสผ่านและที่อยู่ในเครื่องตามลำดับ (ตัวคั่น - ช่องว่าง)

สามารถระบุที่อยู่ระยะไกลได้หากผู้ใช้มี IP แบบคงที่ภายนอกและจะถูกใช้เท่านั้น มิฉะนั้นจะเป็นการดีกว่าหากระบุเครื่องหมายดอกจันเพื่อให้คุณสามารถยอมรับการเชื่อมต่อได้อย่างถูกต้อง ต้องระบุท้องถิ่นหากคุณต้องการให้ผู้ใช้ได้รับการจัดสรรที่อยู่ IP เดียวกันในเครือข่ายเสมือน ตัวอย่างเช่น:

ผู้ใช้1 * รหัสผ่าน1 * ผู้ใช้2 11.22.33.44 รหัสผ่าน2 * ผู้ใช้3 * รหัสผ่าน3 10.10.10.10

สำหรับผู้ใช้ 1 การเชื่อมต่อจะได้รับการยอมรับจากที่อยู่ภายนอกใด ๆ ที่อยู่ในเครื่องจะได้รับการจัดสรรก่อนที่มีอยู่ สำหรับผู้ใช้2 จะจัดสรรที่อยู่ภายในเครื่องแรกที่มีอยู่ แต่การเชื่อมต่อจะได้รับการยอมรับจาก 11.22.33.44 เท่านั้น สำหรับผู้ใช้ 3 การเชื่อมต่อเป็นที่ยอมรับจากทุกที่ แต่ที่อยู่ในท้องถิ่นจะได้รับการจัดสรร 10.10.10.10 ซึ่งเราสงวนไว้สำหรับเขาเสมอ

เสร็จสิ้นการกำหนดค่าของเซิร์ฟเวอร์ VPN ให้รีสตาร์ท (คุณไม่จำเป็นต้องรีสตาร์ทคอมพิวเตอร์ภายใต้ Linux):

บริการ Sudo pptpd เริ่มใหม่

การกำหนดค่าไคลเอนต์ VPN

ส่วนไคลเอนต์สามารถกำหนดค่าสำหรับระบบปฏิบัติการใด ๆ ฉันจะใช้เป็นตัวอย่าง Ubuntu Linux 16.04.

บนคอมพิวเตอร์ไคลเอนต์ ให้เปิดการเชื่อมต่อเครือข่าย (ภาพหน้าจอแสดงสำหรับ Ubuntu + Cinnamon สำหรับ GNOME นั้นทำในลักษณะเดียวกัน ใน Kubuntu ดูเหมือนว่าจะไม่มีปัญหาใดๆ) คลิกปุ่ม "เพิ่ม" และเลือกการเชื่อมต่อ PPTP:

ชื่อของการเชื่อมต่อ VPN สามารถปล่อยให้เป็นมาตรฐาน หรือคุณสามารถระบุชื่อที่สะดวกและเข้าใจได้สำหรับคุณ - นี่เป็นเรื่องของรสนิยม ป้อนที่อยู่ IP ภายนอกของเซิร์ฟเวอร์ที่เรากำลังเชื่อมต่อในช่อง "เกตเวย์" (ระบุเมื่อตั้งค่าในตัวเลือก "ฟัง") ใต้ชื่อและรหัสผ่าน ทางด้านขวาในช่อง "รหัสผ่าน" คุณต้องเลือกตัวเลือก "บันทึกรหัสผ่านสำหรับผู้ใช้รายนี้" ก่อน":

หลังจากนั้น ปิดหน้าต่างและเชื่อมต่อกับเซิร์ฟเวอร์ หากเซิร์ฟเวอร์อยู่นอกเครือข่ายท้องถิ่นของคุณ คุณต้องเชื่อมต่ออินเทอร์เน็ต

การดำเนินการนี้จะเสร็จสิ้นการจัดระเบียบเครือข่ายเสมือน แต่จะเชื่อมต่อคอมพิวเตอร์กับเครือข่ายท้องถิ่นเท่านั้น ในการเข้าถึงอินเทอร์เน็ตผ่านเซิร์ฟเวอร์เครือข่าย คุณต้องทำการตั้งค่าเพิ่มเติม

การตั้งค่าการเข้าถึงอินเทอร์เน็ตผ่าน VPN

บนเซิร์ฟเวอร์ vpn ให้ป้อนคำสั่งต่อไปนี้:

Iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.1/24 -j MASQUERADE iptables -A FORWARD -s 10.10.10.1/24 -j ยอมรับ iptables -A FORWARD -d 10.10.10.1/24 -j ACCEPT

โดยที่ 10.10.10.1/24 คือที่อยู่เซิร์ฟเวอร์ภายในเครื่องและ netmask

หลังจากนั้น เราบันทึกการเปลี่ยนแปลงเพื่อให้ทำงานได้แม้หลังจากรีสตาร์ทเซิร์ฟเวอร์แล้ว:

Iptables-บันทึก

และใช้การเปลี่ยนแปลงทั้งหมด:

Iptables-สมัคร

หลังจากนั้นคุณจะสามารถเข้าถึงอินเทอร์เน็ตได้ หากคุณไปที่ไซต์ใดๆ ที่แสดงที่อยู่ IP ของคุณ คุณจะเห็นที่อยู่เซิร์ฟเวอร์ภายนอก ไม่ใช่ของคุณ (หากไม่ตรงกัน)

ฉันเตือนคุณว่ามีเพียงคุณเท่านั้นที่ต้องรับผิดชอบต่อผลที่ตามมาจากการกระทำของคุณ

การกำหนดค่าด้วย Network Manager "a

ไม่ว่ามันจะเป็นอะไร แต่ยังคงอธิบายการตั้งค่า VPN โดยใช้ตัวจัดการเครือข่าย "a การตั้งค่านี้ค่อนข้างเหมาะสมสำหรับผู้ที่ใช้การรับที่อยู่ IP โดยอัตโนมัติโดยใช้ DHCP ในการเชื่อมต่อกับเครือข่าย

1. ติดตั้งสองแพ็คเกจที่เราต้องการ:
# apt-get ติดตั้ง pptp-linux network-manager-pptp
เนื่องจากแพ็คเกจเหล่านี้ไม่ได้อยู่บนดิสก์ ubuntu โดยค่าเริ่มต้น และมักจะต้องกำหนดค่า vpn บนเครื่องที่ไม่มีการเชื่อมต่ออินเทอร์เน็ตอีกต่อไป ฉันแนะนำให้คุณตุนแพ็คเกจเหล่านี้จากที่เก็บอย่างเป็นทางการล่วงหน้า ในการดำเนินการนี้ ให้ไปที่เว็บไซต์ packages.ubuntu.com/ ค้นหาสองแพ็คเกจนี้ที่นั่น ดาวน์โหลดและติดตั้งบนเครื่องที่เราต้องการ
2. หากรายการการเชื่อมต่อ VPN ไม่ปรากฏในแอปเพล็ต Network Manager หรือไม่เปิดขึ้นมา คุณจำเป็นต้องเข้าสู่ระบบใหม่หรือดีกว่า - รีบูต
3. กดปุ่มซ้ายของเมาส์ (ปุ่มขวาจะแสดงเมนูอื่น) บนไอคอน Network Manager "และในเมนูแบบเลื่อนลงให้เลือก" การเชื่อมต่อ VPN "-" กำหนดค่า VPN " เพิ่มการเชื่อมต่อใหม่และตั้งค่าตัวเลือกที่จำเป็นทั้งหมด สำหรับการเชื่อมต่อนี้ ...
4. หลังจากนั้นการเชื่อมต่อของคุณควรปรากฏในเมนู "การเชื่อมต่อ VPN" หากไม่ปรากฏขึ้น - เข้าสู่ระบบใหม่หรือรีบูต (ฉันควรทำอย่างไรยังคงเป็นผู้จัดการเครือข่ายที่หยาบคายนี้)
5. ตอนนี้ทุกคนสามารถเชื่อมต่อกับการเชื่อมต่อ VPN ที่คุณสร้างขึ้นได้ (รวมถึงยกเลิกการเชื่อมต่อโดยเลือกรายการเมนูใน Network Manager "e)

# apt-get ติดตั้ง pptp-linux

ดังที่ฉันได้อธิบายไว้ข้างต้นในส่วนการติดตั้งโดยใช้ตัวจัดการเครือข่าย "a vpn มักจะต้องได้รับการกำหนดค่าบนเครื่องที่ไม่มีการเชื่อมต่ออินเทอร์เน็ตอีกต่อไป ดังนั้นฉันแนะนำให้คุณตุนแพ็คเกจนี้ล่วงหน้าจากแพ็คเกจพื้นที่เก็บข้อมูลอย่างเป็นทางการ .ubuntu.com/.

2. แก้ไขไฟล์ options.pptp:
#นาโน /etc/ppp/options.pptp


ล็อค noauth nobsdcomp nodeflate ยังคงมีอยู่

ฉันจะไม่อธิบายแต่ละพารามิเตอร์ ฉันจะอธิบายเพียงไม่กี่:
ยืนยัน - พารามิเตอร์นี้พยายามเปิดการเชื่อมต่ออีกครั้งเมื่อปิด
nodeflate - อย่าใช้การบีบอัด deflate (แม้ว่าพวกเขาจะบอกว่ามันใช้งานได้เร็วกว่า แต่ฉันไม่รู้ - ฉันยังไม่ได้ทดสอบ)
นอกจากนี้ หากการเชื่อมต่อของคุณใช้การเข้ารหัส ให้เพิ่มบรรทัดใดบรรทัดหนึ่ง ขึ้นอยู่กับประเภทของการเข้ารหัส - require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe

3. สร้างไฟล์การเชื่อมต่อ / etc / ppp / peers / vpn (คุณสามารถแทนที่ชื่อ vpn ด้วยชื่ออื่น แต่ถ้าคุณเปลี่ยนอย่าลืมเปลี่ยนเพิ่มเติมในบทความนี้)

#นาโน / etc / ppp / peers / vpn

เราแทรกบรรทัดต่อไปนี้ที่นั่น:
maxfail 0 lcp-echo-interval 60 lcp-echo-failure 4 defaultroute pty "pptp vpn.ava.net.ua --nolaunchpppd" ชื่อ sukochev remotename PPTP + chap file /etc/ppp/options.pptp ipparam vpn

ความสนใจ!!!อย่าลืมแทนที่ตัวเลือกต่อไปนี้ด้วยตัวเลือกของคุณ:
แทนที่จะป้อน vpn.ava.net.ua ให้ป้อนที่อยู่ของเซิร์ฟเวอร์ VPN ของคุณ (คุณสามารถใช้ IP ของเซิร์ฟเวอร์ได้) แทนที่จะใช้ sukochev ให้ใส่ข้อมูลเข้าสู่ระบบของคุณ
ฉันจะอธิบายพารามิเตอร์บางอย่าง:
maxfail 0 - พยายามเชื่อมต่อเสมอหากไม่มีการเชื่อมต่อ
lcp-echo-interval - ช่วงเวลาหลังจากที่สำรวจด้านระยะไกลแล้ว
lcp-echo-failure - จำนวนคำขอที่ไม่ได้รับคำตอบจากระยะไกล หลังจากนั้นระบบจะถือว่าเราถูกปิดใช้งาน
defaultroute - กำหนดเส้นทางเริ่มต้น;
+ chap - ประเภทการรับรองความถูกต้อง นอกจาก + chap แล้ว สามารถใช้ประเภท + pap ได้
ไฟล์ - อ่านการตั้งค่าเพิ่มเติมจากไฟล์ที่ระบุ
คุณยังสามารถเพิ่มพารามิเตอร์ต่อไปนี้ได้หากจำเป็น:
deflate 15,15 - ใช้การบีบอัดแบบยุบ (ไม่ควรมีพารามิเตอร์ nodeflate ในไฟล์ options.pptp);
mtu - ขนาดสูงสุดของแพ็กเก็ตที่ส่ง (พารามิเตอร์นี้มักจะเปลี่ยนเมื่อการเชื่อมต่อมักจะถูกตัดการเชื่อมต่อหรือบางไซต์ไม่เปิด);
mru คือขนาดสูงสุดของแพ็กเก็ตที่ได้รับ

4. แก้ไขไฟล์ / etc / ppp / chap-secrets (หากใช้ประเภทการตรวจสอบสิทธิ์ PAP แล้ว / etc / ppp / pap-secrets ตามลำดับ)

#นาโน / etc / ppp / chap-secrets

เราแทรกบรรทัดที่นั่นเช่น:

รหัสผ่าน Sukochev PPTP *

ความสนใจ!!! แทนที่ sukochev ด้วยชื่อผู้ใช้และรหัสผ่านด้วยรหัสผ่านของคุณเพื่อเชื่อมต่อ
5. หากจำเป็น ให้เพิ่มเส้นทางที่จำเป็นลงในไฟล์ / etc / network / interfaces ตัวอย่างเช่น เส้นทางของฉันได้รับการลงทะเบียนเพื่อที่ว่าเมื่อเปิดการเชื่อมต่อ VPN ฉันสามารถใช้เครือข่ายท้องถิ่นได้ นี่คือตัวอย่างเส้นทางของฉัน (เส้นทางที่ขึ้นต้นด้วยเส้นทาง) ซึ่งจะแตกต่างกันไปสำหรับคุณโดยธรรมชาติ:

อัตโนมัติ eth1 iface eth1 inet dhcp ขึ้นเส้นทางเพิ่ม -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1 ขึ้นเส้นทางเพิ่ม -net 10.3.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1

อย่าลืมรีสตาร์ทการเชื่อมต่อเครือข่ายหลังจากเปลี่ยนไฟล์ / etc / network / interfaces:

# / etc / init.d / เริ่มระบบเครือข่ายใหม่

6. ตอนนี้คุณสามารถเปิดและปิดการเชื่อมต่อ VPN โดยใช้คำสั่งต่อไปนี้:
เปิด

ปิดตัวลง

การเชื่อมต่อ VPN อัตโนมัติเมื่อบูตระบบ

ในการดำเนินการนี้ ให้แก้ไขไฟล์ / etc / network / interfaces
#nano / etc / เครือข่าย / อินเตอร์เฟส

และแทรกบรรทัดต่อไปนี้ที่ส่วนท้ายของไฟล์:
auto ppp0 iface ppp0 inet ppp ผู้ให้บริการ vpn pre-up ip link set eth1 ขึ้นเส้นทาง del เริ่มต้นขึ้นเส้นทางเพิ่ม dev เริ่มต้น ppp0

โดยที่ eth1 คืออินเทอร์เฟซของอุปกรณ์เครือข่ายที่เชื่อมต่อการเชื่อมต่อ VPN และ vpn คือชื่อของการเชื่อมต่อ VPN ที่คุณสร้างขึ้นในโฟลเดอร์ / etc / ppp / peers /

คุณต้องการเข้าถึงอินเทอร์เน็ตที่ปลอดภัยจากสมาร์ทโฟนหรือแล็ปท็อปของคุณในขณะที่เชื่อมต่อกับเครือข่ายที่ไม่ปลอดภัยผ่าน WiFi ของโรงแรมหรือร้านกาแฟหรือไม่? เครือข่ายส่วนตัวเสมือน (VPN) ช่วยให้คุณใช้เครือข่ายที่ไม่ปลอดภัยเสมือนว่าคุณอยู่ในเครือข่ายส่วนตัว การรับส่งข้อมูลทั้งหมดของคุณในกรณีนี้ต้องผ่านเซิร์ฟเวอร์ VPN

ร่วมกับการใช้การเชื่อมต่อ HTTPS การตั้งค่าที่อธิบายไว้ด้านล่างจะช่วยให้คุณสามารถรักษาความปลอดภัยข้อมูลส่วนตัวของคุณ เช่น การเข้าสู่ระบบและรหัสผ่าน ตลอดจนการซื้อของคุณ ยิ่งไปกว่านั้น คุณสามารถเลี่ยงการจำกัดภูมิภาคและการเซ็นเซอร์ ตลอดจนซ่อนตำแหน่งของคุณและการรับส่งข้อมูล HTTP ที่ไม่ได้เข้ารหัสจากเครือข่ายที่ไม่ปลอดภัย

คุณสามารถถ่ายโอนโปรไฟล์จากคอมพิวเตอร์ไปยังโทรศัพท์ได้โดยเชื่อมต่ออุปกรณ์ Android กับคอมพิวเตอร์ผ่าน USB แล้วคัดลอกไฟล์ คุณยังสามารถย้ายไฟล์โปรไฟล์โดยใช้การ์ด SD โดยคัดลอกโปรไฟล์ไปที่การ์ดแล้วใส่การ์ดลงในอุปกรณ์ Android ของคุณ

เปิดแอปพลิเคชัน OpenVPN และคลิกที่เมนูเพื่อนำเข้าโปรไฟล์

สารประกอบ

กดปุ่มเพื่อสร้างการเชื่อมต่อ เชื่อมต่อ... ระบบจะถามว่าคุณเชื่อถือแอปพลิเคชัน OpenVPN หรือไม่ ตอบ ตกลงเพื่อสร้างการเชื่อมต่อ หากต้องการหยุดการเชื่อมต่อ ให้ไปที่แอป OpenVPN แล้วเลือก ตัดการเชื่อมต่อ.

ขั้นตอนที่ 13 การทดสอบการเชื่อมต่อ VPN

หลังจากติดตั้งและกำหนดค่าทุกอย่างแล้ว ให้ตรวจสอบให้แน่ใจว่าทุกอย่างทำงานอย่างถูกต้อง โดยไม่ต้องสร้างการเชื่อมต่อ VPN ให้เปิดเบราว์เซอร์และไปที่ DNSLeakTest

ไซต์นี้จะส่งคืนที่อยู่ IP ที่กำหนดให้กับคุณโดย ISP ของคุณ ในการตรวจสอบว่าใช้เซิร์ฟเวอร์ DNS ใดอยู่ ให้คลิกที่ การทดสอบเพิ่มเติม.

ตอนนี้สร้างการเชื่อมต่อโดยใช้ไคลเอนต์ VPN ของคุณและรีเฟรชหน้าในเบราว์เซอร์ของคุณ ที่อยู่ IP ที่มอบให้คุณต้องแตกต่างไปจากเดิมอย่างสิ้นเชิง คุณกำลังใช้ที่อยู่ IP ใหม่นี้สำหรับทุกคนบนอินเทอร์เน็ต คลิกที่ การทดสอบเพิ่มเติมอีกครั้งเพื่อตรวจสอบการตั้งค่า DNS ของคุณ และตรวจสอบให้แน่ใจว่าคุณกำลังใช้เซิร์ฟเวอร์ DNS ของ VPN อยู่

ขั้นตอนที่ 14. การเพิกถอนใบรับรองไคลเอ็นต์

ในบางครั้ง คุณอาจต้องเพิกถอนใบรับรองไคลเอ็นต์เพื่อป้องกันการเข้าถึงเซิร์ฟเวอร์ VPN &

โดยไปที่ไดเร็กทอรีผู้ออกใบรับรองของคุณและป้อนคำสั่ง:

  • cd ~ / openvpn-ca
  • แหล่งที่มาvars
  • ./revoke-full client3

ผลลัพธ์ของคำสั่งนี้จะจบลงด้วยข้อผิดพลาด 23 ซึ่งถือเป็นเรื่องปกติ ด้วยเหตุนี้ ไฟล์ crl.pem จะถูกสร้างขึ้นในไดเร็กทอรีคีย์พร้อมข้อมูลที่จำเป็นสำหรับการเพิกถอนใบรับรอง

ย้ายไฟล์นี้ไปที่ไดเร็กทอรี / etc / openvpn:

  • sudo cp ~ / openvpn-ca / keys / crl.pem / etc / openvpn
  • sudo nano /etc/openvpn/server.conf

เพิ่ม crl-verify ที่ส่วนท้ายของไฟล์ เซิร์ฟเวอร์ OpenVPN จะตรวจสอบ CRL ทุกครั้งที่มีคนเชื่อมต่อกับเซิร์ฟเวอร์

/etc/openvpn/server.conf

Crl-verify crl.pem

บันทึกและปิดไฟล์

รีสตาร์ท OpenVPN เพื่อให้กระบวนการเพิกถอนใบรับรองเสร็จสมบูรณ์:

ตอนนี้ไคลเอนต์จะไม่สามารถสร้างการเชื่อมต่อกับเซิร์ฟเวอร์ OpenVPN โดยใช้ใบรับรองเก่าได้

หากต้องการเพิกถอนใบรับรองเพิ่มเติม ให้ทำตามขั้นตอนเหล่านี้:

    สร้างรายการเพิกถอนใหม่โดยใช้คำสั่ง vars ต้นทางในไดเร็กทอรี ~ / openvpn-ca และดำเนินการคำสั่ง revoke-full ด้วยชื่อไคลเอ็นต์

    คัดลอก CRL ใหม่ไปที่ / etc / openvpn เขียนทับ CRL เก่า

    เริ่มบริการ OpenVPN ใหม่

ขั้นตอนนี้สามารถใช้เพื่อเพิกถอนใบรับรองใดๆ ที่คุณได้สร้างไว้ก่อนหน้านี้

บทสรุป

ยินดีด้วย! ตอนนี้คุณสามารถเข้าถึงอินเทอร์เน็ตได้อย่างปลอดภัย การรับส่งข้อมูลทั้งหมดของคุณได้รับการปกป้องจากการดักฟังโดยเซ็นเซอร์และผู้บุกรุก

ทำซ้ำขั้นตอนเพื่อกำหนดค่าไคลเอนต์เพิ่มเติม 6 และ 11-13 สำหรับอุปกรณ์ใหม่ทุกเครื่อง หากต้องการเพิกถอนการเข้าถึงสำหรับไคลเอ็นต์เฉพาะ ให้ใช้ขั้นตอน 14 .

บางครั้งคุณจำเป็นต้องเข้าถึงเครือข่ายขององค์กรจากระยะไกล สร้างอุโมงค์ข้อมูลระหว่างเซิร์ฟเวอร์ หรือให้การเข้าถึงอินเทอร์เน็ตแก่เพื่อนบ้านที่ดีซึ่งถูกตัดการเชื่อมต่อจากเครือข่ายเนื่องจากเป็นหนี้ และอาจเข้าถึงเครือข่ายของคุณได้จากทุกที่ใน โลกที่มีอินเตอร์เน็ต

เพื่อวัตถุประสงค์เหล่านี้ คุณสามารถใช้เครือข่ายส่วนตัวเสมือน (Virtual Private Network - VPN) ในกรณีของเรา นี่จะเป็นโปรโตคอลทั่วไปที่สุดในประเทศ CIS คือ PPTP (Point-to-Point Tunneling Protocol) ผู้ให้บริการอินเทอร์เน็ตแบบเคเบิลจำนวนมากใช้เพื่อให้บริการอินเทอร์เน็ต

การทำให้เซิร์ฟเวอร์ของคุณใช้งานได้บน Linux Ubuntu Server LTS นั้นไม่ใช่เรื่องยาก ในการดำเนินการนี้ เราจำเป็นต้องเข้าถึงอินเทอร์เน็ตและ IP จริง (หากจำเป็นต้องเชื่อมต่อจากอินเทอร์เน็ต)

เราไปที่เซิร์ฟเวอร์โดยใช้บัญชีรูทและติดตั้งแพ็คเกจที่จำเป็นด้วยคำสั่ง apt-get install pptpd นอกจากนี้เรายังเสนอให้ติดตั้งแพ็คเกจ bcrelay ซึ่งช่วยให้คุณทำซ้ำแพ็กเก็ตออกอากาศที่ได้รับบนอินเทอร์เฟซขาเข้าไปยังเวอร์ชวล (ไคลเอนต์ PPP อุโมงค์)

กด Enter และติดตั้งเซิร์ฟเวอร์ของเราแล้ว มาเริ่มกันเลยกับการกำหนดค่า ให้เปิดไฟล์ nano /etс/pptpd.conf และที่ด้านล่างสุดเราจะเห็นบรรทัดต่อไปนี้

#localip 192.168.0.1
#remoteip 192.168.0.234-238,192.168.0.245
# หรือ
#localip 192.168.0.234-238,192.168.0.245
#remoteip 192.168.1.234-238,192.168.1.245

นี่คือการตั้งค่าที่อยู่ IP ของไคลเอ็นต์ ยกเลิกการใส่เครื่องหมายสองบรรทัดแรก (ลบสัญลักษณ์ #) และแก้ไขเล็กน้อย

บรรทัด localip 192.168.0.1 หมายความว่าเซิร์ฟเวอร์ VPN ของเราจะมี IP 192.168.0.1 คุณสามารถระบุ IP ของเราในหนึ่งในเครือข่ายที่เชื่อมต่อโดยตรง ตัวอย่างเช่น ในเครือข่ายในบ้านของฉัน เซิร์ฟเวอร์มีที่อยู่ IP - 172.30.2.1 เพื่อไม่ให้โหลดเซิร์ฟเวอร์โดยไม่จำเป็น ฉันใช้มัน

บรรทัดที่สอง - remoteip 192.168.0.234-238,192.168.0.245 ระบุช่วงของที่อยู่ IP ที่จะกำหนดให้กับลูกค้า ดังที่คุณเห็นจากบรรทัดเหล่านี้ ที่อยู่เครือข่ายสามารถเป็นอะไรก็ได้ (ในกลุ่มบรรทัดที่สอง) เพื่อความสะดวก เราจะเลือกจากช่วงเดียวกันกับ IP ของเซิร์ฟเวอร์ของเรา

ฉันใช้ตรรกะการออก IP ต่อไปนี้ที่บ้าน: ที่ 1 - เราเตอร์ 2-19 - คอมพิวเตอร์ 20-49 - VPN แบบคงที่ (เมื่อเชื่อมต่อจะออกที่อยู่เดียวกัน) 50-100 - ไคลเอนต์ VPN 101-199 - Wi- ไคลเอนต์ Fi , 200-254 - สำหรับอุปกรณ์ต่างๆ (เช่น เราเตอร์ IP, ทีวี, ฯลฯ) มาระบุช่วง remoteip 172.30.2.50-100 และบันทึกการกำหนดค่า

ไปที่ไดเร็กทอรี cd / etс / ppp / ซึ่งเก็บไฟล์การกำหนดค่า pptpd (เซิร์ฟเวอร์) และ pppd (ไคลเอนต์) ไว้ทั้งหมด

มาเปลี่ยนชื่อไฟล์ pptpd-options ด้วยคำสั่ง mv pptpd-options pptpd-options.bak และสร้างโดยใช้ nano pptpd-options ใหม่ วิธีนี้จะทำให้การแทรกหลายบรรทัดในไฟล์ใหม่ทำได้ง่ายกว่าการค้นหาตัวเลือก หลายสิบบรรทัดพร้อมความคิดเห็น มาวางเนื้อหาต่อไปนี้ในไฟล์ใหม่นี้:

ชื่อ pptpd
ปฏิเสธ-pa
ปฏิเสธ-chap
ปฏิเสธ-mschap
ต้องการ-mschap-v2
# require-mppe-128
ms-dns 172.30.2.1
nodedefaultroute
ล็อค
nobsdcomp
รับรองความถูกต้อง
logfile /var/log/pptpd.log

ทั้งหมดนี้หมายความว่าอย่างไร ไปตามลำดับ:

  • ใช้ชื่อ pptpd เพื่อค้นหาการเข้าสู่ระบบ chap-secrets
  • ด้วยตัวเลือกนี้ pptpd จะไม่ตกลงที่จะรับรองความถูกต้องโดยใช้โปรโตคอล
  • กำหนดให้เพียร์ตรวจสอบสิทธิ์โดยใช้ MS-CHAPv2
  • ต้องใช้ MPPE ที่มีการเข้ารหัสแบบ 128 บิต require-mppe-128 เช่น เข้ารหัสการรับส่งข้อมูลทั้งหมด สิ่งนี้จะเพิ่มภาระงานบนเซิร์ฟเวอร์และอุปกรณ์ที่ "อ่อนแอ" บางชนิดไม่รองรับ (เราเตอร์ Wi-Fi เป็นต้น)
  • แนะนำให้ใช้เซิร์ฟเวอร์ DNS ที่มี IP 172.30.2.1
  • nodefaultroute - อย่าตั้งค่าเกตเวย์เริ่มต้นจากเซิร์ฟเวอร์ไปยังไคลเอนต์ มิฉะนั้น ปริมาณการใช้อินเทอร์เน็ตทั้งหมดจะถูกส่งผ่านไคลเอนต์ที่เชื่อมต่อ และอินเทอร์เน็ตจะถูกตัดการเชื่อมต่อเนื่องจากการสูญเสียเส้นทางไปยังผู้ให้บริการ
  • ล็อค - บล็อกเซสชันเช่น จากการเข้าสู่ระบบเพียงครั้งเดียว มีได้เพียงการเชื่อมต่อเดียว
  • nobsdcomp - อย่าบีบอัดทราฟฟิก เมื่อเปิดใช้งาน เพิ่มภาระบนเซิร์ฟเวอร์ของเรา
  • auth - ต้องมีการอนุญาต (เข้าสู่ระบบและรหัสผ่าน)
  • logfile /var/log/pptpd.log - เขียนบันทึกการทำงานลงในไฟล์นี้

บันทึกและปิดไฟล์กำหนดค่านี้

ตอนนี้เราต้องเพิ่มผู้ใช้ที่จะเชื่อมต่อกับเซิร์ฟเวอร์ของเรา มาเปิดไฟล์ nano chap-secrets กันเถอะ (ใช้สำหรับเก็บบัญชี PPP)

สำหรับการดำเนินการที่ถูกต้อง ต้องสังเกตรูปแบบต่อไปนี้: คอลัมน์ต้องคั่นด้วยช่องว่างหรือแท็บอย่างน้อยหนึ่งช่อง (แท็บ) ไม่อนุญาตให้มีช่องว่างในชื่อ (มิฉะนั้นจะถือเป็นคอลัมน์ถัดไป) การเข้าสู่ระบบต้องขึ้นต้นด้วยตัวอักษร ตัวอย่างเช่น:

คอลัมน์แรกคือชื่อผู้ใช้ คอลัมน์ที่สองคือชื่อของบริการ ในกรณีของเรา นี่คือ pptpd ถัดไปคือรหัสผ่านของผู้ใช้ อันสุดท้ายคือที่อยู่ IP ที่จะออก ยิ่งกว่านั้นหากมี * ที่อยู่ IP จะออกจากช่วงที่ระบุก่อนหน้านี้โดยอัตโนมัติ คุณยังสามารถระบุที่อยู่ IP ที่อาจอยู่นอกช่วงได้

ก่อนใช้เซิร์ฟเวอร์ คุณต้องเริ่มต้นใหม่ เมื่อต้องการทำเช่นนี้ ให้ดำเนินการ /etс/init.d/pptpd รีสตาร์ท หากไม่มีข้อผิดพลาดในการกำหนดค่า เซิร์ฟเวอร์จะเริ่มทำงาน

โร [ป้องกันอีเมล]: / etc / ppp # /etc/init.d/pptpd restart
รีสตาร์ท PPTP:
หยุด PPTP: pptpd.
กำลังเริ่มต้น PPTP Daemon: pptpd.

หากคุณกำลังใช้) คุณต้องเพิ่มบรรทัดต่อไปนี้:

# VPN - PPTPD
iptables -A อินพุต -p tcp -m tcp --dport 1723 -j ยอมรับ
iptables -A INPUT -p gre -m state --state RELATED, ESTABLISHED -j ยอมรับ

เพื่อให้การเข้าถึงอินเทอร์เน็ตแก่ไคลเอนต์ VPN ผ่านเซิร์ฟเวอร์ของเรา คุณต้องเพิ่มกฎต่อไปนี้ใน IPTables:

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

โดยที่ eth1 เป็นส่วนต่อประสานกับอินเทอร์เน็ต

ในการทดสอบ คุณสามารถสร้างการเชื่อมต่อ VPN ทดสอบด้วยการเข้ารหัสที่ปิดใช้งาน (ไม่บังคับ) และใช้การเข้าสู่ระบบที่ระบุเพื่อเชื่อมต่อกับเซิร์ฟเวอร์

ข้อผิดพลาดในการเชื่อมต่อบ่อยครั้ง

ในการสร้างการเชื่อมต่อไคลเอ็นต์ PPTP จาก Windows XP ให้ทำตามขั้นตอนต่อไปนี้: คลิก "เริ่ม" - "แผงควบคุม" - "การเชื่อมต่อเครือข่ายและอินเทอร์เน็ต" - "การเชื่อมต่อเครือข่าย"


คลิกที่ "สร้างการเชื่อมต่อใหม่" - จะเป็นการเปิด "ตัวช่วยสร้างการเชื่อมต่อใหม่"







ตอนนี้เราป้อนชื่อของการเชื่อมต่อ คุณสามารถเขียนอะไรก็ได้ที่นี่ มันจะเป็นเพียงชื่อของการเชื่อมต่อ เช่น เราจะเขียน "PPTP" (ตามประเภทของการเชื่อมต่อ)



คำถามต่อไปนี้อาจปรากฏขึ้น "ใช้การเชื่อมต่ออินเทอร์เน็ตที่กำหนดค่าไว้ใช่หรือไม่" (หากคุณกำหนดค่าการเชื่อมต่อ PPPoE แล้ว) ให้คลิก "ไม่ต้องโทร" ในนั้น



หากข้อความดังกล่าวไม่ปรากฏขึ้น ให้อ่านต่อ

ตอนนี้ระบบจะขอให้คุณป้อนที่อยู่เซิร์ฟเวอร์ ระบุ IP ของเซิร์ฟเวอร์หรือชื่อเซิร์ฟเวอร์




ในหน้าต่างที่แสดงในภาพด้านบน ให้เลือก "คุณสมบัติ" หน้าต่างจะปรากฏขึ้นซึ่งเราเลือกแท็บ "ความปลอดภัย" เราพบในรายการ "จำเป็นต้องมีการเข้ารหัสข้อมูล" และยกเลิกการเลือกช่องทำเครื่องหมาย มิฉะนั้น เราจะไม่สามารถเชื่อมต่อได้ ข้อผิดพลาด 741 หรือ 742 จะปรากฏขึ้น - "เซิร์ฟเวอร์ไม่รองรับประเภทการเข้ารหัสที่ต้องการ"


หลังจากนั้น คลิกปุ่ม "ตกลง" กลับไปที่หน้าต่างก่อนหน้า ป้อนชื่อผู้ใช้ รหัสผ่าน และเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลของเราผ่านช่อง VPN ที่ปลอดภัย!

เมื่อพิจารณาประเด็นเชิงทฤษฎีในส่วนก่อนหน้านี้แล้ว มาดำเนินการปฏิบัติจริงกันต่อ วันนี้เราจะมาดูการสร้างเซิร์ฟเวอร์ PPTP VPN บนแพลตฟอร์มเซิร์ฟเวอร์ Ubuntu เนื้อหานี้จัดทำขึ้นสำหรับผู้อ่านที่มีทักษะ Linux ดังนั้นเราจะไม่ถูกรบกวนจากสิ่งที่เราได้อธิบายไว้ในบทความอื่นๆ เช่น การกำหนดค่าเครือข่าย ฯลฯ หากคุณกำลังประสบปัญหา - ก่อนอื่นให้ศึกษาเนื้อหาอื่นๆ ของเรา

เราจะเริ่มทำความคุ้นเคยกับ VPN ด้วย PPTP ซึ่งเป็นวิธีที่ง่ายที่สุดในการติดตั้ง อย่างไรก็ตาม โปรดทราบว่านี่เป็นโปรโตคอลที่มีความปลอดภัยต่ำ และไม่ควรใช้ในการเข้าถึงข้อมูลที่สำคัญ

พิจารณาวงจรที่เราสร้างขึ้นในห้องปฏิบัติการทดสอบของเราเพื่อให้คุ้นเคยกับเทคโนโลยีนี้:

เรามีเครือข่ายท้องถิ่น 10.0.0.0/24 พร้อมเซิร์ฟเวอร์เทอร์มินัล 10.0.0.2 และ 10.0.0.1 ซึ่งจะทำหน้าที่เป็นเซิร์ฟเวอร์ VPN สำหรับ VPN เราสงวนไว้สำหรับเครือข่าย 10.0.1.0/24 อินเทอร์เฟซเซิร์ฟเวอร์ภายนอกมีที่อยู่ IP เฉพาะแบบมีเงื่อนไข X.X.X.X. เป้าหมายของเราคือให้ไคลเอ็นต์ระยะไกลสามารถเข้าถึงเซิร์ฟเวอร์เทอร์มินัลและทรัพยากรที่ใช้ร่วมกันได้

การตั้งค่าเซิร์ฟเวอร์ PPTP

ติดตั้งแพ็คเกจ pptpd ที่ใช้ฟังก์ชัน PPTP VPN:

Sudo apt-get ติดตั้ง pptpd

มาเปิดไฟล์กัน /etc/pptpd.confและตั้งค่าพื้นฐานสำหรับเซิร์ฟเวอร์ VPN ไปที่ส่วนท้ายสุดของไฟล์ซึ่งเราจะระบุที่อยู่เซิร์ฟเวอร์ในเครือข่าย VPN:

Localip 10.0.1.1

และช่วงของที่อยู่ที่จะออกให้กับลูกค้า:

Remoteip 10.0.1.200-250

ต้องจัดสรรที่อยู่อย่างน้อยที่สุดเท่าที่จะเป็นไปได้ในการเชื่อมต่อพร้อมกัน โดยควรมีระยะขอบเล็กน้อย เนื่องจากไม่สามารถเพิ่มที่อยู่ได้โดยไม่ต้องรีสตาร์ท pptpd นอกจากนี้เรายังพบและยกเลิกการใส่เครื่องหมายบรรทัด:

Bcrelay eth1

ซึ่งจะทำให้ไคลเอนต์ VPN สามารถออกอากาศแพ็กเก็ตบนเครือข่ายภายในได้

คุณยังสามารถใช้ตัวเลือก ฟังและ ความเร็วอย่างแรกให้คุณระบุที่อยู่ IP ของอินเทอร์เฟซท้องถิ่นเพื่อฟังการเชื่อมต่อ PPTP ที่เข้ามา ส่วนที่สองเพื่อระบุความเร็วของการเชื่อมต่อ VPN เป็น bps ตัวอย่างเช่น ให้เซิร์ฟเวอร์ยอมรับการเชื่อมต่อ PPTP จากอินเทอร์เฟซภายนอกเท่านั้น:

ฟัง X.X.X.X

การตั้งค่าที่ละเอียดยิ่งขึ้นอยู่ในไฟล์ / etc / ppp / pptpd-options... การตั้งค่าเริ่มต้นค่อนข้างสอดคล้องกับข้อกำหนดของเรา แต่เราจะตรวจสอบบางส่วนโดยสังเขปเพื่อให้คุณมีแนวคิดเกี่ยวกับจุดประสงค์

ส่วน #การเข้ารหัสรับผิดชอบในการเข้ารหัสข้อมูลและรับรองความถูกต้อง ตัวเลือกเหล่านี้ห้ามการใช้โปรโตคอล PAP, CHAP และ MS-CHAP ที่ไม่ปลอดภัยและไม่ปลอดภัย:

ปฏิเสธ-pap
ปฏิเสธ-chap
ปฏิเสธ-mschap

ต้องการ-mschap-v2
ต้องการ-mppe-128

ส่วนถัดไป #เครือข่ายและการกำหนดเส้นทาง, ที่นี่คุณควรใส่ใจกับตัวเลือก ms-dnsซึ่งอนุญาตให้ใช้เซิร์ฟเวอร์ DNS บนเครือข่ายภายใน สิ่งนี้มีประโยชน์เมื่อโครงสร้างโดเมนของเครือข่ายหรือการมีอยู่ของเซิร์ฟเวอร์ DNS ที่มีชื่อของพีซีทุกเครื่องในเครือข่าย ซึ่งทำให้สามารถอ้างอิงถึงคอมพิวเตอร์ด้วยชื่อของมัน ไม่ใช่แค่โดย IP ในกรณีของเรา ตัวเลือกนี้ไร้ประโยชน์และมีการแสดงความคิดเห็น ในทำนองเดียวกัน คุณสามารถตั้งค่าที่อยู่ของเซิร์ฟเวอร์ WINS ด้วยตัวเลือก ms-wins.

นี่คือตัวเลือก proxyarpรวมถึงตามที่คุณอาจเดาได้จากชื่อเซิร์ฟเวอร์ที่รองรับ พรอกซี ARP

ในส่วน #เบ็ดเตล็ดมีตัวเลือก ล็อคซึ่งจำกัดไคลเอนต์ในการเชื่อมต่อเดียว

อีวานอฟ * 123 *
เปตรอฟ * 456 10.0.1.201

รายการแรกอนุญาตให้ผู้ใช้ ivanov เชื่อมต่อกับเซิร์ฟเวอร์ด้วยรหัสผ่าน 123 และกำหนดที่อยู่ IP โดยพลการ ที่สองสร้างผู้ใช้ petrov ด้วยรหัสผ่าน 456 ซึ่งจะได้รับที่อยู่ถาวร 10.0.1.201 เมื่อเชื่อมต่อ

เริ่มต้นใหม่ pptpd:

Sudo /etc/init.d/pptpd เริ่มใหม่

โน๊ตสำคัญ! ถ้า pptpdไม่ต้องการรีสตาร์ท ค้างที่จุดเริ่มต้น แต่ใน / var / log / syslogเพิ่มบรรทัด ละเว้นบรรทัดไฟล์ config แบบยาวอย่าลืมเพิ่มที่ส่วนท้ายของไฟล์ /etc/pptpd.confตัวแบ่งบรรทัด

เซิร์ฟเวอร์ของเราพร้อมที่จะไป

การกำหนดค่าพีซีไคลเอนต์

โดยทั่วไป การกำหนดค่าการเชื่อมต่อ VPN ด้วยตัวเลือกเริ่มต้นก็เพียงพอแล้ว อย่างไรก็ตาม เราขอแนะนำให้คุณระบุประเภทการเชื่อมต่ออย่างชัดเจนและปิดใช้งานโปรโตคอลการเข้ารหัสที่ไม่จำเป็น

นอกจากนี้ คุณต้องระบุเส้นทางคงที่และเกตเวย์เริ่มต้น ทั้งนี้ขึ้นอยู่กับโครงสร้างของเครือข่าย คำถามเหล่านี้ถูกกล่าวถึงในรายละเอียดในส่วนที่แล้ว

เราสร้างการเชื่อมต่อ VPN และพยายาม ping พีซีในเครือข่ายท้องถิ่น เราเข้าถึงเซิร์ฟเวอร์เทอร์มินัลได้โดยไม่มีปัญหา:

ตอนนี้สำหรับการเพิ่มที่สำคัญอีกอย่างหนึ่ง ในกรณีส่วนใหญ่ การเข้าถึงคอมพิวเตอร์ในเครือข่ายท้องถิ่นจะทำได้โดยใช้ที่อยู่ IP เท่านั้น กล่าวคือ เส้นทาง \\ 10.0.0.2 จะทำงาน แต่ \\ SERVER จะไม่ทำงาน อาจไม่สะดวกและผิดปกติสำหรับผู้ใช้ มีหลายวิธีในการแก้ปัญหานี้

ถ้าเครือข่ายภายในมีโครงสร้างโดเมน การระบุเซิร์ฟเวอร์ DNS สำหรับการเชื่อมต่อ VPN กับเซิร์ฟเวอร์ DNS ของตัวควบคุมโดเมนก็เพียงพอแล้ว ใช้ตัวเลือก ms-dnsวี / etc / ppp / pptpd-optionsเซิร์ฟเวอร์และข้อมูลการตั้งค่าจะได้รับโดยอัตโนมัติ

หากไม่มีเซิร์ฟเวอร์ DNS ในเครือข่ายท้องถิ่น คุณสามารถสร้างและใช้เซิร์ฟเวอร์ WINS ได้ ข้อมูลเกี่ยวกับเซิร์ฟเวอร์นั้นยังสามารถถ่ายโอนไปยังไคลเอนต์โดยอัตโนมัติโดยใช้ตัวเลือก ms-wins... และสุดท้าย หากมีไคลเอนต์ระยะไกลเพียงไม่กี่ตัว ให้ใช้ไฟล์บนพีซีไคลเอนต์ เจ้าภาพ(C: \ Windows \ System32 \ drivers \ etc \ hosts) ซึ่งคุณควรเพิ่มบรรทัดเช่น