Все о Linux. LinuxRSP.Ru


Cвежие новости Linux и BSD, анонсы статей и книг прямо в почтовый ящик!
Подписаться письмом


 Сегодняшние новости:

25 лет исполнилось ядру Linux

Релиз KDevelop 5.0

Oracle открывает код JDK9 для ARM

Выпущен Timewarrior 1.0.0

Релиз Android 7.0

Percona Memory Engine для MongoDB на базе WiredTiger

PowerShell открыт и доступен для Linux

Форк TrueCrypt: VeraCrypt 1.18

Релиз Snapcraft 2.14

Релиз Go 1.7

Стабильный выпуск рабочего стола Lumina

Вышла первая версия аналога OpenCV - DCV 0.1

Выпуск минималистичной программы для мониторинга jsonmon 3

В MIT разработали новый язык программирования

Первый релиз Qt5Gtk2

Godot 2.1 - новая версия открытого игрового движка

Свободная цифровая станция звукозаписи: Ardour 5.0

Обновление SkypeWeb Plugin for Pidgin

Вышла версия 3.0 Android File Transfer для Linux (и для OS X)

Программный аналог MIDI-контроллера для создания музыки: Launchpadd v1.3

Mozilla спонсирует поддержку Python 3.5 в PyPy

Ef 0.08 - программа для моделирования динамики заряженных частиц

Обновление текстового редактора TEA до версии 42.0.0

Релиз OpenOrienteering Mapper 0.6.4

Вышли Guix и GuixSD 0.11

Релиз Opera 39

Выпуск LibreOffice 5.2

В OpenSSH обнаружены и устранены некоторые уязвимости

Эмулятор FCEUX 2.2.3

Компания Билайн переходит на российскую СУБД с открытым исходным кодом Tarantool

Google

 Новые статьи :

Утилиты для восстановления потерянных данных в Linux

Лучшие файловые менеджеры для Android

20 лучших бесплатных книг о Linux

Как сгенерировать открытый/закрытый SSH-ключ в Linux

Grive - клиент Google Drive для Linux с открытым исходным кодом

Протокол IPv6: варианты подключения

Сервер из образа: DHCP + TFTP + Initrd + OpenVZ

Обзор веб-панелей управления хостингом

Приёмы работы с Vim

Nginx как Reverse Proxy для сайта, использующего SSL

Разработка модулей ядра Linux

Мониторинг нагрузки http-сервера Apache 2

Перевод комментариев к файлу конфигурации Squid

Решение проблем при использовании "1c предприятие" 8.2 в Linux

Advanced Bash-Scripting Guide Искусство программирования на языке сценариев командной оболочки







Rambler's Top100





 
 

Как настроить Fedora Core в качестве клиента к Microsoft VPN Server


Daniel Owen, перевод decvar
оригинал

Автор оригинала: Daniel Owen.
Оригинал на fedoranews.org 

Вступление

Для выполнения приведенных ниже команд вам понадобятся права администратора, т.е пользователя root, на вашем компьютере (или не вашем ;-). Переход в режим root осуществляется командой su. После ее ввода вас спросят пароль root, и приглашение системы изменится на [root@localhost root] (или нечто похожее). Проверить свой текущий статус можно командой id.


Понеслась

Существует множество руководств по настойке клиента к VPN-серверу - только ни одна из них мне так и не прояснила обстановку. Я надеюсь, что это руководство поможет вам получить доступ к MS VPN.

Для начала вам понадобится два бинарных (скомпилированных заранее) RPM-пакета: ppp-2.4.2_cvs_20040102-1.i386.rpm и pptp-linux-1.4.0-1.i386.rpm от проекта pptp-client (http://pptpclient.sourceforge.net/). В принципе, вы можете скомпилировать эти пакеты сами, но я не думаю, что у вас есть желание заморачиваться, так что наша цель, как говорят буржуи, быть up & running в кратчайшие сроки. После того, как скачаете, их нужно установить (логично, да?): открываем окно nautilus, переходим в папку, куда вы сохраняли пакеты, и последовательно кликаем мышкой по каждому пакету. Вас спросят о пароле root, и надо будет нажать кнопку "продолжить", когда она появится. Или вы можете установить пакеты из командной строки:

[root@localhost root]# rpm -Uvh ppp-2.4.2_cvs_20040102-1.i386.rpm
[root@localhost root]# rpm -Uvh pptp-linux-1.4.0-1.i386.rpm


Дальше нам понадобится модуль ядра. Вы можете поискать его в интернете или скомпилировать свой. Поскольку обновления на ядро Fedora выходят регулярно, вам будет проблематично каждый раз после обновления искать и устанавливать нужный модуль, я предлагаю скомпилировать его самостоятельно, так как это совсем не сложно-

Взять его можно с http://www.poptop.org/, называется файл kernelmod-0.7.1.tar.gz.

Сохраните его в домашний каталог, потом распакуйте: либо используйте программу File-Roller (т.е. просто кликните по архиву), либо в терминале перейдите в папку с сохраненным архивом и распакуйте его командой:

[root@localhost root]# tar -xzvf kernelmod-0.7.1.tar.gz

Дальше перейдите в созданную распаковщиком директорию и запустите скрипт инсталляции:

[root@localhost root]# cd kernelmod
[root@localhost kernelmod]# ./kernelmod.sh


Это скрипт установит модуль поддержки MPPE, а также предложит создать пакет RPM для использования на других машинах (с ТЕМ ЖЕ ядром).

После того, как все будет установлено, нужно создать необходимые конфигурационные файлы. Начнем с создания файла туннеля. Этот файл содержит информацию о вашем VPN. Файлы туннелей хранятся в /etc/ppp/peers, имя файла может быть любым (в примере использовано имя tunnel, следовательно путь до файла такой: /etc/ppp/peers/tunnel).

***Заполните данные из {} скобок своей информацией


******/etc/ppp/peers/tunnel***
remotename {domain}
linkname {domain}
ipparam {domain}
pty "pptp {vpn.somedomain.com} --nolaunchpppd"
name {domain}{username}
usepeerdns
ipcp-accept-remote
require-mschap-v2
noauth
file /etc/ppp/options.pptp
refuse-eap
*********eof*****************


Дальше нужно создать файл паролей доступа, а права на него лучше установить 600, так как пароли лежат в незашифрованном виде. Сам файл лежит в /etc/ppp/chap-secrets:

*********/etc/ppp/chap-secrets***
{domain}{username} {domain} {password}
*********eof*********************


И выставляем нужные права:

[root@localhost ppp]# chmod 600 chap-secrets

После того, как все настроено, можно запускать VPN-соединение. Прежде чем запустить, убедитесь, что у вас есть ip-адрес и возможность пинговать ваш VPN-сервер.

Также вам нужно указать gateway и DNS. Эту информацию вы можете узнать у своего провайдера, или ее часто пишут на учетных карточках пользователя.

Чтобы указать gateway, нужно зайти в [Приложения]->[Системные параметры]->[Сеть] и выставить в соответствующих закладках программы настройки все нужные значения или воспользоваться командной строкой:

[root@localhost root]# route add default gateway {vpn gateway}

Для настройки DNS в консоли введите:

[root@localhost root]# cat /dev/null >> /etc/resolv.conf
[root@localhost root]# echo "nameserver {vpn DNS}" >>/etc/resolv.conf
[root@localhost root]# echo "search {domain}" >>/etc/resolv.conf


Вот как запустить соединение из командной строки:

[root@localhost root]# pppd pty 'pptp {vpn.somedomain.com} --nolaunchpppd' call tunnel

Для запуска соединения можете создать скрипт (т.е. просто текстовый файл, содержащий последнюю команду, например, internet.sh) и создать Launcher (правой кнопкой нажать по свободному месту на рабочем столе) и указать в нем путь до вашего internet.sh. Рекомендую записать в строке "Команда" следующее:

gtksu /путь/до/internet.sh

Так при запуске у вас спросят пароль рута, и не нужно будет заносить своего пользователя в привилегированные группы.

Для мониторинга сетевого подключения рекомендую установить netstat-applet. Скачать его можно с http://dag.wiers.com или http://rpm.pbone.net.


P.S. Автор не несет ответственность за то, что у вас был переформатирован диск или цвет кожи стал зеленым.


      

Связь | О проекте LinuxRSP | Реклама | О Linux
© 1999-2017 LinuxRSP