VPN com servidor e cliente rodando em Linux
Neste artigo explicarei como montar de forma simples e prática uma VPN onde ambos os serviços, ou seja, servidor e client pptp, rodam sob Linux. Geralmente os artigos sobre o assunto abordam servidor Linux e cliente Windows.
Parte 2: Conectando
Uma vez configurado o pptp, basta digitar:
# pptp <ip ou nome do seu servidor>
Todas as mensagens vão para o arquivo /var/log/messages.
Se as conexões derem erradas, verifique se o seu firewall está barrando a porta 1723.
Dica: Nos meus testes desabilitei o firewall.
Também verifique se o modulo ip_gre está habilitado com o comando:
# lsmod
Se aparecer outras mensagens, verifique no site do pptp:
Pingando em qualquer máquina na rede remota
Para pingar em qualquer máquina dentro da rede remota, primeiramente habilite o forward no servidor de pptp com o seguinte comando:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Agora na máquina cliente, acrescente a rota para a outra rede da seguinte forma:
# route add -net <ip da rede remota> netmask <sua classe de rede> < ppp da conexão>
Para descobrir qual é o PPP da conexão basta digitar o comando:
# ifconfig
Procure por ppp0 ou ppp1, veja qual deles é o ip dado pelo seu VPN server.
Exemplo do comando:
# route add -net 192.168.1.0 netmask 255.255.255.0 ppp1
Derrubando a VPN
Para acabar com a conexão, digite o seguinte comando:
# killall -HUP pptp
# pptp <ip ou nome do seu servidor>
Todas as mensagens vão para o arquivo /var/log/messages.
Se as conexões derem erradas, verifique se o seu firewall está barrando a porta 1723.
Dica: Nos meus testes desabilitei o firewall.
Também verifique se o modulo ip_gre está habilitado com o comando:
# lsmod
Se aparecer outras mensagens, verifique no site do pptp:
Pingando em qualquer máquina na rede remota
Para pingar em qualquer máquina dentro da rede remota, primeiramente habilite o forward no servidor de pptp com o seguinte comando:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Agora na máquina cliente, acrescente a rota para a outra rede da seguinte forma:
# route add -net <ip da rede remota> netmask <sua classe de rede> < ppp da conexão>
Para descobrir qual é o PPP da conexão basta digitar o comando:
# ifconfig
Procure por ppp0 ou ppp1, veja qual deles é o ip dado pelo seu VPN server.
Exemplo do comando:
# route add -net 192.168.1.0 netmask 255.255.255.0 ppp1
Derrubando a VPN
Para acabar com a conexão, digite o seguinte comando:
# killall -HUP pptp
Abracos
tucs