Pular para o conteúdo

VPN PPTP Windows 2003 Server + GRE + Slackware 12

Dica publicada em Linux / Introdução
Alan apsxe
Hits: 14.881 Categoria: Linux Subcategoria: Introdução
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

VPN PPTP Windows 2003 Server + GRE + Slackware 12

Oi pessoal. Encontrei na net inúmeras informações de como criar uma VPN Windows 2003 server através de um firewall Linux, mas nada conseguia. Depois de muita luta resolvi escrever essa dica.

Seguem as configurações de exemplo usadas para criar a conexão, lembrando que tenho um Windows 2003 server atrás de um firewall com ip dedicado e os clientes se conectam de qualquer lugar da internet:
  • IP REDE INT SRV 2003: 192.168.0.13
  • IP FIREWALL SLACK 12: 200.X.X.X
  • IP CLIENTE: NÃO IMPORTA

Supomos que o firewall da rede já tenha iptables instalado. Segue meu script de configuração, lembrando que falhas de GRE 47 também podem ocorrer caso você tenha um firewall de onde você está tentando se conectar.

#regra que apaga qualquer coisa do iptables#

iptables -F
iptables -F INPUT
iptables -F OUTPUT
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat

#compartilhamento de internet#

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

#carregando o módulo Nat (serve para redirecionar o tráfego da porta configurada no ip válido para ip interno da rede, e o modprobe GRE serve para carregar o bendito módulo GRE)#

modprobe iptable_nat
modprobe ip_gre

# libera conexões para as portas 22 e 1723 vindas de fora#

iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1723 -j ACCEPT

#libera o tráfego da rede interna#

iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT

#regras para fazer o nat para ip interno na porta 1723#

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 1723 -j DNAT --to-dest 192$
iptables -A FORWARD -p tcp -i eth0 --dport 1723 -d 192.168.0.13 -j ACCEPT

#essa regra é muito importante, bloqueia qualquer conexão vinda de outras portas#

iptables -A INPUT -p tcp --syn -j DROP
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Agora vamos configurar a conexão cliente Windows. Clique em "Meus locais de rede" com o botão direito e clique em propriedades e vá até a guia "Criar nova conexão --> Conecte-me a uma rede local (VPN) --> Conexão virtual privada". Coloque um nome para conexão. Agora coloque o ip do firewall 200.x.x.x, e por último o usuário e senha.

Pronto! É só pedir para conectar e usar o ip da VPN server para se conectar ao servidor. O ip da vpn server fica por padrão como DHCP da conexão criada, para visualizar o ip da vpn dê dois cliques na conexão depois de estabelecida e clique em suporte.

Até galera.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Stream de Video no Linux Maemo para uso do N900 como Webcam

Instalando EyeOS no Slackware 12 e 12.2 sem mistérios

Controlando nova interface com HTB + controle de download com upload automático por usuário

Instalando aMSN no Slackware 12 e 12.2 da forma mais simples possível

Instalando o Squid-2.5.stable11 no Slackware 10.2

BURG: Uma interface para o Grub

Configuração de servidor DHCP no Ubuntu Server 17.04

Ativar botao de desligar no xfce4

Rápido contorno para o erro: null: caution: filename not matched

#1 Comentário enviado por apsxe em 01/09/2008 - 11:45h
pessoal exite uma correção para alguns casos para q possa funcionar alguma duvida por me contactar.

msn apsxe@yahoo.com.br

Contribuir com comentário

Entre na sua conta para comentar.