====== Point-to-Point Tunnel Protocol - PPTP ====== Implementação de Virtual Private Networks - VPN's. PPTP tem seu canal de controle sobre TCP e um túnel sobre GRE para encapsulamento de pacotes PPP. As especificações do PPTP não descrevem obrigatoriedade de criptografia ou autenticação, seu protocolo depende apenas de um túnel ponta-a-ponta para funcionamento. Mas, as implementações mais comuns de túneis PPTP faz uso de criptografia. PPTP foi desenhado para conectividade acima de segurança. Não deve-se trafegar informações sigilosas pelo menos em vista dos riscos de segurança[1][2][3]. Estas especificações podem ser encontradas no RFC2637[4], publicado em Julho de 1999. PPTP não foi proposto como um padrão pelo Internet Engineering Task Force - IETF. ===== Configurações do VPS ===== Hostname: pptp.ifce.edu.br IPv4: 200.17.33.31 OS: Ubuntu-14.04.1-LTS-amd64 Username: operador Passwd: 1Password @ Dominios -> ifce.edu.br -> HP BladeSystem -> pptp vCPU's: 2 RAM: 2GiB HDD: 20GiB ===== Software utilizados pelo serviço ===== vim-2:7.4.052-1ubuntu3-all pptpd-1.3.4+27+gddb30f8-1ubuntu1-amd64 iptables-1.4.21-1ubuntu1-amd64 ==== Instalação ==== A instalação do PPTPd, o daemon do serviço PPTP, pode ser feita via apt-get da seguinte forma: operador@pptp:~$ sudo apt-get install pptpd ==== Estrutura de diretórios ==== Todos os arquivos de configuração do PPTP encontram-se dentro de ''/etc/'': /etc/pptpd.conf /etc/ppp/chap-secrets /etc/ppp/pptpd-options === Arquivos de configuração === # TAG: option option /etc/ppp/pptpd-options # TAG: logwtmp logwtmp # TAG: localip localip 192.168.50.1 # TAG: remoteip remoteip 192.168.50.190-240 # Authentication name pptpd refuse-pap refuse-chap refuse-mschap require-mschap-v2 require-mppe-128 # Network and Routing ms-dns 200.17.33.7 ms-dns 200.17.33.89 proxyarp nodefaultroute # Miscellaneous lock nobsdcomp novj novjccomp nologfd # Secrets for authentication using CHAP # client server secret IP addresses NOME_DE_USUARIO pptpd SENHA_DE_ACESSO * NOME_DE_USUARIO2 pptpd SENHA_DE_ACESSO2 CIDR === Habilitando roteamento de pacotes pelo kernel do servidor === Edite o arquivo ''sysctl.conf'' e descomente a linha: net.ipv4.ip_forward=1 Em sequida recarrege o arquivo sysctl.conf: sudo sysctl -p Agora, precisamos criar o NAT para a rede ppp e a interface de rede do servidor: sudo iptables --append INPUT --source 192.168.0.0/16 --in-interface ppp0 -j ACCEPT sudo iptables --append FORWARD --in-interface eth0 -j ACCEPT sudo iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE sudo iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE sudo iptables-save ==== Operando o serviço ==== === Iniciando o serviço === Reincia-se o serviço do PPTPd através do comando: sudo service pptpd start === Parando o serviço === Reincia-se o serviço do PPTPd através do comando: sudo service pptpd stop === Reiniciando o serviço === Reincia-se o serviço do PPTPd através do comando: sudo service pptpd restart ===== Configurando Clientes PTPP ===== Do lado do cliente, poucas configurações se fazem necessárias: * [[infraestrutura:pptp:clientewindows|Windows 8.1]] * [[infraestrutura:pptp:clienteosx|OS X]] * [[infraestrutura:pptp:clientegnome|Gnome3 (Ubuntu, Fedora, *BSD)]] * [[infraestrutura:pptp:clienteunity|Unity (Ubuntu)]] ===== Referências ===== * [[http://tools.ietf.org/html/rfc2637|ietf.org]] * [[http://en.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol|Wikipedia.org]] * [1][[https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp-vs-ikev2/|bestvpn.com]] * [2][[https://www.schneier.com/pptp.html|schneier.com]] * [3][[https://github.com/moxie0/chapcrack|chapcrak@github]] * [4][[http://tools.ietf.org/html/rfc2637|RFC 2637]] ===== Assinatura ===== --- //[[lucas.saboya@gmail.com|Luca do Amaral Saboya]] 2015/03/21 10:26//