Image

Base de conocimientos → Consolidación de redes locales (acceso a dispositivos locales a través del servidor VDS)

[Servidores virtuales]
Fecha de publicación: 07.03.2024

Hay tareas en las que necesita acceder a un equipo ubicado en una red local con acceso a Internet, pero sin una dirección IP externa. En este caso, puede haber varias redes y dispositivos locales. Hay varios servicios diferentes para esto. En este ejemplo, veremos la instalación de un servicio PPTP en un servidor VDS que ejecuta Debian 12.

Nuestro objetivo es configurar la parte del servidor del servicio, al que podemos conectar dispositivos desde la red local y así obtener acceso remoto a ellos, ya que el servidor VDS tiene una IP dedicada.

Por ejemplo: Has colocado un servidor en tu oficina o casa de campo que se conecta vía Internet móvil. A menudo, los operadores móviles no proporcionan IP dedicada y permanente a los individuos. Para poder conectarnos a través de Internet configuraremos la parte del servidor del servicio PPTP en VDS Debian 12, y su servidor doméstico como parte del cliente, donde se conectará al servidor.

1. Instalación de servicios

apt install ppp pptpd

1.1 Configurando el servicio PPTP /etc/pptpd.conf

Decidamos la red local y llevemos la configuración al formulario.

localip 10.10.10.1
remoteip 10.10.10.2-254

Si solicitó un servidor con varias direcciones IP externas, puede agregar una línea que indicará claramente en qué IP funcionará nuestro servicio.

listen external_ip

1.2 Agregar opciones al final del archivo /etc/ppp/pptpd-options

mtu 1400
mru 1400
auth
require-mppe

Edite la configuración si es necesario

ms-dns 8.8.8.8
ms-dns 8.8.4.4

1.3 Descomentar la opción /etc/sysctl.conf

net.ipv4.ip_forward=1

Aplicar la configuración:

sysctl -p

1.4 Configuremos un firewall, en nuestro caso iptables

apt install iptables

1.4.1 Agregar reglas, donde eth0 es el nombre de la interfaz externa

iptables -A INPUT -p gre -j ACCEPT
iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

1.4.2 Habilitación de redes locales entre clientes conectados, donde eth0 es el nombre de la interfaz externa

iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 10.10.10.0/24 -i ppp0 -j ACCEPT
iptables --append FORWARD --in-interface eth0 -j ACCEPT

1.4.3 Deshabilitar el acceso a Internet a través del servidor VDS

Si es necesario, cuando el objetivo es combinar redes locales y acceder a equipos locales para que los dispositivos sigan usando Internet, agregue una regla donde eth0 sea la interfaz con la ip externa.

iptables -I FORWARD -s 10.10.10.0/24 -o eth0 -j DROP

Preste atención a la parte del cliente, deberá desmarcar la opción Usar la puerta de enlace predeterminada en la red remota. Uniremos redes locales, pero el acceso a Internet se realizará a través de un proveedor local y no a través de un servidor VDS.

1.4.4 Guardemos las reglas

iptables-save > /etc/iptables.conf

1.4.5 Agregar reglas al inicio, agregar una línea al final del archivo /etc/network/interfaces

pre-up /sbin/iptables-restore < /etc/iptables.conf

1.5 Agregar usuarios al archivo /etc/ppp/chap-secrets

En este ejemplo, al usuario1 se le asigna cualquier dirección IP libre, mientras que al usuario2 siempre recibirá una IP estática.

user1	pptpd	password1	"*"
user2	pptpd	password2	"10.10.10.10"

1.6 Agregar al inicio y aplicar configuración

systemctl enable pptpd
service pptpd restart

2. Ver conexiones activas

Puede ver todas las conexiones activas y sus direcciones IP mediante comandos.

2.1 Usando ifconfig

ppp0: banderas = 4305 <ARRIBA, PUNTO, EJECUTANDO, NOARP, MULTICAST> mtu 1396
         inet 10.10.10.1 máscara de red 255.255.255.255 destino 10.10.10.2
         ppp txqueuelen 3 (Protocolo punto a punto)
         Paquetes RX 323 bytes 49503 (48,3 KiB)
         Errores de RX 0 eliminados 0 desbordamientos 0 fotograma 0
         Paquetes TX 22 bytes 626 (626,0 B)
         Errores de TX 0 caídas 0 desbordamientos 0 portadora 0 colisiones 0

ppp1: banderas=4305<ARRIBA,PUNTO,EJECUTANDO,NOARP,MULTICAST> mtu 1396
         inet 10.10.10.1 máscara de red 255.255.255.255 destino 10.10.10.10
         ppp txqueuelen 3 (Protocolo punto a punto)
         Paquetes RX 24 bytes 896 (896,0 B)
         Errores de RX 0 eliminados 0 desbordamientos 0 fotograma 0
         Paquetes TX 24 bytes 890 (890,0 B)
         Errores de TX 0 caídas 0 desbordamientos 0 portadora 0 colisiones 0

2.2 Usando ruta

10.10.10.2      0.0.0.0         255.255.255.255 UH    0      0        0 ppp0
10.10.10.10     0.0.0.0         255.255.255.255 UH    0      0        0 ppp1

2.3 Uso del estado del servicio pptpd

 pptpd.service - PoPToP Point to Point Tunneling Server
     Loaded: loaded (/lib/systemd/system/pptpd.service; enabled; preset: enabled)
     Active: active (running) since Thu 2024-03-07 13:42:51 MSK; 4h 5min ago
       Docs: man:pptpd(8)
             man:pptpctrl(8)
             man:pptpd.conf(5)
   Main PID: 480 (pptpd)
      Tasks: 5 (limit: 1099)
     Memory: 4.3M
        CPU: 9.462s
     CGroup: /system.slice/pptpd.service
             ├─480 /usr/sbin/pptpd --fg
             ├─605 "pptpd [123.123.123.123:97EE - 0400]"
             ├─606 /usr/sbin/pppd local file /etc/ppp/pptpd-options 115200 10.10.10.1:10.10.10.3 ipparam 123.123.123.123 plugin /usr/lib/pptpd/pptpd-logwtmp.so pptpd-original-ip 123.123.123.123>
             ├─986 "pptpd [123.123.123.123:D114 - 0580]"
             └─987 /usr/sbin/pppd local file /etc/ppp/pptpd-options 115200 10.10.10.1:10.10.10.2 ipparam 123.123.123.123 plugin /usr/lib/pptpd/pptpd-logwtmp.so pptpd-original-ip 123.123.123.123>

El servidor está configurado y listo para conexiones.

Ver también:





Sin comentarios aún