Thiết lập VPN PPTP của riêng bạn trên VPS Ramnode

Có nhiều lý do để bạn muốn sở hữu một VPN riêng. Dưới dây là cách tự bạn thiết lập một VPN trên VPS Ramnode. Ở đây giới thiệu Ramnode vì giá của nó khá rẻ khi bạn áp dụng các mã giảm giá.

high performance ssd vps

1. Kích hoạt hỗ trợ PPP

Login vào Control Panel của VPS, chọn thẻ Settings bạn sẽ thấy tùy chọn bật tính năng TUN/TAP và PPP

Kich hoat PPP tren VPS ramnode

2. Hệ điều hành và cài đặt PPTPD

Hệ điều hành được chọn thử nghiệm ở đây là Ubuntu 12.04 32 bit ( đã thử thành công trên Ubuntu 13.10 32bit)

Sau khi cài đặt xong hệ điều hành, kết nối SSH đến VPS và dùng câu lệnh sau để gỡ bỏ những phần không cần thiết:

apt-get autoremove sendmail-bin sendmail-cf sendmail-doc apache2.2-bin apache2-doc samba-common-bin samba-common

Sau đó cập nhật

apt-get update
Cài đặt PPTPD và thiết lập cấu hình
  • Để cài đặt PPTPD ta sử dụng câu lệnh apt-get

    apt-get install pptpd
    
  • Sau đó ta cấu hình pptpd

    vi /etc/`pptpd.conf`
    
  • Thêm IP server và IP khách vào cuối file pptpd.conf như sau:

    localip <vps-ip> remoteip 192.168.10-100
    

Việc cấu hình này sẽ gán IP máy bạn trong khoảng 192.168.0.10 đến 192.168.0.100 to 192.168.0.200 khi bạn kết nối đến VPN.

Cấu hình DNS servers sử dụng khi máy khách kết nối đến máy chủ PPTP

vi /etc/ppp/pptpd-options

Tìm đến dòng cấu hình dns, bỏ dấu comment (#) và sửa lại dns của google (như bên dưới) hay open dns

ms-dns 8.8.8.8 ms-dns 8.8.4.4
noipx
mru 1440
mtu 1440

Thêm và chỉnh sửa file ip-up.local vi /etc/ppp/ip-up.local

#!/bin/bash /sbin/ifconfig $1 mtu 1440 # uncomment the next 4 lines to restrict each user to 1 login session: #REALDEVICE=$1 #USER=cat /dev/shm/pptpd-users/$REALDEVICE.new` #cp "/var/run/$REALDEVICE.pid" /dev/shm/pptpd-users/$USER #rm "/dev/shm/pptpd-users/$REALDEVICE.new"`

chmod +x /etc/ppp/ip-up.local

Thêm username và password cho máy khách khi kết nối đến server

vi /etc/ppp/chap-secrets
<user> pptpd <password> *
(Nhấn phím tab sau mỗi trường)
pptpd restart
vi /etc/`sysctl.conf`
 net.ipv4.ip_forward=1
sudo sysctl -p
iptables -P FORWARD ACCEPT iptables --table nat -A POSTROUTING -o venet0 -j MASQUERADE