Для начала устанавливим нужные пакеты:
apt install ppp pptpd nano
Далее редактируем /etc/pptpd.conf:
nano /etc/pptpd.conf
Исправляем следующие строки на свои:
localip 192.168.100.1 remoteip 192.168.100.200-254
Далее редактируем /etc/ppp/pptpd-options:
nano /etc/ppp/pptpd-options
Добавляем следующие строчки
auth require-mppe
Далее редактируем /etc/ppp/chap-secrets:
nano /etc/ppp/chap-secrets
Добавляем пользователей:
user1 pptpd password1 "*" user2 pptpd password2 "192.168.100.101"
После этого перезапускаем pptpd:
service pptpd restart
Чтобы мы смогли выйти в интернет через сервер pptp:
nano /etc/sysctl.conf
Добавляем/исправляем:
net.ipv4.ip_forward = 1
Добавляем правила iptbales:
iptables -A INPUT -p gre -j ACCEPT iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE iptables-save
admin 28 сентября, 2017
Установим hdparm:
apt install hdparm
Проверка:
hdparm -Tt /dev/sda
admin 18 сентября, 2017
С начало проверяет загружен ли модуль br_netfilter:
lsmod |grep br_netfilter
Если модуля нет то загрузим его:
modprobe br_netfilter
Далее добавляем в /etc/sysctl.conf следующие строки:
net.bridge.bridge-nf-call-iptables = 1 net.bridge.bridge-nf-call-ip6tables = 1
Далее применяем их:
sysctl -p
Далее идем в панель управления VMManager, в раздел Брандмауэр и создаем правило со следующей строками
-I FORWARD -p tcp --dport 25 -j REJECT -I FORWARD -p tcp --sport 25 -j REJECT
На все машинах заблокируется 25 порт, и весь трафик
admin 14 сентября, 2017