<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos pptp - Remontti</title>
	<atom:link href="https://blog.remontti.com.br/tag/pptp/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.remontti.com.br/tag/pptp</link>
	<description>rudimar@remontti</description>
	<lastBuildDate>Wed, 11 Aug 2021 21:05:22 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.remontti.com.br/wp-content/uploads/2024/09/icone-rr-80x80.png</url>
	<title>Arquivos pptp - Remontti</title>
	<link>https://blog.remontti.com.br/tag/pptp</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Port knocking, aprenda a melhorar as política de segurança de seu firewall Linux e Mikrotik</title>
		<link>https://blog.remontti.com.br/5390</link>
					<comments>https://blog.remontti.com.br/5390#comments</comments>
		
		<dc:creator><![CDATA[Rudimar Remontti]]></dc:creator>
		<pubDate>Sat, 13 Mar 2021 21:23:34 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Mikrotik]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[knocking]]></category>
		<category><![CDATA[port]]></category>
		<category><![CDATA[pptp]]></category>
		<category><![CDATA[proteção]]></category>
		<category><![CDATA[routeros]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://blog.remontti.com.br/?p=5390</guid>

					<description><![CDATA[<p>Port knocking é um método de abrir portas externamente em um firewall, realizando tentativas de conexões em uma sequemcia de portas fechadas pré-especificadas, e depois que esta sequência estiver correta as regras de firewall&#46;&#46;&#46;</p>
<p>O post <a href="https://blog.remontti.com.br/5390">Port knocking, aprenda a melhorar as política de segurança de seu firewall Linux e Mikrotik</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Port knocking é um método de abrir portas externamente em um firewall, realizando tentativas de conexões em uma sequemcia de portas fechadas pré-especificadas, e depois que esta sequência estiver correta as regras de firewall são modificadas temporariamente para permitir que o host que &#8220;bateu&#8221; nas portas tenha acesso. </p>
<p>Vou ensinar realizar Port knocking no Linux com <strong>nftables</strong> e <strong>iptables</strong> e <strong>Mikrotik</strong> <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Primeiramente precisamos escolher 4 portas que iremos bater para ganhar acesso.<br />
No meu exemplo irei usar as portas: <strong>52341, 28001, 60541, 30951</strong></p>
<p><img fetchpriority="high" decoding="async" src="https://blog.remontti.com.br/wp-content/uploads/2021/03/toctoc.png" alt="" width="651" height="182" class="alignnone size-full wp-image-5392" srcset="https://blog.remontti.com.br/wp-content/uploads/2021/03/toctoc.png 651w, https://blog.remontti.com.br/wp-content/uploads/2021/03/toctoc-300x84.png 300w" sizes="(max-width: 651px) 100vw, 651px" /></p>
<p>Neste exemplo vou estar liberando as portas 22 e 23 após &#8220;batermos&#8221; nas portas 52341, 28001, 60541, 30951, e por 1min após bater nas portas teremos acesso as portas 22 e 23. </p>
<p>Se você é amante de linux, e seu desktop é um lindo linux instale o &#8220;batedor&#8221; knockd, não vamos usa-lo ainda, mas já podemos instala-lo!</p>
<pre class="remontti-code">$ sudo apt install knockd
$ knock -h
  -u, --udp       make all ports hits use UDP (default is TCP)
  -d, --delay &lt;t&gt;      wait &lt;t&gt; milliseconds between port hits
  -v, --verbose   be verbose
  -V, --version   display version
  -h, --help      this help</pre>
<p>Ele funciona assim:</p>
<pre class="remontti-code">$ knock -d 500 -v 192.168.1.1 52341 28001 60541 30951
hitting tcp 192.168.1.1:52341
hitting tcp 192.168.1.1:28001
hitting tcp 192.168.1.1:60541
hitting tcp 192.168.1.1:30951</pre>
<h3>Linux Nftables</h3>
<p>Primeiramente tenha o nftables instalado. Para distribuição baseadas em Debian use:</p>
<pre class="remontti-code"># apt install nftables
# systemctl enable nftables.service</pre>
<p>O arquivo de configuração padrão do nftables fica em /etc/nftables.conf, então vamos edita-lo:</p>
<pre class="remontti-code"># vim /etc/nftables.conf</pre>
<p>Lembre-se de criar o seu padrão de sequencia e portas, e adicione ao final do arquivo:</p>
<pre class="remontti-code">define protege_portas = {22,23}

table inet portknock {
   set clientes_ipv4 {
      type ipv4_addr
      flags timeout
   }

   set clientes_ipv6 {
      type ipv6_addr
      flags timeout
   }

   set toctoc_aberta_ipv4 {
      type ipv4_addr . inet_service
      flags timeout
   }

   set toctoc_aberta_ipv6 {
      type ipv6_addr . inet_service
      flags timeout
   }

   chain input {
      type filter hook input priority -10; policy accept;

      iifname &quot;lo&quot; return

      tcp dport 52341 add @toctoc_aberta_ipv4 {ip  saddr . 28001 timeout 60s}
      tcp dport 52341 add @toctoc_aberta_ipv6 {ip6 saddr . 28001 timeout 60s}
      tcp dport 28001 ip  saddr . tcp dport @toctoc_aberta_ipv4 add @toctoc_aberta_ipv4 {ip  saddr . 60541 timeout 60s}
      tcp dport 28001 ip6 saddr . tcp dport @toctoc_aberta_ipv6 add @toctoc_aberta_ipv6 {ip6 saddr . 60541 timeout 60s}
      tcp dport 60541 ip  saddr . tcp dport @toctoc_aberta_ipv4 add @toctoc_aberta_ipv4 {ip  saddr . 30951 timeout 60s}
      tcp dport 60541 ip6 saddr . tcp dport @toctoc_aberta_ipv6 add @toctoc_aberta_ipv6 {ip6 saddr . 30951 timeout 60s}
      tcp dport 30951 ip  saddr . tcp dport @toctoc_aberta_ipv4 add @clientes_ipv4 {ip  saddr timeout 10s} log prefix &quot;Portknock bem-sucedido: &quot;
      tcp dport 30951 ip6 saddr . tcp dport @toctoc_aberta_ipv6 add @clientes_ipv6 {ip6 saddr timeout 10s} log prefix &quot;Portknock bem-sucedido: &quot;

      tcp dport { $protege_portas } ip  saddr @clientes_ipv4 counter accept
      tcp dport { $protege_portas } ip6 saddr @clientes_ipv6 counter accept
      tcp dport { $protege_portas } ct state established,related counter accept
      tcp dport { $protege_portas } counter reject with tcp reset
   }
}
</pre>
<p>Restarte o nftables</p>
<pre class="remontti-code"># systemctl enable nftables.service</pre>
<p>Se você não usa linux em seu deskop <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f641.png" alt="🙁" class="wp-smiley" style="height: 1em; max-height: 1em;" /> para usar o knock, basta você jogar no seu navegador ip:porta, ex 192.168.1.1:52341 192.168.1.1:28001 192.168.1.1:60541 192.168.1.1:30951, lembre-se que você tem 1 minuto para bater nas portas e realizar sua conexão. Já já ensino como ter um servido web e liberar a porta em um click!</p>
<pre class="remontti-code">$ knock -d 500 -v 192.168.1.1 52341 28001 60541 30951</pre>
<p>Para acompanhar os logs:</p>
<pre class="remontti-code">#  tail -f /var/log/messages</pre>
<p>Realize o SSH (ou acesse o a porta que tenha protegido para testar)</p>
<h3>Linux Iptables</h3>
<p>Vou deixar um modelo com iptables, mas recomendo você ir migrando para nftables que em um futuro sera seu sucessor. Não esqueça de alterar as portas para sua realidade, em seu arquivo de firewall tenha:</p>
<pre class="remontti-code">#!/bin/bash
iptables -F
iptables -X
iptables -Z

iptables -N INTO-TOCTOC2
iptables -A INTO-TOCTOC2 -m recent --name TOCTOC1 --remove
iptables -A INTO-TOCTOC2 -m recent --name TOCTOC2 --set

iptables -N INTO-TOCTOC3
iptables -A INTO-TOCTOC3 -m recent --name TOCTOC2 --remove
iptables -A INTO-TOCTOC3 -m recent --name TOCTOC3 --set

iptables -N INTO-TOCTOC4
iptables -A INTO-TOCTOC4 -m recent --name TOCTOC3 --remove
iptables -A INTO-TOCTOC4 -m recent --name TOCTOC4 --set
iptables -A INTO-TOCTOC4 -j LOG --log-prefix &quot;Portknock bem-sucedido: &quot;

iptables -A INPUT -m recent --update --name TOCTOC1

iptables -A INPUT -p tcp --dport 52341 -m recent --set --name TOCTOC1
iptables -A INPUT -p tcp --dport 28001 -m recent --rcheck --seconds 30 --name TOCTOC1 -j INTO-TOCTOC2
iptables -A INPUT -p tcp --dport 60541 -m recent --rcheck --seconds 30 --name TOCTOC2 -j INTO-TOCTOC3
iptables -A INPUT -p tcp --dport 30951 -m recent --rcheck --seconds 60 --name TOCTOC3 -j INTO-TOCTOC4

# Para uma unica porta
#iptables -A INPUT -p tcp --dport 22 -m state --state ESTABLISHED,RELATED -j ACCEPT
#iptables -A INPUT -p tcp --dport 22 -m recent --rcheck --seconds 60 --name TOCTOC4 -j ACCEPT
#iptables -A INPUT -p tcp --dport 22 -j DROP

# Multiplas portas
iptables -A INPUT -p tcp -m multiport --dport 22,23 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dport 22,23 -m recent --rcheck --seconds 60 --name TOCTOC4 -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dport 22,23 -j DROP</pre>
<p>Pode realizar os mesmo procedimento anteriores</p>
<h3>Mikrotik</h3>
<p>Aqui vai uma observação muito importante para quem usa routerOS, FIREWALL TEM LUGAR PARA SER FEITO, então não sai aplicando Port Knocking em todo o lugar. Por exemplo, muitos provedores tem o costume de deixar na sua borda routerOS o serviço PPTP ativo para fazer uma conexão quando esta fora da sua rede, este é um bom exemplo de NÃO se seguir, routerOS tem q ter muito cuidado quando se cria firewall, recomendo que para esse tipo de serviço como PPTP Server, seja rodado em um router paralelo (pode ser uma hAP lite, uma VM com o routerOS mas nunca em uma borda) até por que é muito fácil de quebrar o PPTP, então para não deixar a porta 1723/PPTP aberta iremos realizar o Port Knocking, aproveitei e inclui a porta 22, altere de acordo com suas necessidades. </p>
<pre class="remontti-code">/ip firewall filter
add action=add-src-to-address-list address-list=toc_toc_1  \
    address-list-timeout=30s chain=input comment=&quot;Port Knocking&quot;  \
    connection-state=new dst-port=52341 protocol=tcp
add action=add-src-to-address-list address-list=toc_toc_2  \
    address-list-timeout=30s chain=input connection-state=new dst-port=28001  \
    protocol=tcp src-address-list=toc_toc_1
add action=add-src-to-address-list address-list=toc_toc_3  \
    address-list-timeout=30s chain=input connection-state=new dst-port=60541  \
    protocol=tcp src-address-list=toc_toc_2
add action=add-src-to-address-list address-list=toc_toc_4 address-list-timeout=2m  \
    chain=input connection-state=new dst-port=30951 log=yes log-prefix=&quot;Portknock bem-sucedido&quot;  \
    protocol=tcp src-address-list=toc_toc_3
add action=drop chain=input connection-state=new dst-port=1723,22  \
    protocol=tcp src-address-list=!toc_toc_4</pre>
<p>Se você não usa linux em seu deskop <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f641.png" alt="🙁" class="wp-smiley" style="height: 1em; max-height: 1em;" /> para usar o knock, basta você jogar no seu navegador ip:porta, ex 192.168.1.1:52341 192.168.1.1:28001 192.168.1.1:60541 192.168.1.1:30951, lembre-se que você tem 1 minuto para bater nas portas e realizar sua conexão. Já já ensino como ter um servido web e liberar a porta em um click!</p>
<pre class="remontti-code">$ knock -d 500 -v 192.168.1.1 52341 28001 60541 30951</pre>
<p>para acompanhar, abra os <strong>Log</strong> sempre que um host acertar as sequencias de porta um log com <strong>Portknock bem-sucedido</strong> será exibido. Verifique também em IP-> Firewall -> Address List.</p>
<p>Realize o sua conexão PPTP ou SSH (ou acesse o a porta que tenha protegido para testar)</p>
<h3>Que tal uma central &#8220;toc toc&#8221; para nosso Port knocking <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f61b.png" alt="😛" class="wp-smiley" style="height: 1em; max-height: 1em;" /></h3>
<p>Leituras recomendadas:<br />
<strong><a href="https://blog.remontti.com.br/3464" rel="noopener" target="_blank">Como ter diversos sub/domínios no mesmo servidor?</a></strong><br />
<strong><a href="https://blog.remontti.com.br/3006" rel="noopener" target="_blank">Passo-a-passo como criar um servidor WEB</a></strong><br />
<strong><a href="https://blog.remontti.com.br/3086" rel="noopener" target="_blank">Servidor DNS seguro com Bind9</a></strong><br />
Crie um subdomínio em exemplo toctoc em seu servidor DNS apontando para algum servidor web que você tenha rodando.<br />
Ajustes o subdomíno em seu servidor web, neste ex com apache estou estarei incluído uma senha para acesso.</p>
<pre class="remontti-code"># mkdir /var/www/toctoc/
# htpasswd -c /var/www/toctoc/.htpasswd admin</pre>
<p>E defina a senha para seu acesso.</p>
<pre class="remontti-code"># vim /etc/apache2/sites-available/toctoc.conf</pre>
<pre class="remontti-code">&lt;virtualhost *:80&gt;
   ServerName toctoc.remontti.com.br
   ServerAdmin noc@remontti.com.br
   DocumentRoot /var/www/toctoc
   &lt;Directory /var/www/toctoc/&gt;
      Options FollowSymLinks
      AllowOverride All
      Require all denied
      &lt;RequireAll&gt;
          Require valid-user
          AuthBasicProvider file
          AuthType Basic
          AuthName &quot;Login&quot;
          AuthUserFile /var/www/toctoc/.htpasswd
      &lt;/RequireAll&gt;
   &lt;/Directory&gt; 
   ErrorLog ${APACHE_LOG_DIR}/error_toctoc.log
   CustomLog ${APACHE_LOG_DIR}/access_toctoc.log combined
&lt;/VirtualHost&gt;</pre>
<p>Criei uma paginazinha com php + javascript para executar nosso trabalho para não precisar decorar portas, sinta-se a vontade para melhorar o código: <a href="https://github.com/remontti/PortKnockingPHP" rel="noopener" target="_blank">https://github.com/remontti/PortKnockingPHP</a><br />
<img decoding="async" src="https://blog.remontti.com.br/wp-content/uploads/2021/03/toctoc-pork-knocking.png" alt="" width="1366" height="793" class="alignnone size-full wp-image-5402" srcset="https://blog.remontti.com.br/wp-content/uploads/2021/03/toctoc-pork-knocking.png 1366w, https://blog.remontti.com.br/wp-content/uploads/2021/03/toctoc-pork-knocking-300x174.png 300w, https://blog.remontti.com.br/wp-content/uploads/2021/03/toctoc-pork-knocking-1024x594.png 1024w, https://blog.remontti.com.br/wp-content/uploads/2021/03/toctoc-pork-knocking-768x446.png 768w" sizes="(max-width: 1366px) 100vw, 1366px" /></p>
<pre class="remontti-code"># cd /var/www/toctoc/
# wget https://raw.githubusercontent.com/remontti/PortKnockingPHP/main/index.php</pre>
<p>Edite o arquivo index.php e altere a lista de seus servidores&#8230;</p>
<pre class="remontti-code"> # Nome - IP - Porta 1 - Porta 2 - Porta 3 - Porta 4 #
$array = [
    [&quot;RouterOS PPTP&quot;,&quot;192.168.1.1&quot;,&quot;1000&quot;,&quot;2000&quot;,&quot;3000&quot;,&quot;4000&quot;],
    [&quot;Servicor 2&quot;,&quot;192.168.2.1&quot;,&quot;111&quot;,&quot;222&quot;,&quot;333&quot;,&quot;4444&quot;],
    [&quot;Servicor 3&quot;,&quot;192.168.3.1&quot;,&quot;1000&quot;,&quot;2000&quot;,&quot;3000&quot;,&quot;4000&quot;],
    [&quot;Servicor 4&quot;,&quot;192.168.4.1&quot;,&quot;1000&quot;,&quot;2000&quot;,&quot;3000&quot;,&quot;4000&quot;],
];</pre>
<p>Agora acesse seu &#8220;<em><strong>toctoc.remontti.com.br</strong></em>&#8221; e seja feliz, e não se preocupe em estar decorando portas, basta você clicar em <strong>Toc Toc</strong>.</p>
<h4>Aplicativos para Celular/PC Windows</h4>
<p><em>Dica dos leitores</em><br />
<strong>Para iPhone:</strong> <a href="https://apps.apple.com/us/app/knockond/id333206277" rel="noopener" target="_blank">https://apps.apple.com/us/app/knockond/id333206277</a><br />
<strong>Para Android:</strong> <a href="https://play.google.com/store/apps/details?id=com.xargsgrep.portknocker&#038;hl=pt_BR&#038;gl=US" rel="noopener" target="_blank">https://play.google.com/store/apps/details?id=com.xargsgrep.portknocker&#038;hl=pt_BR&#038;gl=US</a><br />
<strong>Para PC Win.:</strong> <a href="http://gregsowell.com/?p=2020" rel="noopener" target="_blank">http://gregsowell.com/?p=2020</a></p>
<p>Espero que tenha gostado! <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p><strong>Se quiser fazer uma doação para o café ficarei muito feliz pelo seu reconhecimento!</strong><br />
<a href="https://blog.remontti.com.br/doar"><img decoding="async" src="https://blog.remontti.com.br/wp-content/uploads/2019/07/quero-doar-remontti.png" /></a></p>
<p>Participe do canal no <a href="https://t.me/blogremontti" rel="noopener noreferrer" target="_blank">telegram</a> para ficar atualizado sempre que publicar um novo tutorial. </p>
<p>Se não puder doar pode deixar seu agradecimento nos comentário também ficarei feliz em saber que ajudei. Se tiver qualquer pergunta deixe-a também. Se preferir entrar em Contato <a href="https://blog.remontti.com.br/meucontato" rel="noopener noreferrer" target="_blank">clique aqui.</a></p>
<p>O post <a href="https://blog.remontti.com.br/5390">Port knocking, aprenda a melhorar as política de segurança de seu firewall Linux e Mikrotik</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.remontti.com.br/5390/feed</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Criando um servidor de autenticação com FreeRadius no Debian 10 Buster (Extra sqlippool)</title>
		<link>https://blog.remontti.com.br/4063</link>
					<comments>https://blog.remontti.com.br/4063#comments</comments>
		
		<dc:creator><![CDATA[Rudimar Remontti]]></dc:creator>
		<pubDate>Fri, 13 Mar 2020 20:25:16 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Mikrotik]]></category>
		<category><![CDATA[Tutoriais]]></category>
		<category><![CDATA[3.0.16]]></category>
		<category><![CDATA[3.0.17]]></category>
		<category><![CDATA[autenticar]]></category>
		<category><![CDATA[buster]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[eap]]></category>
		<category><![CDATA[freeradius]]></category>
		<category><![CDATA[hotspot]]></category>
		<category><![CDATA[ppp]]></category>
		<category><![CDATA[pppo]]></category>
		<category><![CDATA[pptp]]></category>
		<category><![CDATA[psk]]></category>
		<category><![CDATA[radius]]></category>
		<category><![CDATA[ubiquiti]]></category>
		<category><![CDATA[wpa]]></category>
		<guid isPermaLink="false">https://blog.remontti.com.br/?p=4063</guid>

					<description><![CDATA[<p>Esse tutorial é ideal para provedores que desejam criar seu próprio sistema de autenticação com freeradius, fazendo autenticação do tipo PPPoE, hotspot, Wireless (PSK/EAP) entre outras. Neste tutorial iremos instalar e configurar o FreeRadius&#46;&#46;&#46;</p>
<p>O post <a href="https://blog.remontti.com.br/4063">Criando um servidor de autenticação com FreeRadius no Debian 10 Buster (Extra sqlippool)</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" src="https://blog.remontti.com.br/wp-content/uploads/2020/03/freeradius-3-debian10-instalacao.png" alt="" width="900" height="428" class="alignnone size-full wp-image-4221" srcset="https://blog.remontti.com.br/wp-content/uploads/2020/03/freeradius-3-debian10-instalacao.png 900w, https://blog.remontti.com.br/wp-content/uploads/2020/03/freeradius-3-debian10-instalacao-300x143.png 300w, https://blog.remontti.com.br/wp-content/uploads/2020/03/freeradius-3-debian10-instalacao-768x365.png 768w" sizes="(max-width: 900px) 100vw, 900px" /><br />
Esse tutorial é ideal para provedores que desejam criar seu próprio sistema de autenticação com freeradius, fazendo autenticação do tipo PPPoE, hotspot, Wireless (PSK/EAP)  entre outras.</p>
<p>Neste tutorial iremos instalar e configurar o FreeRadius 3.0.x sobre o Debina 10, com integração dos na base de dados MariaDB (frok do MySQL), ativaremos ainda o módulos SQLIPPOOL para armazenar nossa pool de IPs na base de dados. </p>
<p><strong>REQUISITOS</strong><br />
1 – <a href="https://blog.remontti.com.br/2966" rel="noopener noreferrer" target="_blank">Debian 10 bustes &#8211; Instalação limpa</a><br />
2 – <a href="https://blog.remontti.com.br/3006" rel="noopener noreferrer" target="_blank">WEB Apache + PHP + MariaDB + phpMyAdmin no Debian 10 Buster “LAMP” </a> (Se desejar usar o phpMyAdmin)</p>
<p><strong>Instalação do FreeRadius 3.0.`>17`</strong></p>
<p>Primeiramente iremos criar o banco de dados e usuário e conceder as permissões de acesso.</p>
<p>Abra o terminal de comando do MariaDB e crie a base e o usuario chamados de radius e defina a senha para este usuário.</p>
<pre class="remontti-code"># mariadb -u root</pre>
<p>Altere <strong>SENHA_USER_RADIUS</strong>. Você pode gerar uma senha forte e segura em <a href="https://senhasegura.remontti.com.br/" rel="noopener noreferrer" target="_blank">https://senhasegura.remontti.com.br</a></p>
<pre class="remontti-code">CREATE DATABASE radius;
GRANT ALL PRIVILEGES ON radius.* TO &#039;radius&#039;@&#039;localhost&#039; IDENTIFIED BY &#039;SENHA_USER_RADIUS&#039;;
FLUSH PRIVILEGES;
quit;</pre>
<p>Instale os pacotes do <strong>freeradius</strong></p>
<pre class="remontti-code"># apt install freeradius freeradius-mysql freeradius-utils</pre>
<p>Com o o banco de dados radius criado iremos importar as tabelas padrões do freeradius:</p>
<pre class="remontti-code"># mariadb -u radius -p radius &lt; /etc/freeradius/3.0/mods-config/sql/main/mysql/schema.sql
# mariadb -u radius -p radius &lt; /etc/freeradius/3.0/mods-config/sql/ippool/mysql/schema.sql</pre>
<p>Após comando será solicitado a senha do usuario radius (SENHA_USER_RADIUS).</p>
<p>Caso deseje logs mais detalhados (recomendo) edite o arquivo /etc/freeradius/3.0/radiusd.conf, mas antes faça um backup do mesmo.</p>
<pre class="remontti-code"># cp /etc/freeradius/3.0/radiusd.conf /etc/freeradius/3.0/radiusd.conf.orig
# vim /etc/freeradius/3.0/radiusd.conf</pre>
<p>Localize as variáveis e altere para yes  </p>
<pre class="remontti-code">[...]
log {
    [...]
        stripped_names = yes
        auth = yes
        auth_badpass = yes
        auth_goodpass = yes
    [...]
}
[...]</pre>
<p>Ajustaremos o <a href="https://wiki.freeradius.org/guide/SQL-HOWTO-for-freeradius-3.x-on-Debian-Ubuntu" rel="noopener noreferrer" target="_blank">mod SQL</a> para trabalhar com conexão do tipo mysql, e informamos os dados para conexão com o banco de dados. Arquivo /etc/freeradius/3.0/mods-available/sql.orig</p>
<pre class="remontti-code"># cp /etc/freeradius/3.0/mods-available/sql /etc/freeradius/3.0/mods-available/sql.orig</pre>
<p>Usarei o comando <strong>sed</strong> para facilitar sua vida <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> mas preste atenção nos comandos, se desejar pode editar o arquivo manualmente e alterar as entradas.</p>
<pre class="remontti-code"># sed -i &#039;s/driver = &quot;rlm_sql_null&quot;/driver = &quot;rlm_sql_mysql&quot;/&#039; /etc/freeradius/3.0/mods-available/sql
# sed -i &#039;s/dialect = &quot;sqlite&quot;/dialect = &quot;mysql&quot;/&#039; /etc/freeradius/3.0/mods-available/sql
# sed -i &#039;/server = &quot;localhost&quot;/s/^#//g&#039; /etc/freeradius/3.0/mods-available/sql
# sed -i &#039;/port = 3306/s/^#//g&#039; /etc/freeradius/3.0/mods-available/sql
# sed -i &#039;/login = &quot;radius&quot;/s/^#//g&#039; /etc/freeradius/3.0/mods-available/sql
# sed -i &#039;/password = &quot;radpass&quot;/s/^#//g&#039; /etc/freeradius/3.0/mods-available/sql
# sed -i &#039;/read_clients = yes/s/^#//g&#039; /etc/freeradius/3.0/mods-available/sql</pre>
<p>No próximo comando altere <strong>SENHA_USER_RADIUS</strong> para a senha de conexão do usuário radius.</p>
<pre class="remontti-code"># sed -i &#039;s/radpass/SENHA_USER_RADIUS/&#039; /etc/freeradius/3.0/mods-available/sql</pre>
<p>Habilite o mod:</p>
<pre class="remontti-code"># ln -s /etc/freeradius/3.0/mods-available/sql /etc/freeradius/3.0/mods-enabled/sql</pre>
<p>Agora no arquivo /etc/freeradius/3.0/sites-enabled/default vamos comentar alguns componentes que não nos interessa (Se você entrar no arquivo e editar manualmente ele está todo comentado, auto explicativo.) e incluir alguns componentes como o SQL.</p>
<pre class="remontti-code"># cp /etc/freeradius/3.0/sites-available/default  /etc/freeradius/3.0/sites-available/default.org</pre>
<pre class="remontti-code"># sed -i &#039;/digest/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;/suffix/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;/files/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;/ldap/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;/exec/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;/detail/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;/unix/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;/attr_filter.accounting_response/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;s/-sql/sql/&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;682 s/# *//&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;829,849 {s/^/##/}&#039; /etc/freeradius/3.0/sites-available/default</pre>
<p>Habilitando o mod <strong> <a href="http://sqlippool" rel="noopener noreferrer" target="_blank">sqlippool</a></strong><br />
Como o mod sqlippool você poderá ter sua pool de IPs direto no banco de dados.</p>
<pre class="remontti-code"># ln -s /etc/freeradius/3.0/mods-available/sqlippool /etc/freeradius/3.0/mods-enabled/sqlippool</pre>
<p>Vou alterar (Descomentando e comentado) a chave pool_key = "<strong>%{NAS-Port}</strong>" por "<strong>%{Calling-Station-Id}</strong>", desta forma a chave será o MAC, e "allow_duplicates = no" para não termos duplicidades de IPs. Mais adiante iremos também ajustar o allocate_clear.</p>
<pre class="remontti-code"># sed -i &#039;65 {s/^/#/}&#039; /etc/freeradius/3.0/mods-available/sqlippool
# sed -i &#039;66 s/# *//&#039; /etc/freeradius/3.0/mods-available/sqlippool
# sed -i &#039;58 s/# *//&#039; /etc/freeradius/3.0/mods-available/sqlippool</pre>
<p>Precisamos adicionar o mod sqlippool no nosso arquivo default, você acrescentará sqlippool em <strong>accounting</strong> {...} e <strong>post-auth</strong> {...} logo abaixo de <strong>sql</strong>: </p>
<pre class="remontti-code"># sed -i &#039;641i\        sqlippool&#039; /etc/freeradius/3.0/sites-available/default
# sed -i &#039;734i\        sqlippool&#039; /etc/freeradius/3.0/sites-available/default</pre>
<p>Verifique com o comando abaixo se a saída do seu arquivo ficou assim:</p>
<pre class="remontti-code"># cat /etc/freeradius/3.0/sites-enabled/default |grep -v &quot;#&quot; |awk &#039;NF&gt;0&#039;</pre>
<pre class="remontti-code">server default {
listen {
        type = auth
        ipaddr = *
        port = 0
        limit {
              max_connections = 16
              lifetime = 0
              idle_timeout = 30
        }
}
listen {
        ipaddr = *
        port = 0
        type = acct
        limit {
        }
}
listen {
        type = auth
        port = 0
        limit {
              max_connections = 16
              lifetime = 0
              idle_timeout = 30
        }
}
listen {
        ipv6addr = ::
        port = 0
        type = acct
        limit {
        }
}
authorize {
        filter_username
        preprocess
        chap
        mschap
        eap {
                ok = return
        }
        sql
        expiration
        logintime
        pap
}
authenticate {
        Auth-Type PAP {
                pap
        }
        Auth-Type CHAP {
                chap
        }
        Auth-Type MS-CHAP {
                mschap
        }
        mschap
        eap
}
preacct {
        preprocess
        acct_unique
}
accounting {
        sql
        sqlippool
}
session {
        sql
}
post-auth {
        update {
                &amp;reply: += &amp;session-state:
        }
        sql
        sqlippool
        remove_reply_message_if_eap
}
pre-proxy {
}
post-proxy {
        eap
}
}
</pre>
<p>Faremos os ajustes no arquivo <strong>inner-tunnel</strong></p>
<pre class="remontti-code"># cp /etc/freeradius/3.0/sites-available/inner-tunnel /etc/freeradius/3.0/sites-available/inner-tunnel.org</pre>
<pre class="remontti-code"># sed -i &#039;/suffix/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/inner-tunnel
# sed -i &#039;/files/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/inner-tunnel
# sed -i &#039;/-ldap/s/^/#/g&#039; /etc/freeradius/3.0/sites-available/inner-tunnel
# sed -i &#039;s/-sql/sql/&#039; /etc/freeradius/3.0/sites-available/inner-tunnel
# sed -i &#039;s/radutmp/#radutmp/&#039; /etc/freeradius/3.0/sites-available/inner-tunnel
# sed -i &#039;269 s/# *//&#039; /etc/freeradius/3.0/sites-available/inner-tunnel
# sed -i &#039;331,356 {s/^/##/}&#039; /etc/freeradius/3.0/sites-available/inner-tunnel
# sed -i &#039;365,376 {s/^/##/}&#039; /etc/freeradius/3.0/sites-available/inner-tunnel</pre>
<p>Verifique com o comando abaixo se a saída do seu arquivo ficou assim:</p>
<pre class="remontti-code"># cat /etc/freeradius/3.0/sites-enabled/inner-tunnel |grep -v &quot;#&quot; |awk &#039;NF&gt;0&#039;</pre>
<pre class="remontti-code">server inner-tunnel {
listen {
       ipaddr = 127.0.0.1
       port = 18120
       type = auth
}
authorize {
        filter_username
        chap
        mschap
        update control {
                &amp;Proxy-To-Realm := LOCAL
        }
        eap {
                ok = return
        }
        sql
        expiration
        logintime
        pap
}
authenticate {
        Auth-Type PAP {
                pap
        }
        Auth-Type CHAP {
                chap
        }
        Auth-Type MS-CHAP {
                mschap
        }
        mschap
        eap
}
session {
        sql
}
post-auth {
        sql
}
pre-proxy {
}
post-proxy {
        eap
}</pre>
<p>Uma alteração que acho válida é para que para cada alocação de <strong>IP</strong> ela seja <strong>randômica</strong>, isso pode solucionar alguns problemas como o balanceamento dos prefixo no seu BGP, ou daqueles clientes que jogam online, fazem download e até mesmo que estão sofrendo algum ataque. Assim ao reiniciar seu equipamento o mesmo irá receber um novo endereço IP. Para que funcione desta forma iremos apenas comentar algumas linhas e descomentar outras, pois em /etc/freeradius/3.0/mods-config/sql/ippool/mysql/queries.conf variável <strong>allocate_find</strong> já vem com o modelo pronto <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </p>
<p>Comentar:</p>
<pre class="remontti-code"># sed -i &#039;41,50 {s/^/##/}&#039; /etc/freeradius/3.0/mods-config/sql/ippool/mysql/queries.conf</pre>
<pre class="remontti-code-plain">##allocate_find = &quot;\
##      SELECT framedipaddress FROM ${ippool_table} \
##      WHERE pool_name = &#039;%{control:Pool-Name}&#039; \
##      AND (expiry_time &lt; NOW() OR expiry_time IS NULL) \
##      ORDER BY \
##              (username &lt;&gt; &#039;%{User-Name}&#039;), \
##              (callingstationid &lt;&gt; &#039;%{Calling-Station-Id}&#039;), \
##              expiry_time \
##      LIMIT 1 \
##      FOR UPDATE&quot;</pre>
<p>Descomentar:</p>
<pre class="remontti-code"># sed -i &#039;55,62 s/# *//&#039; /etc/freeradius/3.0/mods-config/sql/ippool/mysql/queries.conf</pre>
<pre class="remontti-code-plain">allocate_find = &quot;\
        SELECT framedipaddress FROM ${ippool_table} \
        WHERE pool_name = &#039;%{control:Pool-Name}&#039; \
        AND expiry_time IS NULL \
        ORDER BY \
                RAND() \
        LIMIT 1 \
        FOR UPDATE&quot;</pre>
<p>Como alteramos a pool_key para Calling-Station-Id  em /etc/freeradius/3.0/mods-enabled/sqlippool vamos ajustar o <strong>allocate_clear</strong> para quando for liberar um IP use a chave pool_key e não a NAS, caso contrário ira liberar IPs indevidos que estão sendo utilizado por usuários ativos e assim evitamos que surjam IPs duplicados, para isso:</p>
<p>Comentar:</p>
<pre class="remontti-code"># sed -i &#039;26,35 {s/^/##/}&#039; /etc/freeradius/3.0/mods-config/sql/ippool/mysql/queries.conf</pre>
<pre class="remontti-code-plain">##allocate_clear = &quot;\
##      UPDATE ${ippool_table} \
##      SET \
##              nasipaddress = &#039;&#039;, \
##              pool_key = 0, \
##              callingstationid = &#039;&#039;, \
##              username = &#039;&#039;, \
##              expiry_time = NULL \
##      WHERE expiry_time &lt;= NOW() - INTERVAL 1 SECOND \
##      AND nasipaddress = &#039;%{%{Nas-IP-Address}:-%{Nas-IPv6-Address}}&#039;&quot;</pre>
<p>Descomentar</p>
<pre class="remontti-code"># sed -i &#039;10,18 s/# *//&#039; /etc/freeradius/3.0/mods-config/sql/ippool/mysql/queries.conf</pre>
<pre class="remontti-code-plain">allocate_clear = &quot;\
        UPDATE ${ippool_table} \
        SET \
                nasipaddress = &#039;&#039;, \
                pool_key = 0, \
                callingstationid = &#039;&#039;, \
                username = &#039;&#039;, \
                expiry_time = NULL \
        WHERE pool_key = &#039;${pool_key}&#039;&quot;</pre>
<p>É interessante você ajustar o tempo <strong>lease_duration = 3600</strong> no arquivo /etc/freeradius/3.0/mods-available/sqlippool talvez para um menor intervalo,porém sempre respeitando que o <strong>Acct-Interim-Interval</strong> seja um tempo menor, para não ter duplicidades de ips. Falo sobre isso no tutorial <a href="https://blog.remontti.com.br/4085" rel="noopener noreferrer" target="_blank">https://blog.remontti.com.br/4085</a> recomendo a leitura!</p>
<p><strong>Opcional</strong><br />
Eu particularmente não gosto da ideia da tabela radusergroup não ter um ID, em alguma programação ela pode ser útil, então para fazer isso se desejar faça:</p>
<pre class="remontti-code"># mariadb -u radius -p</pre>
<p>Entre com suasenha do usuário radius.</p>
<pre class="remontti-code">USE radius;
ALTER TABLE `radusergroup` ADD `id` INT(20) NOT NULL AUTO_INCREMENT FIRST, ADD PRIMARY KEY (`id`) ;
ALTER TABLE `radusergroup` ADD UNIQUE(`id`);
quit;</pre>
<p>Caso você tenha uma alta demanda de requisições você pode fazer algumas alterações no radiusd.conf.<br />
Altere conforme sua necessidade, e hardware de seu servidor. Vale lembrar que fazendo essas alterações pode ser necessário alterar o limite de conexões ao MariaDB. Não abuse nessas configurações recomendo ler a documentação.</p>
<pre class="remontti-code"># vim /etc/freeradius/3.0/radiusd.conf</pre>
<p>Você pode começar dobrando os valores, ex.:</p>
<pre class="remontti-code">[...]
thread pool {
        start_servers = 10
        max_servers = 64
        min_spare_servers = 6
        max_spare_servers = 20
        max_queue_size = 131072
        max_requests_per_server = 0
        auto_limit_acct = no
}
[...]</pre>
<h3>Finalizando</h3>
<p>Habilite o freeradius para começar junto com a inicialização do sistema</p>
<pre class="remontti-code"># systemctl enable freeradius</pre>
<p>Pare o serviço e inicie em modo debug</p>
<pre class="remontti-code"># systemctl stop freeradius
# freeradius -X</pre>
<p>Se nenhum erro acontecer uma mensagem com: <strong>Ready to process requests</strong> aparecer parabéns seu freeradius está funcionando. Através do comando debug você consegue acompanhar as ações que o freeradius irá fazer, ótimo para estudos e entendimento. Para encerrar o modo debig use Crtl+c, e então inicie o serviço de forma normal.</p>
<pre class="remontti-code"># systemctl start freeradius</pre>
<p>Para <strong>integrar</strong> seu servidor freeradius para fazer autenticações PPPoE, Hotspot, Wireless PSK/EAP entre outras, você precisa aprender mais sobre as <strong>tabelas</strong> do <strong>banco de dados</strong> e quais <strong>atributos</strong> usar em cada situação sempre pensando na segurança. Você pode acessar <a href="https://blog.remontti.com.br/4085" rel="noopener noreferrer" target="_blank">https://blog.remontti.com.br/4085</a> onde irá encontra alguns modelos de autenticação que atente praticamente todos os cenários de provedores. </p>
<p>Gostou? Quer me ajudar? <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p><strong>Se quiser fazer uma doação para o café ficarei muito feliz pelo seu reconhecimento!</strong><br />
<a href="https://blog.remontti.com.br/doar"><img decoding="async" src="https://blog.remontti.com.br/wp-content/uploads/2019/07/quero-doar-remontti.png" /></a></p>
<p>Se não puder doar pode deixar seu agradecimento nos comentário também ficarei feliz em saber que ajudei. Se tiver qualquer pergunta deixe-a também. Se preferir entrar em Contato <a href="https://blog.remontti.com.br/meucontato" rel="noopener noreferrer" target="_blank">clique aqui.</a></p>
<p>Participe do canal no <a href="https://t.me/blogremontti" rel="noopener noreferrer" target="_blank">telegram</a> para ficar atualizado sempre que publicar um novo tutorial. </p>
<p>Abraço!</p>
<p>Fonte:<br />
<a href="https://wiki.freeradius.org/guide/SQL-HOWTO" rel="noopener noreferrer" target="_blank">https://wiki.freeradius.org/guide/SQL-HOWTO</a><br />
<a href="https://wiki.freeradius.org/modules/Rlm_sql" rel="noopener noreferrer" target="_blank">https://wiki.freeradius.org/modules/Rlm_sql</a><br />
<a href="https://wiki.freeradius.org/modules/Rlm_sqlippool" rel="noopener noreferrer" target="_blank">https://wiki.freeradius.org/modules/Rlm_sqlippool</a></p>
<p>O post <a href="https://blog.remontti.com.br/4063">Criando um servidor de autenticação com FreeRadius no Debian 10 Buster (Extra sqlippool)</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.remontti.com.br/4063/feed</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Instalando Accel-PPP (PPTP/L2TP/SSTP/PPPoE/IPoE) no Debian 9</title>
		<link>https://blog.remontti.com.br/2538</link>
					<comments>https://blog.remontti.com.br/2538#comments</comments>
		
		<dc:creator><![CDATA[Rudimar Remontti]]></dc:creator>
		<pubDate>Wed, 16 May 2018 01:50:33 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Tutoriais]]></category>
		<category><![CDATA[accel-ppp]]></category>
		<category><![CDATA[ipeo]]></category>
		<category><![CDATA[ipv6]]></category>
		<category><![CDATA[l2tp]]></category>
		<category><![CDATA[pppoe]]></category>
		<category><![CDATA[pptp]]></category>
		<category><![CDATA[radius]]></category>
		<category><![CDATA[vlanmon]]></category>
		<guid isPermaLink="false">https://blog.remontti.com.br/?p=2538</guid>

					<description><![CDATA[<p>O projeto ACCEL-PPP de código aberto tem como objetivo montar em um único servidor vários serviços VPN &#8220;all-in-one&#8221; com uma ótima performance. Suas características: Arquitetura modular extensível &#8211; Multi-threaded de alto desempenho. &#8211; PPTP,&#46;&#46;&#46;</p>
<p>O post <a href="https://blog.remontti.com.br/2538">Instalando Accel-PPP (PPTP/L2TP/SSTP/PPPoE/IPoE) no Debian 9</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" src="https://blog.remontti.com.br/wp-content/uploads/2018/05/accel-ppp-remontti.com_.br_.jpg" alt="" width="850" height="381" class="aligncenter size-full wp-image-2547" srcset="https://blog.remontti.com.br/wp-content/uploads/2018/05/accel-ppp-remontti.com_.br_.jpg 850w, https://blog.remontti.com.br/wp-content/uploads/2018/05/accel-ppp-remontti.com_.br_-300x134.jpg 300w, https://blog.remontti.com.br/wp-content/uploads/2018/05/accel-ppp-remontti.com_.br_-768x344.jpg 768w" sizes="auto, (max-width: 850px) 100vw, 850px" /><br />
O projeto ACCEL-PPP de código aberto tem como objetivo montar em um único servidor vários serviços VPN &#8220;all-in-one&#8221; com uma ótima performance. </p>
<p>Suas características:<br />
Arquitetura modular extensível<br />
&#8211; Multi-threaded de alto desempenho.<br />
&#8211; PPTP, PPPoE, L2TPv2, SSTP e IPoE (DHCPv4)<br />
&#8211; Autenticação Radius.<br />
&#8211; Tipos de autenticação suportados: PAP, CHAP (md5), extensões do Microsoft CHAP (incluindo versão 2), sem suporte &#8211; EAP<br />
MPPE suportado.<br />
&#8211; Suporte para IPv6 incluindo o Neighborin Discovery e o DHCPv6 integrados.<br />
&#8211; Controle de banda.<br />
-Entre outros.</p>
<p><strong>INSTALAÇÃO</strong><br />
Distribuição linux: Debian 9 (<a href="https://blog.remontti.com.br/1152" rel="noopener noreferrer" target="_blank">Instalação de forma limpa</a>)<br />
<a href="https://blog.remontti.com.br/3494" rel="noopener noreferrer" target="_blank"><strong>Para o Debian 10 use o tutorial mais recente</strong></a></p>
<p>Instale os pacotes necessários para a compilação do accel-ppp.</p>
<pre class="remontti-code"># apt install git build-essential cmake libsnmp-dev linux-headers-amd64 libpcre3-dev libssl-dev liblua5.1-0-dev</pre>
<p>Vamos duas pastas em em /usr/local/src/: A pasta <strong>accel</strong> onde vamos baixar o projeto através do github e dentro dela vamos criar a <strong>build</strong> onde vamos preparar os arquivos para serem compilados.</p>
<pre class="remontti-code"># mkdir -p /usr/local/src/accel/build
# cd /usr/local/src/accel
# git clone https://github.com/xebd/accel-ppp.git
# cd /usr/local/src/accel/build</pre>
<p>Você pode personalizar o projeto para ativar ou desativar alguns recursos. <a href="https://accel-ppp.org/wiki/doku.php?id=compilation" rel="noopener noreferrer" target="_blank">(*)</a> Vamos utilizar os principais, como radius, ipoe, vlanmon Todas essas opções são opcionais.</p>
<pre class="remontti-code"># cmake \
-DCPACK_TYPE=Debian9 \
-DBUILD_IPOE_DRIVER=TRUE \
-DBUILD_VLAN_MON_DRIVER=TRUE \
-DRADIUS=TRUE \
-DNETSNMP=TRUE \
-DCMAKE_BUILD_TYPE=Debug \
-DCMAKE_INSTALL_PREFIX=/usr \
-DKDIR=/usr/src/linux-headers-$(uname -r) \
../accel-ppp</pre>
<p>Vamos a compilação</p>
<pre class="remontti-code"># make</pre>
<p>Copie os módulos do kernel ipoe e vlan_mon e após carregue os mesmo</p>
<pre class="remontti-code"># cp drivers/ipoe/driver/ipoe.ko /lib/modules/$(uname -r)
# cp drivers/vlan_mon/driver/vlan_mon.ko /lib/modules/$(uname -r)
# depmod -a
# modprobe  vlan_mon
# modprobe  ipoe</pre>
<p>Vamos adicionar os módulos para iniciar durante o boot. </p>
<pre class="remontti-code"># echo &quot;vlan_mon&quot; &gt;&gt; /etc/modules
# echo &quot;ipoe&quot; &gt;&gt; /etc/modules</pre>
<p>Agora vamos criar nosso pacote .DEB e instalá-lo</p>
<pre class="remontti-code"># cpack -G DEB
# apt install ./accel-ppp.deb</pre>
<p>Bingo!!! <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Seu a accel-ppp foi instalado!</p>
<p>Habilitamos o serviço accel-ppp para iniciar com o sistema</p>
<pre class="remontti-code"># systemctl enable accel-ppp</pre>
<p>Um arquivo de modelo do accel-ppp vem como exemplo em /etc/accel-ppp.conf.dist, faça uma copia para /etc/accel-ppp.conf</p>
<pre class="remontti-code"># cp /etc/accel-ppp.conf.dist  /etc/accel-ppp.conf</pre>
<p>Agora edite o a arquivo de configuração /etc/accel-ppp.conf de acordo com suas necessidades.</p>
<p>Lembre-se de restartar o serviço após alteração no arquivo de configuração.</p>
<pre class="remontti-code">/etc/init.d/accel-ppp restart</pre>
<hr />
<p>Criei um script de auto instalação <a href="https://blog.remontti.com.br/scripts/accel-ppp-auto-install-debian9.sh" rel="noopener noreferrer" target="_blank"><strong>accel-ppp-auto-install-debian9.sh</strong></a><br />
Para usar siga os passos abaixo:</p>
<pre class="remontti-code"># wget https://blog.remontti.com.br/scripts/accel-ppp-auto-install-debian9.sh 
# chmod +x accel-ppp-auto-install-debian9.sh
# sh accel-ppp-auto-install-debian9.sh</pre>
<p>Grupo do telegram: <a href="https://t.me/braccelppp" rel="noopener noreferrer" target="_blank">https://t.me/braccelppp</a></p>
<p>FONTE: <a href="https://accel-ppp.org/" rel="noopener noreferrer" target="_blank">https://accel-ppp.org/</a></p>
<p>O post <a href="https://blog.remontti.com.br/2538">Instalando Accel-PPP (PPTP/L2TP/SSTP/PPPoE/IPoE) no Debian 9</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.remontti.com.br/2538/feed</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
