50% de réduction tous les plans, durée limitée. À partir de $2.48/mo
il reste 4 minutes
Sécurité et réseau

Comment installer PPTP VPN sur CentOS 8 (guide étape par étape)

Matt Schmitt By Matt Schmitt 4 minutes de lecture Mis à jour le 15 avril 2023
installer le VPN PPTP sur CentOS 8

Dans ce tutoriel, nous vous expliquerons comment installer le VPN PPTP sur CentOS 8. Tu sais, PPTP signifie Protocole de Tunneling Point à Point. Il s'agit d'un protocole traditionnel pour la mise en œuvre de réseaux VPS. Un réseau privé virtuel (VPN) est une méthode de connexion utilisée pour renforcer la sécurité et la confidentialité des réseaux privés et publics, comme les points d'accès WiFi et Internet.

La plupart du temps, les entreprises utilisent un VPN pour protéger leurs données sensibles. Ou bien, les internautes ordinaires les utiliseront dans des régions du monde où il existe des restrictions gouvernementales sur le contenu Internet.

La confidentialité est accrue avec un réseau privé virtuel car l'adresse IP initiale de l'utilisateur est remplacée par celle du fournisseur de réseau privé virtuel.

En d’autres termes, lorsque vous utilisez un VPN, votre adresse IP est masquée pour vous offrir plus de sécurité et de protection. Il vous aide également à surfer sur les sites Web bloqués et interdits que vous souhaitez visiter. Nous passons en revue toutes les options de serveur dans notre article détaillé sur meilleur VPS pour VPN.

Que signifie le tunneling point à point ?

comment installer un VPN PPTP sur centOS

PPTP (Point-to-Point Tunneling Protocol) est un protocole VPN utilisé pour assurer des communications appropriées entre un client VPN et un serveur VPN. Il est également disponible pour CentOS Linux. PPTP est un système d'exploitation d'entreprise gratuit et open source (pris en charge par la communauté), compatible avec sa source en amont Red Hat Enterprise Linux, du projet CentOS.

Les administrateurs utilisent rarement PPTP comme protocole stable. Mais sa mise en œuvre est plus facile et directe sur CentOS Linux. SI vous avez besoin de cette configuration et de cette configuration, cet article peut être lu. Dans cet article, nous décrirons comment installer le VPN PPTP sur CentOS 8

centos-vps Le serveur minimal ultime

Obtenez CentOS 7 ou CentOS 8 sur votre VPS Cloudzy CentOS et exécutez un serveur Linux efficace avec une consommation de ressources minimale.

Obtenez un VPS CentOS

Comment configurer et installer un VPN PPTP sur CentOS 8

Étape 1: Installer PPP

L'installation de PPTP dépend entièrement des packages PPP et PPTPD. Pour ce faire, installez d’abord le package associé, puis configurez-le pour lancer la configuration. Utilisez les commandes suivantes une par une :

yum install ppp iptables nano
cd /usr/local/src

Pour le système d'exploitation 64 bits :

wget    http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.el6.x86_64.rpm
rmp -Uhv pptpd-1.4.0-1.el6.x86_64.rpm

Pour le système d'exploitation 32 bits :

wget    http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.el6.i686.rpm
rmp -Uhv pptpd-1.4.0-1.el6.i686.rpm

Lire aussi : Liste et suppression des règles Linux Iptables

Étape 2 : Configurez et configurez votre PPTPD

Modifiez les paramètres IP dans : /etc/pptpd.conf comme indiqué ci-dessous :

nano /etc/pptpd.conf

Modifiez les paramètres suivants dans /etc/ppp/options.pptpd :

ms-dns 8.8.8.8
ms-dns 4.4.4.4

Étape 3 : Créez un utilisateur pour accéder au serveur VPN

Ajoutez un compte utilisateur dans /etc/ppp/chap-secrets (attribuez un nom d'utilisateur et un mot de passe) comme suit :

nano /etc/ppp/chap-secrets

Étape 4 : Activer le transfert IP/réseau

Nous avons besoin du transfert IP pour aider le VPN à acheminer les paquets entre les clients VPN et le monde extérieur. Le serveur VPN deviendra donc un routeur :

sudo v1 /etc/sysctl.conf

Maintenant, ajoutez la ligne suivante :

nano /etc/sysctl.conf
net.ipv4.ip_forward = 1

Pour que les modifications apportées à sysctl.conf prennent effet, utilisez la commande suivante :

sysctl -p

Étape 5 : Configurer « iptables »

Maintenant, vous devez ajouter les règles de tables IP suivantes afin d'ouvrir les ports corrects et de transférer correctement les paquets de données :

iptables -A INPUT -i eth0 -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -i eth0 -p gre -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Étape 6 : Démarrer le serveur VPN

service pptpd restart
chkconfig pptpd restart

Félicitations. Vous avez installé avec succès un VPN PPTP sur votre CentOS ! ces étapes vous aideront à configurer le VPN PPTP d'une manière non graphique. en utilisant ces Linux commandes, vous pouvez facilement configurer, connecter ou même déconnecter le VPN PPTP. Comme vous le savez, il existe également d'autres options VPN auto-hébergées. Nous avons un autre guide détaillé pour installer le client OpenVPN sur VPS. Parmi d'autres protocoles comme IKEv2, L2TP et PPTP, OpenVPN est peut-être celui qui est adapté au cas d'utilisation VPN.

Conclusion

Dans cette série de didacticiels sur les technologies VPS, nous vous avons montré comment installer un VPN PPTP sur CentOS 8 Linux ou VPS CentOS. Le protocole PPTP ne décrit ni l'authentification ni le cryptage. Par conséquent, la plupart des administrateurs évitent de l’utiliser. Mais c'est très simple dans la distribution CentOS.

L'utilisation prévue de PPTP est de fournir des niveaux de protection, de sécurité et d'accès à distance similaires à ceux des produits VPN classiques. Vous pouvez utiliser le canal de contrôle PPTP sur TCP et un tunnel GRE pour encapsuler les paquets PPP et leur offrir plus de sécurité et de protection. 

Partager

Plus du blog

Continuez à lire.

Une image de titre Cloudzy pour un guide VPN MikroTik L2TP, montrant un ordinateur portable se connectant à un rack de serveur via un tunnel numérique bleu et or brillant avec des icônes de bouclier.
Sécurité et réseau

Configuration VPN MikroTik L2TP (avec IPsec) : Guide RouterOS (2026)

Dans cette configuration VPN MikroTik L2TP, L2TP gère le tunneling tandis qu'IPsec gère le cryptage et l'intégrité ; leur association vous offre une compatibilité client native sans âge tiers

Rexa CyrusRexa Cyrus 9 minutes de lecture
Fenêtre du terminal affichant un message d'avertissement SSH concernant le changement d'identification de l'hôte distant, avec le titre du Guide de correctifs et la marque Cloudzy sur fond bleu sarcelle foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé et comment y remédier

SSH est un protocole réseau sécurisé qui crée un tunnel crypté entre les systèmes. Il reste populaire auprès des développeurs qui ont besoin d'un accès à distance aux ordinateurs sans avoir besoin d'un graphique.

Rexa CyrusRexa Cyrus 10 minutes de lecture
Illustration du guide de dépannage du serveur DNS avec symboles d'avertissement et serveur bleu sur fond sombre pour les erreurs de résolution de nom Linux
Sécurité et réseau

Échec temporaire de la résolution de nom : qu'est-ce que cela signifie et comment y remédier ?

Lorsque vous utilisez Linux, vous pouvez rencontrer un échec temporaire dans l'erreur de résolution de nom lorsque vous essayez d'accéder à des sites Web, de mettre à jour des packages ou d'exécuter des tâches nécessitant une connexion Internet.

Rexa CyrusRexa Cyrus 12 minutes de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.