linux安装vpn

来源:互联网 发布:罗浮 荣威 知乎 编辑:程序博客网 时间:2024/06/07 13:50

本文章为生产环境配置

1、系统版本

cat /etc/redhat-release Red Hat Enterprise Linux Server release 5.5 (Tikanga)uname -aLinux rac1 2.6.18-194.el5 #1 SMP Mon Mar 29 22:10:29 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux

2、安装pptp软件包

yum install pppwget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.rhel5.x86_64.rpm

如果是其他版本也可以在http://poptop.sourceforge.net/yum/stable/packages/这个地方下载

遇到依赖问题自己配置源使用yum解决

3、pptp配置文件

- pptp.conf

vi /etc/pptp.confption /etc/ppp/options.pptpd#logwtmplocalip 115.182.x.xremoteip 172.17.12.210-240

特别提醒:localip为本机ip,若远程主机是通过外网连接的话,localip为外网ip

4、ppp配置文件

  • options.pptpd
vi /etc/ppp/options.pptpdname pptpdrefuse-paprefuse-chaprefuse-mschaprequire-mschap-v2require-mppe-128ms-dns 8.8.8.8ms-dns 8.8.4.4proxyarplocknobsdcompnovjnovjccompnologfd
  • chap-secrets配置文件(添加账号密码)
vi /etc/ppp/chap-secrets# Secrets for authentication using CHAP# client        server  secret                  IP addresses####### redhat-config-network will overwrite this part!!! (begin) ################# redhat-config-network will overwrite this part!!! (end) ############cloud   pptpd   cloud   *
  • 也可以使用命令添加用户密码
vpnuser add abc  123456

注意: 关闭logwmpt功能,否则会与ppp协议冲突引起VPN拨号失败!在RHEL4中没有问题,而在RHEL5中必须关闭!

5、检查并启动服务

启动

service pptpd startchkconfig pptpd on

重启服务

service pptpd restart-killservice pptpd restart

6、开启路由转发

vi /etc/sysctl.confnet.ipv4.ip_forward = 1

保存更改

sysctl -p

7、设置防火墙

安装iptables

yum install iptables

配置防火墙
vi iptables.sh

iptables -Fiptables -Xiptables -Ziptables -t nat -Fiptables -t nat -Xiptables -t nat -Z### * filter# Default DROPiptables -P INPUT DROPiptables -P FORWARD DROPiptables -P OUTPUT DROP# INPUT Chainiptables -A INPUT -p gre -j ACCEPTiptables -A INPUT -i lo -p all -j ACCEPTiptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPTiptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPTiptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPTiptables -A INPUT -p tcp -m tcp --dport 1723 -j ACCEPTiptables -A INPUT -p icmp -m icmp --icmp-type any -j ACCEPTiptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT# OUTPUT Chainiptables -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT# FORWARD Chainiptables -A FORWARD -s 172.16.0.0/24 -o eth1 -j ACCEPTiptables -A FORWARD -d 172.16.0.0/24 -i eth1 -j ACCEPT### * nat# POSTROUTING Chainiptables -t nat -A POSTROUTING -s 172.16.0.0/24 -o eth1 -j MASQUERADE

保存规则

service iptables save/etc/init.d/iptables start chkconfig --level 35 iptables on

8、连接验证

0 0
原创粉丝点击