服务器之家:专注于服务器技术及软件下载分享
分类导航

Linux|Centos|Ubuntu|系统进程|Fedora|注册表|Bios|Solaris|

服务器之家 - 服务器系统 - Centos - CentOS系统中使用pptp架设虚拟专用网的方法

CentOS系统中使用pptp架设虚拟专用网的方法

2019-11-05 10:17脚本之家服务器之家 Centos

我折腾了一晚上终于安装成功了, 虽然网上有很多文档了, 虽然pptp是最简单的一种, 但是基本是都是复制的, 有些地方会导致错误也没人纠正, 所以我就整理发上来

系统环境为CentOS 6.5(32位Minimal版)操作系统(CentOS-6.5-i386-minimal.iso)

下载地址为http://mirrors.163.com/centos/6.5/isos/i386/CentOS-6.5-i386-minimal.iso

首先配置虚拟专用网需要安装相关的软件:

yum install -y wget perl ppp

使用wget下载虚拟专用网安装程序

wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.el6.i686.rpm

使用rpm安装

rpm -ivh pptpd-1.4.0-1.el6.i686.rpm

配置虚拟专用网中的DNS服务器

cat >>/etc/ppp/options.pptpd<

ms-dns 8.8.8.8

ms-dns 8.8.4.4

EOF

配置虚拟专用网中分配的IP地址

cat >>/etc/pptpd.conf<

localip 172.16.0.1

remoteip 172.16.0.2-254

EOF

配置虚拟专用网中和帐号和密码

cat >>/etc/ppp/chap-secrets<

pc虚拟专用网 pptpd 123456 *

EOF

设置清空防火墙使虚拟专用网用户可以连接

service iptables start

iptables -F

iptables -X

iptables -Z

service iptables save

配置NAT转换使虚拟专用网用户可以访问外网

iptables -t nat -A POSTROUTING -o eth0 -s 172.16.0.0/24 -j MASQUERADE

sed -i "s/net.ipv4.ip_forward = 0/net.ipv4.ip_forward = 1/g" /etc/sysctl.conf

sysctl –p

启动虚拟专用网服务并设置为自启动

service pptpd start

chkconfig pptpd on

到这一步,虚拟专用网服务器就配置成功了,可以使用帐号pc虚拟专用网 密码123456 登陆使用了。

下面是其他网友的补充

好了, 直奔主题, 我使用的系统是centos 5.6

首先约定好, 以下代码中#...及其以后的内容为注释, 可不复制. 示例代码中如何修改的文件里已经存在可以修改成示例那样, 如果没有请添加.

1: 安装依赖软件, 直接yum:

yum makecache

yum -y update

yum -y install ppp wget iptables iptables-devel perl

解释: pptp依赖ppp和iptables运作, 同时需要perl库.

2: 安装pptp:

32位系统:

wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.i386.rpm

rpm -ivh pptpd-1.3.4-2.rhel5.i386.rpm

64位系统:

wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.x86_64.rpm

rpm -ivh pptpd-1.3.4-2.rhel5.x86_64.rpm

32位系统:

wget http://acelnmp.googlecode.com/files/pptpd-1.3.4-1.rhel5.1.i386.rpm

64位操作系统.

wget http://acelnmp.googlecode.com/files/pptpd-1.3.4-1.rhel5.1.x86_64.rpm

3: pptp配置

vi /etc/pptpd.conf

localip 192.168.2.1

remoteip 192.168.2.2-192.168.2.250

解释下: localip是pptp使用的ip, 可以随意; remoteip链接到虚拟专用网的用户分配到ip的访问, 和localip同一个网段即可.

vi /etc/ppp/options.pptpd

ms-dns 8.8.8.8

ms-dns 208.67.222.222

解释: 设置链接到虚拟专用网的用户如果访问网络时使用的dns, 和他们自己电脑与服务器设置的dns没任何关系.

vi /etc/ppp/chap-secrets

test pptpd 123456 *

解释: 这是链接虚拟专用网的用户密码, 每行一个, 代表一个用户.

格式说明: 第一列为用户, 依次是 服务器名称, 密码和ip, 中间使用一个空格或者tab隔开.

用户和密码可随意, 服务器名(pptpd)不要改, 后面的*代表ip由pptpd自动分配

vi /etc/sysctl.conf

net.ipv4.ip_forward = 1

/sbin/sysctl -p # 能让设置立即生效

解释: 开启ip转发.

4: iptables设置

如果你的服务器没有/etc/sysconfig/iptables文件这个文件, 可以创建他, 输入一下内容, 这是默认的规则.

# Firewall configuration written by system-config-securitylevel

# Manual customization of this file is not recommended.

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

:RH-Firewall-1-INPUT - [0:0]

-A INPUT -j RH-Firewall-1-INPUT

-A FORWARD -j RH-Firewall-1-INPUT

-A RH-Firewall-1-INPUT -i lo -j ACCEPT

-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT

-A RH-Firewall-1-INPUT -p 50 -j ACCEPT

-A RH-Firewall-1-INPUT -p 51 -j ACCEPT

-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT

-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT

-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited

COMMIT

保存退出后重启iptables, 并备份默认规则.

cp /etc/sysconfig/iptables{,.bak}

service iptables start

设置客户端分配的公网ip, 就是使用虚拟专用网访问网站的时候体现出来的ip

iptables -t nat -A POSTROUTING -s 192.168.2.0/255.255.255.0 -j SNAT --to-source 192.168.1.108 (pptpd服务器的IP)

service iptables save #保存上面设置的规则

service iptables restart

解释: 我是局域网设置的, 且只有一个ip就是192.168.1.108, 如果是独立外网ip, 替换成你的外网ip.

如果你的服务器有多个网卡, 这个ip可以是任何一个.

vi /etc/sysconfig/iptables

#在-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT前面添加如下, 这个是DNS的端口, 不设置的话, 用户即使能连上虚拟专用网, 也只能上qq, 不能访问网络.

-A RH-Firewall-1-INPUT -p udp -m udp --dport 53 -j ACCEPT

#在-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT后面添加如下

-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 1723 -j ACCEPT

保存退出, 重启iptables, 启动pptp.

service iptables restart

service pptpd start

这个时候尝试连接你的服务器, 并使用test 123456登录一个就可以访问一些网站了.

常用命令:

service iptables sava #保存规则

service iptables start #启动iptables

service iptables stop #停止iptables

service iptables restart #重启iptables

service pptpd start #启动pptp

service pptpd stop #停止pptp

service pptpd restart #重启pptp

service pptpd restart-kill #重启pptp, 并且断开所有已经连接的用户

service pptpd status #查看pptp目前状态

chkconfig pptpd on #设置自动启动

chkconfig iptables on #设置自动启动

延伸 · 阅读

精彩推荐