|
Експериментален сценарий Чрез конфигуриране на VPN сървър в Linux, отдалечени компютри могат да достъпват интранет.
Моята цел: Сега е необходимо да се разработи интерфейс на трета страна, а интерфейсът на трета страна има конфигурация за удостоверяване с IP адрес на сървъра, така че програмата, разработена локално, трябва да бъде публикувана на сървъра за тестване всеки път.
1. Изтеглете и инсталирайте VPN услугата 1. Изтеглете необходимия инсталационен пакет Влизайте: wget http://poptop.sourceforge.net/yu ... 0.17.5-1.noarch.rpm Влизайте: wget http://poptop.sourceforge.net/yu ... . 2-3dkms.noarch.rpm Вход: http://poptop.sourceforge.net/yu ... -2.rhel5.x86_64.rpm Тъй като горните пакети официално се обновяват и променят често, ако не могат да бъдат изтеглени, те ще бъдат изтеглени в http://poptop.sourceforge.net/yum/stable/packages/ според името 2. Инсталирайте по свой ред ● Инсталирайте gcc, която е C компилационна библиотека (няма нужда от инсталация, ако сървърът вече има такава) yum -install gcc Ако конфигурацията на сървъра е конфигурирана с yum, вижте другия ми блог за конфигурация или намерете информация в интернет, за да конфигурирате yum.
● Инсталиране на dkms-2.0.17.5-1.noarch.rpm
RPM -IVH dkms-2.0.17.5-1.noarch.rpm
● Инсталиране kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm RPM -IVH kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm
● Инсталиране на pptpd-1.3.4-2.rhel5.x86_64.rpm RPM -IVH PPTPD-1.3.4-2.rhel5.x86_64.rpm
2. Конфигурирайте VPN сървъра 1. Конфигурирайте основния конфигурационен файл
vi /etc/pptpd.conf Добавено в края: debug PPP /usr/sbin/pppd option /etc/ppp/options.pptpd localIP 117.34.78.222 remoteip 192.168.0.2-4
2. Конфигурирайте файла на акаунта vi /etc/ppp/chap-secrets
Съдържанието на редакцията е (* в IP означава всичко): # Тайни за удостоверяване чрез CHAP # тайни IP адреси на клиентския сървър Потребителско име парола pptpd * Потребителско име pptpd парола 192.168.0.3 Потребителско име pptpd парола 192.168.0.4
3. Започнете службата Начало на служба PPTPD
4. Виж порт 1723, използван от PPTP за слушане netstat -ntpl
5. Задайте NAT и включете функцията за маршрутизиране на ядрото на Linux Изпълнете следната команда по ред:
iptables -t nat -F iptables -t nat -A POSTROUTING -s 192.168.0.2/24 -j SNAT --до 117.34.78.222 Echo 1 > /proc/sys/net/ipv4/ip_forward
6. Конфигурирайте VPN да стартира автоматично Изпълнете командата: ntsysv
7. Настройте iptables да позволяват VPN връзка (или деактивирайте защитната стена) Изпълнете командата последователно: iptables -I INPUT -p tcp --dport 1723 -j ПРИЕМАМ iptables -I INPUT -p tcp --dport 47 -j ACCEPT iptables -I INPUT -p gre -j ACCEPT
3. Използвайте VPN клиент за достъп IP адресът на сървъра е 117.34.78.22, който конфигурирахме по-горе, а номерът на акаунта и паролата също са зададени във файла за конфигурация (използвах червена корекционна течност, за да коригирам горната част, можеш да го конфигурираш сам)
Няма да навлизам в подробности тук как да се свържа с VPN в Win7.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Стигам докрай
|