|
Eksperimentaalne stsenaarium Linuxis VPN-serveri konfigureerimisega saavad kaugarvutid intranetile ligi pääseda.
Minu eesmärk: Nüüd on vaja välja töötada kolmanda osapoole liides ning kolmanda osapoole liides omab serveri IP-aadressi autentimise konfiguratsiooni, nii et lokaalselt arendatud programm tuleb iga kord serveris testimiseks avaldada.
1. Laadi alla ja paigalda VPN-teenus 1. Laadi alla vajalik paigalduspakett Sisenen: wget http://poptop.sourceforge.net/yu ... 0.17.5-1.noarch.rpm Sisenen: wget http://poptop.sourceforge.net/yu ... . 2-3dkms.noarch.rpm Sisend: http://poptop.sourceforge.net/yu ... -2.rhel5.x86_64.rpm Kuna ülaltoodud pakette uuendatakse ja muudetakse ametlikult sageli, siis kui neid ei saa alla laadida, laaditakse need http://poptop.sourceforge.net/yum/stable/packages/ alla vastavalt nimele 2. Paigalda omakorda ● Paigalda gcc, mis on C kompilatsiooniteek (pole vaja paigaldada, kui serveril see juba olemas on) Yum -installi GCC Kui serveri konfiguratsioon on seadistatud yum-iga, vaata minu teist blogi konfiguratsiooni kohta või leia internetist infot, et yum seadistada.
● Paigalda dkms-2.0.17.5-1.noarch.rpm
rpm -ivh dkms-2.0.17.5-1.noarch.rpm
● Paigalda kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm rpm -ivh kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm
● Paigalda pptpd-1.3.4-2.rhel5.x86_64.rpm RPM -IVH PPTPD-1.3.4-2.rhel5.x86_64.rpm
2. Seadista VPN-server 1. Seadista põhikonfiguratsioonifail
vi /etc/pptpd.conf Lisatud lõpus: Silumine ppp /usr/sbin/pppd valik /etc/ppp/options.pptpd localip 117.34.78.222 remoteip 192.168.0.2-4
2. Seadista konto fail vi /etc/ppp/chap-secrets
Redigeerimissisu on (* IP tähistab kõiki): # Saladused autentimiseks CHAP-i abil # kliendiserveri salajased IP-aadressid Kasutajanimi pptpd parool * Kasutajanimi pptpd parool 192.168.0.3 Kasutajanimi pptpd parool 192.168.0.4
3. Alusta teenistust Teenindus PPTPD algus
4. Vaata porti 1723, mida PPTP kasutab kuulamiseks netstat -ntpl
5. Sea NAT ja lülita sisse Linuxi kerneli marsruutimise funktsioon Käivita järgmine käsk kordamööda:
iptables -t nat -f iptables -t nat -A POSTROUTETING -s 192.168.0.2/24 -j SNAT --kuni 117.34.78.222 Echo 1 > /proc/sys/net/ipv4/ip_forward
6. Seadista VPN automaatselt käivituma Täida käsk: ntsysv
7. Sea iptables VPN-ühenduse lubamiseks (või tulemüüri keelamiseks) Täida käsk kordamööda: iptables -I INPUT -p tcp --dport 1723 -j ACCEPT iptables -I INPUT -p tcp --dport 47 -j ACCEPT iptables -I INPUT -p gre -j ACCEPT
3. Kasuta VPN-klienti ligipääsuks Serveri IP-aadress on 117.34.78.22, mille me eespool seadistasime, ning konto number ja parool on samuti seadistusfailis (kasutasin Red Correction Liquidit, et ülaltoodud osa parandada, saad ise seadistada).
Ma ei hakka siin üksikasjadesse laskuma, kuidas helistada VPN-iga ühenduse loomiseks win7-s.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Lõpule jõudma
|