Visi "Baidu" žino, kad yra daug VPN straipsnių, skirtų "Linux", kad būtų galima kurti PPTPD metodus, daugiausia naudojant 4 aps./min. paketus diegti (dkms, kernel_ppp_mppe, pptpd, ppp)
Šie 4 paketai visada susidurs su daugybe problemų dėl versijų skirtumo, atsisiunčiau atitinkamus 4 paketus ir įkėliau juos į apačią, jei scenarijuje tiesiogiai nurodyto adreso negalima atsisiųsti normaliai, žemiau yra 4
Diegimo paketo failai
Dar vienas dalykas, į kurį reikia atkreipti dėmesį: norėdami sutaupyti daug rūpesčių, įsitikinkite, kad serverį galima prijungti prie interneto ir juo galima naudotis įprastai.
--------------------------------------------------------------------
Kaip naudoti:
Įrašykite šį scenarijaus turinį kaip pptpd.sh ir paleiskite jį: sh pptpd.sh
Toliau pateikiamas scenarijaus šaltinio kodas, saugomas kaip pptpd.sh
- yum remove -y pptpd ppp
- iptables --flush POSTROUTING --table nat
- iptables --flush FORWARD
- rm -rf /etc/pptpd.conf
- rm -rf /etc/ppp
- wget http://www.itsvse.com/dload/dkms-2.0.17.5-1.noarch.rpm
- wget http://www.itsvse.com/dload/kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm
- wget http://www.itsvse.com/dload/pptpd-1.3.4-1.rhel5.1.i386.rpm
- wget http://www.itsvse.com/dload/ppp-2.4.4-9.0.rhel5.i386.rpm
- yum -y install make libpcap iptables gcc-c++ logrotate tar cpio perl pam tcp_wrappers
- rpm -ivh dkms-2.0.17.5-1.noarch.rpm
- rpm -ivh kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm
- rpm -qa kernel_ppp_mppe
- rpm -Uvh ppp-2.4.4-9.0.rhel5.i386.rpm
- rpm -ivh pptpd-1.3.4-1.rhel5.1.i386.rpm
- mknod /dev/ppp c 108 0
- echo 1 > /proc/sys/net/ipv4/ip_forward
- echo "mknod /dev/ppp c 108 0" >> /etc/rc.local
- echo "echo 1 > /proc/sys/net/ipv4/ip_forward" >> /etc/rc.local
- echo "localip 172.16.36.1" >> /etc/pptpd.conf
- echo "remoteip 172.16.36.2-254" >> /etc/pptpd.conf
- echo "ms-dns 8.8.8.8" >> /etc/ppp/options.pptpd
- echo "ms-dns 8.8.4.4" >> /etc/ppp/options.pptpd
- pass=`openssl rand 6 -base64`
- if [ "$1" != "" ]
- then pass=$1
- fi
- echo "vpn pptpd ${pass} *" >> /etc/ppp/chap-secrets
- iptables -t nat -A POSTROUTING -s 172.16.36.0/24 -j SNAT --to-source `ifconfig | grep 'inet addr:'| grep -v '127.0.0.1' | cut -d: -f2 | awk 'NR==1 { print $1}'`
- iptables -A FORWARD -p tcp --syn -s 172.16.36.0/24 -j TCPMSS --set-mss 1356
- service iptables save
- chkconfig iptables on
- chkconfig pptpd on
- service iptables start
- service pptpd start
- echo "VPN service is installed, your VPN username is vpn, VPN password is ${pass}"
Kopijuoti kodą Įdiegę būsite paraginti įvesti VPN vartotojo vardą ir slaptažodį. VPN vartotojų valdymas: Redaguokite failą /etc/ppp/chap-secrets tiesiogiai ir pridėkite vartotojo vardą bei slaptažodį tuo pačiu formatu.
dkms-2.0.17.5-1.noarch.rpm
(89.3 KB, Atsisiuntimų skaičius: 0)
kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm
(102.88 KB, Atsisiuntimų skaičius: 0)
ppp-2.4.4-9.0.rhel5.i386.rpm
(350.97 KB, Atsisiuntimų skaičius: 0)
pptpd-1.3.4-1.rhel5.1.i386.rpm
(79.65 KB, Atsisiuntimų skaičius: 0)
pptpd.sh
(1.58 KB, Atsisiuntimų skaičius: 0)
|