|
Экспериментальный сценарий Настроив VPN-сервер на Linux, удалённые компьютеры могут получить доступ к интранету.
Моя цель: Теперь необходимо разработать сторонний интерфейс, а сторонний интерфейс имеет конфигурацию аутентификации по IP-адресу сервера, так что локально разработанная программа должна публиковаться на сервере для тестирования каждый раз.
1. Скачайте и установите VPN-сервис 1. Скачайте необходимый установочный пакет Входите: wget http://poptop.sourceforge.net/yu ... 0.17.5-1.noarch.rpm Входите: wget http://poptop.sourceforge.net/yu ... . 2-3dkms.noarch.rpm Вход: http://poptop.sourceforge.net/yu ... -2.rhel5.x86_64.rpm Поскольку вышеуказанные пакеты официально обновляются и часто меняются, если их нельзя скачивать, они будут скачаны в http://poptop.sourceforge.net/yum/stable/packages/ согласно названию 2. Устанавливайте по очереди ● Установите gcc — это компиляционную библиотеку C (не нужно устанавливать, если она уже есть на сервере) Yum -Install GCC Если конфигурация сервера настроена на yum, обратитесь к моему другому блогу для настройки или найдите информацию в интернете, чтобы настроить yum.
● Установка dkms-2.0.17.5-1.noarch.rpm
RPM -IVH DKMS-2.0.17.5-1.noarch.rpm
● Установка kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm RPM -IVH kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm
● Установка pptpd-1.3.4-2.rhel5.x86_64.rpm RPM -IVH PPTPD-1.3.4-2.rhel5.x86_64.rpm
2. Настройте VPN-сервер 1. Настройте основной конфигурационный файл
vi /etc/pptpd.conf Добавлено в конце: debug PPP /usr/sbin/pppd option /etc/ppp/options.pptpd localip 117.34.78.222 remoteip 192.168.0.2-4
2. Настройте файл аккаунта vi /etc/ppp/chap-secrets
Содержимое редактирования выглядит следующим образом (* в IP обозначает все): # Секреты аутентификации с помощью CHAP # секретные IP-адреса клиентского сервера Имя пользователя, пароль pptpd * Имя пользователя pptpd пароль 192.168.0.3 Имя пользователя: пароль pptpd: 192.168.0.4
3. Начать службу Начало службы PPTPD
4. Просмотр порта 1723, используемого PPTP для прослушивания netstat -ntpl
5. Установите NAT и включите функцию маршрутизации ядра Linux Выполните следующую команду по очереди:
iptables -t nat -F iptables -t nat -A POSTROUTING -s 192.168.0.2/24 -j SNAT --до 117.34.78.222 Эхо 1 > /proc/sys/net/ipv4/ip_forward
6. Настройте VPN для автоматического запуска Выполните команду: ntsysv
7. Настройте iptables для подключения VPN (или отключите файрвол) Выполните команду по очереди: iptables -I INPUT -p tcp --dport 1723 -j ПРИНЯТЬ iptables -I INPUT -p tcp --dport 47 -j ПРИНЯТЬ iptables -I INPUT -p gre -j ACCEPT
3. Используйте VPN-клиент для доступа IP-адрес сервера — 117.34.78.22, который мы настроили выше, а номер аккаунта и пароль также указаны в конфигурационном файле (я использовал красную коррекционную жидкость для исправления вышеуказанной части, вы можете настроить её сами).
Я не буду вдаваться в подробности о том, как подключиться к VPN в Windows 7.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Подойти к концу
|