|
Експериментальний сценарій Налаштувавши VPN-сервер на Linux, віддалені комп'ютери можуть отримати доступ до внутрішньої мережі.
Моя мета: Тепер необхідно розробити сторонній інтерфейс, а інтерфейс третьої сторони має конфігурацію аутентифікації за IP-адресою сервера, тому локально розроблена програма має публікуватися на сервері для тестування щоразу.
1. Завантажте та встановіть VPN 1. Завантажте необхідний інсталяційний пакет Вхід: wget http://poptop.sourceforge.net/yu ... 0.17.5-1.noarch.rpm Вхід: wget http://poptop.sourceforge.net/yu ... . 2-3dkms.noarch.rpm Вхід: http://poptop.sourceforge.net/yu ... -2.rhel5.x86_64.rpm Оскільки вищезазначені пакети офіційно оновлюються та часто змінюються, якщо їх неможливо завантажити, їх завантажують у http://poptop.sourceforge.net/yum/stable/packages/ відповідно до назви 2. Встановлюйте по черзі ● Встановити gcc — це компіляційна бібліотека C (не потрібно встановлювати, якщо сервер вже має таку бібліотеку) Yum -встановити GCC Якщо конфігурація сервера налаштована на yum, зверніться до мого іншого блогу для налаштування або знайдіть інформацію в Інтернеті, щоб налаштувати yum.
● Встановити dkms-2.0.17.5-1.noarch.rpm
RPM -IVH dkms-2.0.17.5-1.noarch.rpm
● Встановити kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm RPM -IVH kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm
● Встановити pptpd-1.3.4-2.rhel5.x86_64.rpm RPM -IVH PPTPD-1.3.4-2.rhel5.x86_64.rpm
2. Налаштуйте VPN-сервер 1. Налаштувати основний конфігураційний файл
vi /etc/pptpd.conf Додано наприкінці: debug PPP /usr/sbin/pppd option /etc/ppp/options.pptpd localIP 117.34.78.222 remoteip 192.168.0.2-4
2. Налаштуйте файл облікового запису vi /etc/ppp/chap-secrets
Зміст редагування виглядає (* в IP означає все): # Секрети автентифікації за допомогою CHAP # секретні IP-адреси клієнтського сервера Ім'я користувача pptpd пароль * Ім'я користувача pptpd Пароль 192.168.0.3 Ім'я користувача pptpd пароль 192.168.0.4
3. Розпочати службу Початок служби PPTPD
4. Перегляд порту 1723, який PPTP використовує для прослуховування netstat -ntpl
5. Встановіть NAT і увімкніть функцію маршрутизації ядра Linux Виконайте наступну команду по черзі:
iptables -t nat -F iptables -t nat -A POSTROUTING -s 192.168.0.2/24 -j SNAT --до 117.34.78.222 Echo 1 > /proc/sys/net/ipv4/ip_forward
6. Налаштуйте VPN для автоматичного запуску Виконати команду: ntsysv
7. Встановіть iptables для підключення до VPN (або вимкніть фаєрвол) Виконайте команду по черзі: iptables -I INPUT -p tcp --dport 1723 -j ПРИЙНЯТИ iptables -I INPUT -p tcp --dport 47 -j ПРИЙНЯТИ iptables -I INPUT -p gre -j ACCEPT
3. Використовуйте VPN-клієнт для доступу IP-адреса сервера — це 117.34.78.22, яку ми налаштували вище, а номер облікового запису та пароль також вказані у файлі конфігурації (я використав червону коригувальну рідину, щоб виправити цю частину, налаштувати можна самостійно)
Я не буду тут вдаватися в подробиці, як підключитися до VPN у Windows 7.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Прийшов кінець
|