CentOS 5.x/6.x下PPTP ×××服务器安装
1、安装相关软件包
32位版:# yum install -y ppp libpcap iptables
#wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.i386.rpm
# rpm -ivh pptpd-1.3.4-2.rhel5.i386.rpm
64位版:# yum install -y ppp libpcap iptables
# wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.x86_64.rpm
Wget http://poptop.sourceforge.net/yum/stable/packages/
pptpd-1.4.0-1.el6.x86_64.rpm
# rpm -ivh pptpd-1.3.4-2.rhel5.x86_64.rpm
2、配置文件编写
①、配置文件/etc/ppp/options.pptpd# mv /etc/ppp/options.pptpd/etc/ppp/options.pptpd.bak
# vim /etc/ppp/options.pptpd
输入以下内容:name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
idle 2592000
ms-dns 8.8.8.8
ms-dns 8.8.4.4
#这里的DNS可以查看服务器本机使用的DNS地址。
②、配置文件# /etc/ppp/chap-secrets# mv /etc/ppp/chap-secrets/etc/ppp/chap-secrets.bak
# vim /etc/ppp/chap-secrets
输入以下内容# Secrets for authentication using CHAP
#client
server secret IPaddresses
myusername pptpd mypassword *
注:这里的myusername和mypassword即为PPTP ×××的登录用户名和密码,改成你自己的。
③、配置文件/etc/pptpd.conf# mv /etc/pptpd.conf /etc/pptpd.conf.bak
# vim /etc/pptpd.conf
输入以下内容:option /etc/ppp/options.pptpd
logwtmp
localip 192.168.80.1
remoteip 192.168.80.11-30
注:为拨入×××的用户动态分配192.168.80.11~192.168.80.30之间的IP
④、配置文件/etc/sysctl.conf# vim /etc/sysctl.conf
修改以下内容:net.ipv4.ip_forward = 1
保存、退出后执行:sysctl -p
3、启动PPTP ××× 服务器端:# /etc/init.d/pptpd start
4、设置iptables规则并重启:
# vim /etc/sysconfig/iptables
加入下列规则:-A RH-Firewall-1-INPUT -p tcp -m state --state NEW-m tcp --dport 1723 -j ACCEPT
-A POSTROUTING -s 192.168.80.0/255.255.255.0 -o eth0-j MASQUERADE
测试环境的配置文件内容如下:
# Firewall configuration written bysystem-config-firewall
# Manual customization of this fileis not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p gre -j ACCEPT
-A INPUT -p tcp -m state --state NEW -mtcp --dport 1723 -j ACCEPT
-A INPUT -m state --stateESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp-p tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-withicmp-host-prohibited
-A FORWARD -s 10.10.10.0/24 -o eth0 -jACCEPT
-A FORWARD -d 10.10.10.0/24 -i eth0 -jACCEPT
-A FORWARD -j REJECT --reject-withicmp-host-prohibited
COMMIT
手动命令如下
iptables-t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
service iptables save
测试环境的配置文件如下:
# Generated by iptables-save v1.4.7 on Sat Jun 25 09:48:33 2016
*nat
:PREROUTING ACCEPT [12325:1101266]
:POSTROUTING ACCEPT [925:67111]
:OUTPUT ACCEPT [925:67111]
-A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
COMMIT
# Completed on Sat Jun 25 09:48:33 2016
# Generated by iptables-save v1.4.7 on Sat Jun 25 09:48:33 2016
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1392835:1407611142]
-A INPUT -p gre -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 1723 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -s 10.10.10.0/24 -o eth0 -j ACCEPT
-A FORWARD -d 10.10.10.0/24 -i eth0 -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Sat Jun 25 09:48:33 2016
1. iptables -t nat -A POSTROUTING -s 192.168.0.0/24-o eth1 -j MASQUERADE
2. 或
3. iptables -t nat -A POSTROUTING -o eth1 -s192.168.0.0/24 -j SNAT --to-source xxx.
重启防火墙:
# /etc/init.d/iptables start
二、Win7下PPTP ×××客户端设置
PPTP ×××服务器接入常见问题总结:
1、×××客户端拨入时出现721错误:
这种情况大数多原因为客户系统,如果为WINXP并且安装了SP2,则可能会出现这种情况,解决方法为:修改注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002bE10318}\,其中其中是WAN 微型端口 (PPTP) 驱动程序的网络适配器,在此项中新建一个DWORD 值ValidateAddress,然后设置为0即可。
服务器端PPP协议配置不正确也会导致此类错误。
2、×××客户端拨入时出现800错误:
这种情况大数多原因为客户系统连接服务器时使用域名,因临时DNS无法解析而出现这种错误,可更换DNS试一下,如果还是出错此类错误,则可能是无法连接到×××服务器,可能是×××服务器关闭或出现故障,也可能是客户电脑上的防火墙阻止了×××连接请求,可关闭防火墙试一下。
有些使用中转服务器连接到×××服务器的客户端,也可能出现此类错误,原因为中转服务器中转功能出现故障。
3、×××客户端拨入时出现619错误:
这种情况大数多原因为客户机连接Internet的网关(如家庭宽带路由或公司上网网关路由或防火墙)NAT-T功能关闭或对×××支持性不好,主要是对GRE及PPTP协议的NAT-T不支持。可打开网关路由的NAT-T功能,如果还是出现错误,则需要更换网关设备,现在市面上大多数设备已经支持。
4、×××客户端拨入时出现691错误:
这种情况大数多原因为客户机连接×××服务器异常中断,因多数服务器限制一个帐户同时只有一个人使用,所以一旦异常断开,则需等待3分钟左右。有些×××服务器没有设置异常断线检查功能也可能导致用户一旦异常断开后很长时间不能连接。所以解决办法为在服务器上设置异常断线检查程序或功能。
5、×××客户端拨入时出现733错误:
这种情况大数多原因为客户机拨入×××服务器后无法获取IP地址,可修复DHCP服务器或设置静态IP地址或地址池。
6、×××客户端拨入时出现734 ppp链接控制协议终止:
这种情况多数为×××服务器配置有问题,如果是PPP配置有问题,不支持MPPE加密或支持度不好。请重新编译PPP及MPPE相关程序。对于用于游戏代理的用户,可不使用加密(需在服务器端不要求加密)。
7、×××客户端拨入时出现718错误:
拨入时用户名和密码出错误,有时也因为服务器端认证服务出现故障。
永久链接 :http://www.ha97.com/4722.html
linux怎么配置pptp的vpn
分享|2015-01-2712:08 jqnc172|浏览603 次
2015-01-27 12:15
提问者采纳
热心网友
首先安装以下软件包,PPTP默认不是自带的
ppp-2.4.4-2.e15.rpm
pptpd-1.3.4-1.rhel5.1.i386.rpm
dkms-2.05-1.noarch.rpm
#动态内核模块支持的RPM安装包
kernel_ppp_mppe
#MPPE加密协议的内核补丁的RPM安装包
安装之前检查系统兼容性。
1)检查内核MPPE补丁
用以下命令检查内核是否支持MPPE补丁:
# modprobe ppp-compress-18 && echo ‘ok!!!’
若结果显示“ok!!!”则表示支持。
2)检查PPP是否支持MPPE
# strings '/usr/sbin/pppd'|grep -i mppe|wc -l
若结果显示0则表示不支持,而30或更大的数字就表示支持。
编辑 /etc/pptpd.conf文件,配置以下常用选项:
option /etc/ppp/options.pptpd ----pptp加密选项文件路径
stimeout 120 ----开始PPTP控制连接的超时时间,以秒计;
debug ----把所有debug信息记入系统日志/var/log/messages;
localip ----服务器×××虚拟接口将分配的IP地址,可设置为与×××服务器内网地址相同网段的IP,也可以设置为另一网段的IP;
remoteip ----客户端×××连接成功后将分配的IP地址段,同样可设置为与×××服务器内网地址相同网段的IP地址段,也可以设置为另一网段的IP地址段;
注意:关闭logwmpt功能,否则会与ppp协议冲突引起×××拨号失败!在RHEL4中没有问题,而在RHEL5中必须关闭!
设置地址池为192.168.100.10——192.168.100.20,localip为本机IP,remoteip为地址池,不建议设为同一网段
设置完成后保存,进入/etc/ppp/options.pptpd,查看加密和认证类型
默认拒绝使用pap、chap和mschap认证,而采用mschap-v2进行认证,加密采用128位的mppe方式加密。
最后来查看pptpd口令文件,所谓口令就是×××账号,它存储于/etc/ppp/chap-secrets文件中
hujw //用户账号,需要用双引号包含
* //代表自动识别当前服务器主机名,也可以手动配置
123456 //用户密码,需要用双引号包含
* //代表自动分配可用的IP地址,可根据需要指定IP地址
除了上面直接编辑配置文件的方式,还可以使用vpnuser命令来进行配置:
# vpnuser add hujw 123456 //添加一个hujw用户
# vpnuser del hujw //删除hujw用户。
****************************************************
对于开启了iptables过滤的主机,需要开放×××服务的端口
# iptables -A RH-Firewall-1-INPUT -p gre -j ACCEPT
# iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 47 -j ACCEPT
# iptables -A RH-Firewall-1-INPUT –p tcp –m state –state NEW –m tcp –dport 1723 –j ACCEPT
****************************************************
pptpd配置完成,现在开启pptpd服务
service pptpd start
开启路由功能
echo 1 > /proc/sys/net/ipv4/ip_forward
配置一条通往外网的默认路由
router add –net 0.0.0.0 netmask 0.0.0.0 gw 198.2.3.1
现在来到windows主机上测试,首先保证网络是通的,能够ping通GW的外网接口。
创建×××拨号连接
这时再来查看linux网关,发现多了一个ppp0的接口,即×××虚拟接口
查看网关路由表,可以发现从×××地址池里获取的地址自动加了一条默认路由,这样×××用户就可以自由访问内网的IP了。
测试与内网服务器连通情况,发现是没有问题的。
Linode VPS上CentOS系统下配置PPTP ×××
本教程也适用其他的基于CentOS Linux的VPS/服务器,也已在DiaHosting、VPSYOU、oplink上测试通过,如有问题欢迎反馈。
如果您觉得本文对您有所帮助,并想购买 Linode VPS [512M内存, 16GB硬盘, 200GB流量/月 = $19.95/月],请点击 [链接]购买,或者购买时在Referral Code栏填写:8feb8d13729744f394433de7ede23efbbab1205a。
1、安装PPTP服务器
yum install -y ppp iptables
如果是32位的就执行这个:
复制内容到剪贴板
代码:
rpm -ivhhttp://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.i386.rpm
如果是64位的就执行这个
复制内容到剪贴板
代码:
rpm -ivhhttp://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.x86_64.rpm
2、配置PPTP服务器安装完成后使用你熟悉的编辑器,如vi、nano或可视化管理工具winscp编辑/etc/pptpd.conf
查找如下内容:
#localip 192.168.0.1
#remoteip 192.168.0.234-238,192.168.0.245
替换为:
localip 192.168.217.1
remoteip 192.168.217.234-238,192.168.217.245
上面的两行为×××服务器的IP和×××客户端连接后获取到的IP范围。
添加PPTP×××用户编辑/etc/ppp/chap-secrets添加如下内容:
username pptpd password *
其中username为你要添加的×××帐号的用户名,password为你×××帐号的密码。
如果不喜欢用编辑器可以直接执行下面命令添加×××帐号:
echo "username pptpd password*" >>/etc/ppp/chap-secrets
修改DNS服务器编辑/etc/ppp/options,添加如下内容:
ms-dns 8.8.8.8
ms-dns 8.8.4.4
开启IPv4转发
编辑/etc/sysctl.conf文件,去掉net.ipv4.ip_forward=1前的注释
运行如下命令,使配置修改生效
sysctl -p
重启pptpd服务
/etc/init.d/pptpd restart
安装iptables
yum install iptables #如果已经安装可以跳过
开启iptables转发
iptables -t nat -A POSTROUTING -s 192.168.217.0/24 -o eth0 -j MASQUERADE
至此PPTP×××服务器端的设置就完成了。