虚拟专⽤是借助公共络internet来连接在不同地理位置的本地络,络间的访问就像本地访问⼀般。由于VPN在传输数据的过程中对数据进⾏了加密,尽管这些数据在公共络上传输,其安全性还是很⾼的。这⼏年带VPN功能的硬件设备还是卖得很欢的,有些防⽕墙⼚商还拿它的VPN功能作卖点呢。在这⾥我们不关注硬件VPN,只讲Linux下的VPN。
1、安装VPN 包。
需要dkms-2.0.arch.rpm, kernel_ppp_mppe-1.arch.rpm , ppp-2.4.3-9.2.i586.rpm 和 pptpd-1.3.1-0.i386.rpm这⼏个rpm包。然后分别执⾏命令 # rpm –ivh dkms-2.0.arch.rpm ; rpm –ivh kernel_ppp_mppe-1.0.2-
2、配置VPN服务。
有两个⽂件需要修改:主配置⽂件/f 和VPN⽤户帐号⽂件/etc/ppp/chap-sescrets。主配置⽂件需要设置VPN 服务器的本地地址和分配给客户端的地址段,因此只需在主配置⽂件中⼿动追加localip和remoteip两⾏就算完成配置任务。帐号⽂件保存VPN客户端拨⼊需要的验证信息,其格式是:
⽤户名服务密码分配给⽤户的⼝令
其中⽤户名,密码,分配给⽤户的IP地址要⽤双引号括起来,“服务”⼀般是pptpd。作为参照,下⾯给出⼀个f及chap-secrets的实例:
# more /f
localip 192.168.1.254(服务器ip)
remoteip 192.168.1.230-240(分配给客户机的地址池)
# more /etc/ppp/chap-screts
“guoxing”(⽤户名) pptpd “guoxing”(密码) “*”(从地址池取ip)
“public” pptpd “wgzx” “192.168.1.202”(可以指定分配给客户端的ip)
3、客户端的配置。
使⽤Windows的络连接向导,只要选择“通过ineternet连接到专⽤络(V)”,⼀步步下去即可配置完成。注意:VPN服务器的IP要填写全球单播地址,即关服务器的eth0的地址。
4、启⽤VPN服务。
再启⽤VPN之前确认内核的IP转发功能已经打开,然后执⾏命令 # service pptpd start 启⽤VPN等待远程⽤户接⼊。
PS:最开始的时候是从上下载*所需的四个软件包,在开源社区下载的,但是死活装不上,感觉异常奇怪,后来从另⼀个渠道得到了这四个软件包,发现⽐开源社区提供的⽂件要⼤很多,最后也装上了,所以切勿迷信名⽓。另外⾥⾯设置的*服务器的地址是⼀个本地地址,相当于eth0的地址,连接内,⽽作为客户端连接的时候,需要输⼊这台*服务器eth1的地址(必须是全球的),这台服务器linux服务器也要实现包转发。
免费永久的linux服务器
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论