洛杉矶MC机房 高速低价18元起

DIYVM

Centos 7 安装 pptp vpn

提示:如果官网是英文页面,建议使用谷歌浏览器能同步翻译页面。点击下载【谷歌浏览器最新绿色便携版】
注意:部分文章发布时间较长,可能存在未知因素,购买时建议在本站搜索商家名称,先充分了解商家动态。
交流:唯一投稿邮箱:hostvps@88.com。

1、检查系统内核是否支持MPPEmodprobe ppp-compress-18 && echo OK显示OK说明系统支持MPPE2、检查系统是否开启TUN/TAP支持cat /dev/net/tuncat: /dev/net/tun: 文件描述符处于错误状态如果这条指令显示结果为下面的文本,则表明通过3、 检查PPP是否支持MPPEstrings ‘/usr/sbin/pppd’|grep -i mppe|wc -l43如果以上命令输出为“0”则表示不支持;输出为“30”或更大的数字就表示支持.4、安装ppp和iptables      #PPTP需要这两个软件包,一般centOS自带yum install -y ppp iptables5、安装PPTPyum install epel-releaseyum install pptpd6、配置PPTP(1)vi /etc/ppp/options.pptpd #编辑,保存name pptpd                        #自行设定的VPN服务器的名字,可以任意#refuse-pap                        #拒绝pap身份验证#refuse-chap                      #拒绝chap身份验证#refuse-mschap                 #拒绝mschap身份验证require-mschap-v2             #为了最高的安全性,我们使用mschap-v2身份验证方法require-mppe-128              #使用128位MPPE加密ms-dns 8.8.8.8                   #设置DNSms-dns 8.8.4.4proxyarp                            #启用ARP代理,如果分配给客户端的IP与内网卡同一个子网#debug                              #关闭debuglocknobsdcompnovjnovjccomp#nologfd                            #不输入运行信息到stderrlogfile /var/log/pptpd.log    #存放pptpd服务运行的的日志(2)vi /etc/ppp/chap-secrets #编辑,保存kuaile pptpd 666666 *                 #设置用户名:test 密码:123456或者vpnuser add kuaile 666666(3)vi /etc/pptpd.conf #编辑,保存option /etc/ppp/options.pptpdlogwtmplocalip 10.0.6.1                       #设置VPN服务器虚拟IP地址remoteip 10.0.6.101-200        #为拨入VPN的用户动态分配10.0.6.101~10.0.0.200之间的IP7. 开启系统路由模式sysctl net.ipv4.ip_forwardnet.ipv4.ip_forward = 0vi /etc/sysctl.conf                 #编辑net.ipv4.ip_forward = 1       #找到此行 去点前面#,把0改成1 开启路由模式,如果没有就自行添加/sbin/sysctl -p                      #使设置立刻生效sysctl net.ipv4.ip_forwardnet.ipv4.ip_forward = 17、配置防火墙NAT转发centos 7 默认采用firewalld动态防火墙,我还是更习惯使用iptablesyum install iptables-servicessystemctl stop firewalld.servicesystemctl disable firewalld.serviceyum erase firewalldsystemctl enable iptables.servicesystemctl start iptables.servic开启包转发iptables -t nat -A POSTROUTING -s 10.0.6.0/24 -o eth0 -j MASQUERADE意思是对即将发送出去的数据包进行修改,对来自设备eth0且源地址是10.0.6.0/24的数据包,把源地址修改为主机地址及vPN地址iptables -t nat -L                     #完成后可以查看NAT表是否已经生效这里要注意服务器的网口不一定是eth0,用netstat -i 查看service iptables save    #保存防火墙设置service  restart              #重启防火墙对于开启了iptables过滤的主机,需要开放VPN服务的端口:1723 和gre协议使用一下命令添加开放pptp使用的1723端口和gre协议iptables -A INPUT -p tcp -m state –state NEW,RELATED,ESTABLISHED -m tcp –dport 1723 -j ACCEPTiptables -A INPUT -p gre -m state –state NEW,RELATED,ESTABLISHED -j ACCEPTiptables -t nat -A POSTROUTING -s 10.0.6.0/24 -o eth0 -j MASQUERADE或者(这俩条应该是等效的,一种不行的话, 用另一种试试)iptables -t nat -A POSTROUTING -s 10.0.6.0/24 -o eth0 -j SNAT –to 你的主机IPiptables -A FORWARD -i ppp+ -m state –state NEW,RELATED,ESTABLISHED -j ACCEPTiptables -A FORWARD -m state –state RELATED,ESTABLISHED -j ACCEPT##############################################################################################################################如果iptables规则中有拒绝的选项,需要注意接受的要在拒绝的前面。Centos 7 的iptables默认规则中就有-A INPUT -j REJECT –reject-with icmp-host-prohibited-A FORWARD -j REJECT –reject-with icmp-host-prohibited添加的规则一定要在这条规则的前面,所以用插入的方法添加规则iptables -I INPUT 5 -p tcp -m state –state NEW -m tcp –dport 1723 -j ACCEPTiptables -I INPUT 6 -p tcp -m state –state NEW -m tcp –dport 47 -j ACCEPTiptables -I INPUT 7 -p gre -m state –state NEW -j ACCEPTiptables -I FORWARD 2 -i ppp+ -m state –state NEW,RELATED,ESTABLISHED -j ACCEPTiptables -I FORWARD 3 -m state –state RELATED,ESTABLISHED -j ACCEPTiptables -t nat -A POSTROUTING -s 10.0.6.0/24 -o eth0 -j MASQUERADE添加完成后试用iptalbes命令检查一下[root@Centos7 ~]# iptables -LChain INPUT (policy ACCEPT)target     prot opt source               destinationDROP       all  —  anywhere             anywhere            state INVALIDACCEPT     icmp —  anywhere             anywhereACCEPT     all  —  anywhere             anywhereACCEPT     tcp  —  anywhere             anywhere            state NEW,RELATED,ESTABLISHED tcp dpt:sshACCEPT     tcp  —  anywhere             anywhere            state NEW,RELATED,ESTABLISHED tcp dpt:pptpACCEPT     gre  —  anywhere             anywhere            state NEW,RELATED,ESTABLISHEDACCEPT     all  —  anywhere             anywhere            state RELATED,ESTABLISHEDREJECT     all  —  anywhere             anywhere            reject-with icmp-host-prohibitedChain FORWARD (policy ACCEPT)target     prot opt source               destinationDROP       all  —  anywhere             anywhere            state INVALIDACCEPT     all  —  anywhere             anywhere            state NEW,RELATED,ESTABLISHEDACCEPT     all  —  anywhere             anywhere            state RELATED,ESTABLISHEDREJECT     all  —  anywhere             anywhere            reject-with icmp-host-prohibitedChain OUTPUT (policy ACCEPT)target     prot opt source               destinationDROP       all  —  anywhere             anywhere            state INVALID[root@Centos7 ~]# iptables -t nat -LChain PREROUTING (policy ACCEPT)target     prot opt source               destinationChain POSTROUTING (policy ACCEPT)target     prot opt source               destinationMASQUERADE  all  —  10.0.6.0/24          anywhereChain OUTPUT (policy ACCEPT)target     prot opt source               destination没问题后可以保存一下service iptables save这是我设置iptables的全部命令,供参考888是我修改的ssh端口号/sbin/iptables -F/sbin/iptables -Z/sbin/iptables -P INPUT ACCEPT/sbin/iptables -A INPUT -m state –state INVALID -j DROP/sbin/iptables -A INPUT -p icmp -j ACCEPT/sbin/iptables -A INPUT -i lo -j ACCEPT/sbin/iptables -A INPUT -p tcp -m state –state NEW,RELATED,ESTABLISHED -m tcp –dport 888 -j ACCEPT/sbin/iptables -A INPUT -p tcp -m state –state NEW,RELATED,ESTABLISHED -m tcp –dport 1723 -j ACCEPT/sbin/iptables -A INPUT -p gre -m state –state NEW,RELATED,ESTABLISHED -j ACCEPT/sbin/iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT/sbin/iptables -A INPUT -j REJECT –reject-with icmp-host-prohibited/sbin/iptables -P FORWARD ACCEPT/sbin/iptables -A FORWARD -m state –state INVALID -j DROP/sbin/iptables -A FORWARD -i ppp+ -m state –state NEW,RELATED,ESTABLISHED -j ACCEPT/sbin/iptables -A FORWARD -m state –state RELATED,ESTABLISHED -j ACCEPT/sbin/iptables -A FORWARD -j REJECT –reject-with icmp-host-prohibited/sbin/iptables -P OUTPUT ACCEPT/sbin/iptables -A OUTPUT -m state –state INVALID -j DROP/sbin/iptables -F -t nat/sbin/iptables -Z -t nat/sbin/iptables -t nat -A POSTROUTING -s 10.0.6.0/24 -o seth0 -j MASQUERADE这是我的iptabls规则文件[root@Centos7 ~]# cat /etc/sysconfig/iptables# Generated by iptables-save v1.4.7 on Fri Nov 28 15:27:36 2014*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [67:9660]-A INPUT -m state –state INVALID -j DROP-A INPUT -p icmp -j ACCEPT-A INPUT -i lo -j ACCEPT-A INPUT -p tcp -m state –state NEW,RELATED,ESTABLISHED -m tcp –dport 888 -j ACCEPT-A INPUT -p tcp -m state –state NEW,RELATED,ESTABLISHED -m tcp –dport 1723 -j ACCEPT-A INPUT -p gre -m state –state NEW,RELATED,ESTABLISHED -j ACCEPT-A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT-A INPUT -j REJECT –reject-with icmp-host-prohibited-A FORWARD -m state –state INVALID -j DROP-A FORWARD -i ppp+ -m state –state NEW,RELATED,ESTABLISHED -j ACCEPT-A FORWARD -m state –state RELATED,ESTABLISHED -j ACCEPT-A FORWARD -j REJECT –reject-with icmp-host-prohibited-A OUTPUT -m state –state INVALID -j DROPCOMMIT# Completed on Fri Nov 28 15:27:36 2014# Generated by iptables-save v1.4.7 on Fri Nov 28 15:27:36 2014*nat:PREROUTING ACCEPT [7:1301]:POSTROUTING ACCEPT [0:0]:OUTPUT ACCEPT [0:0]-A POSTROUTING -s 10.0.6.0/24 -o seth0 -j MASQUERADECOMMIT# Completed on Fri Nov 28 15:27:36 20148、设置PPTP开机启动service pptpd start                           #启动pptpdsystemctl enabled pptpd                  #设置开机启动pptpd服务使用的端口是1723,这个端口是系统固定分配的,可以通过查看该端口检查pptpd服务的运行情况。命令:netstat -ntpl[root@Centos7 ~]# netstat -ntplActive Internet connections (only servers)Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program nametcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1423/cupsdtcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      1693/mastertcp        0      0 0.0.0.0:44666               0.0.0.0:*                   LISTEN      1358/rpc.statdtcp        0      0 0.0.0.0:1723                0.0.0.0:*                   LISTEN      2020/pptpdtcp        0      0 0.0.0.0:66                  0.0.0.0:*                   LISTEN      1579/sshdtcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      1310/rpcbindtcp        0      0 ::1:631                     :::*                        LISTEN      1423/cupsdtcp        0      0 ::1:25                      :::*                        LISTEN      1693/mastertcp        0      0 :::66                       :::*                        LISTEN      1579/sshdtcp        0      0 :::33794                    :::*                        LISTEN      1358/rpc.statdtcp        0      0 :::111                      :::*                        LISTEN      1310/rpcbind至此,VPN服务器搭建完成.

About 贝壳

【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。

 收藏 (0) 打赏

您可以选择一种方式赞助本站

支付宝扫一扫赞助

微信钱包扫描赞助

本文链接:贝壳主机网 » Centos 7 安装 pptp vpn

分享到: 生成海报
香港/美国/国内高速VPS
切换注册

登录

忘记密码 ?

切换登录

注册

我们将发送一封验证邮件至你的邮箱, 请正确填写以完成账号注册和激活