VPN实战配置

vpm 服务器配置

一:安装ppp和pptpd

# yum install ppp pptpd -y

二:打开内核路由转发功能

# vim /etc/sysctl.conf
  net.ipv4_forward = 1
# sysctl -p  //让内核参数生效

三:编辑配置文件

# vim /etc/pptpd.conf //该配置文件主要是确定本地VPN服务器的IP地址和客户端登录后分配的IP地址范围,测试环境的配置文件内容如下:
###(Recommended)
localip 10.8.8.1
remoteip 10.8.8.2-245
netmask 255.0.0.0
# vim /etc/ppp/options.pptpd   //指定了VPN服务端名称,日志文件路径,DNS等
ms-dns 8.8.8.8
ms-dns 8.8.4.4     //这两个地址是google的DNS

配置VPN链接用户

vim /etc/ppp/chap-secrets[object Object]

配置防火墙:

添加响应的iptables规则,使得访问公网的IP时候会转发到内网

# iptables -t nat -A POSTROUTING -s 10.8.8.0/8 -j MASQUERADE

本测试环境,把防火墙全部关掉,还有IPtables也关掉。查看iptables的启用状态命令是:chkconfig iptables –list
关闭iptables 命令是:chkconfig iptables off

时间: 2024-10-07 07:49:24

VPN实战配置的相关文章

IPSEC VPN 的配置实例

詹柱美 一.实验拓扑: 二.实验要求: 保证两个站点的路由没问题. 在站点A与站点B间配置VPN,保障企业的网络通过互联网连接起来. 三.实验的配置: R1的全部配置: r1#show running-config Building configuration... Current configuration : 597 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug

Cisco 3640系列IPsec VPN简单配置

Cisco 3640系列IPsec VPN简单配置 实验拓扑图: 实验步骤: 第一步:配置路由 第二步:匹配的数据包流量(ACL,注意两端要对称) 第三步:IKE的第一阶段(称为 ISAKMP SA) 第四步:IKE的第二阶段(称为IPSEC SA) 第五步:MAP(第二.三.四步的结合) 第六步:应用配置到外网口 模拟Internet步骤如下: 1.路由配置 R1: Router>en Router#conft Enterconfiguration commands, one per line

tinc vpn简单配置示例扩展(一)——跨越三层网络

tinc vpn简单配置示例扩展(一)--跨越三层网络 在tinc vpn简单配置示例(http://watertoeast.blog.51cto.com/8489855/1711649)一文中,构建tinc VPN的两台机器同属一个局域网(如图一),这样的场景基本与实际应用情况不符.今天对简单示例进行扩展,使构建vpn的两台主机跨越三层网络边界(如图二). 图一 tinc vpn in lan 图二 tinc VPN跨越三层网络边界 如图二所示,PC02的IP地址变成了172.16.1.6,与

jumpserver使用操作指南---实战配置

上一章节"centos7.4安装部署jumpserver(数据库外置)配置全过程--无问题"对jumpserver安装配置过程进行了详细的讲解,以及遇到的坑,本文主要集中讲解jumpserver在产品使用上的过程,并结合案例进行相关实战.作者也百度搜索过一些jumpserver操作手册,基本上复制jumpserver官网上的,对于jumpserver的产品设计理念.实战配置比较缺乏,这个也触发了笔者写这篇博文的冲动,废话不多说,开始下面的讲解. 一.jumpserver设计理念jump

VPN相关知识点及ASA上VPN的配置整理

VPN只是IPSec的一种应用方式,IPSec其实是IPSecurity的简称,它的目的是为IP提供高安全性特性,VPN则是在实现这种安全特性的方式下产生的解决方案 IPSEC VPN 预先协商加密协议.散列函数.封装协议.封装模式和秘钥有效期等内容.具体执行协商任务的协议叫做互联网秘钥交换协议IKE.协商完成后的结果就叫做安全关联SA(IKE SA和IPSEC SA) IKE建立了安全关联(SA) IPSec 协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络

ASA 5520(IOS version 8.4) IKEv2 IPSEC VPN实验配置

1.实验TOP图如下: 2.实验目的: 使用IKEv2实现点到点的IPSECVPN通信,即本示例中192.168.1.100和172.16.1.100之间实现VPN通信. 3.具体配置如下: ASA1配置 interfaceGigabitEthernet0 nameif outside security-level 0 ip address 11.1.1.2 255.255.255.0 ! interfaceGigabitEthernet1 nameif inside security-leve

CentOS Linux 6.5网络及VPN Client配置

网络配置: /etc/sysconfig/network NETWORKING=yes NETWORKING_IPV6=yes HOSTNAME=localhost.localdomain GATEWAY=192.168.5.1 /etc/sysconfig/network-scripts/ifcfg-eth0 # Advanced Micro Devices [AMD] 79c970 [PCnet32 LANCE] DEVICE=eth0//用于设置网络接口的名称 BOOTPROTO=stat

「深入 Exchange 2013」MAPI over HTTP实战配置

在前面我们聊Outlook Anywhere的文章里头,我提到了MAPI over HTTP这个Exchange Server 2013 SP1中新增加的功能,这次这篇文章咱们就详细说说这个新的传输协议是什么,以及实战如何去配置它. 什么是MAPI/HTTP,有什么好处? 以前版本中(Exchange 2010),用的是RPC over HTTP(外部网络outlook anywhere)以及RPC Direct(内部网络)连接,Exchange 2013里,所有的连接都通过Outlook An

Linux服务器集群VPN代理配置

因为之前本科参与开发的一个互联网新闻采集系统需要爬取几个国外的新闻站点,通过FQ才能访问,而我们的服务器是阿里云服务器,没有操作界面,而且抽取任务是定时执行,必须要实现程序控制VPN的连接与断开.所以就学习如何在linux上利用命令行和脚本操作建立VPN连接,单纯探索的过程没少走弯路,所以把经验分享出来供大家学习. 一.L2TP简介 LinuxFQ一般利用L2TP协议进行VPN的连接操作,建立连接需要拥有L2TP的服务器IP,用户名,密码和共享秘钥,这是合作方清华大学提供的代理信息(为了保密,密