安装pptp VPN

简介:

PPTP(Point to Point Tunneling Protocol),即点对点隧道协议。该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性,工作在第二层。

默认端口号:1723

VPN主机OS

CentOS6.4 32bit

准备工作:

检测服务器是否支持ppp协议:

[[email protected] ~]# modprobe ppp-compress-18 && echo ok 
ok #返回ok,则表示内核MPPE补丁安装成功

检查PPP是否支持MPPE,yum安装不需要这一步,yum会解决所有问题。

[[email protected] ~]# strings ‘/usr/sbin/pppd‘|grep -i mppe|wc --lines
42
# 输出为“0”则表示不支持;为“30”或更大的数字就表示支持。

检测服务器是否正确装配了TUN/TAP设备

[[email protected] ~]# cat /dev/net/tun
cat: /dev/net/tun: File descriptor in bad state # 返回这个结果表示已经正确安装配置了TUN/TAP
cat: /dev/net/tun: No such device# 返回这个结果,表示没有正确装配TUN/TAP,请自己装配下。

安装:

[[email protected] ~]# 
yum -y install pptp 
# yum安装会解决所有的包的依赖关系问题,但这样安装会有一个问题,在/etc/目录下没有pptpd.conf文件

安装完成后,我们为了获得pptpd.conf文件,将pptp卸载,重新在网上下载源码包安装。

根据系统选择下载那个版本的pptpd:

[[email protected] ~]# wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.el6.i686.rpm
[[email protected] ~]# rpm -ivh pptpd-1.4.0-1.el6.i686.rpm

配置PPTP:

[[email protected] ~]# grep -v ^# /etc/ppp/options.pptpd 
name pptpd# VPN服务器的名字
refuse-pap# 拒绝pap身份验证
refuse-chap     # 拒绝chap身份验证
refuse-mschap# 拒绝mschap身份验证
require-mschap-v2# 在采用mschap-v2身份验证方式时可以同时使用MPPE进行加密
require-mppe-128# 使用 128-bit MPPE 加密
ms-dns 8.8.4.4# DNS这两条是自己要去掉注释符修改的,其他默认就好。
ms-dns 8.8.8.8
proxyarp# 启动ARP代理,如果分配给客户端的IP地址与内网网卡在一个子网就需要启用ARP代理。
lock # 锁定PTY文件,以确保独占访问。
nobsdcomp # 禁用BSD-Compress压缩
novj# Disable Van Jacobson compression
novjccomp
nologfd# 关闭日志功能
[[email protected] ~]# grep -v ^# /etc/pptpd.conf
option /etc/ppp/options.pptpd# 配置文件位置
logwtmp# 使用/var/log/wtmp记录客户链接与断开
localip 10.10.0.1# 本地VPN服务器的IP,也可以是一个ip范围,例如:10.10.0.1-10
remoteip 10.10.0.2-100,10.10.0.254# 客户端被分配的IP范围。
[[email protected] ~]# cat /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client        server  secret                  IP addresses
#
testvpn            pptpd       123456    *
vpn帐号      vpn服务   密码可访问的ip,*表示所有

iptables 配置:

[[email protected] ~]# iptables -A INPUT -p tcp --dport 1723 -j ACCEPT# pptp默认端口
[[email protected] ~]# iptables -A INPUT -p tcp --dport 47 -j ACCEPT# gre协议端口
[[email protected] ~]# iptables -A INPUT -p gre -j ACCEPT
[[email protected] ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT# 本机SSH端口
[[email protected] ~]# iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth0 -j MASQUERADE
[[email protected] ~]# iptables -A INPUT -p tcp -j DROP

开启相关服务并使其开机自动启动:

[[email protected] ~]# service pptpd start
[[email protected] ~]# chkconfig pptpd on
[[email protected] ~]# service iptables save
[[email protected] ~]# service iptables start
[[email protected] ~]# chkconfig iptables on

开启转发功能:

    [[email protected] ~]# grep ip_forward /etc/sysctl.conf  
    net.ipv4.ip_forward = 1

测试:

如果是windows系统,请建立VPN进行测试,这里不详细说明了。

补充知识点:

PAP(口令验证协议)是一种简单的明文验证方式。NAS要求用户提供用户名和口令,PAP以明文方式返回用户信息。很明显,这种验证方式的安全性较差,第三方可以很容易的获取被传送的用户名和口令,并利用这些信息与NAS建立连接获取NAS提供的所有资源。

CHAP(挑战-握手验证协议)是一种加密的验证方式,能够避免建立连接时传送用户的真实密码。NAS向远程用户发送一个挑战口令(challenge),其中包括会话ID和一个任意生成的挑战字符串(arbitrary challengestring)。远程客户必须使用MD5单向哈希算法(one-wayhashingalgorithm)返回用户名和加密的挑战口令,会话ID以及用户口令,其中用户名以非哈希方式发送。CHAP对PAP进行了改进,不再直接通过链路发送明文口令,而是使用挑战口令以哈希算法对口令进行加密。因为服务器端存有客户的明文口令,所以服务器可以重复客户端进行的操作,并将结果与用户返回的口令进行对照。CHAP为每一次验证任意生成一个挑战字符串来防止受到再现攻击(replay attack).在整个连接过程中,CHAP将不定时的向客户端重复发送挑战口令,从而避免第3方冒充远程客户(remoteclient impersonation)进行攻击。如果已经使用 CHAP 验证连接,则不能使用 Microsoft 点对点加密 (MPPE)。

mschap 即Microsoft 创建 的MS-CHAP(微软挑战-握手验证协议),是为了对远程 Windows 工作站进行身份验证,同时集成LAN 用户所熟悉的功能,以及用于 Windows 网络的散列算法。与 CHAP 相似,MS-CHAP 使用质询响应机制来对不发送任何密码的连接进行身份验证。远程客户必须返回用户名以及经过MD4哈希算法加密的挑战字符串,会话ID和用户口令的MD4哈希值。采用这种方式服务器端将只存储经过哈希算法加密的用户口令而不是明文口令,这样就能够提供进一步的安全保障。此外,MS-CHAP同样支持附加的错误编码,包括口令过期编码以及允许用户自己修改口令的加密的客户-服务器(client-server)附加信息。使用MS-CHAP,客户端和NAS双方各自生成一个用于随后数据加密的起始密钥。MS-CHAP使用基于MPPE的数据加密,这一点非常重要,可以解释为什么启用基于MPPE的数据加密时必须进行MS-CHAP验证。在第2阶段PPP链路配置阶段,NAS收集验证数据然后对照自己的数据库或中央验证数据库服务器(位于NT主域控制器或远程验证用户拨入服务器)验证数据的有效性。

MS-CHAP v2(Microsoft 质询握手身份验证协议版本 2)MS-CHAP v2 可以提供交互身份验证、生成 Microsoft 点对点加密 (MPPE) 的更强初始数据加密密钥,以及在发送和接收数据时使用不同的加密密钥。为降低更改密码时密码泄漏的风险,将不再支持较旧的 MS-CHAP 密码更改方法。MS-CHAP v2 是一种交互身份验证协议,即客户端和服务器都需证明它们知道用户的密码。首先,远程访问服务器通过向客户端发送质询,请求远程访问客户端提供证据。然后,远程访问客户端通过向远程访问服务器发回质询的方式,请求其提供证据。如果服务器无法正确回答客户端的质询,证实它知道用户的密码,则客户端中断连接。如果没有交互身份验证,远程访问客户端将无法建立与未经授权的远程访问服务器的连接。

时间: 2024-10-11 20:45:28

安装pptp VPN的相关文章

转载 - Vultr VPS注册开通且一键快速安装PPTP VPN和电脑连接使用

本文转载来自:https://www.vultrclub.com/139.html 从2014年Vultr VPS进入市场之后,作为有背景.实力的搅局者,是的最近两年VPS.服务器的用户成本降低.配置提升,在一定程度上也是由Vultr商家的出现导致的. 从配置新家比看,Vultr VPS还是有足够的优势的,比如全部SSD固态硬盘.768MB内存起步才5美金月付,而且新注册用户还赠送最高50美金(新注册Vultr账户赠送50美元快捷通道). 对于我们用户,选择VPS主机的时候要便宜.稳定且好用的,

CentOS 6.x 一键安装PPTP VPN脚本(vpn搭建教程)

外面的世界很精彩,假如你有一台国外的VPS或服务器,你就可以利用它来搭建VPN从而实现翻越. 环境 CentOS 6.x 32位/64位XEN/KVM/OpenVZ 步骤 依次运行下列命令 #wget http://www.hi-vps.com/shell/vpn_centos6.sh #chmod a+x vpn_centos6.sh 安装Centos6.2PPTPVPN脚本 #bash vpn_centos6.sh 执行完后有1.2.3种英文,对应如下中文意思. 1. 安装VPN服务 2. 

Centos 7 安装 pptp vpn

1.检查系统内核是否支持MPPE modprobe ppp-compress-18 && echo OK 显示OK说明系统支持MPPE 2.检查系统是否开启TUN/TAP支持 cat /dev/net/tun cat: /dev/net/tun: 文件描述符处于错误状态 如果这条指令显示结果为下面的文本,则表明通过 3. 检查PPP是否支持MPPE strings '/usr/sbin/pppd'|grep -i mppe|wc -l43 如果以上命令输出为"0"则表示

CentOS 6.x 快速安装PPTP VPN

一.简介 本文介绍在CentOS操作系统如何搭建PPTP VPN服务.包括PPTP的安装.配置,以及相应的iptables规则.本文暂时不涉及PPTP流量控制的部分,等抽空学明白了FreeRADIUS,再来写续篇. 之所以选择PPTP VPN,是考虑到客户端连接起来会比较方便.Linux Desktop.Windows还有Android这些终端原生都有连接PPTP的客户端. 二.PPTP的配置主要有下面五个步骤 验证内核是否加载了MPPE模块 安装所需的软件包 配置PPP和PPTP的配置文件 打

简单一键CENTOS6 安装PPTP VPN方法记录

申明:我们使用PPTP VPN仅仅只能用在查阅资料等正规渠道,不要用在不良用途上.方法收集于网上,这里我用在搬瓦工VPS(VPS方案直达),采用的是CENTOS6 64位系统.我们需要预先将VPS服务器安装这个系统,然后登陆到SSH远程桌面中,可以用到PUTTY工具. 安装过程: 1.一键脚本(目前,这个脚本是有效的) wget http://www.hi-vps.com/shell/vpn_centos6.sh sh ./vpn_centos6.sh 这个脚本收集网络上,目前是可以使用的,如果

【转】利用AWS免费账户搭建PPTP VPN

原文地址:http://blog.banban.me/blog/2014/06/09/li-yong-awsmian-fei-zhang-hu-da-jian-vpn/ 首先, 你要有一个信用卡- 或者似乎有人说可以在淘宝购买虚拟信用卡也是可行的, 但是里面余额要大于1美金 另外有人反应说注册时候被扣掉1美金 , 是因为首次注册时, ASW会为了验证信用卡有效性冻结1美金 被冻结的钱在服务到期后会返还 另外好像双币信用卡不会有这个问题 注册 AWS 账户 进入AWS主页, 按照指示完成注册. 需

Centos6 一键搭建PPTP VPN脚本

#wget http://www.hi-vps.com/shell/vpn_centos6.sh #chmod a+x vpn_centos6.sh 安装Centos6.2PPTPVPN脚本 #bash vpn_centos6.sh 执行完后有1.2.3种英文,对应如下中文意思. 1. 安装VPN服务 2. 修复VPN 3. 添加VPN用户 我们要安装PPTP vpn,当然输入1,然后enter键了.等待安装完成,就会出现账号和密码啦,默认账号是vpn,密码是一串随机数字,自己用的话就不用加账号

Centos 7 配置PPTP VPN攻略

准备工作: 1.一台centos7主机,内网ip 192.*.*.* 2.一个连接外网的路由器,外网固定ip 210.*.*.*  DNS 210.*.*.* 开始安装: 1.更新centos7主机 yum update –y reboot #重启 2.检测系统环境 modprobe ppp-compress-18 && echo success 显示success说明系统支持MPPE补丁,如果不支持,需要先安装kernel-devel # yum install kernel-devel

Centos7下安装及配置PPTP VPN

说到VPN服务,我们大家都知道,VPN是虚拟专用网络(Virtual Private Network)的缩写,VPN有多种分类方式,包括PPTP.L2TP.IPSec等,本文配置的VPN服务器是采用PPTP协议的,PPTP是在PPP协议基础上开发的一种新的增强型安全协议.当然在windows上和linux上都可以部署服务,我们今天主要介绍一下在Centos7下安装及配置PPTP VPN. 因为PPTP是基于PPP协议基础上的,因此需要系统支持PPP,使用 rpm -qa ppp 检查是否安装了P