pptp伺服器一鍵搭建
Ⅰ 如何在Unbuntu上快速部署PPTP服務
一、PPTP簡介
協議:TCP,埠1723
協議:GRE,協議號47
依賴服務:pppd
二、快速部署
搭建環境
Ubuntu Server 10.04~11.04
pptpd v1.3.4
pppd version 2.4.5
1.安裝軟體包
在Ubuntu Server上默認是已經安裝pppd服務的,如果你沒有,請一並安裝。
apt-get install pptpd ppp
2./etc/pptpd.conf
option /etc/ppp/pptpd-options
logwtmp
localip 10.10.10.1
remoteip 10.10.10.100-245
option指令告訴pptpd應該讓pppd讀取哪個配置文件
logwtmp插件會將每次用戶登錄情況記賬到/var/log/wtmp文件
這不是文本文件,需要使用last命令讀取:
last -f /var/log/wtmp
localip和remoteip所在網段不得和伺服器、用戶所在網段沖突。
3.重啟PPTP服務
對pptpd.conf配置文件所做的修改需要重啟pptpd服務
/etc/init.d/pptpd restart
4./etc/ppp/pptpd-options
對ppp配置文件所做的修改,無需重啟pppd服務,因為pppd由pptpd啟動,那時所做的更新會自動應用上去。
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
persist
mtu 1404
mru 1404
5.啟用轉發
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
對於OpenVZ的主機,可能不支持MASQUERADE,此時需要使用SNAT:
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source $IP
其中$IP就是你主機的外網IP地址
三、測試
1.啟用測試用戶
編輯/etc/ppp/chap-secrets文件,加入如下行:
# Secrets for authentication using CHAP
# client server secret IP addresses
guest pptpd password *
該行創建一個用戶,用戶名為guest,密碼為password(明文)
server欄位與pptpd-options配置文件中的name屬性對應。還可以星號(*)代替,表示不限調用服務。
IP address表示來源IP,這里星號(*)表示接受所有連接。
對來源IP的過濾應該由iptables防火牆來完成。讀者可以查閱本博客關於iptables的相關文章進行設置。
2.撥號
可以在Windows系統、iOS上與PPTP伺服器連接。
連接方法請參看這篇文章。(更新中)
3.調試
PPTP服務會調用ppp進行驗證,日誌記錄在/var/log/syslog中
如果在pptpd-options配置文件中啟用debug開關,則還會出現在/var/log/debug文件中
我們經常會遇到如下錯誤消息:
GRE: Bad checksum from pppd.
這可能是由於你的主機在NAT後面,也可能是當地網路對GRE協議支持不佳。
如果出現
LCP: timeout sending Config-Requests
這很有可能是你的ISP導致的。出於這種不穩定、不和諧因素,我們有必要使用更穩定、更安全的L2TP。
Ⅱ 求教各位大大PPTP伺服器的安裝方法,急,在線等
1、右鍵單擊「網上鄰居」選擇「屬性」,打開網路連接屬性。
2、在右側的「網路任務」欄中點擊「創建一個新的連接。
3、打開新建連接向導,點「下一步」。在 「網路連接屬性」選擇里,點擊「設置高級連接」,點擊「下一步」,然後,在接下來的「高級連接選項」中選擇「接受傳入的連接」。點擊「下一步」。勾尋直接並行,點擊「下一步」。
4、勾尋允許虛擬專用連接」,點「下一步」。
5、創建一個允許連接的用戶許可權。點擊「添加」按鈕,輸入雙魚IP轉換器賬戶和密碼後點「確定」。點擊「下一步」繼續。
6、在「網路軟體」中勾選需要用到的協議,一般保持默認即可。點擊「下一步」後,伺服器就搭建完成了。
選擇「開始」→「設置」→「控制面板」→「網路連接」→「創建一個新的連接」→「下一步」→「連接到我的工作場所的網路」→「下一步」→「虛擬專用網路連接」,按說明完成後面的操作即可。
Ⅲ 如何搭建一個支持IPv6的PPTP VPN
Debian的包管理是所有發行版里最好的,所以這條命令打完就安裝完畢了我們的pptp伺服器端程序。
配置IP地址范圍
編輯/etc/pptpd.conf,在最後添加如下地址:
localip 192.168.0.1
remoteip 192.168.0.234-238,192.168.0.245
這兩句設置了當外部計算機通過pptp聯接到vpn後所能拿到的ip地址范圍和伺服器的ip地址設置。
Ⅳ 怎麼創建一個pptp伺服器。讓其他很多路由登錄
首先說明不是每一款路由器都可以開啟該選項,能否開啟直接決定於路由器固件的設計,以NW705P為例,操作步驟如下:
1、瀏覽器輸入路由器管理ip,默認192.168.1.1,回車;
2、輸入路由器管理員賬戶及密碼,點擊確定,默認皆為admin;
3、左側導航點擊應用網關,右側列表點擊PPTP透傳後啟用,然後點擊保存生效即可。
Ⅳ 請教pptp的安裝問題
筆者接觸VPS主機也有一段時間,積累下來的教程基本上可以滿足新手站長入門學習和使用VPS搭建網站。最近老左做了一個調查,咨詢了不少的使用VPS主機的站長,發現很多部分購買VPS的站長並不是用來建站的,而是用來搭建自己需要的VPN服務的。在早些時候,老左博客也分享過一篇"實戰Linux VPS CentOS搭建VPN教程",教程肯定是完整的,博客中每一篇教程都是經過我測試成功發布的,那篇教程可能描述的不是太好,也可能我當時用的VPS作為演練正好成功,很多朋友在使用的時候直接就拿一鍵腳本安裝在自己的VPS中,發現並不好使用,所以我們也看到有說可以的,有說不行的。 當然那款VPS的測試環境是XEN CENTOS5 32位,當然也並不是所有這樣的環境都可以成功,鑒於此,也是很多網友的要求我以後可以發布針對哪一家、哪一款方案的教程,這樣使用的時候就沒有問題。正好我手上有在使用的interserver vps,所以就在寫教程之前演練成功,固發布此篇教程。(說明:本來是想用OVZ方案的,發現OVZ不支持TUN,所以就切換到KVM架構) 第一步,檢查環境 先看一下我的安裝環境: 我採用的是KVM架構、安裝的是CENTOS 5版本64位 如果我們默認安裝的系統不是上述的,需要重新安裝系統,戲班版本一定要對上,昨天晚上我安裝CENTOS6是不成功的。 第二步,一鍵安裝 我們用ssh工具登陸到我們的VPS中,然後用一鍵安裝包安裝PPTP VPN curl myvps-scripts/files/pptpd.shsh 安裝完畢之後,你會看到下圖的界面成功。 這樣我們就安裝成功,我們可以用上述的賬號,登陸自己的手機PPTP(下面這張圖片是我之前的配置,用來參考設置的) 我們需要設置的是上述成功安裝的PPTP生成的伺服器IP,賬戶和密碼,然後保存後鏈接,這個具體自己琢磨,老左認為已經夠詳細。下篇一篇教程,我會用PPTP賬戶設置我們電腦的全局VPN,因為全局的需求用戶比較多。
Ⅵ 如何搭建一個支持IPv6的PPTP VPN
Debian的包管理是所有發行版里最好的,所以這條命令打完就安裝完畢了我們的pptp伺服器端程序。
配置IP地址范圍
編輯/etc/pptpd.conf,在最後添加如下地址:
localip 192.168.0.1
remoteip 192.168.0.234-238,192.168.0.245
這兩句設置了當外部計算機通過pptp聯接到vpn後所能拿到的ip地址范圍和伺服器的ip地址設置。
Ⅶ 如何在Win伺服器上配置PPTP和IKEv2喂屁恩
在Win伺服器上配置PPTP和IKEv2的過程:
1、右鍵單擊「網上鄰居」選擇「屬性」,打開網路連接屬性。
2、在右側的「網路任務」欄中點擊「創建一個新的連接。
3、打開新建連接向導,點「下一步」。在 「網路連接屬性」選擇里,點擊「設置高級連接」,點擊「下一步」,然後,在接下來的「高級連接選項」中選擇「接受傳入的連接」。點擊「下一步」。勾尋直接並行,點擊「下一步」。
4、勾尋允許虛擬專用連接」,點「下一步」。
5、創建一個允許連接的用戶許可權。點擊「添加」按鈕,輸入雙魚IP轉換器賬戶和密碼後點「確定」。點擊「下一步」繼續。
6、在「網路軟體」中勾選需要用到的協議,一般保持默認即可。點擊「下一步」後,伺服器就搭建完成了。
選擇「開始」→「設置」→「控制面板」→「網路連接」→「創建一個新的連接」→「下一步」→「連接到我的工作場所的網路」→「下一步」→「虛擬專用網路連接」,按說明完成後面的操作即可。
Ⅷ 如何搭建VPN來開伺服器
這個是VPN的搭建問題
啟用路由遠程訪問
啟用設置NAT防火牆
新建遠程訪問策略,具體VPN搭建可網路
Ⅸ win2008 如何同時搭建pptp和l2tp服務
L2TP支持MP(Multilink Protocol),把多個物理通道捆綁為單一邏輯信道
pptp使用M$的撥號網路作為客戶端,使用gre做tunnel封裝,mppe進行加密。
l2tp也使用M$的撥號網路做為客戶端,在lac進行一次證,在lns進行二次認證,tunnel是處於lac與lns之間。加密方式可以選擇mppe和ipsec。
ipsec使用ESP/AH做為tunnel封裝,一般需要專用的客戶端。如cisco的vpn client或其它廠商的client.
PPTP和L2TP都使用PPP協議對數據進行封裝,然後添加附加包頭用於數據在互聯網路上的傳輸。盡管兩個協議非常相似,但是仍存在以下幾方面的不同:
1.PPTP要求互聯網路為IP網路。L2TP只要求隧道媒介提供面向數據包的點對點的連接。L2TP可以在IP(使用UDP),楨中繼永久虛擬電路(PVCs),X.25虛擬電路(VCs)或ATM VCs網路上使用。
2.PPTP只能在兩端點間建立單一隧道。L2TP支持在兩端點間使用多隧道。使用L2TP,用戶可以針對不同的服務質量創建不同的隧道。
3.L2TP可以提供包頭壓縮。當壓縮包頭時,系統開銷(overhead)佔用4個位元組,而PPTP協議下要佔用6個位元組。
4.L2TP可以提供隧道驗證,而PPTP則不支持隧道驗證。但是當L2TP或PPTP與IPSEC共同使用時,可以由IPSEC提供隧道驗證,不需要在第2層協議上驗證隧道。