Linux Pptpd

来源:https://www.cnblogs.com/purple910/archive/2019/12/09/12012445.html
-Advertisement-
Play Games

準備環境 軟體安裝 pptpd.conf options.pptpd chap secrets 也就是我們一會在windows上登陸時用到的帳號和密碼 sysctl.conf 啟動服務並查看埠 防火牆 主機連接 ...


準備環境

1 主機ip:192.168.0.107  
2 VPN伺服器:  
    ens32:192.168.0.102  
    ens33:127.16.1.10

軟體安裝

[root@localhost ~]# yum install -y ppp pptpd
註意:若無法下載pptpd
    1 配置阿裡雲的yum源
    2 手動下載pptpd.rpm  http:##poptop.sourceforge.net/yum/stable/packages/

pptpd.conf

[root@localhost ~]# vim /etc/pptpd.conf         ##編輯pptpd的預設匹配文件
option /etc/ppp/options.pptpd
logwtmp
localip 192.168.0.102           ##這個ip為虛擬機的ip地址,也就是我們在linux中用ifconfig查詢出來的ip
remoteip 172.16.1.20-80     ##自動分配ip範圍,這裡不要包含虛擬機的ip,否則會發生衝突

##說明:localip 是本機的外網IP地址;remoteip 是為接入的VPN客戶端分配的IP地址範圍。

options.pptpd

[root@localhost ~]# vim /etc/ppp/options.pptpd
##有效行:如果此文件為空,添加這些行就可以
name pptpd    ##相當於身份驗證時的域,一定要和/etc/ppp/chap-secrets中的內容對應
refuse-pap                  ##拒絕pap身份驗證
refuse-chap                 ##拒絕chap身份驗證
refuse-mschap               ##拒絕mschap身份驗證
require-mschap-v2           ##採用mschap-v2身份驗證方式
require-mppe-128            ##在採用mschap-v2身份驗證方式時要使用MPPE進行加密
ms-dns 192.168.0.107            ##給客戶端分配DNS伺服器地址
ms-dns 8.8.8.8
proxyarp                    ##啟動ARP代理
debug                   ##開啟調試模式,相關信息同樣記錄在 /var/logs/message 中。
lock                        ##鎖定客戶端 PTY 設備文件。
nobsdcomp               ##禁用 BSD 壓縮模式。
novj                
novjccomp               ##禁用 Van Jacobson 壓縮模式。
nologfd                 ##禁止將錯誤信息記錄到標準錯誤輸出設備(stderr)

chap-secrets

也就是我們一會在windows上登陸時用到的帳號和密碼

[root@localhost ~]# vim /etc/ppp/chap-secrets 
# Secrets for authentication using CHAP
# client        server                  secret                  IP addresses
    zyc          pptpd                  123                           *
    root         *                      456                           *
    用戶名      服務類型(*代表所有)       密碼                          連入的ip(*代表任意地址)

sysctl.conf

[root@localhost ~]# vim /etc/sysctl.conf 
net.ipv4.ip_forward = 1                     ##數值改為“1”,沒有則追加
[root@RHEL6 etc]# sysctl –p             ##啟用轉發功能
net.ipv4.ip_forward = 1

啟動服務並查看埠

[root@localhost ~]# service pptpd start     ##啟動服務
[root@localhost ~]# netstat -tnlp | grep pptpd              ##查看埠
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:1723            0.0.0.0:*               LISTEN      63854/pptpd

防火牆

systemctl stop firewalld
iptables -I INPUT -p tcp --dport 1723 -j ACCEPT     ##允許預設埠通過
iptables -I INPUT -p tcp --dport 47 -j ACCEPT
iptables -I INPUT -p gre -j ACCEPT
iptables -t nat -A POSTROUTING -s 172.16.1.10/24 -j SNAT --to 192.168.0.107             ##轉發從內網ip的數據到本機ip
iptables -t nat -A POSTROUTING -o ens33 -s 192.168.0.0/24  -j MASQUERADE    
iptables-save   

主機連接

設置-》網路與Internet-》VPN-》添加VPN連接
VPN提供商為Windows內置,連接名稱隨意,伺服器地址為192.168.0.107,VPN協議選點對點隧道協議,登錄類型選用戶與密碼
輸入用戶與密碼

您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 項目框架介紹: 1:Application: 在service裡面事件具體業務,Dto相當於viewmodel實現了驗證 2:Core:實現了數據層Model 3:EntityFrameworkCore: 資料庫管理 對Model的改動使用 add-migration xxxx(這裡是你給這次遷移文 ...
  • abp依賴註入的原理剖析 請先移步參考 "[Abp vNext 源碼分析] 3. 依賴註入與攔截器" 本文此篇文章的補充和完善。 abp的依賴註入最後是通過IConventionalRegister介面的AddType方法實現的。先看下該介面: 該介面定義了三個方法,支持傳入程式集、類型數組、具體類 ...
  • 使用abp模板進行項目開發: 1:準備工作:我使用v2.x版本,所以會依賴.net core 2.2 查看並更新本地環境: 更新.net core版本:cmd 運行 dotnet --version查看本機版本(我的是core 2.1) 通過下載安裝sdk更新core版本:https://dotne ...
  • 下麵是針對 nfs 所有的版本,我們可以通過不同的RFC 進行詳細看其RFC的細節來進行對比: 下麵是備忘一些NFS RFC 的鏈接: https://datatracker.ietf.org/doc/search?name=nfs&sort=&rfcs=on&activedrafts=on nfs ...
  • 關鍵詞:top、perf、sar、ksar、mpstat、uptime、vmstat、pidstat、time、cpustat、munin、htop、glances、atop、nmon、pcp-gui、collectl。 1. top top是最常用的查看系統資源使用情況的工具,包括CPU、記憶體等等 ...
  • * * * * * (下麵的字體對應) 分 時 日 月 周 星號(*):代表所有可能的值,例如month欄位如果是星號,則表示在滿足其它欄位的制約條件後每月都執行該命令操作。 逗號(,):可以用逗號隔開的值指定一個列表範圍,例如,“1,2,5,7,8,9” 中杠(-):可以用整數之間的中杠表示一個整 ...
  • 準備環境 軟體安裝 服務端基本配置文件 創建一個新的 PKI 和 CA 生成服務端證書 簽約服務端證書 創建 Diffie Hellman 客戶端基本配置 生成客戶端證書 最後簽約客戶端證書 證書整理 服務端 客戶端 server.conf 密碼驗證腳本 !/bin/sh PASSFILE="/et ...
  • 準備環境 環境測試 軟體安裝 xl2tpd.conf options.xl2tpd ipsec.conf l2tp ipsec.conf chap secrets 也就是我們一會在windows上登陸時用到的帳號和密碼 default secrets sysctl.conf 檢查配置 防火牆 開啟服 ...
一周排行
    -Advertisement-
    Play Games
  • Dapr Outbox 是1.12中的功能。 本文只介紹Dapr Outbox 執行流程,Dapr Outbox基本用法請閱讀官方文檔 。本文中appID=order-processor,topic=orders 本文前提知識:熟悉Dapr狀態管理、Dapr發佈訂閱和Outbox 模式。 Outbo ...
  • 引言 在前幾章我們深度講解了單元測試和集成測試的基礎知識,這一章我們來講解一下代碼覆蓋率,代碼覆蓋率是單元測試運行的度量值,覆蓋率通常以百分比表示,用於衡量代碼被測試覆蓋的程度,幫助開發人員評估測試用例的質量和代碼的健壯性。常見的覆蓋率包括語句覆蓋率(Line Coverage)、分支覆蓋率(Bra ...
  • 前言 本文介紹瞭如何使用S7.NET庫實現對西門子PLC DB塊數據的讀寫,記錄了使用電腦模擬,模擬PLC,自至完成測試的詳細流程,並重點介紹了在這個過程中的易錯點,供參考。 用到的軟體: 1.Windows環境下鏈路層網路訪問的行業標準工具(WinPcap_4_1_3.exe)下載鏈接:http ...
  • 從依賴倒置原則(Dependency Inversion Principle, DIP)到控制反轉(Inversion of Control, IoC)再到依賴註入(Dependency Injection, DI)的演進過程,我們可以理解為一種逐步抽象和解耦的設計思想。這種思想在C#等面向對象的編 ...
  • 關於Python中的私有屬性和私有方法 Python對於類的成員沒有嚴格的訪問控制限制,這與其他面相對對象語言有區別。關於私有屬性和私有方法,有如下要點: 1、通常我們約定,兩個下劃線開頭的屬性是私有的(private)。其他為公共的(public); 2、類內部可以訪問私有屬性(方法); 3、類外 ...
  • C++ 訪問說明符 訪問說明符是 C++ 中控制類成員(屬性和方法)可訪問性的關鍵字。它們用於封裝類數據並保護其免受意外修改或濫用。 三種訪問說明符: public:允許從類外部的任何地方訪問成員。 private:僅允許在類內部訪問成員。 protected:允許在類內部及其派生類中訪問成員。 示 ...
  • 寫這個隨筆說一下C++的static_cast和dynamic_cast用在子類與父類的指針轉換時的一些事宜。首先,【static_cast,dynamic_cast】【父類指針,子類指針】,兩兩一組,共有4種組合:用 static_cast 父類轉子類、用 static_cast 子類轉父類、使用 ...
  • /******************************************************************************************************** * * * 設計雙向鏈表的介面 * * * * Copyright (c) 2023-2 ...
  • 相信接觸過spring做開發的小伙伴們一定使用過@ComponentScan註解 @ComponentScan("com.wangm.lifecycle") public class AppConfig { } @ComponentScan指定basePackage,將包下的類按照一定規則註冊成Be ...
  • 操作系統 :CentOS 7.6_x64 opensips版本: 2.4.9 python版本:2.7.5 python作為腳本語言,使用起來很方便,查了下opensips的文檔,支持使用python腳本寫邏輯代碼。今天整理下CentOS7環境下opensips2.4.9的python模塊筆記及使用 ...