搭建企業級PPTP服務器


本文收錄在企業項目實戰系列

一、VPN 介紹

1、介紹

  虛擬私人網絡(英語:Virtual Private Network,縮寫為VPN)是一種常用於連接中、大型企業或團體與團體間的私人網絡的通訊方法。虛擬私人網絡的訊息透過公用的網絡架構(例如:互聯網)來傳送內部網的網絡訊息。它利用已加密的通道協議(Tunneling Protocol)來達到保密、發送端認證、消息准確性等私人消息安全效果。這種技術可以用不安全的網絡(例如:互聯網)來發送可靠、安全的消息。需要注意的是,加密消息與否是可以控制的。沒有加密的虛擬專用網消息依然有被竊取的危險。

  VPN的實質就是利用加密技術在公用網上面封裝出一個數據通訊隧道。

  以日常生活的例子來比喻,虛擬專用網就像:甲公司某部門的A想寄信去乙公司某部門的B。A已知B的地址及部門,但公司與公司之間的信不能注明部門名稱。於是,A請自己的秘書把指定B所屬部門的信(A可以選擇是否以密碼與B通信)放在寄去乙公司地址的大信封中。當乙公司的秘書收到從甲公司寄到乙公司的信件后,該秘書便會把放在該大信封內的指定部門信件以公司內部郵件方式寄給B。同樣地,B會以同樣的方式回信給A。

  在以上例子中,A及B是身處不同公司(內部網路)的計算機(或相關機器),通過一般郵寄方式(公用網絡)寄信給對方,再由對方的秘書(例如:支持虛擬專用網的路由器或防火牆)以公司內部信件(內部網絡)的方式寄至對方本人。請注意,在虛擬專用網中,因應網絡架構,秘書及收信人可以是同一人。許多現在的操作系統,例如Windows及Linux等因其所用傳輸協議,已有能力不用通過其它網絡設備便能達到虛擬專用網連接。

 

2、vpn分類

根據不同的划分標准,VPN可以按幾個標准進行分類划分:

(1)按VPN的協議分類:

VPN的隧道協議主要有三種,PPTP、L2TP和IPSec,其中PPTP和L2TP協議工作在OSI模型的第二層,又稱為二層隧道協議;IPSec是第三層隧道協議。

 

(2)按VPN的應用分類:

① Access VPN(遠程接入VPN):客戶端到網關,使用公網作為骨干網在設備之間傳輸VPN數據流量;

② Intranet VPN(內聯網VPN):網關到網關,通過公司的網絡架構連接來自同公司的資源;

③ Extranet VPN(外聯網VPN):與合作伙伴企業網構成Extranet,將一個公司與另一個公司的資源進行連接。

 

(3)按所用的設備類型進行分類:

網絡設備提供商針對不同客戶的需求,開發出不同的VPN網絡設備,主要為交換機、路由器和防火牆:

① 路由器式VPN:路由器式VPN部署較容易,只要在路由器上添加VPN服務即可;

② 交換機式VPN:主要應用於連接用戶較少的VPN網絡;

 

(4)按照實現原理划分:

① 重疊VPN:此VPN需要用戶自己建立端節點之間的VPN鏈路,主要包括:GRE、L2TP、IPSec等眾多技術。

② 對等VPN:由網絡運營商在主干網上完成VPN通道的建立,主要包括MPLS、VPN技術。

 

3、VPN的實現方式有很多種方法,常用的有以下四種

(1)VPN服務器:在大型局域網中,可以在網絡中心通過搭建VPN服務器的方法來實現。

(2)軟件VPN:可以通過專用的軟件來實現VPN。

(3)硬件VPN:可以通過專用的硬件來實現VPN。

(4)集成VPN:很多的硬件設備,如路由器,防火牆等等,都含有VPN功能,但是一般擁有VPN功能的硬件設備通常都比沒有這一功能的要貴。

 

二、實驗—搭建pptp

1、檢查系統是否支持ppp

[root@centos6 ~]# cat /dev/ppp

cat: /dev/ppp: No such device or address

如果出現以上提示則說明ppp是開啟的,可以正常架設pptp服務,若出現Permission denied等其他提示,你需要先去VPS面板里看看有沒有enable ppp的功能開關。

 

2、設置內核轉發,開啟路由轉發

[root@centos6 ~]# vim /etc/sysctl.conf

net.ipv4.ip_forward = 1

[root@centos6 ~]# sysctl -p 查看

 

3、安裝pptp

[root@centos6 ~]# yum -y install pptpd

依賴epel 源

 

4、配置pptp

(1)配置主配置文件

[root@centos6 ~]# cp /etc/pptpd.conf{,.bak} 配置前備份

[root@centos6 ~]# vim /etc/pptpd.conf

option /etc/ppp/options.pptpd logwtmp localip 39.106.xxx.xxx      #本機公網ip remoteip 192.168.1.100-110 #分配給VPN 客戶端的地址,一般是內網網段地址

(2)配置賬號文件

[root@along ~]# vim /etc/ppp/chap-secrets

client(客戶端登錄賬號) server(服務) secret(密碼) IP addresses(ip范圍)

along          pptpd     123456      * (允許所有ip)

(3)啟動服務

[root@along ~]# systemctl start pptpd

檢查服務是否開啟

[root@along ~]# ps -ef |grep pptpd

[root@along ~]# ss -nutlp |grep pptpd 打開的端口是1723

 

5、設置SNAT 規則

[root@along ~]# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE

 

6、client 端連接vpn

① 連接新的工作群=區

② 通過VPN的方式

③ 輸入IP

④ 輸入用戶名、密碼

⑤ 連接成功

 

8、查看日志,看是否有client 端連接

[root@along ~]# tail -200 /var/log/messages 確實有client 連接

 

9、連接后的配置

需斷開,設置后,再連接

 

10、測試連接后IP

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM