1 背景
对于没有玩过博客的人来说,搭建自己的博客对我有着致命的诱惑,于是乎:
- 申请Linode VPS: Dallas机房,Plan512,CentOS6.2 32位,启动后,使用”yum update”命令,升级到最新的6.4 Final版本,英文版
- 申请GoDaddy域名: www.caike.me ,配置域名解析
为了验证VPN搭建方法,本地VMware vSphere下,新建了两个虚拟机:CentOS6.2 32位中文版和英文版,并 升级到最新的6.4 Final版本
2 搭建说明及知识普及
2.1 VPN
虚拟专用网络(Virtual Private Network),指的是在公用网络上建立专用网络的技术。从某种意义上说,VPN服务器可以理解为网络代理,其可以帮助用户访问原本无法访问的资源,如PC_1可以利用Server_1的VPN访问到”PC_1不能访问而Server_1可以访问的资源”。常用于异地办公的场景下,企业工作人员在异地办公时,可以无障碍地访问企业内部网络和资源。在当前特殊的网络环境下,VPN可以很好地解决当前网络无法访问的资源的问题。
2.2 VPN技术
VPN当前主要有如下几种技术:
- PPTP:点对点隧道协议,是一种实现虚拟专用网络的方法。PPTP使用用于封装PPP数据包的TCP及GRE隧道控制通道。
- L2TP:第二层隧道协议,是一种工业标准的Internet隧道协议,功能大致和PPTP协议类似。此协议基于微软的点对点隧道协议(PPTP)和思科2层转发协议(L2F)之上。
- OpenVPN:以路由器或桥接配置和远程访问设备方式实现虚拟专用网络(VPN)创建安全的点对点或站对站连接的解决方案。它使用SSL / TLS安全加密,具有穿越网络地址转换(NATs)和防火墙的功能。
详情请参考:http://www.cnblogs.com/hfww/archive/2011/09/30/2223343.html
本文介绍最简单易用的PPTP,客户端不需要特殊软件即可连接到VPN服务器。
3 步骤
3.1 准备工作
1) 查看VPS是否支持,即检查TUN/TAP/PPP功能
cat /dev/ppp
返回:No such device or addresss (中文版:没有那个设备或地址)
cat /dev/net/tun
返回:File descriptor in bad state (中文版:文件描述符出于错误状态)
上述两条必须都满足才行,如果没有启用,可以给VPS提供商提交开通请求,一般VPS默认开启此功能
2) 查看系统是否已经编译MPPE
MPPE协议是微软点对点加密术协议,其规定了如何在数据链路层对通信机密性保护的机制,通过对PPP链接中PPP分组的加密及PPP封装处理,实现数据链路层的机密性保护。
pptp需要MPPE的支持,不安装的话,就不能使用加密连接。如果已经具备了MPPE的支持,则可以跳过此步,否则,需要编译内核或安装dkms软件包,该软件能让你在不编译内核的基础上,外挂一些内核的模块。
CentOS早期版本4.x或5.x,网上的教程均使用一个命令来测试是否已经支持MPPE
modprobe ppp-compress-18 && echo ok
返回”ok”表明系统已经支持MPPE,但是,linode下VPS的CentOS6.4 Final的系统中,该命令总是返回”Module ppp_mppe not found”。而在本地VMware vSphere下虚拟机CentOS6.4 Final的系统中,该命令返回”OK”。
而网上查找到另一条检测命令对我linode下的CentOS6.4是有效的,却对VMware vSphere下的CentOS6.4无效
zgrep MPPE /proc/config.gz
返回 “CONFIG_PPP_MPPE=y”,则可以安装PPTP了。
注:目前不确定是不是因为VPS架构的问题(linode下是XEN,本地的是vSphere),导致了分别只支持上述其中一条检测命令。我们可以武断地认为,判断系统支持MPPE,只要符合其中一条即可。
如果不符合,则需要安装dkms和kernel_ppp_mppe,这两个软件包并没有被包含在CentOS的默认数据源中。
yum install dkms wget https://acelnmp.googlecode.com/files/kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm rpm -ivh kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm
上述是软件包的下载和安装命令,实际过程中,系统会提示安装wget,gcc,make,kernel-devel等支撑包,这些软件包用户使用yum进行安装即可。安装完成后,重启下你的系统。
注:请将文件下载到/home下的某个目录,否则最终在进行VPN连接时,可能出现问题,详情参考第5章
3) 查看系统的版本
uame -a
查看系统是32位还是64位,方便后续选择软件包
cat /etc/centos-release
查看CentOS的系统版本
3.2 安装软件包
1) 安装ppp,pptp和iptables
pptp需要iptables的支持,需要iptables对其ip数据包进行转发。
yum install -y ppp pptp iptables
2) 安装pptpd
wget http://li.nux.ro/download/nux/misc/el6/i386/pptpd-1.3.4-1.el6.nux.i686.rpm rpm -ivh pptpd-1.3.4-1.el6.nux.i686.rpm
上述命令执行过程中,可能会提示安装perl,使用yum命令进行安装即可。
3.3 配置
1) 配置/etc/pptpd.conf
vi /etc/pptpd.conf
在该文件的最后几行中,将
#localip 192.168.0.1 #remoteip 192.168.0.234-238,192.168.0.245
中的”#”注释符去除,修改为
localip 192.168.0.1 remoteip 192.168.0.234-238,192.168.0.245
注意:此处的remoteip指定的IP范围是用来给远程连接使用的。如果您远程访问VPN,VPN就会在remoteip范围内分配一个ip地址给你。localip的值直接影响到后面要说的iptables转发规则的编写,所以建议不要随意改动。
2) 编辑/etc/ppp/options.pptpd
vi /etc/ppp/options.pptpd
找到被注释掉的DNS配置
#ms-dns 10.0.0.1 #ms-dns 10.0.0.2
去掉注释符”#”,修改DNS
ms-dns 8.8.8.8 ms-dns 8.8.4.4
注意:此处的DNS修改成了Google的DNS,用户也可以将其修改为VPS服务提供商提供的DNS
3) 设置pptp的用户名和密码
vi /etc/ppp/chap-secrets
添加一条记录,该记录表示允许拥有secret的client在server上使用ipaddress,修改后如下:
test * test *
其中,client和secret为用户连接VPN服务器时使用的”用户名”和”密码”。
4) 修改内核设置,使其支持转发
vi /etc/sysctl.conf
找到如下高亮显示的两行代码
... net.ipv4.ip_forward=0 ... net.ipv4.tcp_syncookies=1
将其中一行的值进行修改,另一行进行注释
... net.ipv4.ip_forward=1 ... #net.ipv4.tcp_syncookies=1
修改完内核设置后,需要执行以下命令使修改后的内核生效
sysctl -p
5) 添加iptables转发规则
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
注:该命令适用于XEN架构的VPS,而Linode采用的是XEN架构,故此适用。而如果VPS是采用OpenVZ架构,那么可能需要使用如下的命令
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 12.34.56.78
其中”12.34.56.78″是该VPS的公网的IP。
3.4 重启
1) 设置pptp和iptables随系统启动
chkconfig pptpd on chkconfig iptables on
2)保存并重启iptables服务
/etc/init.d/iptables save /etc/init.d/iptables restart
注:执行第二条语句时,系统可能会出现如下错误提示,详情见第5章。
3) 重启pptp服务
/etc/init.d/pptpd restart
注:执行该语句,系统可能会出现错误提示,详情见第5章。
4 客户端设置(Windows XP)
- 右击”网络邻居”,选择”属性”
- 点击”创建一个新的连接”,并选择”下一步”
- 选择”连接到我的工作场所的网络”,点击”下一步”
- 选择”虚拟专用网络连接”,点击”下一步”
- “公司名”中任选一个名字输入,点击”下一步”,该名字只是用来标识连接,最后桌面上出现的图标以该名字命名
- “主机名”中输入VPN服务器的IP地址或域名,点击”下一步”
- 勾选”在我的桌面上…..”,点击”完成”
- 桌面上,双击新出现的图标,输入VPN连接的用户名和密码(如上例中的”test”和”test”)进行VPN连接
注:连接中可能会出现错误,详情见第五章
5 出现的问题
5.1 重启pptp服务时,错误
Shutting down pptp [FAILED]
可以忽略该问题,由于之前pptp并没有启动,故使用restart进行重启时,会出现关闭错误的提示,如果直接使用start就不会有错误提示。
5.2 重启iptables时,错误
Iptables error – Setting chains to policy ACCEPT: security raw nat mangle filter [FAILED]
需要通过编辑iptables的文件进行处理
vi /etc/init.d/iptables
找到并修改如下代码
echo -n $”${IPTABLES}: Setting chains to policy $policy: “ ret=0 for i in $tables; do echo -n “$i “ case “$i” in + security) + $IPTABLES -t filter -P INPUT $policy \ + && $IPTABLES -t filter -P OUTPUT $policy \ + && $IPTABLES -t filter -P FORWARD $policy \ + || let ret+=1 + ;; raw) $IPTABLES -t raw -P PREROUTING $policy \ && $IPTABLES -t raw -P OUTPUT $policy \ || let ret+=1 ;;
注意,带+号的行是后添加的。
修改后重新启动ipstables服务即可。
5.3 客户端连接VPN时,提示800错误
800错误:不能建立VPN连接,VPN服务器可能不能到达,或者此连接的安全参数没有正确配置。
可能有两个原因:1)VPN服务器防火墙未设置准确, 2)安装rpm安装程序时,安装目录没有权限。那么分别对这两种原因进行排除和分析
1)防火墙的问题,可以通过关闭VPN服务器的防火墙进行验证
service iptables stop
防火墙关闭后,如果错误800不再出现,那么可以认为是防火墙的问题。防火墙的问题,可能是由于端口IP协议47(GRE)引起的,为彻底解决该问题,可以将如下脚本保存在临时文件iptables.sh中
echo 1 > /proc/sys/net/ipv4/ip_forward /etc/init.d/iptables stop /sbin/iptables -A INPUT -p icmp -j DROP /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE /sbin/iptables -F FORWARD /sbin/iptables -P FORWARD ACCEPT /sbin/iptables -t nat -A POSTROUTING -j MASQUERADE /sbin/iptables -F FORWARD /sbin/iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 47 -j ACCEPT /sbin/iptables -A FORWARD -p tcp -s 192.168.0.0/24 --dport 1723 -j ACCEPT /sbin/iptables -A FORWARD -p gre -s 192.168.0.0/24 -j ACCEPT /sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT /etc/init.d/iptables save /etc/init.d/iptables start /etc/init.d/pptpd restart
然后,修改iptables.sh的可执行权限,并运行它
chmod 777 iptables.sh ./iptables.sh rm -f iptables.sh
注意:上述的”192.168.0.0″均是根据”/etc/pptpd.conf”中的localip设定的。
2)对于第二种问题,我们可以通过查看pptp的日志(pptp的日志随系统日志一起,在/var/log/messages)
vi /var/log/messages
从文本最后往前翻,发现如下语句
Warning: can't open options file /root/.ppprc: Permission denied
经过验证,发现我们按照下载pptpd时,是直接下载在/root目录并安装的。假设如果是在/home目录下安装
mkdir /home/software cp /root/pptp-release-current.noarch.rpm /home/software/pptp-release-current.noarch.rpm cd /home/software rpm -ivh pptp-release-current.noarch.rpm --replacepkg yum reinstall pptp-release-current.noarch.rpm service pptpd restart
重新连接,看是否解决。
5.4 客户端连接VPN时,提示619错误
网上多方查找,给出的解决方案为
rm /dev/ppp mknod /dev/ppp c 108 0
尝试后,仍不能解决。后通过查看日志
vi /var/log/messages
从文本最后往前翻,发现如下语句
Plugin /usr/lib/pptpd/pptpd-logwtmp.so is for pppd version 2.4.3, this is 2.4.5 GRE: read(fd=6,buffer=8059660,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
从日志可以看出,我们按照的ppp的版本高于pptp的版本太多了,使得pptp中的组件无法支持ppp,故解决方案有两个:1)升级pptp,2)按照2.4.3版本的ppp。降低ppp的版本不太可取,在后续的系统升级过程中,必然会带来问题。最后从网上找到如下的pptp的软件包
wget http://poptop.sourceforge.net/yum/stable/pptp-release-current.noarch.rpm rpm -ivh pptp-release-current.noarch.rpm yum update
安装该软件包后,重启pptp服务,客户端连接VPN服务器正常了。
6 总结
在linux下进行软件的配置,对于高手而言,可能极为轻松。但对菜鸟而言,则痛苦不堪,期间会遇到各种各样的问题。本文在三个环境中进行配置,每次均遇 到了不同的问题,虽然在我们不懈地Google和Baidu之后,还是可以找到解决方案的,但其过程,不堪回首。当前网上众多的pptp VPN的配置,大多是基于CentOS 4.x和5.x,其遇到的问题往往和我们不同,此篇就是为CentOS6.4的用户准备的,望对大家有所帮助。
——————————————-2014-08-24——更新pptpd安装脚本—————————————————————————–
yum remove pptpd ppp -y iptables --flush POSTROUTING --table nat iptables --flush FORWARD rm -f /etc/pptpd.conf rm -f /etc/ppp arch=`uname -m` yum -y install make libpcap iptables gcc-c++ logrotate tar cpio perl pam tcp_wrappers dkms kernel_ppp_mppe ppp wget http://www.huzs.net/soft/pptp_onekey/pptpd-1.4.0-1.el6.$arch.rpm rpm -Uvh pptpd-1.4.0-1.el6.$arch.rpm mknod /dev/ppp c 108 0 echo 1 > /proc/sys/net/ipv4/ip_forward echo "mknod /dev/ppp c 108 0" >> /etc/rc.local echo "echo 1 > /proc/sys/net/ipv4/ip_forward" >> /etc/rc.local echo "localip 172.16.22.254" >> /etc/pptpd.conf echo "remoteip 172.16.22.1-253" >> /etc/pptpd.conf echo "ms-dns 8.8.8.8" >> /etc/ppp/options.pptpd echo "ms-dns 8.8.4.4" >> /etc/ppp/options.pptpd #pass=`openssl rand 6 -base64` #if [ "$1" != "" ] #then pass=$1 #fi echo "vpn pptpd ihaoge.com *" >> /etc/ppp/chap-secrets iptables -t nat -A POSTROUTING -s 172.16.22.0/24 -j SNAT --to-source `ifconfig | grep 'inet addr:'| grep -v '127.0.0.1' | cut -d: -f2 | awk 'NR==1 { print $1}'` iptables -A FORWARD -p tcp --syn -s 172.16.22.0/24 -j TCPMSS --set-mss 1356 service iptables save chkconfig iptables on chkconfig pptpd on service iptables restart service pptpd start echo "pptpd install ok! login:vpn pass:ihaoge.com" echo "user file: vi /etc/ppp/chap-secrets"
——————————————————————————————————————
L2TP配置
Centos6
cd /root wget --no-check-certificate https://raw.githubusercontent.com/teddysun/across/master/l2tp.sh chmod +x l2tp.sh ./l2tp.sh
Debian/Ubuntu
cd /root wget --no-check-certificate https://raw.githubusercontent.com/teddysun/across/master/l2tp_ubuntu.sh chmod +x l2tp_ubuntu.sh ./l2tp_ubuntu.sh
执行后会要求输入一些信息,如「Please input IP-Range:」意为输入本地IP段范围(本地电脑连接到VPS后给分配的一个本地IP地址),直接回车意味着输入默认值10.1.2;「Please input PSK:」PSK意为预共享密钥,即指定一个密钥将来在连接时需要用到,直接回车意味着输入默认值vpn。
输入了IP段范围和PSK之后,程序会显示你的VPS当前的IP(IPV4)、L2TP的本地IP(默认的话是10.1.2.1)、分配给客户端的IP段(默认的话是10.1.2.2-10.1.2.254)以及你所设置的PSK(默认的话是vpn),确认无误后,按任意键,程序便会开始自动配置。
安装完之后,会显示VPS当前的IP「ServerIP:VPS当前公网IP」、默认用户名「username:vpn」、默认用户名的密码「password:随机生成的6位字符串」、预共享密钥「PSK:你所设置的PSK,如果你之前没有设置则为默认值vpn」。
出现如下图所示则说明OK了。
http://www.xuanlove.net/jishujiaoliu/1204.html