跳至主要内容

在基于Xen的VPS(CentOS 5)下面使用pptpd搭建VPN服务

目前比较常见的虚拟服务器(VPS)大部分都建立于 OpenVZ 或者 Xen 虚拟平台之上,下面记录一下在基于 Xen 的 VPS 里面使用  pptpd 搭建 VPN 的方法。注:操作系统是CentOS 5

1、先安装 ppp 和 iptables,后者一般系统已经安装,不过为了保证下面的步骤能成功,用yum测试一下也无妨。


#yum install ppp
#yum install iptables

2、下载 pptpd
这里采用源码的安装方式,进入当前用户目录
#cd ~
 
从 Poptop 项目(地址:http://sourceforge.net/projects/poptop/files/
下载 pptpd-1.3.4.tar.gz
#wget http://...(具体地址)...
具体的地址应该到上面的地址点击下载链接然后复制之。 

3、编译 pptpd
先解压缩并进入源码目录 
#tar -zxvf pptpd-1.3.4.tar.gz
#cd pptpd-1.3.4
然后是很常规的编译操作
#./configure
#make
#make install
4、必要的配置文件
复制几个必要的配置文件到相应的目录
#cp samples/pptpd.conf /etc/
#cp samples/options.pptpd /etc/ppp/
#cp samples/chap-secrets /etc/ppp/
5、编辑 /etc/pptpd.conf 
去除这行的注释:ppp /usr/sbin/pppd
配置VPN服务端IP和VPN客户端的IP,这里只要让客户端IP跟你现在看这篇文章时的电脑IP不在
同一个网段就可以了,我的配置如下:
localip 192.168.8.1
remoteip 192.168.8.100-200
这两行可以照抄,如果你的电脑IP刚好是8段的,那么就把上面的数字8通通改成9吧 :)
另外由于源码包附带的一个插件版本有问题,还要注释掉插件 logwtmp,在前面加个井号就是了。
6、编辑 /etc/ppp/chap-secrets
这个文件是用来配置客户端连接时所使用的用户名和密码的,用明文书写即可,比如创建一个登录名和密码
都是“boy”的帐号,那么添加如下一行
boy  pptpd boy "*"
最后一个星号表示接受任何IP的客户端连接。 
7、编辑 /etc/ppp/options.pptpd
这个文件不作任何修改也可以,比较常见的是指定DNS解析服务器,用于防止当地的DNS污染。
修改这两行 ms-dns 10.0.0.1 和 ms-dns 10.0.0.2
为 ms-dns 8.8.8.8 和 ms-dns 208.67.222.222
前者是google的DNS服务器,后者是OpenDNS的服务器。
 
到这一步实际上 pptpd 的VPN服务已经安装配置好,只要运行
#/usr/local/sbin/pptpd 
就启动 pptpd 程序了,可以用 
#ps -e |grep pptpd
确认程序是否正在运行,可以用
#netstat -na |grep 1723
确认 pptpd 已经打开网络端口准备接受客户端连接了。
不过现在客户端连接上来一般还不能浏览网页,还需继续以下步骤。
 
8、允许IP转发
编辑 /etc/sysctl.conf,找到 “net.ipv4.ip_forward = 1” 这一行,如果前面有注释则删除注释,
如果最后一个数字不是1,则改为1。
运行下面命令让它生效:
#sysctl -p

9、在 iptables 里添加 nat 转发
#service iptables start
#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.8.0/24 -j MASQUERADE
#service iptables save

好了,现在应该可以使用客户机测试 VPN 连接了。
 
最后,如果你对 logwtmp 这个插件很纠结,那么照下面的步骤启用它:
1、修改源码当中的 ~/pptpd-1.3.4/plugins/patchlevel.h 的版本信息
#cd ~/pptpd-1.3.4/plugins 

将 patchlevel.h 的 #define VERSION "2.4.3" 改为 "2.4.4"
重新编译
#make
 
2、复制 pptpd-logwtmp.so 到相应的目录
#mkdir /usr/lib/pptpd/
#cp pptpd-logwtmp.so /usr/lib/pptpd/pptpd-logwtmp.so
3、修改 /etc/pptpd.conf
把上面步骤5禁用插件 logwtmp 的那行注释去除
4、重新运行 pptpd
#pkill pptpd 
#/usr/local/sbin/pptpd


这4步如果不做的话,会在 /var/log/message 得到如下的错误:
Plugin /usr/lib/pptpd/pptpd-logwtmp.so is for pppd version 2.4.3, this is 2.4.4
或者
Couldn't load plugin /usr/lib/pptpd/pptpd-logwtmp.so

最后,Poptop 的官方说明文档有兴趣或者安装失败则应该看看
http://poptop.sourceforge.net/dox/

评论

此博客中的热门博文

一个人用的 Git

Git 是目前比较时髦的版本控制系统,虽然 linux 内核源码是使用它来管理的,但系统非常小巧而且使用简单,比起 svn (subversion) 系统,git 有一个明显的优势就是在不联网的情况下也可以查阅或者回滚历史版本,有时带着笔记本出外工作这个功能是非常有用的。下面介绍一下用 Git 管理个人电脑上的个人文档文件。(@ivarptr)

这篇文章有几个假设前提:
a、你从事的工作有很多文档需要书写或者整理,而且文档篇幅比较大需要经常修修改改,有时还可能需要回档(即恢复到历史的某个版本)。
b、你的文档具有关联性的,比如一个项目策划书,有多份文本文档、电子表格、图片,希望平时能整体记录一个版本(快照)。
c、你有多台工作用的电脑,为了简单起见,下文假设只有两台电脑。
d、你有一台能够在互联网上访问的服务器,最好是跑 linux 系统而且有 ssh 登录权限。
e、为了简明,省略了安全权限设置和Git最为突出的特性“分支”。

1、几个必须厘清的概念
a、svn只有一个远程仓库集中管理所有的版本,而Git分有“本地仓库”和“远程仓库”之分,在提交你的最新文档过程中,需要两层提交,一次是提交到本地仓库,然后才可以提交到远程仓库。
b、svn的远程仓库保存的总是全局最新的版本,各个支点(小组成员)必须对此仓库负责。而Git则没有集中远程仓库之说,理论上每个人的地位是平等的,同时每个人的本地仓库也可以配置为给他人访问的“远程仓库”。不过对于个人或者一个小团队来说,为了简便起见我们通常会协商好让某个远程服务器上的仓库保持最新并且集中管理,这点跟Svn类似。
c、svn的每次提交会产生一个递增的数字作为版本号码,而git每次提交会产生一个“快照”,快照不是用一个递增的数字作为名称的,而是一个hash值,当然用一个hash值来呼叫某一次提交也太累赘了,所以在实际应用过程中我们往往只用hash指的头4~6位就可以了(类似一个人的昵称)。

2、在服务器上创建 Git 仓库
关于在 linux 系统里如何安装 Git 程序可以参考这篇《在CentOS 5.5里安装Git以及搭建Git服务器最简单教程》,要记住 Git 程序是不区分服务端或客户端的。

首先我们要创建一个Git仓库,使用 ssh 登录到你的服务器,在用户home文件夹里创建一个文件夹,为了容易识别,最好在文件夹名字后面加一…

修改CentOS Linux 的 SSH服务默认设置,提高系统安全性

最近登录一台CentOS Linux(5.5)服务器发现 /var/log/secure 文件出奇巨大,查看其中的记录发现原来不断有人试图穷举服务器的帐号密码,幸好当时 root 密码设置非常复杂,否则可能早就被人攻陷了。(ps:那台服务器平时只做对内的服务,从没在公网上暴露过,看来即使这样的服务器也不能掉以轻心啊)接着使用 netstat -nat 查看网络连接发现扫描器仍在乐此不彼地工作,所以决定还是更改 ssh 服务的默认设置。

步骤如下


1、禁用 root 的 ssh 远程登录
这步我觉得很有必要,因为扫描器一般都是冲着这个帐号过来的。修改 /etc/ssh/sshd_config 文件里的 PermitRootLogin 一行的值为 no 即可。不过要注意在禁用 root 的 ssh 登录之前一定要确定服务器内还有其他帐号可以远程登录,否则你的服务器自己也别想进去了。所以比较妥当的方法是建立一个普通的帐号,并把它加入到 wheel 组,
然后在 /etc/sudoers 里启用 wheel 组的 sudo 功能,再禁用 root 的远程登录。

2、设置登录密码输入的等待时间和最大重试次数
还是修改  /etc/ssh/sshd_config 文件,找到 LoginGraceTime 和 MaxAuthTries 两行,分别设置为 30 和 3,则表示打开ssh连接之后你要在30秒内输入正确的密码否则断开连接,以及密码最多给重试 3 次。

3、重启 sshd 服务,这次 secure log 终于平静下来了

一些对安全有益的心得

1、平时 ssh 登录尽量避免密码输入方式,应该采用验证钥匙方式登录,如果客户端也是 linux 系统,则这步骤很简单,先 ssh-keygen -C 'yang@home' 创建一个验证钥匙,然后使用 ssh-copy-id somebody@host.domain 把钥匙复制到服务器上,这样以后 ssh 登录就再也不用输入密码了。对于客户端是 windows 和 mac os 系统的估计也有相类似的工具,具体的操作不太清楚。

2、审视一下 /etc/passwd 文件,看看有没有平时不会直接登录帐号,比如有时安装某些软件会自动创建一些帐号,对于这类帐号赶快把最后一段 /bin/bash 改为 /sbin/nologin 吧…

在家用PC里体验 FreeBSD 8.1(上)

FreeBSD (http://www.freebsd.org/) 是一个开源免费的操作系统,最早接触FreeBSD是约7年前在 @hplcsz 挂bbs的服务器,后来很少关注了,最近接触到 Apple 的 MacOS 和 iOS (基于FreeBSD衍生出来的操作系统)联想起FreeBSD项目,才发现它已经更新到8.1版了。
恰好家里多出一台电脑暂时没有用,于是尝试用FreeBSD 8.1配置一台适合家用的电脑(用来看看新闻灌灌水的那种),于是有了如下一篇文章。
(注:这里假设读者已经有一定的Linux/BSD基础)

首先访问 FreeBSD 项目的官方网站,下载 FreeBSD 8.1的安装镜像文件(ftp://ftp.freebsd.org/pub/FreeBSD/releases/i386/ISO-IMAGES/8.1/),这里提供CD版、DVD版和U盘版,考虑到我有DVD刻录机,所以下载了DVD版。

下载过程是一个漫长的等待,期间强烈推荐阅读一下官方的《FreeBSD使用手册》(中文版,以下简称《使用手册》)(http://www.freebsd.org/doc/zh_CN.GB2312/books/handbook/index.html),如果对Linux/BSD不是很熟悉,前3章是很有必要阅读的,否则会被折腾到2012年。等待DVD镜像下载完,大概已经看到第10章了。

1、安装 FreeBSD 8.1
刻录下载回来的DVD镜像文件,从光驱启动然后选择“Quick模式”即开始安装过程。结合《使用手册》一般没有多大问题,因为这篇文章重点是如何搭建家用PC的环境,所以具体的安装过程这里就省略了。小技巧:

A、FreeBSD 必须安装在主分区,在安装之前你必须腾出一个至少10来GB的主分区。
B、当安装问你是否安装“Ports(相当于软件商店、软件中心)”时,要选择“YES”。
C、当安装接近完成时,程序会问你 “Would you like to browse the collection now?“,这一步是问你是否安装DVD上附带的软件,选择Yes,然后把下面这两个大块头选中,这样能避免从网络下载桌面环境的安装文件,节省时间和网络流量,减低碳排放:
+ X11/xorg-7.5
+ gnome/gnome2-2.30.1-1

2、基础网络设置
系统安装好之后,重…