(CentOS)Centos6.3下安装VPN(pptpd)服务器—-我的第一个bash

不多解释,我的第一个bash脚本—-Centos6.3下安装VPN(pptpd)服务器,看上去还是很笨的脚本,欢迎各位大侠进行有必要的指点。关于上一篇pptpd配置博文这里不再赘述,把代码粘贴出来晒干点~~~

#!/bin/bash
function installVPN(){
yum remove -y pptpd ppp
iptables –flush POSTROUTING –table nat
iptables –flush FORWARD
rm -rf /etc/pptpd.conf
rm -rf /etc/ppp*
yum install -y ppp iptables
echo 1 > /proc/sys/net/ipv4/ip_forward
cd /tmp
wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.el6.x86_64.rpm
rpm -ivh pptpd-1.3.4-2.el6.x86_64.rpm
cat >/etc/ppp/options.pptpd<<END
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
END
cat >/etc/pptpd.conf<<END
option /etc/ppp/options.pptpd
logwtmp
localip 10.10.10.1
remoteip 10.10.10.205-254
END
iptables -t nat -A POSTROUTING -s 10.10.10/8 -o eth0 -j SNAT –to-source `ifconfig  | grep ‘inet addr:’| grep -v ‘127.0.0’ | cut -d: -f2 | awk ‘NR==2 { print $1}’`
iptables -A FORWARD -s `ifconfig  | grep ‘inet addr:’| grep -v ‘127.0.0’ | cut -d: -f2 | awk ‘NR==2 { print $1}’`/32 -o eth0 -j ACCEPT
service pptpd start
chkconfig –level pptpd 2345 on
chkconfig pptpd on
service iptables save
chkconfig iptables on
service iptables start
}
function addVPNuser(){
echo “input user name:”
read username
echo “input password:”
read userpassword
echo “${username} pptpd ${userpassword} *” >> /etc/ppp/chap-secrets
service pptpd restart-kill
service pptpd start
service iptables restart
}
echo “which do you want to ? input the number.”
echo “1. install VPN service”
echo “2. add VPN user”
read num
case “$num” in
[1] ) (installVPN);;
[2] ) (addVPNuser);;
*) echo “nothing,exit”;;
esac
bash echo “Your VPN server configuration is complete,The default user password vpnuser as test123 Please run the script again to add custom user”

进过多次测试,可以很正常运行vpn服务。如图所示:

未连接VPN服务器ip配置和ping百度测试
未连接VPN服务器ip配置和ping百度测试
连接VPN服务器后的ip配置和ping百度测试
连接VPN服务器后的ip配置和ping百度测试

没关注没动力~~~~同时求指点,谢谢。全世界晚安~~~~

VPS Linux Centos6.3搭建VPN(pptpd)服务器

这是一个很纠结的问题,之前从来没有在Linux系统下配置过VPN服务,近日一客户要求在Centos下搭建一个VPN服务器,好吧,既然客户有要求就给他搭好了。尼玛~~~~之后一连串的问题就来了。详情请往下读完,这里先完成本文主题—-Centos6.3搭建VPN(pptpd)服务器

1.寻找软件包:在Centos系统下执行

wget  http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.el6.x86_64.rpm (貌似sourceforge.net这个我这校园网打不开,之后还是OpenShift翻墙出去下载的)

2.检查系统支持,安装 ppp 和 iptables 组件包,后者一般都是系统默认就已安装好的,使用本地yum源

yum install -y ppp iptables

3.安装pptpd软件包,这个不用说了,rpm -ivh一下就可以

rpm -ivh pptpd-1.3.4-2.el6.x86_64.rpm

4.查询pptpd相关文件在什么地方

[root@localhost opt]# rpm -ql pptpd
/etc/ppp/options.pptpd
/etc/pptpd.conf
/etc/rc.d/init.d/pptpd
/usr/bin/vpnstats.pl
/usr/bin/vpnuser
/usr/lib64/pptpd/pptpd-logwtmp.so
/usr/sbin/bcrelay
/usr/sbin/pptp-portslave
/usr/sbin/pptpctrl
/usr/sbin/pptpd
/usr/share/doc/pptpd-1.3.4
/usr/share/doc/pptpd-1.3.4/AUTHORS
/usr/share/doc/pptpd-1.3.4/COPYING
/usr/share/doc/pptpd-1.3.4/ChangeLog
/usr/share/doc/pptpd-1.3.4/INSTALL
/usr/share/doc/pptpd-1.3.4/README
/usr/share/doc/pptpd-1.3.4/README.bcrelay
/usr/share/doc/pptpd-1.3.4/README.cvs
/usr/share/doc/pptpd-1.3.4/README.inetd
/usr/share/doc/pptpd-1.3.4/README.logwtmp
/usr/share/doc/pptpd-1.3.4/README.portslave
/usr/share/doc/pptpd-1.3.4/README.slirp
/usr/share/doc/pptpd-1.3.4/TODO
/usr/share/doc/pptpd-1.3.4/samples
/usr/share/doc/pptpd-1.3.4/samples/chap-secrets
/usr/share/doc/pptpd-1.3.4/samples/options.pptpd
/usr/share/doc/pptpd-1.3.4/samples/pptpd.conf
/usr/share/man/man5/pptpd.conf.5.gz
/usr/share/man/man8/pptpctrl.8.gz
/usr/share/man/man8/pptpd.8.gz
[root@localhost opt]#

上面的东西看得有点乱吧~好吧,直接cat出配置问题来解释了。

[root@localhost opt]# cat /etc/ppp/options.pptpd |grep -v ^$ |grep -v ^#
name pptpd   ///服务器名
refuse-pap   ///拒绝pap认证
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 192.168.8.2   ///配置vpn客户机的dns
ms-dns 8.8.8.8
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
[root@localhost opt]#

其实默认安装后该文件只需制定 ms-dns 地址即可

[root@localhost opt]# cat /etc/pptpd.conf |grep -v ^$ |grep -v ^#
option /etc/ppp/options.pptpd
logwtmp
localip 192.168.22.22 ///vpn服务的本地IP地址
remoteip 192.168.22.23-230   ///分配给VPN客户机的IP地址范围
[root@localhost opt]#

[root@localhost opt]# cat /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client server secret IP addresses
KuTea.Net pptpd 123321 *
[root@localhost opt]#

该表格大家看了就都会填写了,其中 * 号表示所以。你也可以限制为某些ip地址范围。

上面就是PPTPD的配置,再也木有了,简单吧,下面就是防火墙的配置了,只需要做个转发就Ok了。

iptables -t nat -A POSTROUTING -o eth0 -s 192.168.22.0/24 -j SNAT –to 192.168.9.133

iptables-save 后能看到上面一句表是成功了。可以进行vpn连接了。

VPN拨号错误代码及解决办法

VPN拨号常见错误代码大概有:提示错误691,提示768,提示800,提示711,提示721,提示756错误等等。

常见问题一:能拨号,能上QQ,但就是不能打开网页;另外,还是有些国外网站不能打开,或者打开速度慢如蜗牛。这个问题一般都是DNS解释导致的,所以,只要修改DNS就基本可以解决了。解决方法:“网上邻居->查看网络连接->右键本地连接(如果是无线上网,请选择无线连接)点击属性->找到TCP/IP协议点击属性,修改DNS为首选8.8.8.8备选8.8.4.4”设置好后,断开vpn再次连接。若还是一样。请禁用再启用本地连接,然后再拨号。

常见问题二:691错误。出现这个问题就是VPN认证失败的意思了。不是你账户没流量就是账户被禁用等等。总之就是不再是有效账户了。解决办法:连续客服,这个方式最方便最快捷了。很多人都是使用免费的VPN的。也可以再次注册激活账户。

常见问题三:800错误。出现这个问题大多是网路不通,或者系统组件支持得不够。解决办法:坚持不使用VPN拨号是否能正常连接互联网,重新创建VPN连接,大多VPN服务商都有其自己的客户端。改用VPN服务商专有客户端。还是不行就直接联系客服。

常见问题四:768错误。目前,还是很多人使用XP系统的。这个问题大多出现在Windows XP下面,主要是可能相关服务没有启动的原因。解决办法:点击电脑左下角”开始” -> “运行”,输入命令 “services.msc”,然后在服务中找到并启用“IPSEC services”即可,如为了方便以后经常使用L2TP IPsec VPN,则可以把该项服务设置为“自动”。

常见问题五:711错误。同样还是相关服务没启动的原因。解决方法:启动Remote Access Connection Manager与Network Connections与Telephony服务,开始->运行->在里面输入:services.msc ->(双击)Remote Access Connection Manager与Network Connections与Telephony ->启动这三项服务。

错误721: 有防火墙限制、局域网用户,如果公司、网吧、学校等场合可能被限制。使用之前可以测试下。 错误756: 关闭连接器重新打开即可再次尝试连接即可。基本上就这些问题了,上面是本人从网上摘录的。

送给大家的元旦礼物–利用OpenShift空间翻墙

元旦,送给大家一个翻墙礼物。什么GAE,其它SSH,各种免费VPN。相信以这些方式翻墙过的朋友都可能觉得不是很理想。虽然之前没有怎么介绍过OpenShift空间的文章。只是提到过博客搭建在OpenShift空间里面。下面就分享下通过OpenShift这一开放SSH的云来翻墙的方法。速度真的很不错。所以才敢自称之为“元旦礼物”

首先,说下我之前一直使用的GAE翻墙,GAE亦都是开源计划,利用GAE加GoAgent来实现翻墙的缺点就是并发数不高。(本人观点,大部分时候,GoAgent翻墙不能很好地同时访问多个站点,访问多个不同站点的时候速度会特别慢。)其次,说说SSH代理浏览器翻墙的好处,通过SSH代理浏览器来翻墙,一、访问的数据是加密的,这个不用多说;二、不会使本地网络发生任何改变(VPN)。网路上只给浏览器这一应用程序来个小小的改变,这样,针对性强,不会妨碍访问本地网络(例如局域网的各种网络资源)。

好啦,其它不多说了,进入正题吧!这里不介绍如何申请OpenShift空间了。没有OpenShift空间申请和使用经历的可以点击这里又申请教程。用到的软件:SecureCRT;Firefox(带插件AutoProxy)。很多人喜欢使用Putty来做SSH远程管理的,本人比较喜欢使用SecureCRT这一远程管理软件。刚刚推荐申请OpenShift空间使用教程才看到里面都用通过OpenShift翻墙的教程了。但和我使用的SSH远程软件不一样而已。请看这个连接。所以这里就不多具体介绍如何翻墙。主要介绍下SecureCRT如何SSH远程管理OpenShift空间。

利用SecureCRT远程OpenShift需要使用从该空间保存下来的两个密钥(id_rsa和id_rsa.pub)具体方法请看上面第二个连接。SecureCRT软件的设置如下:

SSH object
SSH object
SSH description
SSH description
set SecureCRT Port mapping
set SecureCRT Port mapping
set AutoProxy
set AutoProxy
set auto session
set auto session
Use the results
Use the results

由于刚刚才看到freehao123免费资源部落里有这样的教程,所以写起来也没什么意思了。分享的元旦翻墙礼物到此为止。祝大家过个开心的元旦。天气好冷,手指放键盘上有点麻了。打火锅去…….

原创作品,转载请注明出处,多谢合作!

给大家分享个好用的免费的VPN

VPN,作用就不用多解释了吧。游戏加速器,翻墙….等等。。。豆荚加速器,使用很方便,注册后邮箱认证后每个月有800MB的流量。速度很不错。。。

VPN的三种方式,主要是为了让大家正常使用豆荚VPN。三种方式可以自询去更换,手动修改登陆方式!
区别如下:
共同点:
PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输,两个协议非常相似。

不同点:

1.PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对点的连接。L2TP可以在IP(使用UDP),桢中继永久虚拟电路
(PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用。
2.PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道。
3.L2TP可以提供包头压缩。当压缩包头时,系统开销(overhead)占用4个字节,而PPTP协议下要占用6个字节。
4.L2TP可以提供隧道验证,而PPTP则不支持隧道验证。但是当L2TP或PPTP与IPSEC共同使用时,可以由IPSEC提供隧道验证,不需要在第2层协
议上验证隧道。

free vpn list
free vpn list

使用上的不同:
1、pptp使用简单方便,不需要做额外配置,连接、断开的速度快,要求防火墙、路由器支持,对网络环境要求比较高。而l2tp需要共享密钥
和修改注册表(对win系列机器讲)
2、l2tp在穿透方面有时候会比pptp强一些, 有一定的网络防闪断能力。适合pptp不能用的环境 OpenVPN穿透能力最强。
3、OpenVPN:穿透能力最强,适合校园网、公司局域网等受限网络环境,第一次使用要安装虚拟网卡。

1.国外游戏加速:美服、台服、韩服、日服,降低网络延时,加快游戏速度

2.国外网络加速:外贸推广、海外代购、美股、港股、外汇黄金交易,访问国外网络速度更快更稳定

3.突破局域网限制:国内游戏、淘宝、拍拍、旺旺等等,让一切都能正常使用

各种快,各种翻墙,就不多解释了。官方网站:https://www.podvpn8.com/