vpn搭建linux
⑴ linux/Mac下使用跨平台的gof5来连接公司的F5/BIG-IP VPN
在Linux/Mac下,可以使用跨平台的gof5来连接公司的F5/BIGIP VPN。以下是关于如何使用gof5的一些关键点:
gof5简介:
- gof5是一个由kayrus/gof5团队开发的开源F5 BIGIP VPN客户端。
- 它支持Linux、Mac、FreeBSD和Windows系统,为这些平台的用户提供了一个便捷的VPN连接解决方案。
安装与使用:
- 安装gof5:用户可以参考项目提供的README文档进行安装。安装过程可能因操作系统而异,但通常涉及下载源代码或预编译的二进制文件,并按照文档中的说明进行配置和编译。
- 配置gof5:安装完成后,用户可能需要根据个人环境对~/.gof5/config.yaml文件进行个性化配置。这包括设置VPN服务器的地址、认证信息等。
- 使用gof5:配置完成后,用户可以通过命令行调用gof5服务来建立VPN连接。为了方便,用户还可以在shell配置文件中添加相应的别名,以便更快捷地调用gof5服务。
优势:
- 跨平台支持:gof5支持多个操作系统,使得Linux和Mac用户无需再依赖虚拟机或特定的浏览器插件来连接F5/BIGIP VPN。
- 用户体验提升:通过gof5,用户可以享受到更加顺畅的VPN连接体验,从而提升工作效率。
注意事项:
- 在使用gof5之前,请确保已了解并遵守公司关于VPN使用的相关政策和规定。
- 如果在使用过程中遇到问题,可以参考gof5项目的官方文档或社区论坛寻求帮助。
⑵ Linux下使用VPN的指南vpnlinux
随着计算机技术的发展,我们发现自己无时无刻不处在网络的包围中,而为了满足自身的需求,让自己得到更多的保证与安全,我们一定需要使用VPN,所以下面简单介绍一下在Linux下如何使用VPN:
1、首先,您需要准备一个VPS或者一个VNC服务器,如果没有可以从互联网上购买。
2、在您准备好了之后,请安装openvpn客户端,如果您使用的Linux发行版支持 apt 命令行安装,建议您通过命令行来安装openvpn:“`sudo apt-get install openvpn“`
3、接着把VPS或者VNC服务器的证书文件下载下来,将其放到/etc/openvpn目录下:“`sudo wget -O /etc/openvpn/vpn.crt “`
4、接着用命令行运行以完成VPN的连接:“`sudo openvpn –config /etc/openvpn/vpn.conf“`
5、最后,查看VPN的状态,输入命令:“`sudo openvpn –status“` 如果正确安装,会显示VPN的连接状态。
6、如果要断开VPN,请输入:“`sudo openvpn –shutdown“`来关闭VPN连接进程
以上就是Linux下使用VPN的指南,只要按照步骤进行操作,就能够轻松让您的网络安全无虞了。
⑶ Linux系统上PPTP协议VPN服务器架设方法
VPN服务常用的协议一般有两种:
PPTP——PPTP(点对点隧道协议)是一个很好的,轻量级的VPN协议,高速提供基本的在线安全。 PPTP是内建于各种桌面和移动设备,并有128位加密功能。相比L2TP速度更快。
L2TP——附带IPsec(IP安全)的L2TP(第2层隧道协议)是非常安全的协议,其内置于多种桌面和移动设备。L2TP/IPsec采用256位加密, 但额外的安全开销比PPTP需要更多的CPU使用率。
我们在这篇文章中要讲的便是PPTP的VPN架设,点对点隧道协议 (PPTP) 是由包括微软和3Com等公司组成的PPTP论坛开发的一种点对点隧道协,基于拨号使用的PPP协议使用PAP或CHAP之类的加密算法,或者使用 Microsoft的点对点加密算法MPPE。其通过跨越基于 TCP/IP 的数据网络创建 VPN 实现了从远程客户端到专用企业服务器之间数据的安全传输。PPTP 支持通过公共网络(例如 Internet)建立按需的、多协议的、虚拟专用网络。PPTP 允许加密 IP 通讯,然后在要跨越公司 IP 网络或公共 IP 网络(如 Internet)发送的 IP 头中对其进行封装。
PPTP是一个比较简单的VPN构建方式,但是很难找到比较全的说明文档。因此,记录一篇说明文档,详细记录架设VPN服务器以及总结一些其他比较容易遇到的问题。
安装PPTP
基本上安装pptp是比较简单的了,比如在我的CentOS6.4 x64上,只需要两个命令:
rpm -i http://poptop.sourceforge.net/yum/stable/rhel6/pptp-release-current.noarch.rpm
yum -y install pptpd
如果是Ubuntu的话,更加简单了:
复制代码代码如下:
apt-get install pptpd
配置IP地址
基本上程序的安装是全自动完成的了,下面需要进行一些简单的配置,编辑/etc/pptpd.conf ,在最后加入IP地址配置:
localip 10.0.0.1
remoteip 10.0.0.100-200
上面的IP地址是可以随便填的,ABC三类的内网地址都可以,主要兼顾其他地方的IP配置,不要出现IP冲突就可以了,后面的remoteip,默认从第一个10.0.0.100开始分配给客户,localip表示分配给服务器的内部网关地址。
配置客户端DNS
要配置客户端的dns,首先要确定配置文件,查看/etc/pptpd.conf中指定的option文件,如果没有指定,那就默认是/etc/ppp/pptpd-options,下面是我的默认配置文件,因此要修改/etc/ppp/pptpd-options.pptpd
在配置文件中加上:
ms-dns 202.96.128.86
ms-dns 202.96.128.166
这里配置成客户端所在地的DNS就好了。
配置VPN账号
然后是创建VPN的账号,账号保存在/etc/ppp/chap-secrets,我们打开编辑这个文件,按下面的格式加入自己的账号以及密码,依次为:账号,协议,密码,ip地址。
这里的ip地址如果明文表示静态分配,如果填*就表示动态分配。
启动服务
配置完毕,可以启动服务并且加入启动项了
service pptpd restart
chkconfig pptpd on
查看一下服务器是否在1723上面监听了
配置系统转发
现在的VPN服务可以连上,但是不能通过VPN服务器进行转发,也就是不能够上网或者访问其他服务器等,需要开启系统转发和NAT。编辑系统配置文件/etc/sysctl.conf,设置如下值为1
net.ipv4.ip_forward = 1
如果未来ipv6普及了,估计应该就是改ipv6了,修改完毕之后要马上生效,使用命令
复制代码代码如下:
sysctl -p
配置防火墙转发
复制代码代码如下:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
或
复制代码代码如下:
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j SNAT --to 115.115.115.115
其中第一种比较简单,自动伪装ip,第二种的10.0.0.0/24指的是VPN虚拟内网,而115.115.115.115代表外网地址,进行NAT。如果VPN服务器是用来代理上网的,仅有上面的配置会出现访问网站缓慢的情况,需要手动修改一下转发包的mss
复制代码代码如下:
iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1356
这样就不会出现打不开网页的问题了,最后可以保存一下防火墙。
复制代码代码如下:
iptables-save
常见的问题
619错误
很多人在拨VPN的时候卡在验证用户名和密码,然后会出现619的错误,这种错误90%以上是由于客户端到服务器的网络中有设备不支持GRE协议或NAT-T造成的,最常见的是由于客户端的路由器等不支持造成的,在更换以后立马能拨上VPN。而这种错误在服务端的日志也有体现。例如
LCP: timeout sending Config-Requests
下面是双方加解密不一致的:
复制代码代码如下:
LCP terminated by peer (^O^XH-^@<M-Mt^@^@^@^@)
pptp需要用到的端口
pptp使用到的端口只有一个,那就是1723,网上有很多误人子弟的文章还说要开47端口,真是坑爹,因为GRE协议号是47,并不代表需要开47端口,因此如果是要映射端口的话,1723就完全够了,不要信网上的某些教程,如果使用了iptable来作为防火墙,需要加入规则
复制代码代码如下:
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -p 47 -j ACCEPT
如果是在内网中,需要网关转发,那么网关需要如下配置:
复制代码代码如下:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 1723 -j DNAT --to SERVER_IP
iptables -t nat -A PREROUTING -i eth0 -p 47 -j DNAT --to SERVER_IP