1.安装PPTP服务
~# apt-get install pptpd
2.配置PPTP
~# vi /etc/pptpd.conf
S-server:~$ cat /etc/pptpd.conf|grep -v "#"
ppp /usr/sbin/pppd
option /etc/ppp/pptpd-options
logwtmp
localip 192.168.0.10 #本地PPTP服务器IP地址.
remoteip 192.168.0.231-238,192.168.0.241 #分配的PPTP客户端IP地址段
3.配置PPTP服务参数
S-server:~$ cat /etc/ppp/pptpd-options|grep -v "#"
name pptpd
refuse-mschap #只使用不加密的CHAP认识模式
ms-dns 202.96.134.133
proxyarp
nodefaultroute
logfile /var/log/pptpd.log
debug
dump
lock
nobsdcomp
4.添加PPTP客户帐号
#这里的*表示不对PPTP客户端IP地址做限制
#添加个用户名:vpn 密码:123456
S-server:~$ sudo cat /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client server secret IP addresses
vpn pptpd 123456 *
5.重启pptpd服务
~# /etc/init.d/pptpd restart
6.配置客户端 (Windows客户端)
新连接建好后.
点属性,网络那里,VPN类型选" PTP VPN".
安全那里点高级
,数据加密选"不允许加密",而允许的协议只选(MS-CHAP)
=============== #至此完全成功 ======================
目前网络结构:
--------------------------------------------------------------
网络结构:
internet -----> 路由器(拨号在这里192.168.1.1) -----> 防火墙(网关,VPN服务器在这里192.168.0.10) --------> 交换机 .. 内网
防火墙:
外网IP:192.168.1.169 ------- Eth0
内网IP:192.168.0.10 -------- Eth1
局域网: 192.168.0.2-192.168.0.254
已经在路由器上做过NAT:
80 --- >到 192.168.1.169:80
1723 --->到 192.168.1.169:1723
#!/bin/bash
########################
echo "Enable IP Forwarding ...."
echo 1 >/proc/sys/net/ipv4/ip_forward
echo "Starting Iptables ...."
#¼ÓÔØÄ£¿é
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
#Çå³ý±í
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -F -t nat
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
#-------> WEB
/sbin/iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 80 -j DNAT --to 192.168.0.6:80
#-- OK
/sbin/iptables -t nat -A PREROUTING -s 192.168.0.250 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
........
/sbin/iptables -A FORWARD -s 192.168.0.2/24 -j DROP
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
透过防火墙 .. 访问完全没问题 .
记录一下 .. |