VPN 分类有很多,这里主要讲 PPTPD 和 L2TPD、OpenVPN
rpm -qa | grep pptpdUbuntu:dpkg -l | grep pptpd
sudo yum -y install pppUbuntu:sudo apt-get install -y ppp
sudo yum -y install pptpdsudo apt-get install -y pptpdsudo netstat -apnl | grep 1723sudo vim /etc/pptpd.confoption /etc/ppp/options.pptpd #配置文件中有一行这样的参数,如果没有自己添加上去,正常默认是有的。同时也有可能是这样的一句话:option /etc/ppp/pptpd-options,具体你自己看下你的配置文件里面是什么内容。logwtmp #默认这个是没有被注释的,这里要进行注释localip 172.31.0.1 #本机服务器的内网IP地址,建议你的内网IP一般不要用常见网段,默认这个被注释,取消注释remoteip 192.168.0.10-200 #客户端的IP地址范围,默认这个被注释,取消注释sudo vim /etc/ppp/options.pptpd 或是 sudo vim /etc/ppp/pptpd-optionsms-dns 8.8.8.8 #配置DNS,如果是境外服务器最好改为google的,国内的看情况ms-dns 8.8.4.4 #配置DNS,如果是境外服务器最好改为google的,国内的看情况sudo vim /etc/sysctl.confnet.ipv4.ip_forward=1 # 默认是注释掉的,要取消注释,也有出现是没有注释,但是默认是0:net.ipv4.ip_forward=0sudo sysctl -psudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo vim /etc/rc.local
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo vim /etc/ppp/chap-secretsmytest1 pptpd 123456 * #该格式分别表示:登录名、登录协议、密码、该连接上的客户端用什么 IP(* 表示随机一个 IP)sudo service pptpd restartrpm -qa | grep xl2tpdUbuntu:dpkg -l | grep xl2tpd
XXXXXXXXXXXXXXXXXXXXXXXXsudo apt-get install -y xl2tpd ppp openswansudo netstat -apnl | grep 1701sudo vim /etc/ipsec.confsudo vim /etc/ipsec.secretssudo vim /etc/xl2tpd/xl2tpd.confipsec saref = yes
require chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
length bit = yes
ip range = 192.168.1.10-192.168.1.200 #这是客户端连接本机的IP端限制
local ip = 172.31.201.255 #这是本机服务器端的内网 IP
pppoptfile = /etc/ppp/options.xl2tpd #指定本机的 PPP 配置文件地址,如果你的 PPP 配置文件地址不是这里那就改下
sudo vim /etc/ppp/options.xl2tpd (如果没有这个文件自己创建)refuse-mschap-v2
refuse-mschap
ms-dns 8.8.8.8 #配置DNS,如果是境外服务器最好改为google的,国内的看情况
ms-dns 8.8.4.4 #配置DNS,如果是境外服务器最好改为google的,国内的看情况
asyncmap 0
auth
lock
hide-password
local
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
refuse
refuse
refuse
sudo vim /etc/sysctl.confsudo sysctl -psudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo vim /etc/rc.local
sudo vim /etc/ppp/chap-secretssudo service l2tpd restartcat /dev/net/tun,如果出现:cat: /dev/net/tun: File descriptor in bad state,则表示支持。如果现实的是:cat: /dev/net/tun: No such device ,则不支持yum install -y gcc make rpm-build autoconf.noarch openssl openssl-devel lzo lzo-devel pam pam-devel automake pkgconfigyum install -y openvpn easy-rsavim /etc/selinux/configSELINUX=enforcing 改为 SELINUX=disabled使用 easy-rsa 的脚本产生证书
cd /usr/share/easy-rsa/2.0,后面关于证书的操作都是在这个目录下vim vars
export KEY_COUNTRY="CN"export KEY_PROVINCE="GuangDong"export KEY_CITY="GuangZhou"export KEY_ORG="YouMeekOrganization"export KEY_EMAIL="admin@youmeek.com"export KEY_OU="YouMeekOrganizationalUnit"source vars
./clean-all
./build-ca
./build-key-server server
./build-key client1./build-key client2
./build-dhcp /usr/share/doc/openvpn-2.3.11/sample/sample-config-files/server.conf /etc/openvpn/
vim /etc/openvpn/server.confport 1194 # 端口一般我们不改
proto udp # 默认使用udp,如果使用HTTP Proxy,改成tcp,必须使用tcp协议,还需要注意的是:需要与客户端配置保持一致,等下客户端配置会说道
dev tun
ca /usr/share/easy-rsa/2.0/keys/ca.crt # 这一行默认值为:ca ca.crt
cert /usr/share/easy-rsa/2.0/keys/server.crt # 这一行默认值为:cert server.crt
key /usr/share/easy-rsa/2.0/keys/server.key # 这一行默认值为:key server.key
dh /usr/share/easy-rsa/2.0/keys/dh2048.pem # 这一行默认值为:dh dh2048.pem
server 10.192.170.0 255.255.255.0 # 给客户的分配的局域网IP段,默认虚拟局域网网段,不要和实际的局域网冲突即可,这个10.192.170.0跟下面还有一个地方配置也有关联,需要注意
ifconfig-pool-persist ipp.txt # 启用了ipp.txt作为客户端和virtual IP的对应表,以方便客户端重新连接可以获得同样的IP;
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log # OpenVPN的状态日志,默认为/etc/openvpn/openvpn-status.log
log openvpn.log # OpenVPN的运行日志,默认为/etc/openvpn/openvpn.log
log-append openvpn.log
verb 3
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DOMAIN-SEARCH ap-northeast-1.compute.internal"
push "dhcp-option DOMAIN-SEARCH ec2.drawbrid.ge"
sed -i '/net.ipv4.ip_forward/s/0/1/' /etc/sysctl.confsudo sysctl -p辨别你的 VPS 是属于那种虚拟方式,主流有:Xen KVM OpenVZ,方法:
sudo yum install -y virt-what,virt-what是一个判断当前环境所使用的虚拟技术的脚本,常见的虚拟技术基本上都能正常识别出来
sudo virt-what,我这边 Vultr 输出的结果是:KVMiptables -A INPUT -p udp --dport 1194 -j ACCEPTiptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTiptables -t nat -A POSTROUTING -s 10.192.170.0/16 -o eth0 -j MASQUERADEiptables -t nat -A POSTROUTING -s 10.192.170.0/16 -j SNAT --to-source 45.32.90.22service iptables saveservice iptables restartservice openvpn startchkconfig openvpn on下载 Windows 客户端: https://openvpn.net/index.php/download/community-downloads.html
Mac 用户下载这个 tunnelblick(该地址需要开穿越): http://code.google.com/p/tunnelblick/
/usr/share/easy-rsa/2.0/keys/ca.crt/usr/share/easy-rsa/2.0/keys/client1.crt/usr/share/easy-rsa/2.0/keys/client1.key到你本地的电脑上(window电脑在安装好OpenVPN软件后可以把如上证书拷贝到如下文件夹里:C:\Program Files\OpenVPN\config )
从服务器找到这个文件:/usr/share/doc/openvpn-2.3.11/sample/sample-windows/sample.ovpn,下载到本地电脑这个目录下:C:\Program Files\OpenVPN\config 然后把这个文件改名字为:client1.ovpn 文件内如如下, 其他不用改只要把SERVER-IP 改成你服务器的 IP
client #这个client不是自定义名称 不能更改
dev tun #要与前面server.conf中的配置一致。
proto udp #要与前面server.conf中的配置一致。
remote 45.32.90.22 1194 #将45.32.90.22替换为你VPS的IP,端口也与前面的server.conf中配置一致。
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt #具体名称以刚下载的为准
cert client1.crt #具体名称以刚下载的为准
key client1.key #具体名称以刚下载的为准
comp-lzo
verb 3