架设linux下最简单的VPN系统

本文是根据我公司的实际应用情况写的,但是稍加修改即可应用到很多地方,系统运行的两个月来,证明还是安全可靠稳定的,呵...

  我公司在北京,但是主要设备都在南京电信的一个主要IDC里,那边有我们的两个PIX525UR(做了故障切换),上面做了严格的访问控制,因此,为了方便公司里的移动,出差及在家的员工办公,才有了做VPN系统的想法.好使具有相应权限的使用者从个人PC通过支持MPPE128的加密隧道连接至公司的VPN Server,再通过VPN Server将数据转发到南京IDC的我公司应用网络,其间的连接也是基于IPSEC的安全VPN隧道.由此可以保证我公司的所有应用需求的安全性和便捷性.

  1.硬件资源:服务器一台
  PIX 525UR防火墙一台
  2.软件资源:Mandrake 9.2
  kernelmod
  pptpd
  Super-freeswan
  iptables
  公网ip地址

  注:我在测试了几种LINUX(包括Redhat,SuSE,Mandrake,Astaro)后,感觉Mandrake是最简单,最稳妥的平台.

  下面就是安装过程:
  1.操作系统安装:
  安装过程无特殊要求,在选择安装组件的时候除开发工具外其它一概不选,主要是出于安全性考虑.

  2.安装kernelmod:
  tar zxvf kernelmod-0.7.1.tar.gz
  cd /kernelmod
  ./ kernelmod.sh

  3.安装pptpd:
  ①升级ppp
  rpm –Uvh ppp-2.4.2-0.1b3.i386.rpm
  ②安装pptpd
  rpm –ivh pptpd-1.1.4-1b4.fr.i386.rpm

  4.安装Super-freeswan:
  rpm –ivh super-freeswan-1.99.8-8.2.100mdk.i586.rpm

  5.升级iptables
  rpm –Uvh iptables-1.2.8-12.i386.rpm

  呵...至此,全部的安装过程就完成了,简单吧,
  注:以上软件都可以在rpmfind.net找到!

  下面是最主要的配置过程:

  1.操作系统的配置:
  ①升级openssh
  ②关闭不需要的服务(sendmail isdn …)
  ③编辑/etc/sysctl.conf
  net.ipv4.ip_forward = 0=>1
  net.ipv4.conf.default.rp_filter = 1=>0

  2.Pix配置文件(VPN部分):
  access-list inside_outbound_nat0_acl permit ip "南京IP段" 255.255.255.0 "公司VPN用户的IP段" 255.255.255.0
  access-list outside_cryptomap_20 permit ip "南京IP段" 255.255.255.0 "公司VPN用户的IP段" 255.255.255.0
  nat (inside) 0 access-list inside_outbound_nat0_acl
  sysopt connection permit-ipsec
  crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
  crypto map outside_map 20 ipsec-isakmp
  crypto map outside_map 20 match address outside_cryptomap_20
  crypto map outside_map 20 set peer "VPN服务器的IP"
  crypto map outside_map 20 set transform-set ESP-3DES-MD5
  crypto map outside_map interface outside
  isakmp enable outside
  isakmp key "密码" address "VPN服务器的IP" netmask 255.255.255.255 no-xauth no-config-mode
  isakmp identity address
  isakmp policy 20 authentication pre-share
  isakmp policy 20 encryption 3des
  isakmp policy 20 hash md5
  isakmp policy 20 group 2
  isakmp policy 20 lifetime 28800

  3.PPtP配置
  ①/etc/pptpd.conf
  speed 115200
  option /etc/ppp/options
  localip "公司VPN用户的网关(例如10.0.1.1)"
  remoteip "公司VPN用户的IP段(例如10.0.1.200-250)"

  ②/etc/ppp/chap-secrets
  “用户名” "VPN服务器的IP" “密码” 10.0.1.20X (200
  ③/etc/ppp/options
  lock
  name "VPN服务器的IP"
  mtu 1490
  mru 1490
  proxyarp
  auth
  -chap
  -mschap
  +mschap-v2
  require-mppe
  ipcp-accept-local
  ipcp-accept-remote
  lcp-echo-failure 3
  lcp-echo-interval 5
  ms-dns X.X.X.X
  deflate 0

  4.Super-freeswan配置
  ①/etc/freeswan/ipsec.conf

  # basic configuration
  config setup
  # THIS SETTING MUST BE CORRECT or almost nothing will work;
  # %defaultroute is okay for most simple cases.
  interfaces="ipsec0=eth0"
  # Debug-logging controls: "none" for (almost) none, "all" for lots.
  klipsdebug=none
  plutodebug=none
  # Use auto= parameters in conn descriptions to control startup actions.
  plutoload=%search
  plutostart=%search
  # Close down old connection when new one using same ID shows up.
  uniqueids=yes
  nat_traversal=yes

  # defaults for subsequent connection descriptions
  # (these defaults will soon go away)
  conn %default
  keyingtries=0
  disablearrivalcheck=no
  authby=rsasig
  #leftrsasigkey=%dnsondemand
  #rightrsasigkey=%dnsondemand

  conn pix
  left="VPN服务器的IP"
  leftnexthop="VPN服务器的网关"
  leftsubnet="公司VPN用户的IP段(例如10.0.1.0/32)"
  right="南京PIX525UR的IP"
  rightnexthop=%direct
  rightsubnet="南京IP段"
  authby=secret
  pfs=no
  auto=start

  ②/etc/freeswan/ipsec.secrets
  "VPN服务器的IP" "南京PIX525UR的IP": PSK "密码"

  5.iptables配置(样本),用以限制公司VPN用户的访问权限:
  iptables -t nat -A POSTROUTING -o eth0 -s 10.0.1.201/32 -d "南京IP段" -j MASQUERADE

  service iptables save

  注:1.添加用户名及修改密码 /etc/ppp/chap-secrets
   2.用户权限设定 编辑修改iptables规则
   3.如果公司路由器上有access-list,则添加
   permit 47 any host 219.238.213.244
   4.校验IPsec服务是否启动成功
   ipsec verify
-

(0)

相关推荐

  • 架设linux下最简单的VPN系统

    本文是根据我公司的实际应用情况写的,但是稍加修改即可应用到很多地方,系统运行的两个月来,证明还是安全可靠稳定的,呵... 我公司在北京,但是主要设备都在南京电信的一个主要IDC里,那边有我们的两个PIX525UR(做了故障切换),上面做了严格的访问控制,因此,为了方便公司里的移动,出差及在家的员工办公,才有了做VPN系统的想法.好使具有相应权限的使用者从个人PC通过支持MPPE128的加密隧道连接至公司的VPN Server,再通过VPN Server将数据转发到南京IDC的我公司应用网络,其间

  • Linux下必须要学的系统安全命令第1/4页

    虽然Linux和Windows NT/2000系统一样是一个多用户的系统,但是它们之间有不少重要的差别.对于很多习惯了Windows系统的管理员来讲,如何保证Linux操作系统安全.可靠将会面临许多新的挑战.本文将重点介绍Linux系统安全的命令.   passwd 1.作用   passwd命令原来修改账户的登陆密码,使用权限是所有用户. 2.格式   passwd [选项] 账户名称 3.主要参数   -l:锁定已经命名的账户名称,只有具备超级用户权限的使用者方可使用.   -u:解开账户锁

  • 浅析Linux下一个简单的多线程互斥锁的例子

    复制代码 代码如下: #include <stdio.h>#include <pthread.h>pthread_mutex_t Device_mutex ;int count=0;void thread_func1(){   while(1)   {       pthread_mutex_lock(&Device_mutex);       printf("thread1: %d\n",count);       pthread_mutex_unlo

  • 构建一个简单的CaaS系统

    在CaaS系统出现前企业应用架构基本被IaaS/SaaS/PaaS等模式垄断,直到Docker的出现为我们打开了另一个扇大门,废话不说了,我们直奔主题. 我们先了解下一个简单的CaaS系统是如何为用户提供服务的: 企业用户上传它的应用代码或其他代码托管方式,我们生成用户应用的镜像,或者用户直接上传镜像,或者用户直接使用我们提供的基础服务镜像 用户部署他的镜像应用,启动它的镜像容器 用户访问他的应用服务 OK,需求确定了,该搬砖了. 用户镜像制作 既然是一个简单的CaaS系统,我们就不让用户上传代

  • 详解Linux系统三种模式下的简单命令

    i的编辑器: 1.三种模式:底行模式 命令模式 插入模式 命令模式: 1.从命令切换插入模式: i : 光标所在左侧输入 I 光标移动到所在行的最左则    o :光标移动的下一行(新的一行) O:光标移动的上一行(新的一行)    a :光标移动到所在行的右则输入 A:光标移动到所在行的最右则 2.复制:(n代表数字) 行: nyy n>0 单词:nyw n>0 3.粘贴:p 4.撤消到上一步骤:u 5.恢复到上一步: ctrl+r 6.替换: 替换一个字符:r 连续替换    :R 7.定

  • LINUX下架设代理服务器的教程

    1. LINUX下第三方代理服务器软件的选择 可以选择的其实还是不少,比如Apache:具有强大的功能.高速度和高效率等特点,但在LINUX下作代理服务器的性能优势并不明显,不建议使用:推荐使用Squid ,有关此软件的相关报道也不少,它由一个主要的服务程序squid,一个DNS查询程序dnsserver和几个管理工具组成,其比较明显的特性就是可以减少服务器等待DNS查询的时间,"Linux+Squid"是最好的代理服务器组合! 2.安装Squid 其实如今的Linux中基本都有已编译

  • 详解Linux下搭建VPN服务器(CentOS、pptp)

    本文介绍在安装CentOS操作系统的Xen VPS上,如何搭建PPTP VPN服务.包括PPTP的安装.配置,以及相应的iptables规则.本文暂时不涉及PPTP流量控制的部分,等抽空学明白了FreeRADIUS,再来写续篇.2011年7月20日更新:在安全建议这一部分,增加了使用不同的IP地址,分别提供VPN服务和Web等其他常规服务,以及使用不同IP地址时如何书写iptables规则的内容. 写在前面 在Godaddy一美元COM域名的怂恿下,这几天先是拿到了这个gnailuy.com,然

  • linux下编译boost.python简单方法

    最近项目使用c++操作Python脚本,选用boost.python库.在window下编译安装很顺利,但是在Linux下一直编译不通过,总是提示找不到头文件.linux版本为rhel5.7.后来询问同事,原来是同事将原来系统自带的python2.4删除掉了,然后手动编译安装了python3.3. 换到另外一台机器,重新下载boost,使用以下命令,顺利编译成功 ./bootstrap.sh --with-python=/usr/bin/python ./bjam --build-type=mi

  • 在Linux下修改和重置root密码的方法(超简单)

    刚开始接触Linux的人,忘记了root密码可能会不知所措.想找回自己的root密码,但是又不知道方法.其实,只需要简单的几步就可以重置自己的root密码了(找回密码我也不会) 1.开机之后在内核上敲击e,然后编辑选项 2.在linux16这一行,将红框内的内容改成rw rd.break 根据提示,使用组合键CTRL+X进入密码修改 3.进入到系统的紧急求援模式 4.依次输入以下的命令 # chroot /sysroot //进入系统的根目录 # passwd //重置密码 # touch /.

  • Linux下刚安装完mysql修改密码的简单方法

    在Centos中安装MySQL后默认的是没有root密码的,默认的是回车, 那么为了方便需要修改密码. 没有密码为MYSQL加密码: mysql -uroot -p 回车 提示输入密码,为空回车 update mysql.user set password=PASSWORD('12345678') where user='root'; 刷新权限表,输入如下命令 flush privileges; 退出 quit 以上所述是小编给大家介绍的Linux下刚安装完mysql修改密码的简单方法,希望对大

随机推荐