Press "Enter" to skip to content

Tag: vpn

CentOS下给pptp限速

其实PPP的配置文件里有一个限速的配置项,但该配置项在Linux系统下不起作用。因此只好从其它方向研究一下限速的办法了。本文在CentOS 6 64bit系统上测试成功。

假设已经安装好了pptpd,且pptpd的子网段是172.16.36.0/24。

1,准备工作

yum install /sbin/tc

vim /etc/sysctl.conf
修改net.ipv4.ip_forward = 1
sysctl -p

#加载sch_htb模块
modprobe sch_htb
echo "modprobe sch_htb" >> /etc/rc.local

2,限速设置

vim /etc/ppp/ip-up

在最后一行的exit 0上面,添加如下内容

2 Comments

搭建L2TP ipsec vpn

L2TP ipsec vpn是PPTP VPN的升级版,似乎是企业专用的。本文的方法在Chicagovps的xen上通过,并能成功联网,而且速度还不错。

环境:CentOS 6,且支持ppp

1、安装基础包

$ yum install -y ppp iptables make gcc gmp-devel xmlto bison flex xmlto libpcap-devel lsof vim-enhanced
$ yum -y install nss-devel nspr-devel pkgconfig pam-devel libcap-ng-devel libselinux-devel curl-devel \
flex bison gcc make fipscheck-devel unbound-devel xmlto

2、下载安装openswan

#openswan is obsoleted by libreswan, trying to install libreswan-3.15-5.3.el6.x86_64 instead
$ yum install libreswan ppp
4 Comments

FreeRADIUS实现VPN流量控制功能

本文接上文《PPTP + FreeRADIUS + MySQL 安装与配置》,请先安装好PPTP + FreeRADIUS + MySQL,然后再继续本文的安装过程。

vi /usr/local/etc/raddb/radiusd.conf

# 取消注释712行, $INCLUDE sql/mysql/counter.conf

vi /usr/local/etc/raddb/sql/mysql/counter.conf

# 最底行加入如下代码:

sqlcounter monthlytrafficcounter {
    counter-name = Monthly-Traffic
    check-name = Max-Monthly-Traffic
    reply-name = Monthly-Traffic-Limit
    sqlmod-inst = sql
    key = User-Name
    reset = monthly
    query = "SELECT SUM(acctinputoctets + acctoutputoctets) FROM radacct WHERE UserName='%{%k}' AND UNIX_TIMESTAMP(AcctStartTime) > '%b'"
}
3 Comments

PPTP + FreeRADIUS + MySQL 安装与配置

FreeRADIUS 是实现 RADIUS 协议的开源软件,而 RADIUS 主要用来实现认证(Authentication)、授权(Authorization)以及计费(Accounting)功能。本文内容在Centos 5.7 32bit下测试成功。

一,VPN服务器安装配置

# 安装编译环境

yum install -y wget gcc gcc-c++ make

# 安装ppp

yum install -y ppp

# 安装PPTP VPN

wget http://hello-linux.googlecode.com/files/pptpd_with_freeradius_plugins.sh
chmod +x pptpd_with_freeradius_plugins.sh
./pptpd_with_freeradius_plugins.sh

注意:此PPTP VPN脚本已经加入了FreeRADIUS插件,不能脱离FreeRADIUS独立使用。如果你只想安装PPTP VPN的话,请不要使用此脚本。
此时如果提示“错误691:由于域上的用户名和/或密码无效而拒绝访问”,请不要担心,这是正常的。

13 Comments

CentOS 6安装配置OpenVPN

CentOS 6 64bit安装配置OpenVPN的完整过程,本文于2014年12月24日重新整理,简化了安装过程。

如果是VPS,可能需要检测一下是否支持TUN/TAB

$ cat /dev/net/tun
cat: /dev/net/tun: File descriptor in bad state  #开启成功,可以继续安装OpenVPN

一,安装OpenVPN

安装基础软件包
$ yum install gcc gcc-c++ openssl openssl-devel lzo lzo-devel easy-rsa -y

安装epel的源
$ wget http://mirrors.ustc.edu.cn/fedora/epel/6/x86_64/epel-release-6-8.noarch.rpm
$ rpm -ivh epel-release-6-8.noarch.rpm

然后就可以直接使用yum安装OpenVPN了
$ yum install openvpn -y

复制配置文件
$ cp -R /usr/share/easy-rsa/ /etc/openvpn/
$ cp /usr/share/doc/openvpn-2.3.2/sample/sample-config-files/server.conf /etc/openvpn

二,生成CA证书、Server Key和Client Key

1,制作CA证书

$ cd /etc/openvpn/easy-rsa/2.0/
$ vim vars   #修改如下内容:
export KEY_COUNTRY="CN"
export KEY_PROVINCE="GD"
export KEY_CITY="GZ"
export KEY_ORG="SZUniversity"
export KEY_EMAIL="[email protected]"
export KEY_OU="SZUniversity"
……
export KEY_CN="fuckgfw"
全部回车即可,CN指Common Name,OU指Organizational Unit Name

$ source ./vars    #使修改的变量生效
$ ./clean-all      #清除原有不需要的证书文件
$ ./build-ca       #生成证书,初始化参数一路按回车默认即可

2,建立服务端证书Server Key

$ ./build-key-server myserver  #这里指定服务端的证书名为myserver
一路按回车默认即可,此时CN会变成myserver,不用修改,可以直接回车,“A challenge password”也可以直接回车,最后弹出询问,按Y即可

3,建立客户端证书Client Key

$ ./build-key client1  #这里指定客户端的证书名为client1
一路按回车默认即可,此时CN会变成client1,不用修改,可以直接回车,“A challenge password”也可以直接回车,最后弹出询问,按Y即可
如果要创建多个vpn帐户,则同样如client1一样生成其他客户端证书

$ ./build-dh  #证书加密,dh指Diffie Hellman

所有的创建文件,都会在/etc/openvpn/easy-rsa/2.0/keys 目录下。

三,创建OpenVPN服务端和客户端配置文件

1,建立服务端配置文件

$ vim /etc/openvpn/server.conf    #将以下内容复制其中
local 1.1.1.1    #改为你的VPS IP地址
port 1194        #默认端口,建议改成53,别问我为什么
proto udp
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/myserver.crt
key /etc/openvpn/easy-rsa/2.0/keys/myserver.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem     #请注意,网络上有些教程是dh1024.pem

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt  #记录客户端和分配IP的对应表,客户端重新连接会获得同样的IP
client-to-client               #让客户端之间能直接通讯
keepalive 10 120               #服务端检测的间隔和超时时间
comp-lzo                       #使用lzo压缩数据,服务端和客户端都要启用
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 4    #设定日志级别

push "dhcp-option DNS 10.8.0.1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
创建日志目录
$ mkdir /var/log/openvpn

$ vim /etc/sysctl.conf
net.ipv4.ip_forward=1
$ sysctl -p

$ iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source VPS的IP地址
$ /etc/init.d/iptables save
$ /etc/init.d/iptables restart

启动OpenVPN服务端
$ openvpn --config /etc/openvpn/server.conf &

加入开机自启动
$ vim /etc/rc.local  #加入如下一行
/usr/sbin/openvpn --config /etc/openvpn/server.conf > /dev/null 2>&1 &

2,建立客户端配置文件

$ vim /etc/openvpn/client.ovpn    #将以下内容复制其中
client
dev tun         #定义使用路由IP模式,与服务端一致
proto udp
remote 1.1.1.1 1194 #改成VPS的IP地址与端口
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3

3,下载客户端配置文件

cp /etc/openvpn/client.ovpn /etc/openvpn/easy-rsa/2.0/keys/
tar -zcvf /root/keys.tar.gz /etc/openvpn/easy-rsa/2.0/keys/

然后把/root/keys.tar.gz文件下载到本地。

四,windows客户端安装设置

终于配置到了客户端了,在Windows 系统下的安装OpenVPN GUI程序就比较简单了

1,下载安装和服务器端配套的OpenVPN GUI For Windows(http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-install.exe),直接点next安装即可;

2,将刚才下载到本地的keys.tar解压,全部放到OpenVPN GUI For Windows安装目录下的config目录下,检查一下至少要包含以下6个文件:
ca.crt | ca.key | client1.crt | client1.csr | client1.key | client.ovpn

3,在客户端双击client.ovpn即可启动OpenVPN GUI For Windows客户端,不用输入账号密码即可连接至vpn服务器;

4,如果多个客户端要用到多个vpn账号,OpenVPN的配置和上面相同,再将config文件目录里的 client1.crt,client1.csr,client1.key 替换成对应的 client2harry.xxx 即可,最后在client.ovpn中修改cert client1.crt 和key client1.key;

11 Comments