国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

使用SSH建立基于Linux/Unix的VPN網絡
2005-11-27   

這里我們將要使用兩臺BSD、Linux或Unix服務器,在地理上相隔很遠的局域網之間,通過Internet創建一條不對稱的VPN連接。這兩個基于Linux/Unix的VPN系統均作為網絡互聯路由器運行。
所謂非對稱VPN是指只有一端可以發起VPN連接,即一端具有靜態IP地址,另一端具有動態IP地址,動態IP端發起VPN連接。
網絡結構與環境
1.網絡結構示意圖
網絡結構如圖1所示。

圖1 網絡結構圖

2.本文假設如下網絡環境:
◆ 中心VPN服務器
主機名:server1
外部IP地址:208.198.14.212
局域網IP地址:192.168.3.14
本地網絡:192.168.3.0/24
本地默認網關:192.168.3.1
VPN名:vpngate1
VPN IP:10.0.0.1
◆ 遠端VPN服務器
主機名:server2
互聯網地址動態獲取
局域網IP地址:192.168.5.18
本地網絡:192.168.5.0/24
本地默認網關:192.168.5.1
VPN名:vpngate2
VPN IP:10.0.0.2
兩臺機器均正確配置,能正常訪問本地局域網和互聯網,并且兩臺機器均正確安裝SSH。
3.軟件
需安裝以下軟件:
◆ pppd Linux一般已經默認安裝。如果沒有安裝,請使用安裝光盤進行安裝。
◆ OpenSSH Linux一般已經安裝。如果沒有安裝,請使用安裝光盤進行安裝。欲了解更多內容,可參見http://www.openssh.com/站點。
◆ pty-redir 可從ftp://ftp.vein.hu/pub/ssa/contrib/mag/pty-redir-0.1.tar.gzhttp://bleu.west.spy.net/~dustin/soft/pty-redir-0.1.tar.gz站點下載、安裝。
◆ ssh-ip-tunnel 可從http://bleu.west.spy.net/~dustin/soft/vpn-1.0.tar.gz站點下載、安裝。
準備工作
1.創建VPN賬號
首先在兩臺服務器上分別添加VPN賬號。以root身份創建賬號vpnusers,并創建~/.ssh目錄:
$ su -
# useradd -m -c "VPN User" vpnuser
# mkdir /home/vpnuser/.ssh

在Linux環境下如果使用useradd添加用戶,而不為其設立密碼,則該賬號是一個鎖定的賬號,所以vpnuser賬號應該是一個被鎖定的賬號。
2.添加VPN的IP信息
在兩臺服務器上分別將VPN的PPP接口所使用的IP地址添加到文件/etc/hosts中。內容如下:
10.0.0.1   vpngate1
10.0.0.2   vpngate2

并在server2上添加server1的外部IP地址到文件/etc/hosts中。內容如下:
208.198.14.212   server1

配置
1.配置SSH
(1)配置sshd
在中心服務器server1上修改sshd服務器的配置,允許其使用公鑰方式的認證(Public Key Authentication)。
以root身份編輯文件:
$ su -
# vi /etc/ssh/sshd_config

刪除下面一行最前面的注釋符號“#”:
#PubkeyAuthentication yes

改為:
PubkeyAuthentication yes

(2)創建和交換SSH密鑰
在server1上以root身份為vpnuser創建SSH密鑰:
$ su -
# /usr/bin/ssh-keygen -t dsa -f /home/vpnuser/.ssh/id_dsa -C vpnuser@vpngate1 -N ''
# /usr/bin/ssh-keygen -t rsa -f /home/vpnuser/.ssh/id_rsa -C vpnuser@vpngate1 -N ''

在vpngate2上以root身份為vpnuser創建SSH密鑰:
$ su -
# /usr/bin/ssh-keygen -t dsa -f /home/vpnuser/.ssh/id_dsa -C vpnuser@vpngate2 -N ''
# /usr/bin/ssh-keygen -t rsa -f /home/vpnuser/.ssh/id_rsa -C vpnuser@vpngate2 -N ''

這里使用“-N ''”參數來產生空passphrases的密鑰,因為通過腳本管理VPN連接,無需手工干預。
(3)安裝授權密鑰
在server1上以root身份將公鑰連接到文件public_keys.vpngate1中:
# cat /home/vpnuser/.ssh/id_*.pub > /home/vpnuser/.ssh/public_keys.vpngate1

在server2上以root身份將公鑰連接到文件public_keys.vpngate2中:
# cat /home/vpnuser/.ssh/id_*.pub > /home/vpnuser/.ssh/public_keys.vpngate2

分別將兩系統的publi_keys文件拷貝到對方機器的/home/vpnuser/.ssh目錄中。并在兩系統上將public_keys文件連接為一個授權密鑰(authorized_keys)文件:
# cat /home/vpnuser/.ssh/public_keys.* > /home/vpnuser/.ssh/authorized_keys
# cat /home/vpnuser/.ssh/public_keys.* > /home/vpnuser/.ssh/authorized_keys2

最后在兩臺機器上正確設置訪問~/.ssh目錄的訪問權限和文件屬主:
# chown -R vpnuser /home/vpnuser/.ssh
# chmod 600 /home/vpnuser/.ssh/*
# chmod 644 /home/vpnuser/.ssh/*.pub

2.配置隧道
軟件ssh-ip-tunnel以前被稱為vpn,由于該名字容易引起歧義,因此被重新更名為ssh-ip-tunnel。如果希望得到更詳細的幫助,請使用man vpn。
ssh-ip-tunnel的配置文件位于/usr/local/etc/vpn/peers目錄下。在server1上創建配置文件。因為server1作為服務器在運行,并不發出VPN連接請求,因此其配置文件較簡單。內容如下:
#/usr/local/etc/peers/vpngate2
SSHUSER=vpnuser

server2的配置文件相對復雜,內容如下:
#/usr/local/etc/peers/vpngate1
SSH="/usr/bin/ssh -2"
PEER=server1
SSHUSER=vpnuser
RSAKEY=/home/vpnuser/.ssh/id_rsa
LOCALPPP=/usr/sbin/pppd
LPPPOPTIONS="call vpngate1"
REMOTEPPP=/usr/sbin/pppd
RPPPOPTIONS="call vpngate2"

3.配置PPP
首先在server1上創建PPP配置文件:
# /etc/ppp/vpngate2
#debug debug debug debug debug
mtu 1500
mru 1500
noauth
noipv6
10.0.0.1:10.0.0.2
netmask 255.255.255.0
linkname vpngate2
ipparam 192.168.5.0# Network on other side of vpngate2

再在server2上創建PPP配置文件如下:
# /etc/ppp/vpngate1 -- Remote VPN Server
#debug debug debug debug debug
mtu 1500
mru 1500
noauth
noipv6
netmask 255.255.255.0
linkname vpngate1
ipparam 192.168.3.0# Network on other side of vpngate1
silent

可以看到VPN連接使用的PPP接口地址是在server1的配置文件中指定的。
測試
在server2上將root身份切換為vpnuser身份,并連接到server1上來進行測試。命令如下:
# su vpnuser
$ ssh -2 vpnuser@server1

如果是第一次連接server1,系統會出現提示問題,這里回答“yes”以便繼續連接,登錄成功后會得到一個Shell。
然后以root身份在server2上,測試到server1的VPN連接,命令如下:
# vpn vpngate1 authtest

監控
下面的vpnchk腳本是實現VPN連接監控的。一旦連接斷開,腳本會自動重新連接VPN,以保證VPN連接的可靠性。
#!/bin/sh 
# vpnchk -- Monitor VPN Connection and restart as necessary.
# A single parameter is required:  vpnchk <peer_name>
# Ping REMOTE_VPN_HOST approximately every 10 seconds. Keep track of
# failed pings by incrementing COUNT.  If pings are good, always reset
# COUNT back to zero.  Only take corrective action when the number of
# failed pings reaches THRESH(hold).  Notify root by mail whenever the
# status of the vpn connection has changed.
#
REMOTE_VPN_HOST=${1}
MAILTO=root@localhost
#
if [ "${REMOTE_VPN_HOST}" = "" ]; then
  echo "Syntax: vpnchk <peer_name>"
  exit
fi
#
CHK_TEXT="call ${REMOTE_VPN_HOST}"
THRESH=3
COUNT=0
while [ : ]; do  # loop forever
  if ping -c 5 ${REMOTE_VPN_HOST} 1>/dev/null 2>/dev/null ; then
    COUNT=0
    if [ -f /tmp/.vpn-down ]; then
      rm -f /tmp/.vpn-down
      MSG="VPN Connection is -UP-: `date "+%H:%M on %m/%d/%Y"`"
      echo ${MSG} | mailx -s"${MSG}" ${MAILTO}
    fi
  else
    COUNT=`expr ${COUNT} + 1`
    if [ ${COUNT} -ge ${THRESH} ]; then
      if [ ! -f /tmp/.vpn-down ]; then
        touch /tmp/.vpn-down
        MSG="VPN Connection is DOWN: `date "+%H:%M on %m/%d/%Y"`"
        echo ${MSG} | mailx -s"${MSG}" ${MAILTO}
      fi
      PID=`ps -awwjx | grep -v grep | grep "${CHK_TEXT}" | awk '{print $2}'`
      if [ ! "${PID}" = "" ]; then
        for xPID in ${PID} ; do kill -KILL ${PID} ; done
        COUNT=0
        sleep 60
      fi
      nohup /usr/pkg/sbin/vpn fire start &
      sleep 150
    fi
  fi
  sleep 10
done
# end

將該vpnchk腳本安裝在目錄/usr/local/sbin下,在server2上以root身份運行下面的命令來啟動VPN。
# /usr/local/sbin/vpnchk vpngate1

創建網絡路由
為了實現正確的路由,系統必須支持IP轉發,即:
/sbin/sysctl -w net.ipv4.ip_forward=1

在server1和sever2上分別創建ip-up和ip-down腳本來添加和刪除網絡路由。腳本內容如下:
#!/bin/sh
# /etc/ppp/ip-up
# Add route for REMOTE_NETWORK
#
REMOTE_IP="${5}"
REMOTE_NETWORK="${6}"
if [ ! "${REMOTE_NETWORK}" = "" ]; then
  /sbin/route add -net ${REMOTE_NETWORK} ${REMOTE_IP}
fi
#!/bin/sh
# /etc/ppp/ip-down
# Delete route for REMOTE_NETWORK
#
REMOTE_IP="${5}"
REMOTE_NETWORK="${6}"
if [ ! "${REMOTE_NETWORK}" = "" ]; then
  /sbin/route delete -net ${REMOTE_NETWORK} ${REMOTE_IP}
fi

最后,必須在兩個局域網絡的默認網關上添加正確的路由,也就是將訪問VPN對方網絡的路由指向VPN服務器。
在網關192.168.3.1上的/etc/rc.d/rc.local添加:
/sbin/route add -net 192.168.5.0 netmask 255.255.255.0 gw 192.168.3.14

在網關192.168.5.1上的/etc/rc.d/rc.local添加:
/sbin/route add -net 192.168.3.0 netmask 255.255.255.0 gw 192.168.5.18

如上建立VPN連接以后,用戶可以分別在兩個局域網絡中任意連接對端網絡的任何機器。

VPN(Virtual Private Networks):是一種專用的虛擬網絡,允許用戶從私人網絡(一般個人住處)通過公共網絡(一般Internet)安全地遠程訪問企業資源。VPN技術利用“加密”技術和“隧道”技術來確保傳輸數據的安全性。
隧道技術:是一種通過使用互聯網絡的基礎設施在網絡之間傳遞數據的方式。使用隧道傳遞的數據可以是不同協議的數據包。隧道協議將這些不同協議的數據包重新封裝在新的包頭中發送。新的包頭提供路由信息,從而使封裝的負載數據能在隧道的兩個端點之間通過公共互聯網絡進行傳遞。被封裝的數據包在公共互聯網絡上傳遞時所經過的邏輯路徑稱為“隧道”。一旦到達網絡終點,數據將被解包并轉發到最終目的地。隧道技術是指包括數據封裝、傳輸和解包在內的全過程。
SSH(Secure Shell Protocol):一種基于安全會話目的的應用程序。SSH支持身份認證和數據加密,對所有傳輸的數據進行加密處理。同時,可以對傳輸數據進行壓縮處理,以加快數據傳輸速度。SSH既可以代替Telnet作為安全的遠程登錄方式,又可以為FTP、POP等提供一個安全的“隧道”。OpenSSH是SSH的替代軟件包,是免費的。

熱詞搜索:

上一篇:OpenSSH 密鑰管理:ssh-agent和keychain
下一篇:Rsync+SSH---Server自動異地備援加密

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
国产日韩欧美精品一区| 日韩欧美中文字幕公布| 欧美军同video69gay| 亚洲综合成人在线| 欧美一区二区三区影视| 国产综合一区二区| 国产精品免费av| 色偷偷久久一区二区三区| 亚洲成人动漫在线观看| 日韩精品一区二区三区在线 | 国产剧情av麻豆香蕉精品| 国产午夜精品福利| 欧美系列在线观看| 男女男精品网站| 中文字幕一区二区在线播放 | 91高清在线观看| 蜜乳av一区二区三区| 国产精品国产三级国产aⅴ中文| 91成人看片片| 高清不卡在线观看| 天堂一区二区在线| 1区2区3区国产精品| 日韩欧美国产精品| 91在线视频网址| 国产精品1区2区3区在线观看| 亚洲精品国产无天堂网2021| 国产亚洲综合在线| 91精品中文字幕一区二区三区| 成人午夜电影网站| 美女在线一区二区| 一区二区三区四区激情 | 亚洲午夜久久久久| 国产精品激情偷乱一区二区∴| 欧美精三区欧美精三区| 99久久99久久免费精品蜜臀| 激情偷乱视频一区二区三区| 亚洲香蕉伊在人在线观| 亚洲欧美在线观看| 久久久精品国产免费观看同学| 欧美片在线播放| 一本大道av伊人久久综合| 国产98色在线|日韩| 韩国精品在线观看| 久久99深爱久久99精品| 午夜精品一区二区三区免费视频 | 色综合中文字幕国产| 日本91福利区| 午夜精品福利在线| 亚洲国产精品久久人人爱蜜臀 | 亚洲精品一区二区三区福利 | 欧美一区二区视频在线观看2022| 94-欧美-setu| 色吧成人激情小说| 91麻豆精品在线观看| av成人动漫在线观看| 不卡电影一区二区三区| 99久久精品免费看国产| 99精品视频在线观看| 99在线精品视频| 一本色道久久综合亚洲91| 色国产精品一区在线观看| 日本久久电影网| 欧美三区在线观看| 日韩一区二区三区在线观看| 欧美一区二区三区色| 欧美一区二区大片| 久久久久亚洲综合| 中文字幕精品三区| 一区二区三区日韩欧美| 视频一区视频二区中文| 国产在线精品一区二区不卡了| 国产精品羞羞答答xxdd| 99视频一区二区三区| 欧美午夜精品一区| 精品国产在天天线2019| 欧美激情一区不卡| 亚洲自拍偷拍综合| 久久精品国产澳门| 成人av在线一区二区三区| 欧美专区日韩专区| 欧美成人艳星乳罩| 一区视频在线播放| 日韩激情一二三区| 粉嫩av一区二区三区在线播放| 在线一区二区三区| 久久久噜噜噜久久人人看| 亚洲激情男女视频| 国产一区二区三区免费| 色婷婷久久综合| 精品sm在线观看| 夜夜嗨av一区二区三区中文字幕| 美女视频免费一区| 91美女片黄在线| 欧美videofree性高清杂交| 中文字幕色av一区二区三区| 日韩av一区二区三区四区| 成人黄色网址在线观看| 91精品国产麻豆| 亚洲视频 欧洲视频| 久久99精品久久久| 在线免费观看日本一区| 欧美—级在线免费片| 日韩电影一二三区| 日本乱码高清不卡字幕| 中文一区二区完整视频在线观看| 五月激情六月综合| 在线一区二区三区| 一区精品在线播放| 国产专区综合网| 91精品国产一区二区人妖| 亚洲三级在线观看| 韩国一区二区在线观看| 欧美肥妇free| 亚洲午夜私人影院| 色老汉一区二区三区| 1024成人网色www| 成人白浆超碰人人人人| 久久久亚洲精品石原莉奈 | 午夜精品久久久久影视| 色综合久久久网| 亚洲乱码中文字幕综合| 91美女蜜桃在线| 亚洲综合色成人| 一本久久a久久免费精品不卡| 久久综合色8888| 国产主播一区二区三区| 日韩免费看的电影| 午夜精品123| 91精品国产欧美日韩| 日本伊人午夜精品| 91精品国产品国语在线不卡| 日本视频免费一区| 3d动漫精品啪啪1区2区免费| 视频一区免费在线观看| 欧美一卡二卡在线| 麻豆精品视频在线| 久久婷婷一区二区三区| 国产精品一区在线| 国产精品黄色在线观看| 91国产免费看| 日韩精品欧美精品| 精品国产区一区| 粉嫩一区二区三区在线看| ...av二区三区久久精品| 色婷婷狠狠综合| 亚洲永久免费av| 欧美一卡二卡三卡| 成人午夜精品一区二区三区| 自拍偷拍国产亚洲| 欧美日产国产精品| 国产一区二区免费看| 国产精品久久久久天堂| 日本精品视频一区二区三区| 欧美aa在线视频| 久久精子c满五个校花| thepron国产精品| 亚洲成人免费观看| 久久综合九色综合久久久精品综合| 国产精品亚洲综合一区在线观看| 国产精品久久久爽爽爽麻豆色哟哟 | 紧缚捆绑精品一区二区| 国产丝袜欧美中文另类| 91丨porny丨中文| 人人狠狠综合久久亚洲| 国产偷国产偷精品高清尤物 | 在线观看亚洲专区| 精品一区二区三区不卡| 亚洲自拍与偷拍| 久久精品一区二区三区不卡牛牛 | 国产人久久人人人人爽| 99久久99久久综合| 久久黄色级2电影| 亚洲永久精品大片| 国产婷婷色一区二区三区四区| 日本高清成人免费播放| 精品亚洲国产成人av制服丝袜| 亚洲伦在线观看| 久久综合久久综合亚洲| 欧美日韩国产综合一区二区| 国产成人一区在线| 蜜桃在线一区二区三区| 亚洲精品菠萝久久久久久久| 日韩三级中文字幕| 在线观看免费视频综合| 国产成人精品综合在线观看| 青草国产精品久久久久久| 一区二区三区四区蜜桃 | 亚洲国产你懂的| 国产精品国产三级国产| 久久久久9999亚洲精品| 555www色欧美视频| 精品国产区一区| 欧美在线观看视频一区二区| 成人免费福利片| 国产一区二区导航在线播放| 日韩电影免费在线看| 午夜精品久久久久久久蜜桃app| 亚洲人123区| 亚洲视频一区在线观看| 国产精品第四页|