×

用户登录


忘记密码 | 立即注册

×

找回登录密码


×

找回密码

×

用户注册


服务条款

已有账号?

服务条款

犀牛代理用户注册协议

  1. 1.您确认:您在使用本服务之前,已经充分阅读、理解并接受本服务条款的全部内容,您应当是具备完全民事权利能力和完全民事行为能力的自然人、法人或其他组织;
  2. 2.用户应保证在注册时提供的资料均真实、完整、无误;
  3. 3.不得利用本软件发表、传送、传播、储存违反国家法律、危害国家安全、祖国统一、社会稳定的内容,或任何不当的、侮辱诽谤的、淫秽的、暴力的及任何违反国家法律法规政策的内容;
  4. 4.不得利用本软件进行任何危害计算机网络安全的行为,包括但不限于:使用未经许可的数据或进入未经许可的服务器/帐户; 未经允许进入公众计算机网络或者他人计算机系统并删除、修改、增加存储信息;未经许可,企图探查、扫描、测试本软件系统或网络的弱点或其它实施破坏网络安全的行为; 企图干涉、破坏本软件系统或网站的正常运行,故意传播恶意程序或病毒以及其他破坏干扰正常网络信息服务的行为;伪造TCP/IP数据包名称或部分名称;
  5. 5.在完成注册或激活流程时,您应当按照法律法规要求,按相应页面的提示准确提供并及时更新您的资料,以使之真实、及时,完整和准确。 如有合理理由怀疑您提供的资料错误、不实、过时或不完整的,犀牛代理有权向您发出询问及/或要求改正的通知,并有权直接做出删除相应资料的处理,直至中止、终止对您提供部分或全部服务。 犀牛代理对此不承担任何责任,您将承担因此产生的任何直接或间接损失及不利后果。
  6. 6.为保障服务器的稳定和给用户一个良好的网络环境,请勿迅雷下载,在线视频等大流量操作,否则我们有权在不通知情况下禁用帐号;
  7. 7.系统可能因下列状况无法正常运作,使您无法使用各项互联网服务时,犀牛代理不承担损害赔偿责任,该状况包括但不限于: 犀牛代理在系统停机维护期间;电信设备出现故障不能进行数据传输的;因台风、地震、海啸、洪水、停电、战争、恐怖袭击等不可抗力之因素,造成犀牛代理系统障碍不能执行业务的; 由于黑客攻击、电信部门技术调整或故障、网站升级、银行方面的问题等原因而造成的服务中断或者延迟。
  8. 8.除第三方产品或服务外,本网站上所有内容,包括但不限于著作、图片、档案、资讯、资料、架构、页面设计,均由犀牛代理关联企业依法拥有其知识产权,包括但不限于商标权、专利权、著作权、商业秘密等。 非经犀牛代理或犀牛代理关联企业书面同意,任何人不得擅自使用、修改、复制、公开传播、改变、散布、发行或公开发表本网站上程序或内容; 尊重知识产权是您应尽的义务,如有违反,您应承担损害赔偿责任。
  9. 9.使用本软件必须遵守国家有关法律和政策等,维护国家利益,保护国家安全,并遵守本协议,对于用户违法或违反本协议的使用而引起的一切责任,由用户负全部责任,一概与犀牛代理动态无关,导致犀牛代理IP 加速损失的,犀牛代理有权要求用户赔偿,并有权立即停止向其提供服务,保留相关记录,保留配合司法机关追究法律责任的权利;
  10. 10.您理解并同意,犀牛代理可依据自行判断,通过网页公告、电子邮件、手机短信或常规的信件传送等方式向您发出通知,且犀牛代理可以信赖您所提供的联系信息是完整、准确且当前有效的;上述通知于发送之日视为已送达收件人。

除非本服务条款另有约定或犀牛代理与您另行签订的协议明确规定了通知方式,您发送给犀牛代理的通知,应当通过犀牛代理对外正式公布的通信地址、传真号码、电子邮件地址等联系信息进行送达。 若犀牛代理发现使用本网服务存在进行如上任意一项行为时,本网站将立即停止其使用权,并保留相关信息以追求各项法律相关责任的权利。

为您提供相关的解决办法

以下基本常见问题,如有使用问题请反馈联系我们!

当前位置:新闻资讯

CentOS部署PPTP和FreeRadius-Client

2018-12-25

CentOS部署PPTP和FreeRadius-Client

$ yum install -y epel-release$ yum install -y ppp pptpd net-tools iptables-services

修改相关配置文件

主配置文件 vim /etc/pptpd.conf 结尾处增加如下两行,分别是pptp服务的虚拟网段网关,及分配给客户端的地址范围。

localip 192.168.9.1remoteip 192.168.9.101-199

pptpd配置文件 vim /etc/ppp/options.pptpd,结尾增加两行,给虚拟网段用的dns服务,可以使用主机商提供的dns服务器地址。

ms-dns 8.8.8.8ms-dns 8.8.4.4

设置pptpd vpn服务器用户名密码,编辑文件 vim /etc/ppp/chap-secrets, 每行一套帐号,该文件默认有简短说明。一行帐号行示例如下,以空格分隔的4个字段:第1、3是用户名密码,其他两字段是星号

user1 * 111222333 *

服务器允许ip转发内核,编辑配置文件vim /etc/sysctl.conf,增加如下一行

net.ipv4.ip_forward=1

iptables配置网络

设置iptables防火墙为开机启动项

systemctl enable iptables.service

iptables配置,配置虚拟网段NAT支持。如果pptp客户端不需要上网,可以忽略本步骤。

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

注意其中的eth0是本机网卡设备名,按实际情况修改;或按虚拟网段设置NAT,如下

iptables -t nat -I POSTROUTING -s 192.168.9.0/24 -o eth0 -j MASQUERADE

开放pptp端口1723,允许转发

iptables -A INPUT -p tcp --dport 1723 -j ACCEPTiptables -P FORWARD ACCEPT

保存指令:service iptables save启动指令:service iptables start 重启指令:service iptables restart 关闭指令:service iptables stop

启动服务,加载相关匹配文件等

sysctl -psystemctl start pptpd

部署FreeRadius-Client

找到一个想要的freeradius client 做客户端

可以直接去freeradius的ftp来复制想要的版本链接

ftp://ftp.freeradius.org/pub/freeradius

然后用命令下载

wget ftp://ftp.freeradius.org/pub/freeradius/freeradius-client-1.1.7.tar.gz

再解压

tar zxvf freeradius-client-1.1.7.tar.gz

再进入目录进行编译

cd freeradius-client-1.1.7./configure && make && make install

然后再进行freeradius 客户端的配置

vi /usr/local/etc/radiusclient/radiusclient.conf

用这条命令可以跳过空段和注释段

cat  /usr/local/etc/radiusclient/radiusclient.conf |grep -v ^# |grep -v ^$

看到的就是这样

auth_order      radius,locallogin_tries     4login_timeout   60nologin /etc/nologinissue   /usr/local/etc/radiusclient/issueauthserver      localhostacctserver      localhostservers         /usr/local/etc/radiusclient/serversdictionary      /usr/local/etc/radiusclient/dictionarylogin_radius    /usr/local/sbin/login.radiusseqfile         /var/run/radius.seqmapfile         /usr/local/etc/radiusclient/port-id-mapdefault_realmradius_timeout  10radius_retries  3radius_deadtime 0bindaddr *login_local     /bin/login

找到 authserver 和 acctserver 将值改为 freeradius 验证主服务器的 ip地址:端口号 将 radius_deadtime 0 和 bindaddr * 将这两项注释掉(或者通过以下命令来注释之)

sed -i ‘s/radius_deadtime/#radius_deadtime/g’ /usr/local/etc/radiusclient/radiusclient.conf sed -i ‘s/bindaddr/#bindaddr/g’ /usr/local/etc/radiusclient/radiusclient.conf

就像这样

auth_order  radiuslogin_tries 4login_timeout   60nologin /etc/nologinissue   /usr/local/etc/radiusclient/issueauthserver  108.61.16.250:1812acctserver  108.61.16.250:1813servers     /usr/local/etc/radiusclient/serversdictionary  /usr/local/etc/radiusclient/dictionarylogin_radius    /usr/local/sbin/login.radiusseqfile     /var/run/radius.seqmapfile     /usr/local/etc/radiusclient/port-id-mapdefault_realmradius_timeout  10radius_retries  3login_local /bin/login

指定FreeRADIUS Server地址,并设置key

cat >>/usr/local/etc/radiusclient/servers<<EOF108.61.16.250   testing123EOF

建立dictionary.microsoft文件

cat >>/usr/local/etc/radiusclient/dictionary.microsoft<<EOFVENDOR Microsoft 311 MicrosoftATTRIBUTE MS-CHAP-Response 1 string MicrosoftATTRIBUTE MS-CHAP-Error 2 string MicrosoftATTRIBUTE MS-CHAP-CPW-1 3 string MicrosoftATTRIBUTE MS-CHAP-CPW-2 4 string MicrosoftATTRIBUTE MS-CHAP-LM-Enc-PW 5 string MicrosoftATTRIBUTE MS-CHAP-NT-Enc-PW 6 string MicrosoftATTRIBUTE MS-MPPE-Encryption-Policy 7 string MicrosoftThis is referred to as both singular and plural in the RFC.Plural seems to make more sense.ATTRIBUTE MS-MPPE-Encryption-Type 8 string MicrosoftATTRIBUTE MS-MPPE-Encryption-Types 8 string MicrosoftATTRIBUTE MS-RAS-Vendor 9 integer MicrosoftATTRIBUTE MS-CHAP-Domain 10 string MicrosoftATTRIBUTE MS-CHAP-Challenge 11 string MicrosoftATTRIBUTE MS-CHAP-MPPE-Keys 12 string MicrosoftATTRIBUTE MS-BAP-Usage 13 integer MicrosoftATTRIBUTE MS-Link-Utilization-Threshold 14 integer MicrosoftATTRIBUTE MS-Link-Drop-Time-Limit 15 integer MicrosoftATTRIBUTE MS-MPPE-Send-Key 16 string MicrosoftATTRIBUTE MS-MPPE-Recv-Key 17 string MicrosoftATTRIBUTE MS-RAS-Version 18 string MicrosoftATTRIBUTE MS-Old-ARAP-Password 19 string MicrosoftATTRIBUTE MS-New-ARAP-Password 20 string MicrosoftATTRIBUTE MS-ARAP-PW-Change-Reason 21 integer MicrosoftATTRIBUTE MS-Filter 22 string MicrosoftATTRIBUTE MS-Acct-Auth-Type 23 integer MicrosoftATTRIBUTE MS-Acct-EAP-Type 24 integer MicrosoftATTRIBUTE MS-CHAP2-Response 25 string MicrosoftATTRIBUTE MS-CHAP2-Success 26 string MicrosoftATTRIBUTE MS-CHAP2-CPW 27 string MicrosoftATTRIBUTE MS-Primary-DNS-Server 28 ipaddr MicrosoftATTRIBUTE MS-Secondary-DNS-Server 29 ipaddr MicrosoftATTRIBUTE MS-Primary-NBNS-Server 30 ipaddr MicrosoftATTRIBUTE MS-Secondary-NBNS-Server 31 ipaddr Microsoft#ATTRIBUTE MS-ARAP-Challenge 33 string Microsoft#Integer Translations#MS-BAP-Usage ValuesVALUE MS-BAP-Usage Not-Allowed 0VALUE MS-BAP-Usage Allowed 1VALUE MS-BAP-Usage Required 2MS-ARAP-Password-Change-Reason ValuesVALUE MS-ARAP-PW-Change-Reason Just-Change-Password 1VALUE MS-ARAP-PW-Change-Reason Expired-Password 2VALUE MS-ARAP-PW-Change-Reason Admin-Requires-Password-Change 3VALUE MS-ARAP-PW-Change-Reason Password-Too-Short 4MS-Acct-Auth-Type ValuesVALUE MS-Acct-Auth-Type PAP 1VALUE MS-Acct-Auth-Type CHAP 2VALUE MS-Acct-Auth-Type MS-CHAP-1 3VALUE MS-Acct-Auth-Type MS-CHAP-2 4VALUE MS-Acct-Auth-Type EAP 5MS-Acct-EAP-Type ValuesVALUE MS-Acct-EAP-Type MD5 4VALUE MS-Acct-EAP-Type OTP 5VALUE MS-Acct-EAP-Type Generic-Token-Card 6VALUE MS-Acct-EAP-Type TLS 13EOF

增加字典。这一步很重要!

cat >>/usr/local/etc/radiusclient/dictionary<<EOFINCLUDE /usr/local/etc/radiusclient/dictionary.sipINCLUDE /usr/local/etc/radiusclient/dictionary.ascendINCLUDE /usr/local/etc/radiusclient/dictionary.meritINCLUDE /usr/local/etc/radiusclient/dictionary.compatINCLUDE /usr/local/etc/radiusclient/dictionary.microsoftEOF

然后找到radius.so

locate radius.so

然后在 /etc/ppp/options.pptpd 最后一行添加他的路径 要选对应自己的系统位数的那个路径的radius.so

plugin /usr/lib/pppd/2.4.5/radius.so #也可以直接写 plugin radius.soplugin /usr/lib/pppd/2.4.5/radattr.so radius-config-file /usr/local/etc/radiusclient/radiusclient.conf

这些配置好后就可以连接了 pptp 连接后 pptp服务器会向freeradius 服务器请求验证 验证通过后就ptpp 连接成功。 如果你们出错了。就可以在

/var/log/message 

查看系统日志 找出错误原因 查查是在验证的时候连接不上radius 验证服务器 还是pptp本身不能成功连接客户端 freeradius 可以进行 两台服务器验证测试 只需在freeradius服务端停止radiusd服务

service radiud stop

然后进入debug 调试模式来观察验证状态

radiud -X

客户端只需用radtest命令即可

[root@www ~]# radtestUsage: radtest [OPTIONS] user passwd radius-server[:port] nas-port-number secret [ppphint] [nasname]        -d RADIUS_DIR       Set radius directory        -t <type>           Set authentication methodtype can be pap, chap, mschap, or eap-md5        -x                  Enable debug output        -4                  Use IPv4 for the NAS address (default)        -6                  Use IPv6 for the NAS address

但是因为我客户端不是安装的整个freeradius 服务 而是只编译了精简的 freeradius-client 客户端 所有没有radtest 命令可以用 这时你只需在freeradius的服务端从 /usr/bin 里 把radtest 和 radclient 这两个文件 复制到 freeradius 客户端 服务器里的 /usr/bin 即可 运行radtest 命令了


支付方式

  • 微信支付
  • 支付宝支付

售后服务

  • 技术支持QQ:337292404
  • 投诉建议QQ:337292407

商务合作

关注微信公众号

优惠多多

声明:本站资源仅限用来计算机技术学习及大数据抓取、爬虫研究等合法行为。 利用本站资源从事任何违反中国法律法规的行为,由此引起的一切后果与本站无关。

枣庄联宇商贸有限公司版权所有