6.VPN服务器网卡设置
VPN是由经过相互授权的通信双方在公网上建立的安全通信隧道,数据在隧道中进行加密传输,用于总部与分支机构的安全通信。虚拟专用网络是一种新的网络技术,用于跨过 Internet 或局域网而安全地访问企业网。RedHat Linux下的VPN技术主要有CIPE (Crypto IP Encapsulation:加密 IP 封装)是主要为 Linux 而开发的 VPN 实现。CIPE 使用加密的 IP 分组,这些分组被封装或“包围”在数据报(UDP)分组中。CIPE 分组被给以目标头信息,并使用默认的 CIPE 加密机制来加密。CIPE 使用标准的 Blowfish 或 IDEA 加密算法来支持加密。根据你所在国家的加密出口法规而定,你可以使用默认方法(Blowfish)来加密你的专用网上的所有 CIPE 交通。CIPE 配置可以通过文本文件、图形化的网络管理工具来完成。这里以通过文本文件为例介绍。首先在服务器和客户端安装CIPE软件。官方网站:~ 运行CIPE VPN服务主要需要建立两个文件:/etc/sysconfig/network-scripts/ifcfg-cipcbX和/etc/cipe/options.cipcbX。X 是从0开始的递增数字。
(1)VPN服务器端网卡设置
首先手工建立/etc/sysconfig/network-scripts/ifcfg-cipcb0文件,它是VPN服务器的虚拟网络接口,主要内容:
USERCTL=yes #是否允许所有用户修改配置#
TYPE=CIPE #接口类型#
DEVICE=cipcb0 #给 CIPE 设备命名#
ONBOOT=yes #系统启动时激活设备#
IPADDR=10.0.0.1 #本地虚拟地址#
MYPORT=7777 #通讯端口#
PTPADDR=10.0.0.2 #远程虚拟地址#
PEER=0.0.0.0 #本地地址,0.0.0.0 表示接受连续监听#
ME=192.168.1.9 #对端的 CIPE UDP 地址#
TUNNELDEV=eth0 #隧道穿越设备#
然后建立/etc/cipe/options.cipcb0文件,这个文件存放密匙,主要内容:
cttl 64 #设置载体生存时间值(TTL);推荐的值是64#
maxerr –1 #服务器错误挂起时间#
key 54240266869983357939377846801171299051 #128位密匙#
(2)客户端网卡的配置
由于CIPE要求服务器和客户机的密匙完全相同所以,首先将密匙文件:options.cipcb从服务器复制到客户机主机的/etc/cipe/ 目录中。
# scp root@192.168.1.9:/etc/cipe/options.cipcb0 /etc/cipe/options.cipcb0
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.9' (RSA) to the list of known hosts.
root@192.168.1.9's password:
options.cipcb0 100% |***************************************| 61 00:00
然后使用vi编辑器建立客户端网卡配置文件:/etc/sysconfig/network-scripts/ifcfg-cipcb0包含以下内容:
USERCTL=no #不允许客户端修改配置#
BOOTPROTO=none
TYPE=CIPE #接口类型#
DEVICE=cipcb0 #给 CIPE 设备命名#
ONBOOT=yes #系统启动时激活设备#
IPADDR=10.0.0.2 #本地虚拟地址#
MYPORT=7777 #通讯端口#
PTPADDR=10.0.0.1 #远程虚拟地址#
PEER=192.168.1.29:7777 #VPN服务器真实IP地址和端口号#
ME=192.168.1.9 #对端的 CIPE UDP 地址#
TUNNELDEV=eth0 #隧道穿越设备#
MTU=“” #使用缺省设置#
NETMASK=“” #使用缺省设置#
NETWORK=“” #使用缺省设置#
BROADCAST=“” #使用缺省设置#
(3)使用ifup命令激活VPN网卡
# ifup cipcb0
这时VPN通道已经开启,可以使用tcpdump等工具检查。