windows2003 VPS主机配置VPN教程

今天又客户咨询VPS上搭建VPN的事情,手头上没教程,贴个上来给参考下吧

一、依次打开“开始”“管理工具”“路由和远程访问”,打开左边的“路由和远程访问”;再右键打开窗口右边“计算机名”,选择“配置并启用路由和远程访问”,如图所示:

二、在配置向导窗口点下一步,进入服务选择窗口,如下图所示。选择“自定义设置”(VPS只有一个网卡只能选这个),然后点击下一步,

 

进入“自定义配置”,勾上“VPN访问”。一路下一步完成后开启配置后即可开始VPN服务了。如下图

 

三、IP地址指派,右击右边树形目录里的本地服务器名,选择“属性”并切换到IP选项卡(如下图)。将IP地址指派设置为静态地址池,然后添加一个IP段,如192.168.2.100-192.168.2.200(按需设置)

 

四、设置账户的VPN权限,右击“我的电脑”→管理  本地用户和组  用户,选择其中需要开放VPN拨入权限的用户,如gzidc.me用户,右击该用户  属性,点击“拨入”选项页(如下图),将远程访问权限设置为允许访问,确定即可。

 

到此,一个VPN服务器就算是搭建完成了。

 

注意:

完成搭建后,有可能会遇到VPN可以连上但是上不了网的情况,这时候还需要一个NAT转发服务。看下面操作
“路由和远程访问”→“IP路由选择”  右击“常规”,选择“新增路由协议”

 

在弹出的“新路由协议”界面选择“NAT/基本防火墙”,下一步

 

之后“IP路由选择”下面多了个“NAT/基本防火墙”

右击“NAT/基本防火墙”,选择“新增接口”,接口选“Local Area Connection”

 

最后设置下“Local Area Connection”的属性,选择“公用接口连接到Internet”-勾选“在此接口上使用NAT”

 


Linux防火墙iptables简明教程

Linux防火墙iptables简明教程

1.安装iptables

很多Linux已经默认安装iptables,可使用后文的查看命令测试是否安装

CentOS/RedHat下执行:

yum install iptables

Debian/Ubuntu下执行:

apt-get install iptables

2.查看现有的iptables规则

命令后面的line-number为显示行号(将规则一则一则输出,并显示行号),可选,方便后文的删除指令。

iptables -L -n --line-numbers

3.删除某iptables规则

例如,删除第12行的规则,行号可由之前的命令查看

iptables -D INPUT 12

4.清除现有iptables规则

iptables -F
iptables -X
iptables -Z

5.创建规则

a).开放端口

命令iptables -A INPUT -j REJECT将屏蔽其他未授权的端口,因此请务必开放22端口以保障SSH连接正常~

#允许本机访问
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
# 允许已建立的或相关连的通行
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#允许所有本机向外的访问
iptables -A OUTPUT -j ACCEPT
# 允许访问22端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#允许访问80端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#允许FTP服务的21和20端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
#如果有其他端口的话,规则也类似,稍微修改上述语句就行
#禁止其他未允许的规则访问
iptables -A INPUT -j REJECT
iptables -A FORWARD -j REJECT

b).屏蔽ip

iptables -I INPUT -s 123.123.123.123 -j DROP

可通过更换上述ip为ip段来达到屏蔽ip段的目的~

若需屏蔽整个ip段(123.0.0.1到123.255.255.254)则换为123.0.0.0/8
若需屏蔽ip段123.123.0.1到123.123.255.254,则换为124.123.0.0/16
若需屏蔽ip段123.123.123.1到123.123.123.254则换为123.123.123.0/24

6.设置开机启动

一般在安装iptables完成后,开机启动会自动设置成功,但在个别CentOS系统上,貌似还有些问题,可以使用如下命令手动设置

chkconfig --level 345 iptables on

7.保存iptables规则

service iptables save

8.iptables在手动防CC攻击中的简单应用

关于获取攻击者ip的方法,可以通过很多方法获取,如查看网站日志等,本文不再赘述。

a).建立要屏蔽的ip/ip段文件,名为ip.txt

#屏蔽的ip
123.4.5.6
#屏蔽的ip段(编写方法,同前文)
123.4.5.6/24

b).建立block_ip.sh脚本文件

#!/bin/sh
# Filename: block_ip.sh
# Purpose:  blocks all IP address/network found in a text file
#               The text file must have one IP address or network per line
#################################################################

# Change the following path/filename to match yours
IP_LIST_FILE=/path/to/ip.txt

#################################################################
# Don't change anything below unless you are a smarty pant!
#################################################################
IPTABLES_BIN=/sbin/iptables

# Get the IP address/network from the file and ignore any line starting with # (comments)
BAD_IP_ADDR_LIST=$(grep -Ev "^#" $IP_LIST_FILE)

# Now loop through the IP address/network list and ban them using iptabels
for i in $BAD_IP_ADDR_LIST
do

echo -n "Blocking $i ...";
$IPTABLES_BIN -A    INPUT -s $i -j DROP
$IPTABLES_BIN -A OUTPUT -d $i -j DROP

echo "DONE.";
done
##################################################################
# END OF SCRIPT - NOTHING TO SEE HERE - THAT'S ALL FOLKS!
##################################################################

c).运行脚本

sh /path/to/block_ip.sh

d).查看iptables规则是否生效/正确