精华内容
下载资源
问答
  • Ubuntu pptp服务器搭建教程(保姆级)
    千次阅读
    2021-12-14 19:50:40

    Ubuntu配置pptp服务

    一,关于pptp服务简单介绍

    1. 点对点隧道协议(PPTP)是VPN服务的一种最简单的实现协议,其它常见的VPN类型还有:使用IPsec的第2层隧道协议(L2TP/IPsec)、安全套接字隧道协议(SSL VPN)。本文主要讲述基于Ubuntu的PPTP服务安装与配置。

    二,本次用到的环境

    1. Windows11
    2. 虚拟机与Ubuntu系统

    三,开始配置

    1. 使用apt命令来安装pptp服务
    sudo apt-get update
    sudo apt-get install pptpd
    
    1. 安装完成之后打开pptpd.conf配置文件进行编辑
    sudo vi /etc/pptpd.conf							#打开配置文件
     
    #修改与下面对应的配置
    option /etc/ppp/pptpd-option                    #指定PPP选项文件的位置
    debug                                           #启用调试模式
    localip 192.168.0.1                             #VPN服务器的虚拟ip
    remoteip 192.168.0.200-238,192.168.0.245        #分配给VPN客户端的虚拟ip
    
    1. 编辑PPP选项配置文件
    sudo vi /etc/ppp/pptpd-options
    #修改与下面对应的配置
    name pptpd                      #pptpd服务的名称
    refuse-pap                      #拒绝pap身份认证模式
    refuse-chap                     #拒绝chap身份认证模式
    refuse-mschap                   #拒绝mschap身份认证模式
    require-mschap-v2               #允许mschap-v2身份认证模式
    require-mppe-128                #允许mppe 128位加密身份认证模式
    ms-dns 8.8.8.8                  #使用Google DNS
    ms-dns 8.8.4.4                  #使用Google DNS
    proxyarp                        #arp代理
    debug                           #调试模式
    dump                            #服务启动时打印出所有配置信息
    lock                            #锁定TTY设备
    nobsdcomp                       #禁用BSD压缩模式
    logfile /var/log/pptpd.log      #输出日志文件位置,配置文件日志有的用户没有,可以自行添加,出错方便查看
    
    1. 编辑用户配置文件来添加用户
    sudo vi /etc/ppp/chap-secrets
     
    #格式:用户名   服务类型   密码   分配的ip地址
    	username    *    	1234    	*
    #第一个*代表服务可以是PPTPD也可以是L2TPD,第二个*代表随机分配ip
    #有的Ubuntu会根据你系统默认的用户添加几个pptp服务用户,比如你的Ubuntu登录用户名是:test,密码是:1234,他会默认生成如下
    #但是本人建议不管有没有自动生成,你都给它添加一个测试用户
    test	pptp	1234	*
    
    1. 重启PPTPD服务
    sudo service pptpd restart		#重启pptp服务命令
    
    1. 配置网络和路由规则 设置ipv4转发
    sudo sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/g' /etc/sysctl.conf
    sudo sysctl -p		#ipv4转发涉及到内核,所以一般用sysctl来设置或重新设置联网功能
    
    1. 设置iptables NAT转发
    #注意这里eth0代表你的外网网卡,请用ifconfig查看或者咨询网络管理员
    #如果不懂网卡知识,建议去了解一下,又不难
    sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
    #如果上面的命令报错,可以尝试以下的命令,其中xxx.xxx.xxx.xxx代表你的VPS外网(公网)ip地址
    #如果你是用虚拟机的话这里的xxx.xxx.xxx.xxx代表你用宿主机能ping通的虚拟机ip
    sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
    
    1. 设置MTU来确保过大的包不会被丢弃(这个可以不做,看字面意思就懂)
    sudo iptables -I FORWARD -s 192.168.0.0/24 -p tcp --syn -i ppp+ -j TCPMSS --set-mss 1300
    
    1. 检查VPN服务器的连接情况
    ps -aux | grep pptpd
     
     #检查结果
    root      2711  0.0  0.0  10680   752 ?        Ss   07:50   0:00 /usr/sbin/pptpd
    ubuntu    2882  0.0  0.0  10460   936 pts/0    S+   08:20   0:00 grep --color=auto pptpd
    ubuntu@ip-172-31-26-143:~$ ps -aux | grep pptpd
    root      2711  0.0  0.0  10680   756 ?        Ss   07:50   0:00 /usr/sbin/pptpd
    root      2883  0.0  0.0  14884   892 ?        S    08:21   0:00 pptpd [221.194.176.15:12E3 - 0100]                                                                    
    root      2884  0.0  0.2  34840  2240 pts/4    Ss+  08:21   0:00 /usr/sbin/pppd local file /etc/ppp/pptpd-options 115200 172.31.26.143:172.31.26.100 ipparam 221.194.176.15 plugin /usr/lib/pptpd/pptpd-logwtmp.so pptpd-original-ip 221.194.176.15 remotenumber 221.194.176.15
    ubuntu    2895  0.0  0.0  10464   932 pts/0    S+   08:21   0:00 grep --color=auto pptpd
    

    四,客户端连接操作

    1. 打开WindowsVPN功能
      在这里插入图片描述

    2. 添加连接信息
      在这里插入图片描述

    3. vpn供应商默认

    4. 连接名称随便起名

    5. 服务器名称或地址是你的公网ip,虚拟机的话是你宿主机能ping通的ip

    6. vpn类型是点对点隧道协议(pptp), 重点

    7. 用户名和密码是在上面设置的那个

    8. 链接OK

    注:如果还有其他问题阻止你,可以找方法,但不能放弃。
    有什么不对的地方留下评论,求勿喷
    本文章用于合法场所(学校或公司局域网内),我希望互联网带来的是幸福,请勿用于违法行业

    更多相关内容
  • 超详细open vn搭建之Linux亲测可用

    千次阅读 2022-03-31 08:58:19
    目录 ...前言:VPN直译就是虚拟专用通道,是提供给企业之间或者个人与公司之间安全数据传输的隧道,OpenVPN无疑是Linux下开源VPN的先锋,提供了良好的性能和友好的用户GUI。 1 安装 (1)配置ep...

    目录

    1      安装

    2     配置

    2.1      CA证书

    2.2      Server证书

    2.3      客户端证书

    2.4      归档证书

    3      配置

    3.1      配置服务端

    3.2      windows客户端配置


    前言:openvpn不符合博客内容要求,所以标题不对。

    VPN直译就是虚拟专用通道,是提供给企业之间或者个人与公司之间安全数据传输的隧道,OpenVPN无疑是Linux下开源VPN的先锋,提供了良好的性能和友好的用户GUI。

    1      安装

    (1)       配置epel源

    mkdir /tmp/openvpn
    cd /tmp/openvpn
    wget https://repo.huaweicloud.com/epel/epel-release-latest-7.noarch.rpm
    rpm -ivh epel-release-latest-7.noarch.rpm
    yum update

    (2)       安装依赖

    yum install -y openssl lzo pam easy-rsa

    yum源安装openvpn

    yum install openvpn

    (3)       源码安装openvpn(可选)

    wget http://mirror.centos.org/centos/7/os/x86_64/Packages/lzo-2.06-8.el7.x86_64.rpm
    wget http://mirror.centos.org/centos/7/os/x86_64/Packages/lzo-devel-2.06-8.el7.x86_64.rpm
    wget http://mirror.centos.org/centos/7/os/x86_64/Packages/lzo-minilzo-2.06-8.el7.x86_64.rpm
    yum update lzo-2.06-8.el7.x86_64.rpm lzo-minilzo-2.06-8.el7.x86_64.rpm
    yum install lzo-devel-2.06-8.el7.x86_64.rpm
    yum install -y lz4-devel
     
    wget https://swupdate.openvpn.org/community/releases/openvpn-2.4.6.tar.gz
    tar -zxvf openvpn-2.4.6.tar.gz
    cd openvpn-2.4.6
    ./configure
    make 
    make install

    默认安装位置:/usr/local/sbin/openvpn

    2     配置

    2.1      CA证书

    查看easy-rsa路径,以3.0版本为例,

    whereis easy-rsa

    cd /usr/share/easy-rsa/3
    ./easyrsa init-pki
    ./easyrsa build-ca

    记住输入的密码(pass phrase),后续签名需要使用。

    2.2      Server证书

    下面的$EntityName就是给server取个名字,注意前后统一就行,比如都叫server。

    cd /usr/share/easy-rsa/3
    ./easyrsa gen-req $EntityName nopass

    签名证书

    ./easyrsa sign-req server $EntityName

    生成Diffie-Hellman

    ./easyrsa gen-dh

    最终目录结构如下:

    2.3      客户端证书

    另外创建一个目录用于存放client证书

    mkdir -p /tmp/openvpn/client1
    cd /tmp/openvpn/client1
    /usr/share/easy-rsa/3/easyrsa init-pki
    /usr/share/easy-rsa/3/easyrsa gen-req client1

    记录输入的密码,client登录时使用

    签名client证书:

    cd /usr/share/easy-rsa/3/
    ./easyrsa import-req /tmp/openvpn/client1/pki/reqs/client1.req client1
    ./easyrsa sign-req client client1

    这里输入的制作CA证书时的密码。

    客户端证书pki目录如下:

    2.4      归档证书

    将server证书放在同一个目录下

    mkdir /etc/openvpn
    cp /usr/share/easy-rsa/3/pki/ca.crt /etc/openvpn/
    cp /usr/share/easy-rsa/3/pki/private/server.key /etc/openvpn/
    cp /usr/share/easy-rsa/3/pki/issued/server.crt /etc/openvpn/
    cp /usr/share/easy-rsa/3/pki/dh.pem /etc/openvpn/

    客户端需要的文件:

    mkdir /tmp/client1
    cp /usr/share/easy-rsa/3/pki/ca.crt /tmp/client1/
    cp /usr/share/easy-rsa/3/pki/issued/client1.crt /tmp/client1/
    cp /tmp/openvpn/client1/pki/private/client1.key /tmp/client1/

    3      配置

    3.1      配置服务端

    如果没有默认配置文件可以从源码包拷贝一份

    cp /tmp/openvpn/openvpn-2.4.6/sample/sample-config-files/server.conf /etc/openvpn
    vim /etc/openvpn/server.conf
    
    如果是yum源安装则配置路径在这
    /usr/share/doc/openvpn-2.4.6/sample/sample-config-files/server.conf

    server.conf配置文件如下

    local 192.168.1.5 #云主机内网ip
    port 11094
    proto tcp
    dev tun
    ca ca.crt
    cert server.crt
    key server.key
    dh dh.pem
    auth SHA512
    #tls-crypt tc.key
    topology subnet
    server 10.8.0.0 255.255.255.0
    push "redirect-gateway def1 bypass-dhcp"
    ifconfig-pool-persist ipp.txt
    push "dhcp-option DNS 192.168.1.2"
    client-to-client
    keepalive 10 120
    cipher AES-256-CBC
    user nobody
    group nobody
    persist-key
    persist-tun
    verb 3
    #crl-verify crl.pem
    
    service openvpn@server start

    源码安装的可能没有启动脚本,可以从源码里面拷贝一份:

    cp /tmp/openvpn/openvpn-2.4.6/distro/systemd/openvpn-server@.service.in /usr/lib/systemd/system/openvpn-server.service
    vim /usr/lib/systemd/system/openvpn-server.service

    修改启动命令:

    systemctl enable openvpn@server
    systemctl start openvpn@server

    ifconfig 可以看到多了一个tun0的网卡设备,ip是10.8.0.1

    netstat -unlp可以查看监听的端口,我这里没有使用默认的1194端口

    3.2      windows客户端配置

    下载安装包 如openvpn-install-2.4.9-I601-Win10.exe

    安装后,将ca.crt、client1.crt、client1.key拷贝到openvpn安装目录下的config目录下;

    然后将安装目录sample-config/client.ovpn拷贝到config目录下,

    client.ovpn内容如下:

    client
    dev tun
    proto tcp
    remote 175.6.40.67 11094
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    remote-cert-tls server
    auth SHA512
    cipher AES-256-CBC
    #ignore-unknown-option block-outside-dns  #注释该行,解决开启vpn不能外网的问题
    #block-outside-dns   #注释该行,解决开启vpn不能外网的问题
    verb 3
    route-nopull  #解决开启vpn不能外网的问题
    ca ca.crt
    cert client1.crt
    key client1.key
    

    然后打开./bin/openvpn-gui.exe,输入制作client证书时输入的密码即可连接成功

    给其它同事开通vpn权限:从2.3开始生成证书即可

    展开全文
  • 一、windows server 2019 安装  Vmware 下安装 windows server 2019 。 二、服务器配置 1、 先启用远程功能  ... 2、在“远程桌面”下方,点击“允许远程连接到此计算机”,还有去掉下方“仅允许运行使用网络级别...
  • win10搭建openvpn以及使用

    万次阅读 热门讨论 2020-02-11 11:15:21
    2020注定是一个不平凡的年代,全国都沉浸在抗击新冠状病毒的紧张生活中。本来七天的春节,硬生生的...所以我研究了一下如何搭建vpn网络,ok我们还是直接进入正题。 网络拓扑 公司电脑ip段192.168.0.0 公司vpn服务分...

    2020是不平凡的一年,全国上下都沉浸在抗击新冠状病毒的浪潮中。受疫情的影响,春节假期无限制延长,很多返工的人不能及时到岗,企业因此只能停工。为了降低损失,尤其是互联网/it类公司就需要及时开通远程办公,所以我研究了一下vpn网络的构建,好我们直接步入正题。

    网络拓扑

    公司电脑ip段192.168.0.0
    公司vpn服务分配的ip段10.9.0.0
    公司vpn服务网关端口1194,需要在出口(公网ip)路由器上做端口映射(我的是映射到192.168.91.45:1194)
    家里ip段10.12.0.0

    安装openvpn的证书制作工具

    我是在centerOS7上执行的证书制作。(为什么没直接选win10环境,大家也不要多问,直接干就是了。)

    git clone https://github.com/OpenVPN/easy-rsa.git

    在release上下载一个linux版本的(我使用的EasyRSA-unix-v3.0.6.tgz),解压到这里。/home/gary/easy-rsa

    生成CA

    首先先进入easyrsa的脚本目录:

    cd easy-rsa/easyrsa3
    然后将其中vars.example的文件复制一份:

    cp vars.example vars
    接着用文本编辑器打开vars文件:

    nano vars

    这个文件很长,包含了很多注释和说明,这些我们都不用管,直接翻到图中所示部分,然后按照自己的需求进行修改,但是不能留空,修改完成后保存文件。
    在这里插入图片描述

    修改配置文件

    然后用下面的命令生成公钥体系,此外easyrsa还有一些其他命令和参数,有些参数下面还会用到:

    ./easyrsa init-pki

    会生成如下的信息,这样就成功了:

    Note: using Easy-RSA configuration from: ./vars
    
    init-pki complete; you may now create a CA or requests.
    Your newly created PKI dir is: /home/gary/easy-rsa/easyrsa3/pki
    

    之后就是最后一步创建CA证书了,如果不想每次都输入一个密码,可以用nopass参数来取消密码。在输出中还会提示你输入CA的公共名称,直接默认即可,当然你想改也随意。

    ./easyrsa build-ca nopass
    会生成如下的信息,这样一来就完成了:

    Note: using Easy-RSA configuration from: ./vars
    Generating RSA private key, 2048 bit long modulus
    ....................................................................................+++
    ..............................................+++
    e is 65537 (0x010001)
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Common Name (eg: your user, host, or server name) [Easy-RSA CA]:
    
    CA creation complete and you may now import and sign cert requests.
    Your new CA certificate file for publishing is at:
    /home/gary/easy-rsa/easyrsa3/pki/ca.crt
    

    这样一来,在pki和pki/private文件夹中会生成ca.crt和ca.key文件,正是SSL证书所用的公私钥对。

    生成服务器证书和加密文件

    生成私钥

    首先输入下面的命令,这里的server是服务器的名称,可以修改,但是由于接下来好几处命令以及生成的文件都受这个名称影响,所以还是用默认的server省事一点:

    ./easyrsa gen-req server nopass

    输出如下:

    Note: using Easy-RSA configuration from: ./vars
    Generating a 2048 bit RSA private key
    ......................................................................+++
    ...................................................................+++
    writing new private key to '/home/gary/easy-rsa/easyrsa3/pki/private/server.key.IuKiwcpofq'
    -----
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Common Name (eg: your user, host, or server name) [server]:
    
    Keypair and certificate request completed. Your files are:
    req: /home/gary/easy-rsa/easyrsa3/pki/reqs/server.req
    key: /home/gary/easy-rsa/easyrsa3/pki/private/server.key
    

    这样就生成了服务器私钥server.key和证书请求文件server.req。

    然后将服务器私钥复制到openvpn配置文件目录下:
    sudo cp pki/private/server.key /etc/openvpn

    生成公钥

    由于我只有一台服务器,同时充当CA服务器和VPN服务器,所以需要自己给自己签发,会产生同名文件,所以首先先把服务请求文件server.req重命名一下:

    mv pki/reqs/server.req pki/reqs/server2.req

    然后导入请求,这里的server是前面指定的服务器名称:

    ./easyrsa import-req pki/reqs/server2.req server

    成功之后,用下面的命令签发请求,注意这里的第一个server是请求类型,可以是client或者server,第二个server是前面指定的服务器名称:

    ./easyrsa sign-req server server

    在这一步出了一点小问题,输出提示index.txt.attr文件不存在,导致出现了部分失误,所以生成的文件被保存到了pki/issued目录下,不过后来全弄完我发现这个小错误不影响VPN连接,但是如果你运行的时候没有错误,记得改一下这里的文件路径。

    这样会生成server.crt文件,将它和ca.crt一起复制到openvpn中:

    sudo cp pki/ca.crt pki/issued/server.crt /etc/openvpn/

    生成加密文件

    然后生成Diffie-Hellman密钥文件,这会让VPN更加安全,不过生成过程可能需要几分钟时间:

    ./easyrsa gen-dh

    等待生成完成之后,生成Diffie-Hellman签名:

    openvpn --genkey --secret ta.key

    然后将生成的几个文件也复制给openvpn:

    sudo cp ta.key pki/dh.pem /etc/openvpn/

    这样一来,服务器端的所有文件就全部生成完毕,下面开始生成客户端所需文件。

    生成客户端证书和密钥对

    首先准备一个目录存放客户端文件:

    mkdir -p ~/client-configs/keys

    然后修改权限确保安全:

    sudo chmod -R 700 ~/client-configs

    然后生成客户端请求文件,考虑到可能会有几个客户端,所以这里叫client1,当然名称也可以修改:

    ./easyrsa gen-req client1 nopass

    将其复制到存放目录中:

    cp pki/private/client1.key ~/client-configs/keys/

    和前面一样,首先修改一下客户端请求文件的名称:

    mv pki/reqs/client1.req pki/reqs/client.req

    然后导入请求文件:

    ./easyrsa import-req pki/reqs/client.req client1

    再签发请求:

    ./easyrsa sign-req client client1
    这样会生成client1.crt文件,最后将几个文件复制到存放目录中(这里注意一下文件路径,我前面出现错误,所以文件生成在issued文件夹中,如果你没错误记得改一下路径):

    cp pki/issued/client1.crt ta.key pki/ca.crt ~/client-configs/keys/

    这样,所有证书文件就准备就绪了。

    配置openvpn服务端

    设置服务端网络共享在这里插入图片描述
    win10直接安装下载链接,在vpn安装目录根目录下新建config目录,新建server.ovpn,粘贴下面的配置,
    同时把上面生成的服务端证书也放进来(ta.key,server.crt,dh.pem,server.key,ca.crt),双击运行vpn-gui程序(会看到是server模式启动,图标从黄变绿说明连接成功)

    #绑定宿主机本地ip
    local 192.168.91.45
    port 1194
    # TCP or UDP server?
    proto udp
    explicit-exit-notify 0
    dev tun
    ca ca.crt
    cert server.crt
    key server.key
    tls-auth ta.key 0
    dh dh.pem
    # 配置vpn网段
    server 10.9.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt
    # 为客户端打通全路由
    push "route 0.0.0.0 0.0.0.0"
    push "redirect-gateway def1 bypass-dhcp"
    push "dhcp-option DNS 208.67.222.222"
    push "dhcp-option DNS 208.67.220.220"
    keepalive 10 120
    auth SHA256
    comp-lzo
    max-clients 100
    persist-key
    persist-tun
    status openvpn-status.log
    verb 3
    

    服务端的config目录
    服务端配置文件

    配置openvpn客户端

    win10直接安装下载链接,在vpn安装目录根目录下新建config目录,新建client.ovpn,粘贴下面的配置,
    同时把上面生成的服务端证书也放进来(ta.key,client1.crt,client1.key,ca.crt),运行vpn(会看到是client模式启动,图标从黄变绿说明连接成功)

    client
    dev tun
    proto udp
    #注意 这里的192.168.91.45为vpn服务宿主机的ip,而不是vpn服务的虚拟ip
    remote 192.168.91.45 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca ca.crt
    cert client1.crt
    key client1.key
    remote-cert-tls server
    tls-auth ta.key 1
    auth SHA256
    key-direction 1
    comp-lzo
    verb 3
    
    

    客户端上的config目录
    在这里插入图片描述
    客户端连接成功后可以在 cmd 输入 ipconfig ,看到能获取到vpn网关分发的ip地址,同时也可以ping通vpn服务宿主机所能访问的全部网络。

    在这里插入图片描述

    mac使用openvpn,使用tunnelblick(去github下载),和windows的客户端配置一样拿过来就可以用了。

    相关vpn参数的配置介绍可以看这篇文章

    纯脚本安装请移步这里

    展开全文
  • 关于免流搭建教程免流服务内容

    千次阅读 2021-12-02 22:27:06
    原文地址:腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装作者:免流搭建-免流服务器搭建 看本教程前先确保你的服务器上已经用最新适配centos7.0的一键脚本搭建了云免服务器 推荐使用 阿里云或腾讯云 ...

    看本教程前先确保你的服务器上已经用最新适配centos7.0的一键脚本搭建了云免服务器

    推荐使用 阿里云或腾讯云

    现在适配某汪的一键云免搭建脚本 现在可用的是网易蜂巢Docker(Centos7.0 效果同6.7)和Centos7.0 综合脚本

    然后用 xhell 连接你的服务器   软件可以去百度下载

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装


     

    打开压缩包的这个文件

    把里面的命令复制下来 粘贴到控制台界面下 然后回车

    输入数据库密码  如果输错了没办法删除的  只能 ctrl+c  终止安装 然后重新安装

    然后会出来很多让你选择y或n的选项  统统直接回车  什么都不要选

    然后一直等就行了  看你服务器配置   半个小时到一个小时不等

    不要问我为什么还没好 为什么这么慢  你服务器配置越高就安装的越快   

    我给人家安装等过两个小时  如果你没超过这个时间就不要抱怨慢

    打开上图中的web 目录

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装


     

    用记事本打开红框中的3个文件

     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装



    把3个文件里的 qwer123 全部替换成你的数据库密码  就是一开始设置的那个密码

    注意  是三个文件里的 都要替换  都要替换都要替换 

    然后保存 保存  保存

     

    接下来打开下面图片中的文件

    是红箭头指的文件

     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装


     

    就是这个 login.php 

    用记事本打开它

     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装


     

    那个admin就是你管理界面的管理员账户  admin123就是密码修改成你想要的  然后保存

    保存

    保存

     

    接下来 打开sh目录

    Server.conf那个文件没有的话不用管 这是以前的图片

     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装



     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装


     

    把里面所有的qwe123都替换成你的数据库密码

    前面的字母p要保留下来

      然后  保存

    下面是修改端口的部分

     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装



    打开上图中的 nignx.conf 文件

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装


     

    找到红箭头指的那个数字 改成其他的数字 这就是你网站的端口号  然后在控制台运行这个命令

    lnmp restart

    如果不知道端口是什么东西  就去百度  不要来问我我给你解释不清 

    然后打开下图中的这个目录

     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装


     

    把sh目录下的所有文件复制进去  有文件重复的话就直接覆盖

    然后打开这个目录

    把web目录里的所有文件复制进去

    如果是用的是网易Docker脚本就忽略蓝色字体的操作

    直接进行后面的  如果用的是Centos7.0 综合脚本 则进行下面蓝色字体的操作

    打开下图目录 把etc目录下的scripts上传到服务器上的 /etc/scripts.conf 注意要替换原来的文件

     

     

    然后运行下面的命令(一次一行  复制粘贴后回车就是成功运行了)

    chmod +x /etc/openvpn/login.sh

    chmod +x /etc/openvpn/connect.sh

    chmod +x /etc/openvpn/disconnect.sh

    chmod 777 /home/wwwroot/default/res/openvpn-status.txt

    后运行命令

    vpn

     

    然后在你的浏览器中打开数据库管理界面  假设你的端口号是 6666

    打开  127.0.0.1:6666/phpmyadmin/ 这个地址不要直接打开看下面的说明

    把6666换成你自己服务器的端口号

    把127.0.0.1换成你自己的服务器外网ip后再复制到浏览器地址栏打开

     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装



     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装



     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装



     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装



     

    [转载]腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装


     

    默认打开你网站时显示的页面是给用户查流量的界面

    你的服务器ip:6666  打开后就是用户查流量的地址

    你的服务器ip:6666/login.php  这个是你添加删除管理账号的地址  用户名密码是你一开始设置的

    你的服务器ip:6666/log.php  查看当前在线用户  数据一分钟刷新一次  不要问我为什么还没用户  是因为要等一分钟才显示出来

    你的服务器ip:6666/cat.php  查看所有用户流量信息

    Cat和log文件名可以改成只有你自己知道的 

    还有phpmyadmin 这个目录  这是你数据库的地址  这个目录名也改成只有你自己知道的

    网站目录下p.php这个文件是查看服务器信息的 也改成只有你自己知道的名字  phpinfo.php这个文件直接删掉

     

    用户的流量信息只有在用户断开VPN连接后才会更新

    这是openvpn软件的设置  不是我能改变的

     

    用户如果流量用超了 你可以使用 vpn 这个命令让所有用户重新连接流量用完的用户就会被禁止连接 

    本程序  只可以使用于7.0系统使用用于搭建免流服务器,免流搭建 

     

     

     

    有什么不懂加QQ       18167952

    业务搭载离不了云服务器,选择合适的平台最重要!

    从目前国内云计算市场的格局来看,国内云计算前三强分别是阿里云、腾讯云和华为云,阿里云、腾讯云作为背靠互联网平台的企业,更偏向于B端用户;华为与作为传统的通信巨头,更偏向于G端。

    本人从事云计算相关工作至今已有多年,国内主流的云平台都接触过,包括他们的销售及技术团队,对各家的产品也小有了解,并且指导过数百家企业迁移上云,对云平台选择也有一定的发言权!

    网上有很多评测,评测数据也五花八门,说谁好的都有,这个两篇博文分析汇总的非常详细,分享给大家,文档地址:

    如果是高并发,高IO业务场景,需要确定服务器规格,可让业务应用性能发挥到最佳,参考官方文档:

    阿里云服务器规格:规格实例族 - 云服务器 ECS

    腾讯云服务器规格:规格实例族 - 云服务器CVM

    展开全文
  • 超详细易语言辅助充值收费视频教程.一看就会那种 全程易语言编程 上架服务器 编程客户端 编程服务端
  • 自带WEB管理的轻量级内网穿透工具NPS的各种搭建方式和使用教程,支持X86、ARM、MIPS平台。 最近已经有几个省不给家庭用户公网IP了,估计会逐步扩展收回公网IP,如果我们想...我的世界服务器搭建教程:https://blog.zer
  • 关于免流搭建教程免流服务腾讯云

    千次阅读 2021-11-16 13:04:40
    原文地址:腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装作者:免流搭建-免流服务器搭建 看本教程前先确保你的服务器上已经用最新适配centos7.0的一键脚本搭建了云免服务器 推荐使用 阿里云或腾讯云 ...
  • 闲来无事自己搭建了一个加密的鱼池中转服务器,有需要的可以拿去用了
  • 教程采用Nginx+MySQL+PHP+WordPress搭建个人博客系统。     使用WordPress搭建博客分为这几个步骤:     购买云服务器和域名→远程连接云服务器→安装N
  • 天翼云搭建socks5和搭建http

    千次阅读 2022-01-07 09:02:14
    搭建socks5和搭建http
  • Pi network节点软件教程&云服务器搭建

    万次阅读 2020-04-14 13:00:04
    在阿里云上部署Pi 节点,写个教程给大家,自己去操作就好了! 同样也可以选择华为云,腾讯云,亚马逊云,谷歌云等其他云服务商,这里只是提供一个参考,不构成任何购买建议。其他云服务器搭建过程请自行搜索。 1....
  • 目录 腾讯云多IP 配合代理工具实现下图的功能 单窗口单IP ...6.使用CCProxy 搭建socks5服务器 7.socks5IP如何使用 实现 端游 模拟器 手机 单窗口单IP 7.1 万安挂机宝 下载后安装包里有介绍 7.2.proxydroid ...
  • 腾讯云免流搭建教程免流服务…

    万次阅读 多人点赞 2017-08-16 09:31:13
    原文地址:腾讯云免流搭建教程免流服务器搭建教程流控搭建自动安装作者:免流搭建-免流服务器搭建看本教程前先确保你的服务器上已经用最新适配centos7.0的一键脚本搭建了云免服务器 推荐使用 阿里云或腾讯云 现在...
  • 前言 说到内网穿透,想必很多人都会想到花生壳、...3.内网穿透之后,可以在自己的主机上搭建服务,云服务器只做转发,减少云服务器的负载 4.其它用途就看个位小伙伴的脑洞了... 准备工具 云服务器一台,具备公网i
  • 主要使用于dell 服务器安装ESXI6.5虚拟机教程 。如果U盘启动时提示COM32之类的问题 请输入 install 然后敲回车。
  • 二、ikuai路由器虚拟机安装教程 1、 下载ikuai-os 下载地址 点击官方下载地址可看到有几种类型的系统文件,安装到虚拟机时建议下载ISO文件 注:根据自己的虚拟机宿机配置选择合适的配置,如上图,可查看32/...
  • 云服务器搭建pptd

    2022-01-15 16:23:11
    版本选型 这里选型Centos 7.2 操作: 查看当前系统版本 cat /etc/redhat-release ...安装相应的软件包,这里ppp、pptpd、iptables、iptables-service都要...https://www.notion.so/VPN-7fc4d404fa2d4b99b650d2351daa5
  • GRE 环境的搭建教程

    2020-04-08 15:34:24
    并且关闭防火墙: [root@server ~]# echo "1" > /proc/sys/net/ipv4/ip_forward [root@server ~]# systemctl stop firewalld.service 第三步: 实现两台主机点到点的隧道通讯,互相ping同证明GRE隧道搭建成功。...
  • openstack搭建-新手教程

    万次阅读 多人点赞 2018-06-28 12:03:40
    VPN   •  Cinder – 为虚拟机管理存储卷的服务 – 为运行在 Nova 中的实例提供永久的块存储 – 可以通过快照进行数据备份 – 经常应用在实例存储环境中 , 如果数据库文件   •  Nova – 在节点上用于管理...
  • 宝塔面板教程(1)基于云服务器搭建宝塔面板教程最全详解 宝塔面板教程(2)宝塔面板添加WordPress站点详细图文教程 宝塔面板教程(3)基于宝塔面板成功配置网站SSL安全证书 宝塔面板教程(4)WordPress网站的备份与...
  • CentOS.7系统搭建PPTP

    2021-10-27 22:02:39
    ** CentOS.7系统搭建PPTP-超详细! ** 内网IP:10.18.1.24 网卡ens33 系统centos7 2009 账号名:user 密码:123456 1、查看是否支持PPTP服务 [root@ZHUJI]# modprobe ppp-compress-18 && echo yes yes [root@ZHUJI]# ...
  • Cloudreve是一款开源的网盘软件,支持服务器本机、腾讯云COS等多种存储方式,提供离线下载、拖拽上传、在线预览等功能,可以帮助用户快速搭建个人或多人使用的网盘系统。Lighthouse Cloudreve应用镜像集合了...
  • 宝塔 + SSRPanel 前端安装教程

    万次阅读 热门讨论 2019-03-11 15:40:59
    一、安装宝塔及环境 安装宝塔面板 登录 SSH 后,直接安装宝塔。 yum install -y wget &&...二、安装教程 我们先在宝塔中创建一个站点以及数据库 然后我们返回到xsh...
  • 您可能感兴趣的文章:Windows2003下VPN服务器架设图文教程Windows下SVN服务器搭建方法整理(apache)Windows Server 2008 架设 Web 服务器教程(图文详解)WINDOWS下搭建SVN服务器端的步骤分享(Subversion)阿里云云...
  • 本文章以阿里云服务器为例,学习使用宝塔面板快速搭建https域名访问网站(非前后端分离项目部署)。内容主要包括阿里云服务器购买,域名购买,域名解析,网站备案,服务器下载安装宝塔面板,设置mysql远程连接云...
  • npc搭建

    2020-06-22 17:13:13
    1.地址 https://github.com/ehang-io/nps 文档 https://ehang-io.github.io/nps/#/use 2.服务端 有公网ip的服务器 安装 sudo ./nps install 启动:sudo npc start 停止:sudo npc stop ....
  • Ubuntu16.04下Hyperledger Fabric1.4单机部署搭建教程 1.换源 关于换源有太多的博客可以参考,此处就不详细解释,注意最好使用国内的阿里的源。 1.1备份和编辑 sudo cp /etc/apt/sources.list /etc/apt/sources.list...
  • ubuntu server 12.04 搭建 pptp 服务器blog 归档 运维 Linux pptp前几天把pptp服务器搭上了, xen的vps就这点好处, 想怎么搞就怎么搞, 虽说贵了点. 在国内的话用pptp连外国网站快多了, 本身校园网烂得掉渣自己电脑...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,259
精华内容 903
关键字:

vpn搭建教程