CentOS7一键VPN脚本

安装PPTP脚本 ------------------------------------------------------------------ #!/bin/bash yum -y update wget -c http://dl.fedoraproject.org/pub/epel/7/x86_64/p/pptpd-1.4.0-2.el7.x86_64.rpm yum -y install pptpd-1.4.0-2.el7.x86_64.rpm cp -rf /etc/pptpd.conf /etc/pptpd.conf.bak cat >> /etc/pptpd.conf << EOF localip 192.168.144.1 remoteip 192.168.144.2-254 EOF cp -rf /etc/ppp/options.pptpd /etc/ppp/options.pptpd.bak cat >> /etc/ppp/options.pptpd <<EOF ms-dns 8.8.8.8 ms-dns 8.8.4.4 EOF yum -y install ppp cp -rf /etc/ppp/chap-secrets /etc/ppp/chap-secrets.bak cat >> /etc/ppp/chap-secrets << EOF vpn pptpd 123456 * EOF cp -rf /etc/rc.d/rc.local /etc/rc.d/rc.local.bak cat >> /etc/rc.d/rc.local <<EOF iptables -A INPUT -p gre -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.144.0/24 -j MASQUERADE iptables -A INPUT -p tcp -m multiport --dport 1723 -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward systemctl restart pptpd EOF chmod +x /etc/rc.d/rc.local iptables -A INPUT -p gre -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.144.0/24 -j MASQUERADE iptables -A INPUT -p tcp --dport 1723 -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward systemctl restart pptpd systemctl enable pptpd echo "+++++++++++++++++++++++++++++++++++++++++++++++++++++++++" echo "Success! And the VPN account is:" echo "Method:PPTP" echo "User:vpn" echo "Password:123456" echo "If you want modify,with vim tool at /etc/ppp/chap-secrets" echo "Good luck!" ------------------------------------------------------------- 安装L2tp脚本 ---------------------------------------------------------- #!/bin/bash yum -y update yum -y install openswan net-tools mv /etc/ipsec.conf /etc/ipsec.conf.bak cat >> /etc/ipsec.conf << EOF config setup protostack=netkey dumpdir=/var/run/pluto/ nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v4:100.64.0.0/10,%v6:fd00::/8,%v6:fe80::/10 conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no ikelifetime=8h keylife=1h type=transport left=YOUR_IPADDR leftprotoport=17/1701 right=%any rightprotoport=17/%any EOF mv /etc/ipsec.secrets /etc/ipsec.secrets.bak cat >> /etc/ipsec.secrets << EOF include /etc/ipsec.d/*.secrets YOUR_IPADDR %any: PSK "www.so-love.com" EOF echo "+++++++++++++++++++++++++++" echo "Shell Test that your ip is:" echo $(ifconfig | awk -F'[ ]+|:' '/inet/{if($3!~/^192.168|^172.16|^10|^127|^0/&&$3~/.{1,3}\..{1,3}/) print $3}') sed -i "s/YOUR_IPADDR/$(ifconfig | awk -F'[ ]+|:' '/inet/{if($3!~/^192.168|^172.16|^10|^127|^0/&&$3~/.{1,3}/) print $3}')/g" /etc/ipsec.conf sed -i "s/YOUR_IPADDR/$(ifconfig | awk -F'[ ]+|:' '/inet/{if($3!~/^192.168|^172.16|^10|^127|^0/&&$3~/.{1,3}/) print $3}')/g" /etc/ipsec.secrets echo "+++++++++++++++++++++++++++" echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done #cp -rf /etc/sysctl.conf /etc/sysctl.conf.bak #echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf #sysctl -p systemctl restart ipsec.service ipsec verify # tail -f /var/log/secure wget -c http://dl.fedoraproject.org/pub/epel/testing/7/x86_64/x/xl2tpd-1.3.6-7.el7.x86_64.rpm yum install -y xl2tpd-1.3.6-7.el7.x86_64.rpm mv /etc/xl2tpd/xl2tpd.conf /etc/xl2tpd/xl2tpd.conf.bak cat >> /etc/xl2tpd/xl2tpd.conf << EOF [global] [lns default] ip range = 192.168.1.128-192.168.1.254 local ip = 192.168.1.99 require chap = yes refuse pap = yes require authentication = yes name = LinuxVPNserver ppp debug = yes pppoptfile = /etc/ppp/options.xl2tpd length bit = yes EOF yum -y install ppp mv /etc/ppp/options.xl2tpd /etc/ppp/options.xl2tpd.bak cat >> /etc/ppp/options.xl2tpd << EOF ipcp-accept-local ipcp-accept-remote ms-dns 8.8.8.8 ms-dns 8.8.4.4 noccp auth crtscts idle 1800 mtu 1410 mru 1410 nodefaultroute debug lock proxyarp connect-delay 5000 EOF mv /etc/ppp/chap-secrets /etc/ppp/chap-secrets.bak cat >> /etc/ppp/chap-secrets << EOF # Secrets for authentication using CHAP # client server secret IP addresses vpn l2tpd 123456 * EOF cat >> /etc/rc.d/rc.local <<EOF iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done systemctl restart ipsec.service ps -ef | grep 'xl2tpd' || /usr/sbin/xl2tpd EOF chmod +x /etc/rc.d/rc.local iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE /usr/sbin/xl2tpd echo "+++++++++++++++++++++++++++++++++++++++++++++++++++++++++" echo "Success! And the VPN account is:" echo "Method:L2TP" echo "User:vpn" echo "Password:123456" echo "PSK:www.so-love.com" echo "If you want modify,with vim tool at /etc/ppp/chap-secrets" echo "Good luck!"

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


系ubuntu 下面打开终端输入:sudo apt-get install sendmail一般就安装完成噶啦跟住进入 /etc/mail/目录输入:m4 sendmail.mc &gt; sendmail.cf意思系跟住.mc文件 生成 sendmial.cf文件输入呢个命令:ps aux | g
依家我有1个软件goagent目录(大家懂得) 放在/home/gateman/Programs/ 下 1. proxy.py 入面有1个 proxy.py 文件 放在/home/gateman/Programs/goagent/local/ 入面 2.breakwall.sh 我在 proxy.p
其实我想讲的是 cp -L关于-L参数的解释:-L, --dereference always follow symbolic links in SOURCE意思是如果复制目标是1个软链接,则复制链接的目标 不是链接本身做个例子: 例如 ~/tmp/fo1 入面有1个c.txt 文件 和 指向他的软
原地址:http://www.rjgc.net/control/content/content.php?nid=4418 1、将文件checkout到本地目录svn checkout path(path是服务器上的目录)例如:svn checkout svn://192.168.1.1/pro/do
chroot,即 change root directory (更改 root 目录)。在 linux 系统中,系统默认的目录结构都是以 `/`,即是以根 (root) 开始的。而在使用 chroot 之后,系统的目录结构将以指定的位置作为 `/` 位置。实例:用live CD ubuntu假设你的
简单解析下, stdin就是标准输入, stdout就是标准。举个例子, 在当前我要打包1个文件夹 /var/log/ 到当前目录下,并用zip压缩,那么我们可以分步执行#tar -cvf log.tar /var/log/#zip -r log.tar.zip log.tar#rm -rf log
转自:http://man.ddvip.com/linux/Mandrakelinuxref/process-priority.html系统中运行的每个进程都有一个优先级(亦称“nice 值”),其范围从 -20 (最高优先级)到 19 (最低优先级)。默认情况下,进程的优先级是 0 (“基本”调度
str=&quot;/home/gateman&quot; if [ ${str:0:1} = &quot;/&quot; ]; then echo &quot;yes&#39;fi ${str:0:1} 中0表示从第几个字符开始,1表示截取多长
转自:http://kwokchivu.blog.51cto.com/1128937/694347 在RedHat系统下用usermod 命令可把某用户添加进多个附属组,默认情况下,一次性添加多个附属组可用以下方式来添加: usermod -G 附属组1,附属组2,...,附属组X 用户名 但在添加
有个文件 test.txt 内容如下:bash-3.00$ cat test.txt user user user_hiuser #注:呢行系空行T JGATEMANGATTTTTEMANGABBEMANAAABbash-3.00$下面介绍下常用的通配符 配合grep 命令:1. &quot;.&q
linux系统为每1个文件都分配有i索引节点(inode),系统根据呢d节点从磁盘找出数据。 一般来讲,每1个文件名(包含全路径)实际上都链接住1个i索引节点。inode实际上系乜咧? 其实可以算系1个指向磁盘具体位置(柱面,扇区之类)的指针, 系统分析某个文件的inode,得出磁盘柱面,扇区等数据
grep 可以立即为筛选, 一般的用法系 grep + 要查询的字段 + 文件(或者内容 例如| 传递既内容)1.grep + 要查询的字段 + 文件gateman@GPC:~/shell/SQL_GSI$ grep OID a.sqlWHERE OID=@BuildNOWHERE OID INWH
原文转自:http://www.ibm.com/developerworks/cn/linux/l-cn-vimcolumn/index.html开始之前人类大脑对文字的处理是平面式的,所以我们浏览文章、查找资料或者重构代码,要么是横向读,要么是纵向读,要么使用搜索功能,将文字作为一个平面整体。而在
PS:偶很喜欢用scp这个命令来传输数据。scp命令跟cp命令类似,只不过cp命令是在同一台机器上用的,scp是在两台机器上复制传输数据的命令。scp实质相当于利用SSH协议来传输数据的cp命令。 用法举例: 1、复制远程服务器的文件到本地: scp -P888 root@120.18.50.33:
打开终端,进入/bin/ls 一下会见到 bash sh 呢两个文件。其实距地系两个唔同既shell 解析器。如果在脚本a.sh 开头写入#!/bin/sh那么执行./a.sh 时候 就相当于 sh a.sh同理 开头写入#!/bin/bash执行./a.sh 时候 就相当于 bash a.sh如果
find查找文件的时候排除某个或几个文件或目录转自:http://www.cnblogs.com/starspace/archive/2008/10/20/1315380.html比如要在/usr/sam目录下查找不在dir1子目录之内的所有文件find /usr/sam -path &quot;/
假设有变量 var=http://www.google.com/test.htm一 # 号截取,删除左边字符,保留右边字符。echo ${var#*//}其中 var 是变量名,# 号是运算符,*// 表示从左边开始删除第一个 // 号及左边的所有字符即删除 http://结果是 :www.goog
转自: http://edyfox.codecarver.org/html/_vimrc_for_beginners.htmlVIM 中可供用户定制的选项非常非常多,作为初学者,我们没有必要了解这么多东西。下面,滇狐简单列出了一些最常用的配置项,大家可以根据自己的需要将这些内容添加到自己的 .vim
转自:http://www.einit.com/user1/11/archives/2006/3603.htmlUnix/Linux下一般想让某个程序在后台运行,很多都是使用 &amp; 在程序结尾来让程序自动运行。比如我们要运行mysql在后台: /usr/local/mysql/bin/mysq
首先, mount是类unix系统, 挂载设备到1个文件夹的操作命令, 注意系设备阿正常来讲,mount 是不能挂在文件夹到文件夹的。例如, 在我的~/tmp/ 目录中有两个文件夹fo1 fo2其中fo1 中有3个文件a.txt b.txt c.txt fo2 有4个 e.txt d.txt e.t