PPTP,即PPTF协议。该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(×××),可以通过密码身份验证协议(PAP)、可扩展身份验证协议(EAP)等方法增强安全性。可以使远程用户通过拨入ISP、通过直接连接Internet或其他网络安全地访问企业网。
PPTP:点对点隧道协议
(PPTP: Point to Point Tunneling Protocol)
点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术,它工作在第二层。通过该协议,远程用户能够通过 Microsoft Windows NT 工作站、Windows xp 、 Windows 2000 和windows2003、windows7操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地 ISP,通过 Internet 安全链接到公司网络。IT辰逸
PPTP协议假定在PPTP客户机和PPTP服务器之间有连通并且可用的IP网络。因此如果PPTP客户机本  设置步骤1身已经是IP网络的组成部分,那么即可通过该IP网络与PPTP服务器取得连接;而如果PPTP客户机尚未连入网络,譬如在Internet拨号用户的情形下,PPTP客户机必须首先拨打NAS以建立IP连接。这里所说的PPTP客户机也就是使用PPTP协议的×××客户机,而PPTP服务器亦即使用PPTP协议的×××服务器。
PPTP 只能通过 PAC 和 PNS 来实施,其它系统没有必要知道 PPTP。拨号网络可与 PAC 相连接而无需知道 PPTP。标准的 PPP 客户机软件可继续在隧道 PPP 链接上操作。
PPTP 使用 GRE 的扩展版本来传输用户 PPP 包。这些增强允许为在 PAC 和 PNS 之间传输用户数据的隧道提供低层拥塞控制和流控制。这种机制允许高效使用隧道可用带宽并且避免了不必要的重发和缓冲区溢出。PPTP 没有规定特定的算法用于底层控制,但它确实定义了一些通信参数来支持这样的算法工作。
闲话少说,直接开始了!
 
实验环境:
操作系统需求
IP地址
Centos 6.3 * 1
内网 192.168.1.10
外网 10.10.10.10
windowsXP * 1
移动网络
  1. 由于是模拟,我配了个子接口IP 如下所示
2.安装 PPTP 所需软件包!
PPTP的包比较难找,也不晓得是为什么,反正盘子里没有
.PPTP需要PPP支持,虽然系统本身有PPP功能,但它并不支持MPPE,所以需要更新系统的PPP组件,下载ppp-2.4.4-14.1.rhel5.i386.rpm安装命令如下:
  1. 安装内核MPPE(Microsoft Point to Point Encryption,微软点对点加密)补丁,安装命令如下:
用以下命令检查内核MPPE补丁是否安装成功,MPPE module可否载如:
输入OK 就没什么问题了!
  1. 安装pptpd,命令如下:
  1. 用以下命令检查PPP是否支持MPPE:
到这里 安装基本上就好了。下面开始配置了!
/etc/pptpd.conf
编辑 /etc/ppp/options.pptpd 文件,它是PPP功能组件pppd将使用的配置文件,由于PPTP ×××的加密和验证都与PPP相关,所以PPTP的加密和验证选项都将在这个配置文件中进行配置。
3. 编辑 /etc/ppp/chap-secrets文件, www.itchenyi.com在此配置能够连接到×××服务器的用户、密码和IP等信息:
[root@*** ppp]# more /etc/ppp/chap-secrets
说明:上面第二行代码的四项内容分别对应第一行中的四项。“itchenyi”是Client端的×××用户名;”server”对应的是×××服务器的名字,该名字必须和/etc/ppp/options.pptpd文件中指明的一样,或者设置成“*”号来表示自动识别服务器;“secret”对应的是登录密码,本例为itchenyi;“IP addresses”对应的是可以拨入的客户端IP地址,如果不需要做特别限制,可以将其设置为“*”号。
4 .设置IP伪装转发
只有设置了IP伪装转发,通过×××连接上来的远程计算机才能互相ping通,实现像局域网那样的共享。用下面的命令进行设置:
(三)启动PPTP服务
service pptpd start
下面开始模拟客户端进行连接
新建×××连接
到这里基本就结束了
演示环境是没有用到iptables的,强烈的建议使用iptables!否则客户连上来是不能上网的!
如何要设置客户端拨×××后能通过×××服务器上网,需要做以下设置:
防火墙设置:了解更多请点击  iptables服务全攻略
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to-source 你的服务器IP
iptables -A FORWARD -p tcp --syn -s 192.168.1.0/24 -j TCPMSS --set-mss 1356