另类L2TP Tunnel

说到L2TP VPN,大家肯定会想到xl2tpd和openswan的组合,这是传统L2TP VPN所需要的组件。安装配置步骤相对比较复杂。通常用作Point to Site模式,即:多个接入点(PC、服务器或者移动设备)连接(拨号)到一个服务器。传统L2TP VPN的兼容性非常好,主流操作系统原生支持L2TP协议。
Linux内核从3.2开始内置了L2TP Tunnel功能,安装和配置简单,不需要任何第三方的组件。缺点是只能支持Site to Site模式,和GRE Tunnel、IPIP Tunnel类似。这种L2TP VPN还有一个最大的优势就是:接入服务器可以位于NAT设备后面,使用UDP协议通讯,因此非常适合在各种公有云上使用(特别是网络功能不怎么健全的Microsoft Azure)。
我们使用Ubuntu Server 16.04 LTS为例,在Microsoft Azure日本西和腾讯云广州之间搭建L2TP Tunnel。将Microsoft Azure日本西作为服务器,腾讯云广州作为客户端。客户端的部分网络流量经过L2TP Tunnel从服务器端发出。

服务器端配置

#开启L2TP Tunnel功能,执行一次即可
sudo modprobe l2tp_eth
sudo ip l2tp add tunnel tunnel_id 3000 peer_tunnel_id 4000 encap udp local [服务器内网IP地址] remote [客户端公网IP地址] udp_sport 5000 udp_dport 6000
sudo ip l2tp add session tunnel_id 3000 session_id 1000 peer_session_id 2000
sudo ip link set l2tpeth0 up mtu 1488
#设置Tunnel网卡地址
sudo ip addr add 10.99.1.1 peer 10.99.1.2 dev l2tpeth0
#开启ip转发
sysctl -w net.ipv4.ip_forward=1
#开启SNAT伪装
sudo iptables -t nat -A POSTROUTING -s 10.99.1.0/24 -j SNAT --to-source [服务器内网IP地址]

客户端配置

#开启L2TP Tunnel功能,执行一次即可
sudo modprobe l2tp_eth
sudo ip l2tp add tunnel tunnel_id 4000 peer_tunnel_id 3000 encap udp local [客户端内网IP地址] remote [服务器公网IP地址] udp_sport 6000 udp_dport 5000
sudo ip l2tp add session tunnel_id 4000 session_id 2000 peer_session_id 1000
sudo ip link set l2tpeth0 up mtu 1488
#设置Tunnel网卡地址
sudo ip addr add 10.99.1.2 peer 10.99.1.1 dev l2tpeth0

注意上述配置中,服务器和客户端的[tunnel_id]和[peer_tunnel_id],[session_id]和[peer_session_id],[udp_sport]和[udp_dport]是“对调互换”的。两边Tunnel网卡地址和peer地址也是类似的“对调互换”;服务器端需要开启IP转发功能和SNAT;客户端要根据具体的需求配置静态路由规则(使用route add命令);还有就是记得为两边的服务器开启对应的UDP端口,通常是在云平台的Security Group功能中进行配置。本例中要开放UDP 5000和UDP 6000端口。
至此一个高效快捷的L2TP Tunnel就创建完成了,像配置GRE Tunnel一样简洁迅速,同时又具备良好的公有云环境兼容性。

时间: 2024-12-05 14:27:03

另类L2TP Tunnel的相关文章

VPDN:L2TP技术介绍

一.简单介绍 在PPP(点到点协议)中,1层物理链路建立和2层数据链路信息是可分离的.VPDN应用上述原理,使ISP可以通过3层网络把用户之间通过2层设备(链路访问集中器,LAC),并通过IP封装PPP帧转发到真正的PPP终结设备(链路网络服务器,LNS),从而建立完整的PPP链路.在用户端看来,该PPP链路是直接连接到后端二层终接设备的,其间没有三层信息交换. 虚拟拨号专网(VPDN)属于LAC与LNS之间的隧道协议.LAC与LNS是三层设备,因此上述两者可以部署在IP网络内.VPDN包含有两

cisco L2tp配置命令

R6 interface fastethernet 0/0 ip addr 10.0.0.1 255.255.255.0 no shut interface Serial0/0 ip addr 200.0.0.5 255.255.255.252 no shutdown ip route 0.0.0.0 0.0.0.0 200.0.0.6 R6 l2tp config t username user1 password 0(加密级别)user1(有几个帐号登陆写几个) username user2

L2TP VPN在思科IOS路由器上的应用

概述: L2TP同PPTP一样也是一个传统的VPN拨号技术,微软的操作系统默认都带有L2TP的客户端.L2TP(Leary 2 Tunneling Protocol二层隧道协议)和PPTP不同,L2TP是一个标准技术.L2TP源自于两个老的隧道协议Cisco的L2F(layer2 forwarding protocol )和microsoft的PPTP.L2TP本身不提安全机制,它通过IPSEC框架来实现L2TP的安全,即L2TP Over IPSEC.因此,可以配置不加密的L2TP.L2TP支

实验L2TP VPN over Cisco Router

说明:拓扑图如下.R1模拟公司边界路由器,R3模拟远端用户的家用路由器,并分别在这两台路由器上启用PAT:R2模拟ISP,并启用一个Loopback接口来充当公网上的服务器:R4模拟公司内网的主机,来充当WEB服务器. 要求:1.在R1上配置L2TP VPN,使远端的C1能够拨号到该路由器,让C1可以直接使用私有地址来访问公司总部10.1.1.0/24和4.4.4.4/32. 服务器端配置命令: R1: conf t int e0/1  ip add 10.1.1.1 255.255.255.0

L2TP VPN over IPSec on Router笔记

拓扑如下: 要求:C1使用L2TP VPN加密访问Server 配置: Gateway: hostname Gateway interface FastEthernet0/0  ip address 10.1.1.1 255.255.255.0  ip nat inside interface FastEthernet0/1  ip address 202.100.1.1 255.255.255.0  ip nat outside ip access-list extended PAT  per

Juniper-L2TP-VPN配置实例

首先先把思路理清,然后我们再开始进行配置. 步骤: ip-pool user-local local-group l2tp-default setting tunnel policy untrust-trust 在做之前,一定切记,不要把分配给VPN用户的虚拟地址和内网trust区域的server-ip地址冲突 <<<<<<<<<<<<<<<<<<<<<<<<&l

Cisco常用配置命令

一.交换机的基本配置 C2950# config terminal 进入全局配置模式 show interface fastethernet0/1 查看端口0/1的配置结果 show interface fastethernet0/1 status 查看端口0/1的状态 show mac-address-table 查看整个MAC地址表 clear mac-address-table restricted static 清除限定性地址 C2950(config)# hostname 2950A

路由技术

路由技术 静态路由及缺省路由 动态路由RIP协议 动态路由OSPF协议 策略路由 路由更新操纵 路由重分布 访问控制列表.基于时间访问控制列表.专家级访问控制列表 PPTP VPN.IPSec VPN.L2TP VPN 静态路由及缺省路由:ip route 目标网段 目标网段掩码 出接口 下一跳地址 例子:静态路由:ip  route 192.168.1.0 255.255.255.0  f0/0 192.168.10.254 缺省(默认)路由:ip   route 0.0.0.0  0.0.0

IPSEC-VPN技术详细讲解--特别推荐

VPN 基础篇 本章重点 什么是VPN 认识数据加/解密 数据加/解密的类型 散列算法 IPSec Base VPN Linux下的IPSec架构 本章我们要讨论这方面的议题,只不过这里所要讨论的方向是如何让企业网络的通信变得更安全. 其实,加强通信安全的方法有很多,例如,使用Modem 来拨号连接或是Frame Relay 的应用等,都可以提高网络上数据传递的安全,但就方便.经济及安全性来考虑,笔者认为VPN(VirtualPrivate Network)是其中最好的选择,但是好一点的商用版V