CentOS6.5部署L2TP over IPSec

一、环境介绍:

  1、CentOS 6.5 (要求双网卡做软路由,如果只是做VPN可以单网卡)

    a、外网IP:192.168.0.133/24    b、内网IP:10.10.10.1/8

  2、Window 10 主机一台做为一台内网测试软路由使用;

    a、内网IP:10.10.10.10/8

二、开始前的网络测试:

  1、CentOS 6.5(以下简称VPN-Server)测试:

    a、测试外网网络是否联通;

# ping www.baidu.com

    b、测试内网网络:

# ping 10.10.10.10

  2、Windows 10 (以下简称Client)测试:

    a、测试是否可以联通VPN-Server:

# ping 10.10.10.1

    b、测试是否可以上网(现在不能上网):

# ping www.baidu.com

三、开始安装部署:

  以下操作在VPN-Server上操作:

  1、安装epel源:

    # cd /etc/yum.repos.d/    
    # wget 
    # yum -y install epel-release

  2、安装必须的软件(openswan、ppp、xl2tpd);

    openswan:提供IPSec加密

    ppp:提供密码认证

    xl2tpd:提供VPN服务

# yum -y install openswan ppp xl2tpd

  3、修改ipsec的配置文件:  

# cd /etc/ipsec.d/# ls ./*.conf|xargs -I {} mv {} {}.bak
# vim L2TP.conf

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT
 
conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=192.168.0.133
    leftprotoport=17/1701
    right=%any
    rightprotoport=17/%any

  

  4、配置ipsec的密钥:

# vim /etc/ipsec.d/L2TP.secrets192.168.0.133 %any: PSK "YourPsk"

  注:IP为你的服务器外网IP,“YourPsk”修改为你想要的密钥

  5、修改Forward转发:

# vim /etc/sysctl.conf

net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.log_martians = 0
net.ipv4.conf.default.log_martians = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1

# sysctl -p

  6、验证ipsec的运行状态

# service ipsec start
# ipsec verify

Checking your system to see if IPsec got installed and started correctly:
Version check and ipsec on-path                                 [OK]
Linux Openswan U2.6.32/K2.6.32-431.el6.x86_64 (netkey)
Checking for IPsec support in kernel                            [OK]
 SAref kernel support                                           [N/A]
 NETKEY:  Testing for disabled ICMP send_redirects              [OK]
NETKEY detected, testing for disabled ICMP accept_redirects     [OK]
Checking that pluto is running                                  [OK]
 Pluto listening for IKE on udp 500                             [OK]
 Pluto listening for NAT-T on udp 4500                          [OK]
Checking for ‘ip‘ command                                       [OK]
Checking /bin/sh is not /bin/dash                               [OK]
Checking for ‘iptables‘ command                                 [OK]
Opportunistic Encryption Support                                [DISABLED]

  注:只要没有Faild就可以了

  

  7、编辑/etc/xl2tpd/xl2tpd.conf

# vim /etc/xl2tpd/xl2tpd.conf

[global]
ipsec saref = yes
listen-addr = 192.168.0.133
[lns default]
ip range = 10.10.10.100-10.10.10.200
local ip = 10.10.10.1
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = y

  8、编辑 /etc/ppp/options.xl2tpd

# vim /etc/ppp/options.xl2tpd

require-mschap-v2
ms-dns 223.5.5.5
ms-dns 114.114.114.114
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4

  9、编辑 /etc/ppp/chap-secrets  (此配置文件是设置VPN的用户名,密码)

# vim /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client        server    secret                  IP addresses
    admin         *         admin                    *

  10、启动相应的服务:

# service xl2tpd start
# service ipsec start

  

  11、iptables修改:

 

# iptables -A FORWARD -s 10.0.0.0/8 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j TCPMSS --set-mss 1356
# iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j SNAT --to-source 192.168.0.133
# iptables -I INPUT -p udp -m udp -m state --state NEW --dport 1701 -j ACCEPT
# iptables -I INPUT -p udp -m udp -m state --state NEW --dport 500 -j ACCEPT
# iptables -I INPUT -p udp -m udp -m state --state NEW --dport 500 -j ACCEPT
# iptables -I INPUT -p esp -j ACCEPT
# /etc/init.d/iptables save
# /etc/init.d/iptables restart

  修改后的iptables 例子:

# Generated by iptables-save v1.4.7 on Tue Jan 19 06:18:56 2016*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [12:720]
:OUTPUT ACCEPT [25:2380]-A INPUT -p esp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p udp -m udp --dport 1701 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --dport 4500 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --dport 500 -m state --state NEW -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -s 10.0.0.0/8 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j TCPMSS --set-mss 1356COMMIT
# Completed on Tue Jan 19 06:18:56 2016
# Generated by iptables-save v1.4.7 on Tue Jan 19 06:18:56 2016*nat
:PREROUTING ACCEPT [55:8845]
:POSTROUTING ACCEPT [1:108]
:OUTPUT ACCEPT [1:108]
-A POSTROUTING -s 10.0.0.0/8 -j SNAT --to-source 192.168.0.133COMMIT
# Completed on Tue Jan 19 06:18:56 2016

  到此VPN-Server的部署已经全部完成;可以在Client机器上测试是否可以上网,然后在其它要中拨号试下是否成功!祝大家成功!

如有问题可以直接在本文下方回复。

友情连接:www.cnblogs.com/zlyang/p/6073488.html

时间: 2024-10-22 07:46:39

CentOS6.5部署L2TP over IPSec的相关文章

Centos6一键搭建L2TP VPN服务器

Centos6一键搭建L2TP VPN服务器 技术交流  Mr.Xuan  6个月前 (05-18)  2517浏览 用VPS在墙上打洞还有一种叫L2TP,也是常见的一种方式.本脚本结合了L2TP(Layer 2 Tunneling Protocol)和IPSec(Internet Protocol Security),安装的软件包版本分别是openswan-2.6.38.xl2tpd-1.2.4,和PPTP的不同之处请戳这里查看.同样要保证你的VPS是在外面的自由世界中,且VPS是基于Xen或

Centos6服务器部署JavaWeb项目(tomcat6+jdk6)

本博客介绍腾讯云服务器的Centos6系统部署JavaEE项目 安装Tomcat6 yum -y install tomcat6 tomcat6-webapps tomcat6-admin-webapps tomcat6-docs-webapp tomcat6-javadoc 安装Mysql,安装过程会有设置密码的提示,注意记住密码 yum -y install mysql mysql-server mysql-connector-odbc mysql-devel libdbi-dbd-mysq

Windows Server 架设L2TP over IPSEC

要点 VPN服务器与客户端分别需要在自己的“本地计算机帐户>个人”(而非“用户帐户>个人”)安装同一CA颁发的证书即可. 当然在之前要先安装此CA的根证书至“本地计算机帐户>受信任的根证书颁发机构”. 备注 如果是在同一局域网内试验,注册不要直接使用机器名来连接,可以使用IP或域名. 证书类别随便选,IPSEC/服务端验证/客户端验证都OK,混着用都行. 证书安装完毕后重启一下VPN服务,否则连接依然出错. 参考 实验:使用计算机证书的 L2TP/IPSec VPN 连接 Windows

搭建L2TP over IPSec VPN

搭建L2TP over IPSec VPN 1.服务器安装软件 yum install openswan xl2tpd ppp 2.服务器配置文件/etc/ipsec.conf修改内容如下,VPN客户端内网地址网段自定义,公网地址为服务器公网地址 config setup     protostack=netkey     dumpdir=/var/run/pluto/     nat_traversal=yes     virtual_private=%v4:VPN客户端内网地址网段/24  

CentOS6.8 部署Tomcat+jenkins+git+maven 持续集成

CentOS6.8 部署Tomcat+jenkins+git+maven 持续集成 一.环境介绍: 1.操作系统:CentOS 6.8  IP:192.168.1.100 2.JDK版本:jdk1.8.0_101 3.Tomcat版本:tomcat-9.0.0.M21 4.jenkins版本: Jenkins ver. 2.46.3 5.git版本:git version 2.9.4 6.maven版本:3.5.0 二.环境部署 1.下载所需软件包 # mkdir /tmp/soft ; cd

CentOS6.5部署KVM及实现在线迁移

CentOS6.5部署KVM及实现在线迁移 一.前言 虚拟化技术已经成为未来计算机技术的一个重要的发展方向.Linux在虚拟化方面已经有了很多种解决方案:VMware.VirtualBox.Xen和KVM!现在给大家分享下本人在KVM里遇到坑及解决方法.大牛们别喷..... KVM简介 KVM是一个全虚拟化的解决方案.可以在x86架构的计算机上实现虚拟化功能.但KVM需要CPU中虚拟化功能的支持,只可在具有虚拟化支持的CPU上运行,即具有VT功能的Intel CPU和具有AMD-V功能的AMD

linux基于wdcp傻瓜式安装搭建discuz,Centos6.5 部署安装XAMPP1.8.3

一.搭建环境 CentOS_6.5 + wdcp(通过web管理和控制linux服务器) + Discuz_3.2 二.关于wdcp 它是一套通过WEB控制和管理服务器的Linux服务器管理系统以及虚拟主机管理系统,旨在使用Linux系统做为我们的网站服务器系统,以及平时对Linux服务器的常用管理操作均可在wdcp的后台里操作完成.重点是它有个'一键安装包',能一键式的快速替你把lamp.lnmp.lnamp的环境搭起来. 三.搭建步骤 本人网盘分享:http://yunpan.cn/cVdV

CentOS6.6部署OpenStack Havana(Nova-Network版)

CentOS6.4部署OpenStack Havana(Nova-Network版) 一 基本设备介绍 测试环境 CentOS6.4 x64 OpenStack 服务 介绍 计算 (Compute) - Nova: 网络和地址管理 - Neutron: 对象存储 (Object) - Swift: 块存储 (Block) - Cinder: 身份 (Identity) - keystone: 镜像 (Image) - Glance: UI 界面 (Dashboard) - Horizon: 测量

centos6.5部署gitlab

安装过程参考: https://www.cnblogs.com/wenwei-blog/p/5861450.html https://ehlxr.me/2016/07/31/CentOS-%E7%B3%BB%E7%BB%9F%E4%B8%8B-GitLab-%E6%90%AD%E5%BB%BA%E4%B8%8E%E5%9F%BA%E6%9C%AC%E9%85%8D%E7%BD%AE/ gitlab镜像: 清华大学开源镜像 https://mirrors.tuna.tsinghua.edu.cn/