配置L2TP+IPSec虚拟专用网

L2TP+IPSec虚拟专用网
特点:跨平台,数据加密传输,安全
1,部署IPSec服务
1)安装软件包
[[email protected] ~]# yum -y install libreswan
2)新建IPSec密钥验证配置文件
[[email protected] ~]# cat /etc/ipsec.conf //仅查看一下该主配置文件
.. ..
include /etc/ipsec.d/.conf //加载该目录下的所有配置文件
[[email protected] ~]# vim /etc/ipsec.d/myipsec.conf
//新建该文件,参考lnmp_soft/***/myipsec.conf
conn IDC-PSK-NAT
rightsubnet=vhost:%priv //允许建立的×××虚拟网络
also=IDC-PSK-noNAT
conn IDC-PSK-noNAT
authby=secret //加密认证
ike=3des-sha1;modp1024 //算法
phase2alg=aes256-sha1;modp2048 //算法
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=3h
type=transport
left=201.1.2.10 //重要,服务器本机的外网IP
leftprotoport=17/1701
right=%any //允许任何客户端连接
rightprotoport=17/%any
3)创建IPSec预定义共享密钥
[[email protected] ~]# cat /etc/ipsec.secrets //仅查看,不要修改该文件
include /etc/ipsec.d/
.secrets
[[email protected] ~]# vim /etc/ipsec.d/mypass.secrets //新建该文件
201.1.2.10 %any: PSK "randpass" //randpass为预共享密钥
//201.1.2.10是×××服务器的IP
4)启动IPSec服务
[[email protected] ~]# systemctl start ipsec
[[email protected] ~]# netstat -ntulp |grep pluto
udp 0 0 127.0.0.1:4500 0.0.0.0: 3148/pluto
udp 0 0 192.168.4.10:4500 0.0.0.0:
3148/pluto
udp 0 0 201.1.2.10:4500 0.0.0.0: 3148/pluto
udp 0 0 127.0.0.1:500 0.0.0.0:
3148/pluto
udp 0 0 192.168.4.10:500 0.0.0.0: 3148/pluto
udp 0 0 201.1.2.10:500 0.0.0.0:
3148/pluto
udp6 0 0 ::1:500 :::* 3148/pluto

3.2 部署XL2TP服务
1)安装软件包(软件包参考lnmp_soft)
[[email protected] ~]# yum localinstall xl2tpd-1.3.8-2.el7.x86_64.rpm
2) 修改xl2tp配置文件(修改3个配置文件的内容)
[[email protected] ~]# vim /etc/xl2tpd/xl2tpd.conf //修改主配置文件
[global]
.. ..
[lns default]
.. ..
ip range = 192.168.3.128-192.168.3.254 //分配给客户端的IP池
local ip = 201.1.2.10 //×××服务器的IP地址
[[email protected] ~]# vim /etc/ppp/options.xl2tpd //认证配置
require-mschap-v2 //添加一行,强制要求认证
#crtscts //注释或删除该行
#lock //注释或删除该行
[email protected] ~]# vim /etc/ppp/chap-secrets //修改密码文件
jacob 123456 //账户名称 服务器标记 密码 客户端IP
3)启动服务
[[email protected] ~]# systemctl start xl2tpd
[[email protected] ~]# netstat -ntulp |grep xl2tpd
udp 0 0 0.0.0.0:1701 0.0.0.0:* 3580/xl2tpd
4)设置路由转发,防火墙
[[email protected] ~]# echo "1" > /proc/sys/net/ipv4/ip_forward
[[email protected] ~]# firewall-cmd --set-default-zone=trusted
5)×××设置(非必需操作)
[[email protected] ~]# iptables -t nat -A POSTROUTING -s 192.168.3.0/24 -j SNAT --to-source 201.1.2.10
3.3客户端设置
1)新建网络连接,输入×××服务器账户与密码。
设置×××连接的属性,预共享密钥是IPSec配置文件中填写的randpass,具体操作如图所示。(高版本不用这么麻烦)

2)设置Windows注册表(不修改注册表,连接×××默认会报789错误),具体操作如下:(win7以上不用操作)
单击"开始",单击"运行",键入"regedit",然后单击"确定"
找到下面的注册表子项,然后单击它:
HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\Rasman\Parameters
在"编辑"菜单上,单击"新建"->"DWORD值"
在"名称"框中,键入"ProhibitIpSec"
在"数值数据"框中,键入"1",然后单击"确定"
退出注册表编辑器,然后重新启动计算机
连接×××并测试网络连通性。

原文地址:http://blog.51cto.com/14050800/2314209

时间: 2024-10-10 14:08:02

配置L2TP+IPSec虚拟专用网的相关文章

CentOS Linux 安装配置L2tp+IPsec VPN 解决VPN不稳定

在VPS上部署VPN有一段时间了,但用SSH较多,偶尔用手机连连VPN.最近用的时候遇到一些小问题:“断开VPN连接后再次连接的时候就连不上了”, 重启IPsec后才能恢复.当时安装的时候图省心,直接用的一键脚本,虽然过程中也遇到些小问题,但后来都谷歌解决了,之后也没有记录安装过程.今天连带解决这个问题转发一帖就当复习了. 考虑到很多网络环境的不确定已经一些移动通信网络对pptp的不支持,早晚要用得上L2tp,所以这次就顺便搭一下. 第二层隧道协议L2TP(Layer 2 Tunneling P

PfSense防火墙设置L2TP+IPsec配置

L2TP使我们日常使用很广泛的,如何在Pfsense上配置L2TP+IPsec呢?首先我们来设置L2TP Server注意:L2TP Server设置比较简单,请注意Server Address 是指L2tp的服务器地址,不是公网地址切勿搞错.下面是IPsec部分设置添加用户请使用动态IP 下面进行IPSec部分设置 首先勾选:Enable IPsec Mobile Client Support,其它选项默认即可,保存进入IPsec Phase 1设置如下图.协商模式请选择 Main ,其它选项

Cisco路由器IPSec 虚拟专用网原理与详细配置

博文目录一.虚拟专用网概述二.虚拟专用网技术涉及的加密算法三.数据报文验证四.IPSec 虚拟专用网五.ISAKMP/IKE阶段1和阶段2建立过程六.详细配置实现IPSec 虚拟专用网 由于"Virtual Private Network"(请看首字母,就知道是什么了)是敏\感词,所以在博文中使用它的中文名字"虚拟专用网"来代替. 一.虚拟专用网概述 1.虚拟专用网的定义 虚拟专用网就是在两个网络实体之间建立的一种受保护的连接,这两个实体可以通过点到点的链路直接相连

CIsco路由器实现IPSec 虚拟专用网原理及配置详解

博文大纲:一.虚拟专用网概述:1.虚拟专用网的定义:2.虚拟专用网的模型与类型:(1)虚拟专用网的连接模式:(2)虚拟专用网的类型: 二.虚拟专用网技术:1.加密技术:(1)对称加密算法:(2)非对称加密算法:(3)密钥交换:2.数据报文验证:(1)HMAC功能实现验证功能:(2)MD5和SHA: 三.IPSec 虚拟专用网: 1.IPsec连接:2.ISAKMP/IKE阶段1:3.ISAKMP/IKE阶段2:四.配置实现IPSec 虚拟专用网:五.常用排错的命令: 关于虚拟专用网理论知识较多,

IPSec 虚拟专用网原理与配置

* 博文大纲 * 虚拟专用网实现的各种安全特性 * 理解ISAKMP/IKE两个阶段的协商建立过程 1.虚拟专用网概述 虚拟专用网技术起初是为了解决明文数据在网络上传输所带来安全隐患而产生的, 2.虚拟专用网的定义 虚拟专用网就是在两个实体之间建立的一种受保护的连接,这两个可以通过点到点的链路直接相连,但通常情况下它们会相隔较远的距离 3.虚拟专用网的模式与类型 (1)虚拟专用网的连接模式有两种基本的连接模式:分为传输模式和隧道模式, 传输模式(适用与公有网络或私有网络) 传输模式一个最显著的特

Centos安装L2TP+IPSec完整教程

Centos安装L2TP+IPSec完整教程 L2TP相比PPTP是另外一种隧道协议方式,部分网络下PPTP无法连接,可以尝试L2TP,一般而言在PC上,两者使用体验没什么不同,技术原理上的不同请参照这里. 建议PC电脑上优先使用PPTP,无法使用可以尝试L2TP,移动端推荐使用L2TP: 安装方式: 一.一键脚本安装(推荐,安装简单) 安装的软件包版本分别是openswan-2.6.38.xl2tpd-1.2.4 VPS是需要基于Xen或KVM的. 注意:基于 OpenVZ 虚拟化技术的 VP

Cisco路由器之IPSec 虚拟专用网(包括相关知识点以及配置实例)

博文大纲: 一.虚拟专用网相关概念 二.IPSec 虚拟专用网的基本概念 三.ISAKMP/IKE阶段1及阶段2的建立过程 四.IPSec 虚拟专用网的配置实现 五.总结 一.虚拟专用网相关概念.1.虚拟专用网的定义虚拟专用网就是在两个网络实体之间建立的一种受保护的连接,这两个实体可以通过点到点的链路直接相连,但通常情况下他们会相隔较远的距离. 对于定义中提到的"受保护"一词,可以从以下几个方面理解: 通过使用加密技术防止数据被窃听. 通过数据完整性验证防止数据被破坏.篡改. 通过认证

l2tp ipsec centos7

PPTP.L2TP和IPsec的区别及优缺点 1.PPTP协议是点对点隧道协议: 其将控制包与数据包分开,控制包采用TCP控制,用于严格的状态查询及信令信息:数据包部分先封装在PPP协议中,然后封装到GRE V2协议中. 2.L2TP是国际标准隧道协议: 它结合了PPTP协议以及第二层转发L2F协议的优点,能以隧道方式使PPP包通过各种网络协议,包括ATM.SONET和帧中继.但是 L2TP没有任何加密措施,更多是和IPSec协议结合使用,提供隧道验证. 3.两者的联系与区别: 联系:PPTP和

基于Linux的 L2TP+IPSec VPN服务器搭建

一.硬件说明服务器采用两张网卡eth0用于连接内网eth1用于VPN网关. 基本网络环境定义内网网段192.168.100.0/24 VPN网段192.168.200.0/24 eth0IP192.168.100.101/24   网关192.168.100.1 eth1IP192.168.90.200.1/24  网关留空 二.系统CentOS 6.5 (使用最小化安装) 三.软件 1. openswan:提供IPSec加密 2. lsof:用于数据访问 3. ppp:提供用户名.密码 认证