CentOS搭建L2TP VPN

一、安装软件

yum install -y openswan ppp xl2tpd

二、配置ipsec

1.配置ipsec.conf

cat /etc/ipsec.conf

config setup

protostack=netkey

nat_traversal=yes

virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v4:100.64.0.0/10,%v6:fd00::/8,%v6:fe80::/10

oe=off

conn %default

Forceencaps=yes

conn L2TP-PSK-NAT              [定义一个VPN的连接,L2TP-PSK-noNAT是这个连接的名字]

rightsubnet=vhost:%priv

also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT

authby=secret

pfs=no

auto=add                   [ipsec启动后,VPN1连接处于等待状态]

keyingtries=3

rekey=no

ikelifetime=8h

keylife=1h

type=transport

left=133.3.5.16          [外网ip]

leftprotoport=17/1701      [vpn服务器端口]

right=%any

rightprotoport=17/%any

dpddelay=40

dpdtimeout=130

dpdaction=clear

2.配置IPSec预共享密钥

cat /etc/ipsec.secrets

121.46.20.249 %any: PSK "good321"

[外网ip]             [共享秘钥]

3.修改包转发设置

for each in /proc/sys/net/ipv4/conf/*; do echo 0 > $each/accept_redirects; echo 0 > $each/send_redirects ; done

4.重启IPSec并验证

service ipsec restart

ipsec verify  [输出以下内容则正常]

Verifying installed system and configuration files

Version check and ipsec on-path                   [OK]

Libreswan 3.15 (netkey) on 2.6.32-279.el6.x86_64

Checking for IPsec support in kernel              [OK]

NETKEY: Testing XFRM related proc values

ICMP default/send_redirects              [OK]

ICMP default/accept_redirects            [OK]

XFRM larval drop                         [OK]

Pluto ipsec.conf syntax                           [OK]

Hardware random device                            [N/A]

Two or more interfaces found, checking IP forwarding[OK]

Checking rp_filter                                [OK]

Checking that pluto is running                    [OK]

Pluto listening for IKE on udp 500               [OK]

Pluto listening for IKE/NAT-T on udp 4500        [OK]

Pluto ipsec.secret syntax                        [OK]

Checking ‘ip‘ command                             [OK]

Checking ‘iptables‘ command                       [OK]

Checking ‘prelink‘ command does not interfere with FIPSChecking for obsolete ipsec.conf options          [OK]

Opportunistic Encryption                          [DISABLED]

常见验证失败解决办法

1.Two or more interfacesfound, checking IP forwarding [Failed]

echo 1 > /proc/sys/net/ipv4/ip_forward   [不需要重启服务]

vi /etc/sysctl.conf   [修改成以下内容]

net.ipv4.ip_forward = 1

net.ipv4.conf.default.rp_filter = 0

2. Checking that pluto isrunning [Failed]

cd /var/run/pluto

ipsec pluto      [生成pluto.ctl文件]

ipsec verify

三、配置ppp与l2tp

1.配ppp

vi /etc/ppp/options.xl2tpd

require-mschap-v2

ms-dns 8.8.8.8

ms-dns 8.8.4.4

noccp

auth

crtscts

idle 1800

mtu 1410

mru 1410

nodefaultroute

debug

lock

proxyarp

connect-delay 5000

2.vpn用户名密码配置

vi/etc/ppp/chap-secrets

# client        server  secret                  IP addresses

tan  *       tan  *

3.配置xl2tpd

vi /etc/xl2tpd/xl2tpd.conf

[global]

[lns default]

ip range = 192.168.201.170-192.168.201.179

local ip = 192.168.201.12

require chap = yes

refuse pap = yes

require authentication = yes

name = LinuxVPNserver

ppp debug = yes

pppoptfile = /etc/ppp/options.xl2tpd

length bit = yes

4.启动xl2tpd

/etc/init.d/xl2tpd restart

xl2tpd -D  [以打印日志模式启动]

四、防火墙配置

配置转发

iptables -t nat -A POSTROUTING -s 192.168.201.0/24 -o eth0 -j MASQUERADE

参考链接:

http://my.oschina.net/xiaotian120/blog/286002

http://wenku.baidu.com/link?url=hkhDw8sAKQbdviIaPLwn1AsBmANAysG8npTIoy4CwNnT8OBXgRd_TWDRxJGOakCElYcu_Hdp2SVLesrqr57rwhxpf71P4L-UgW4ahXxK7yu

时间: 2024-11-17 13:16:00

CentOS搭建L2TP VPN的相关文章

Centos6一键搭建L2TP VPN服务器

Centos6一键搭建L2TP VPN服务器 技术交流  Mr.Xuan  6个月前 (05-18)  2517浏览 用VPS在墙上打洞还有一种叫L2TP,也是常见的一种方式.本脚本结合了L2TP(Layer 2 Tunneling Protocol)和IPSec(Internet Protocol Security),安装的软件包版本分别是openswan-2.6.38.xl2tpd-1.2.4,和PPTP的不同之处请戳这里查看.同样要保证你的VPS是在外面的自由世界中,且VPS是基于Xen或

Ubuntu下搭建L2TP VPN Server

这是本人第一篇博客,也算是自己的尝试,以前学习东西,一般都是以文档的方式记录.文档有时候容易丢失,所以开始尝试用博客记录学习历程.毕业在即,在此记录毕设的一部分内容. 内容:Ubuntu下搭建L2TP VNP服务器(校园网Intranet VPN)   1 查看服务器主机网络信息 :$ ifconfig eth0      Link encap:Ethernet  HWaddr fa:16:3e:a0:64:0c             inet addr:172.16.0.61  Bcast:

Linux 使用xl2tpd搭建l2tp VPN服务

环境: 系统:Centos 安装 ppp xl2tp 配置xl2tp 因为xl2tp是基于ppp的所以我们需要配置xl2tp以及ppp 1)xl2tp.conf 在xl2tp的解压目录下又一个examples目录 创建/etc/xl2tpd目录 将examples/xl2tpd.conf复制到/etc/xl2tpd下 [global] listen-addr = xxx.xxx.xxx.xxx #外网ip port = 1701 auth file = /etc/ppp/chap-secrets

centos搭建PPTP VPN

1.环境 centos6.8 2.安装ppp和pptpd yum install ppp -yyum install pptpd -y 3.配置 vim /etc/ppp/options.pptpd #添加dns---------------------------- ms-dns 8.8.8.8  ms-dns 114.114.114.114 vim /etc/ppp/chap-secrets #添加VPN账户---------------------------- # Secrets for

搭建L2TP over IPSec VPN

搭建L2TP over IPSec VPN 1.服务器安装软件 yum install openswan xl2tpd ppp 2.服务器配置文件/etc/ipsec.conf修改内容如下,VPN客户端内网地址网段自定义,公网地址为服务器公网地址 config setup     protostack=netkey     dumpdir=/var/run/pluto/     nat_traversal=yes     virtual_private=%v4:VPN客户端内网地址网段/24  

linux centos 6.5 安装L2TP vpn 每账号绑定1IP地址

最近接到一客户需要 1.提供公网Ip地址, 2.提供client to site L2TP VPN服务, 3.每个登录VPN的账号对就一个公网IP. L2TP(Layer 2 Tunneling Protocol) 第二层隧道协议 是一种工业标准的Internet隧道协议,它使用UDP的1701端口进行通信.L2TP本身并没有任何加密,但 是我们可以使用IPSec对L2TP包进行加密. 仅搭建L2tp即可实现大部分功能,但一般情况下L2tp都与IPSec配合使用,MacOS与iOS的设备貌似对L

CentOS 6、7下IPSEC/L2TP VPN一键安装脚本(openswan+xl2tpd)

CentOS 6.7下IPSEC/L2TP VPN一键安装脚本(openswan+xl2tpd) 概念性的东西这里不再赘述,网上有太多,一键安装脚本也有很多,但是很多不能用,能用的也仅仅只是在CentOS6下使用,CentOS7基本没看到这些安装脚本.于是花了一些时间来折腾测试,写这个脚本方便以后VPN的一键安装搭建.其中用的开源软件包是openswan和xl2tpd,,中间碰到过很多很多问题,如openswan和xl2tpd之间的兼容性问题. 请容许我这样做,脚本依赖<OneinStack>

CentOS Linux VPS安装IPSec+L2TP VPN

CentOS Linux VPS安装IPSec+L2TP VPN 时间 2011-08-28 14:39:48 天使羊波波闪耀光芒相似文章 (0) 原文  http://www.live-in.org/archives/818.html 第二层隧道协议L2TP(Layer 2 Tunneling Protocol)是一种工业标准的Internet隧道协议,它使用UDP的1701端口进行通信.L2TP本身并没有任何加密,但是我们可以使用IPSec对L2TP包进行加密.L2TP VPN比PPTP V

CentOS 6.3上搭建PPTP VPN

系统版本:CentOS 6.3_x86_64 eth0:172.16.10.72(实验环境当公网IP使用) eth1:192.168.100.50 1.检测是否支持ppp模块 # cat /dev/ppp cat: /dev/ppp: No such device or address 如出现上面的结果,表明PPP模块开启,可以继续安装过程. 2.安装ppp # yum -y install ppp iptables 3.安装pptp 下载pptp的rpm包并安装: # wget http://