文档章节

搭建L2TP over IPSec VPN

 董松
发布于 2016/09/09 23:10
字数 714
阅读 905
收藏 3

搭建L2TP over IPSec VPN

1.服务器安装软件

yum install openswan xl2tpd ppp

2.服务器配置文件/etc/ipsec.conf修改内容如下,VPN客户端内网地址网段自定义,公网地址为服务器公网地址

config setup
    protostack=netkey
    dumpdir=/var/run/pluto/
    nat_traversal=yes
    virtual_private=%v4:VPN客户端内网地址网段/24

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT
    
conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    dpddelay=30
    dpdtimeout=120
    dpdaction=clear
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=公网地址
    leftprotoport=17/1701
    right=%any
    rightprotoport=17/%any

3.设置VPN共享密钥,服务器配置文件/etc/ipsec.secrets修改内容如下,密钥自定义

%any: PSK "密钥"

4.修改服务器内核参数,服务器配置文件/etc/sysctl.conf修改或者添加内容如下

net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.all.rp_filter = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.core.xfrm_larval_drop = 1

5.服务器执行命令,修改内核参数立即生效

sysctl -p

6.执行脚本

for each in /proc/sys/net/ipv4/conf/*
do
    echo 0 > $each/accept_redirects
    echo 0 > $each/send_redirects
done

7.防火墙添加规则

iptables -t nat -A POSTROUTING ! -s 127.0.0.1/8 -j MASQUERADE
iptables -I FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

8.服务器启动ipsec服务

  • RHEL/CentOS 6系列
service ipsec start
  • RHEL/CentOS 7系列
systemctl start ipsec

9.服务器检查ipsec服务

ipsec verify

运行结果显示类似如下,除两行不是[OK]表明正常:

Verifying installed system and configuration files

Version check and ipsec on-path                         [OK]
Libreswan 3.15 (netkey) on 3.10.0-123.9.3.el7.x86_64
Checking for IPsec support in kernel                    [OK]
 NETKEY: Testing XFRM related proc values
         ICMP default/send_redirects                    [OK]
         ICMP default/accept_redirects                  [OK]
         XFRM larval drop                               [OK]
Pluto ipsec.conf syntax                                 [OK]
Hardware random device                                  [N/A]
Two or more interfaces found, checking IP forwarding    [OK]
Checking rp_filter                                      [OK]
Checking that pluto is running                          [OK]
 Pluto listening for IKE on udp 500                     [OK]
 Pluto listening for IKE/NAT-T on udp 4500              [OK]
 Pluto ipsec.secret syntax                              [OK]
Checking 'ip' command                                   [OK]
Checking 'iptables' command                             [OK]
Checking 'prelink' command does not interfere with FIPSChecking for obsolete ipsec.conf options                 [OK]
Opportunistic Encryption                                [DISABLED]

10.服务器配置文件/etc/xl2tpd/xl2tpd.conf修改内容如下

[global]
ipsec saref = yes

[lns default]
ip range = VPN客户端内网起始IP地址-VPN客户端内网结束IP地址
local ip = VPN服务器内网IP地址
require chap = yes
refuse pap = yes
require authentication = yes
name = VPN Server
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

11.服务器配置文件/etc/ppp/options.xl2tpd修改内容如下

ipcp-accept-local
ipcp-accept-remote
require-mschap-v2
ms-dns DNS服务器地址1
ms-dns DNS服务器地址2 
noccp
noipv6
auth
crtscts
idle 1800
nodefaultroute
debug
lock
noproxyarp
connect-delay 5000
lcp-echo-interval 30
lcp-echo-failure 3
logfile /var/log/xl2tpd.log

12.服务器启动xl2tpd服务

  • RHEL/CentOS 6系列
service xl2tpd start
  • RHEL/CentOS 7系列
systemctl start xl2tpd

13.服务器配置文件/etc/ppp/chap-secrets添加账号,格式如下

账号 * 密码 *

Windows 7及以上系统连接L2TP over IPSec VPN不稳定解决方法:

  • 新建.reg后缀名的文件,将下列内容添加至该文件并双击运行,之后重启电脑:*
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent]
"AssumeUDPEncapsulationContextOnSendRule"=dword:00000002

© 著作权归作者所有

共有 人打赏支持
下一篇: 搭建NPM私服
粉丝 9
博文 42
码字总数 22010
作品 0
朝阳
运维
私信 提问
IPsec VPN 服务器一键安装脚本

使用 Linux 脚本一键快速搭建自己的 IPsec VPN 服务器。支持 IPsec/L2TP 和 Cisco IPsec 协议,可用于 Ubuntu/Debian/CentOS 系统。你只需提供自己的 VPN 登录凭证,然后运行脚本自动完成安装...

Kefy
2018/06/29
0
0
Openswan software configuring IPSec

搭建一套ipsec VPN,参照现在网上的资料搭建的ipsec/l2tp方式可以正常访问,建立连接。而且ipsec服务器与连接他的电脑不再同一网段内,ipsec.conf配置: config setup conn l2tp-psk 在建立两...

问题终结者
2018/10/23
0
0
一条命令搭建IPsec VPN代理

原文:https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/README-zh.md 我只是个搬运工= =,搭建后服务器有了VPN代理上网功能,甚至可以在玩吃鸡游戏的时候当做一个VPN加速器使用,效果...

帅宝宝
2018/05/06
0
0
centos下实现VPN用户+流量控制

我搭建了一个VPN计费系统 CentOS上FreeRADIUS+daloradius+pptp搭建 但是不够强大 现在的vpn商家都是支持pptp/l2tp/ipsec 我也想加入l2tp,ipsec这些 但是怎么一起计费啊 现在只能添加pptp用户...

ytesgdsga
2016/02/29
2.3K
0
使用Linux L2TP/IPsec VPN 服务器

原文地址:http://www.jacco2.dds.nl/networking/freeswan-l2tp.html 首先声明一下,我只有初中文化程度,在做Linux VPN接入服务器时发现网上这方面的中文资料太少,无奈只好自己用金山词霸一...

红薯
2009/05/05
2.3K
1

没有更多内容

加载失败,请刷新页面

加载更多

js数组遍历和对象遍历

数组遍历 for for(var i=0,len=arr.length;i<len;i++){console.log(arr[i]);} forEach - ES5语法,性能比for弱,不能使用break终止循环,不能使用return arr.forEach(function(item,inde......

祖达
22分钟前
0
0
Java网络编程

基本概念 网络IO会涉及到同步,异步,阻塞,非阻塞等几个概念。 一个网络IO读取过程是数据从 网卡 到 内核缓冲区 到 用户内存 的过程。同步和异步区别在于数据从内核到用户内存的过程是否需要...

春哥大魔王的博客
43分钟前
2
0
Spring "reg:zookeeper" 的前缀 "reg" 未绑定等类似问题解决方案。

今天同事遇到一个Spring启动加载配置文件时,不识别reg:zookeeper标签的问题。 我查看配置,发现是Spring配置文件的头部没有引入reg标签的命名空间,具体如下图: 所以,以后遇到类似的标签未...

花漾年华
今天
2
0
阿里云领衔云市场

近期,2018年Q4及全年的全球云基础设施服务市场数据新鲜出炉,发布方是美国市场研究机构Synergy Research Group。这个机构是专做电信网络市场情报的公司,成立于1999年,每年都会公布各大公有...

linuxCool
今天
2
0
C++友元函数和友元类(C++ friend)详解

私有成员只能在类的成员函数内部访问,如果想在别处访问对象的私有成员,只能通过类提供的接口(成员函数)间接地进行。这固然能够带来数据隐藏的好处,利于将来程序的扩充,但也会增加程序书...

shzwork
今天
3
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部