Layer 2 Tunneling Protocol (L2TP) es un protocolo de túnel de Internet estándar de la industria que utiliza el puerto UDP 1701 para la comunicación. El propio L2TP no tiene ningún cifrado, pero podemos usar IPSec para cifrar paquetes L2TP. L2TP VPN es más complicado que PPTP VPN.
Primero, instale IPsec, Openswan es una implementación de IPsec en sistemas Linux. Sitio web oficial: http://www.openswan.org/
1. Instale el software necesario:
yum install make gcc gmp-devel bison flex lsof
make, gcc Todos sabemos para qué sirve. Gmp-devel: Herramientas de desarrollo para la biblioteca de precisión arbitraria de GNU MP.bison: Un generador de análisis de propósito general de GNU. Una herramienta para crear escáneres (reconocedores de patrones de texto). ¿Parece que se trata del compilador?
2. Instale Openswan: Ya que la versión en la fuente de actualización es 2.6.21-5.el5_6.4, el código fuente se instala aquí. La última versión es 2.6.35.
cd /tmpwget http://www.openswan.org/download/openswan-2.6.35.tar.gztar -zxvf openswan-2.6.35.tar.gzcd openswan-2.6.35hacer programas instalar
PS: Ingrese al directorio openswan-2.6.35 para ver que ya existe un Makefile. Lea INSTALL en el directorio de lectura y escriba en la página de usuario del Edificio: haga que los programas se instalen
3. Configure IPSec para editar el archivo de configuración /etc /Ipsec.conf:
cp /etc/ipsec.conf /etc/ipsec.conf.bakvim /etc/ipsec.conf
Buscar prostackack = auto, modificar a:
protostack = netkey
Agregar al final:
conn L2TP-PSK-NAT rightsubnet = vhost:% priv también = L2TP-PSK-noNATconn L2TP-PSK-noNAT authby = secret pfs = no Auto = agregar keyingtries = 3 rekey = no ikelifetime = 8h keylife = 1h type = transport left = YOUR.SERVER.IP.ADDRESS leftprotoport = 17/1701 right =% any rightprotoport = 17 /% any" YOUR.SERVER .IP.ADDRESS " Reemplace la IP de la red externa del SPV. Algunas de las configuraciones pueden referirse al contenido del archivo /etc/ipsec.d/examples/l2tp-psk.conf.
4. Establezca la clave compartida PSK editar el archivo de configuración /etc/ipsec.secrets:
vim /etc/ipsec.secrets
Enter:
YOUR.SERVER.IP.ADDRESS% any: PSK " YourSharedSecret "
5. Modifique la configuración de reenvío de paquetes Copie los siguientes dos códigos para que se ejecuten en el terminal:
para cada uno en /proc /sys /net /ipv4 /conf /* doecho 0 > $ each /accept_redirectsecho 0 > $ each /send_redirectsdone
echo 1 > /proc /sys /net /core /xfrm_larval_drop
Modificar Configuraciones del núcleo para habilitar el reenvío, edite el archivo /etc/sysctl.conf:
vim /etc/sysctl.conf
Cambie el valor de <quo; net.ipv4.ip_forward " a 1 .
Haga que los cambios surtan efecto:
sysctl -p
6, reinicie IPSec:
/etc/init.d/ipsec restart
Verifique la corrección de la instalación y el inicio de IPSec del sistema:
ipsec Verify
No hay informe [FALLO] está bien.
Los resultados del VPS que usé se muestran a continuación:
En segundo lugar, instale L2TP (xl2tpd y rp-l2tp) xl2tpd es una aplicación l2tpd mantenida por Xelerance Corporation. Sin embargo, xl2tpd no tiene el control l2tp y debe extraerse de rp-l2tp. Así que tienes que instalar estos dos paquetes.
1, instala el software necesario:
yum install libpcap-devel ppp policycoreutils
2, instala xl2tpd y rp-l2tp:
cd /tmpwget Http://sourceforge.net/projects/rp-l2tp/files/rp-l2tp/0.4/rp-l2tp-0.4.tar.gztar -zxvf rp-l2tp-0.4.tar.gzcd rp-l2tp-0.4./configuremakecp Controladores /l2tp-control /usr /local /sbin /mkdir /var /run /xl2tpd /ln -s /usr /local /sbin /l2tp-control /var /run /xl2tpd /l2tp-control
xl2tpd Utilice la última versión de xl2tpd-1.3.0:
cd /tmpwget http://www.xelerance.com/wp-content/uploads/software/xl2tpd/xl2tpd-1.3.0.tar.gztar -zxvf xl2tpd-1.3.0.tar.gzcd xl2tpd-1.3.0makemake install
Se muestran los siguientes contenidos:
3. Cree el archivo de configuración xl2tpd:
mkdir /etc /xl2tpdvim /etc/xl2tpd/xl2tpd.conf
Join:
[global] ipsec saref = yes
[lns default] ip range = 10.82.88.2- 10.82.88.254local ip = 10.82.88.1refuse chap = yesrefuse pap = yesrequire authentication = yesppp debug = yespppoptfile = /etc/ppp/options.xl2tpdlength bit = yes
4 Configure ppp para crear el archivo options.xl2tpd:
vim /etc/ppp/options.xl2tpd
Join:
require-mschap-v2ms-dns 8.8.8.8ms-dns 8.8.4.4asyncmap 0authcrtsctslockhide-passwordmodemdebugname l2tpdproxyarplcp-echo-interval 30lcp-echo-failure 4
5. Establezca el nombre de usuario y la contraseña de acceso telefónico:
vim /etc /ppp /chap-secrets
6. Agregar reglas de reenvío de iptables:
iptables --table nat --append POSTROUTING --jump MASQUERADE
Guardar reglas de reenvío de iptables:
/etc/init.d/iptables guardar
Reiniciar iptables:
/etc/init.d/iptables reiniciar
7, iniciar l2tp en modo de depuración, ver No hay errores:
xl2tpd -D
se muestra a continuación: xl2tpd [9647]: habilitar el procesamiento de IPSec SAref para el modo de transporte L2TP SAsxl2tpd [9647]: IPsec SAref todavía no funciona con el modo de kernel L2TP , habilitando forceuserspace = yesxl2tpd [9647]: setsockopt recvref [22]: Protocol not availablexl2tpd [9647]: este binario no es compatible con el kernel L2TP.xl2tpd [9647]: xl2tpd versión xl2tpd-1.3.0 comenzó en myervs Er.localdomain PID: 9647xl2tpd [9647]: escrito por Mark Spencer, Copyright (C) 1998, Adtran, Inc.xl2tpd [9647]: Bifurcado por Scott Balmos y David Stipp, (C) 2001xl2tpd [9647]: Heredado por Jeff McAdams , (C) 2002xl2tpd [9647]: Bifurcado nuevamente por Xelerance (www.xelerance.com) (C) 2006xl2tpd [9647]: Escuchando en la dirección IP 0.0.0.0, el puerto 1701 indica que el puerto ya está escuchando. Ahora es posible establecer una conexión de acceso telefónico L2TP en Windows.
Tres, configurar inicio de arranque
vim /etc/rc.local
Unirse:
para cada uno en /proc /sys /net /ipv4 /Conf /* doecho 0 > $ each /accept_redirectsecho 0 > $ each /send_redirectsdone
echo 1 > /proc /sys /net /core /xfrm_larval_drop
/etc/init.d /ipsec restart
/usr /local /sbin /xl2tpd
Cuarto, el problema encontrado al establecer una conexión Cree una conexión VPN en Windows, seleccione L2TP IPSec VPN para el tipo de atributo-red-VPN. Seguridad - Configuración IPSec - Ingrese el secreto compartido.
Tip- " Error 768: Falló el intento de conexión debido a una falla de datos cifrados. " servicios IPSEC fueron desactivados. Inicio-Ejecutar-Ingrese services.msc, luego habilite " servicios IPSEC " en el servicio.
A medida que crece la demanda de soluciones de PaaS y DevOps, podemos ver que las aplicaciones her
ACL es una abreviatura de la Lista de Control de Acceso, el propósito principal es proporcionar al p
Use los comandos ps y grep para encontrar el proceso zombie #ps -A -ostat, ppid, pid, cmd | Comenta
Debido al trabajo y el estudio, debe usar Securecurt para operar Linux (Red Hat Enterprise Linux 5
Aprenda cómo deshabilitar las computadoras para que no usen software
Cómo desinstalar la partición del sistema Linux
Instalar RedHat Linux con Oracle VM VirtualBox
Cómo arreglar el arranque GRUB en el sistema Linux
Proceso detallado de inicio del sistema Linux e inicialización del sistema
Política de iptables del servidor de JUEGOS
Comando de Linux: cambiar los permisos de acceso para archivos o directorios
Explique los diversos problemas que surgen al instalar Fedora 9
Contando software de fuente no abierta "sin terminar" en plataformas Linux
Win7 boot pantalla negro única solución de ratón
Desactive el servicio "XLServicePlatform" de Thunder para evitar que Win8 suspenda la animación
Cómo restaurar el sistema win8 Método de operación de restauración del sistema abierto Win8
Sistema Win10 para eliminar el paso de enlace de la cuenta de Microsoft
Uso de las funciones de copia de seguridad y restauración del sistema operativo Windows 7
6 maneras de jugar la rueda del ratón del sistema Win7
¿Cuál es la función de los archivos de programa en el sistema Win7?