CentOS Linux VPS instala IPSec + L2TP VPN

  
 El

Layer 2 Tunneling Protocol (L2TP) es un protocolo de túnel de Internet estándar de la industria que utiliza el puerto UDP 1701 para la comunicación. El propio L2TP no tiene ningún cifrado, pero podemos usar IPSec para cifrar paquetes L2TP. L2TP VPN es más complicado que PPTP VPN.

Primero, instale IPsec, Openswan es una implementación de IPsec en sistemas Linux. Sitio web oficial: http://www.openswan.org/

1. Instale el software necesario:

yum install make gcc gmp-devel bison flex lsof

make, gcc Todos sabemos para qué sirve. Gmp-devel: Herramientas de desarrollo para la biblioteca de precisión arbitraria de GNU MP.bison: Un generador de análisis de propósito general de GNU. Una herramienta para crear escáneres (reconocedores de patrones de texto). ¿Parece que se trata del compilador?

2. Instale Openswan: Ya que la versión en la fuente de actualización es 2.6.21-5.el5_6.4, el código fuente se instala aquí. La última versión es 2.6.35.

cd /tmpwget http://www.openswan.org/download/openswan-2.6.35.tar.gztar -zxvf openswan-2.6.35.tar.gzcd openswan-2.6.35hacer programas instalar

PS: Ingrese al directorio openswan-2.6.35 para ver que ya existe un Makefile. Lea INSTALL en el directorio de lectura y escriba en la página de usuario del Edificio: haga que los programas se instalen

3. Configure IPSec para editar el archivo de configuración /etc /Ipsec.conf:

cp /etc/ipsec.conf /etc/ipsec.conf.bakvim /etc/ipsec.conf

Buscar prostackack = auto, modificar a:

protostack = netkey

Agregar al final:

 conn L2TP-PSK-NAT rightsubnet = vhost:% priv también = L2TP-PSK-noNATconn L2TP-PSK-noNAT authby = secret pfs = no Auto = agregar keyingtries = 3 rekey = no ikelifetime = 8h keylife = 1h type = transport left = YOUR.SERVER.IP.ADDRESS leftprotoport = 17/1701 right =% any rightprotoport = 17 /% any 

" YOUR.SERVER .IP.ADDRESS " Reemplace la IP de la red externa del SPV. Algunas de las configuraciones pueden referirse al contenido del archivo /etc/ipsec.d/examples/l2tp-psk.conf.

4. Establezca la clave compartida PSK editar el archivo de configuración /etc/ipsec.secrets:

vim /etc/ipsec.secrets

Enter:

YOUR.SERVER.IP.ADDRESS% any: PSK " YourSharedSecret "

5. Modifique la configuración de reenvío de paquetes Copie los siguientes dos códigos para que se ejecuten en el terminal:

para cada uno en /proc /sys /net /ipv4 /conf /* doecho 0 > $ each /accept_redirectsecho 0 > $ each /send_redirectsdone

echo 1 > /proc /sys /net /core /xfrm_larval_drop

Modificar Configuraciones del núcleo para habilitar el reenvío, edite el archivo /etc/sysctl.conf:

vim /etc/sysctl.conf

Cambie el valor de <quo; net.ipv4.ip_forward " a 1 .

Haga que los cambios surtan efecto:

sysctl -p

6, reinicie IPSec:

/etc/init.d/ipsec restart

Verifique la corrección de la instalación y el inicio de IPSec del sistema:

ipsec Verify

No hay informe [FALLO] está bien.

Los resultados del VPS que usé se muestran a continuación:

En segundo lugar, instale L2TP (xl2tpd y rp-l2tp) xl2tpd es una aplicación l2tpd mantenida por Xelerance Corporation. Sin embargo, xl2tpd no tiene el control l2tp y debe extraerse de rp-l2tp. Así que tienes que instalar estos dos paquetes.

1, instala el software necesario:

yum install libpcap-devel ppp policycoreutils

2, instala xl2tpd y rp-l2tp:

cd /tmpwget Http://sourceforge.net/projects/rp-l2tp/files/rp-l2tp/0.4/rp-l2tp-0.4.tar.gztar -zxvf rp-l2tp-0.4.tar.gzcd rp-l2tp-0.4./configuremakecp Controladores /l2tp-control /usr /local /sbin /mkdir /var /run /xl2tpd /ln -s /usr /local /sbin /l2tp-control /var /run /xl2tpd /l2tp-control

xl2tpd Utilice la última versión de xl2tpd-1.3.0:

cd /tmpwget http://www.xelerance.com/wp-content/uploads/software/xl2tpd/xl2tpd-1.3.0.tar.gztar -zxvf xl2tpd-1.3.0.tar.gzcd xl2tpd-1.3.0makemake install

Se muestran los siguientes contenidos:

3. Cree el archivo de configuración xl2tpd:

mkdir /etc /xl2tpdvim /etc/xl2tpd/xl2tpd.conf

Join:

[global] ipsec saref = yes

[lns default] ip range = 10.82.88.2- 10.82.88.254local ip = 10.82.88.1refuse chap = yesrefuse pap = yesrequire authentication = yesppp debug = yespppoptfile = /etc/ppp/options.xl2tpdlength bit = yes

4 Configure ppp para crear el archivo options.xl2tpd:

vim /etc/ppp/options.xl2tpd

Join:

require-mschap-v2ms-dns 8.8.8.8ms-dns 8.8.4.4asyncmap 0authcrtsctslockhide-passwordmodemdebugname l2tpdproxyarplcp-echo-interval 30lcp-echo-failure 4

5. Establezca el nombre de usuario y la contraseña de acceso telefónico:

vim /etc /ppp /chap-secrets


6. Agregar reglas de reenvío de iptables:

iptables --table nat --append POSTROUTING --jump MASQUERADE

Guardar reglas de reenvío de iptables:

/etc/init.d/iptables guardar

Reiniciar iptables:

/etc/init.d/iptables reiniciar

7, iniciar l2tp en modo de depuración, ver No hay errores:

xl2tpd -D

se muestra a continuación: xl2tpd [9647]: habilitar el procesamiento de IPSec SAref para el modo de transporte L2TP SAsxl2tpd [9647]: IPsec SAref todavía no funciona con el modo de kernel L2TP , habilitando forceuserspace = yesxl2tpd [9647]: setsockopt recvref [22]: Protocol not availablexl2tpd [9647]: este binario no es compatible con el kernel L2TP.xl2tpd [9647]: xl2tpd versión xl2tpd-1.3.0 comenzó en myervs Er.localdomain PID: 9647xl2tpd [9647]: escrito por Mark Spencer, Copyright (C) 1998, Adtran, Inc.xl2tpd [9647]: Bifurcado por Scott Balmos y David Stipp, (C) 2001xl2tpd [9647]: Heredado por Jeff McAdams , (C) 2002xl2tpd [9647]: Bifurcado nuevamente por Xelerance (www.xelerance.com) (C) 2006xl2tpd [9647]: Escuchando en la dirección IP 0.0.0.0, el puerto 1701 indica que el puerto ya está escuchando. Ahora es posible establecer una conexión de acceso telefónico L2TP en Windows.

Tres, configurar inicio de arranque

vim /etc/rc.local

Unirse:

para cada uno en /proc /sys /net /ipv4 /Conf /* doecho 0 > $ each /accept_redirectsecho 0 > $ each /send_redirectsdone

echo 1 > /proc /sys /net /core /xfrm_larval_drop

/etc/init.d /ipsec restart

/usr /local /sbin /xl2tpd

Cuarto, el problema encontrado al establecer una conexión Cree una conexión VPN en Windows, seleccione L2TP IPSec VPN para el tipo de atributo-red-VPN. Seguridad - Configuración IPSec - Ingrese el secreto compartido.

Tip- " Error 768: Falló el intento de conexión debido a una falla de datos cifrados. " servicios IPSEC fueron desactivados. Inicio-Ejecutar-Ingrese services.msc, luego habilite " servicios IPSEC " en el servicio.

Copyright © Conocimiento de Windows All Rights Reserved