作者:邓聪聪

1

L2TP(Layer 2 Tunnel Protocol二层隧道协议l),上图说明了VPN的一些特点,出差员工或者外出员工通过拨特定号码的方式接入到企业内部网络;

-------------------------------------------------

 1、搭建环境
  Centos6.8
  所需软件:openswan、xl2tpd、rp-l2tp 链接:https://pan.baidu.com/s/1C9plODlCXlVO3x51_OFcNQ 密码:1ry8
  yum安装所需的程序
yum install -y ppp iptables make gcc gmp-devel xmlto bison flex libpcap-devel lsof vim-enhanced man

2、安装openswan

cd openswan-2.6./
make programs install

3、安装xl2tpd和rp-l2tp

cd rp-l2tp-0.4
./configure
make
cp handlers/l2tp-control /usr/local/sbin/
mkdir /var/run/xl2tpd/
ln -s /usr/local/sbin/l2tp-control /var/run/xl2tpd/l2tp-control
------------------------------------------------------------------
cd xl2tpd-1.3.8
make && make install

4、配置

(1)编辑配置文件/etc/ipsec.conf

config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/,%v4:192.168.0.0/,%v4:172.16.0.0/
oe=off
protostack=netkey conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=接口上的公网IP地址
leftid=接口上的公网地址
leftprotoport=/
right=%any
rightid=%any
rightprotoport=/%any

(2)设置共享密钥PSK 编辑配置文件/etc/ipsec.secrets

ServerIP %any: PSK "YourPSK"

(3)修改内核设置,使其支持转发,编辑/etc/sysctl.conf文件并生效

sed -i 's/net.ipv4.ip_forward = 0/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf
sed -i 's/net.ipv4.conf.default.rp_filter = 1/net.ipv4.conf.default.rp_filter = 0/g' /etc/sysctl.conf sysctl -p

  编辑个一个脚本修改参数,防火墙配置nat转发

#!/bin/sh

for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
echo 0 > $each/rp_filter
echo 0 > $each/rp_filter
echo 0 > $each/rp_filter
done
iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING --jump MASQUERADE

(4)验证ipsec运行状态;查看系统IPSec安装和启动的正确性

ipsec setup start
ipsec verify

  如果没有报错那么就没有问题,如果有报错逐一检查!!!

(5) 编辑配置文件/etc/xl2tpd/xl2tpd.conf

[global]
ipsec saref = yes
[lns default]
ip range = (vpn拨号所需的自定义内网地址)
local ip = (vpn本地的内网地址)
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

配置ppp 建立/etc/ppp/options.xl2tpd文件

require-mschap-v2
ms-dns 219.141.140.10
ms-dns 114.114.
asyncmap
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval
lcp-echo-failure

(6)配置用户名,密码:编辑 /etc/ppp/chap-secrets

#default user & password set
#username server password client-ipaddress
vpn l2tpd vpnpwd *

(7)添加自启动

chkconfig ipsec on

chkconfig xl2tpd on

(8)检查ipsec配置的正确性,启动服务并验证服务是否正常启动

[root@heju ~]# ipsec verify
Checking if IPsec got installed and started correctly: Version check and ipsec on-path [OK]
Openswan U2.6.50/K2.6.32-.el6.x86_64 (netkey)
See `ipsec --copyright' for copyright information.
Checking for IPsec support in kernel [OK]
NETKEY: Testing XFRM related proc values
ICMP default/send_redirects [OK]
ICMP default/accept_redirects [OK]
XFRM larval drop [OK]
Hardware random device check [N/A]
Two or more interfaces found, checking IP forwarding [OK]
Checking rp_filter [OK]
Checking that pluto is running [OK]
Pluto listening for IKE on udp [OK]
Pluto listening for IKE on tcp [NOT IMPLEMENTED]
Pluto listening for IKE/NAT-T on udp [OK]
Pluto listening for IKE/NAT-T on tcp [NOT IMPLEMENTED]
Pluto listening for IKE on tcp (cisco) [NOT IMPLEMENTED]
Checking NAT and MASQUERADEing [TEST INCOMPLETE]
Checking 'ip' command [OK]
Checking 'iptables' command [OK]
------表示无异常 [root@heju ~]# netstat -lntup
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0.0.0.0: 0.0.0.0:* LISTEN /sshd
tcp 127.0.0.1: 0.0.0.0:* LISTEN /master
tcp ::: :::* LISTEN /sshd
tcp ::: :::* LISTEN /master
udp 127.0.0.1: 0.0.0.0:* /pluto
udp 192.168.168.250: 0.0.0.0:* /pluto
udp X.X.X.X: 0.0.0.0:* /pluto
udp 127.0.0.1: 0.0.0.0:* /pluto
udp 192.168.168.250: 0.0.0.0:* /pluto
udp X.X.X.X: 0.0.0.0:* /pluto
udp X.X.X.X: 0.0.0.0:* /xl2tpd
udp ::: :::* /pluto
------端口检查中存在500、、,即表示服务已启动
记录用户名和登录时间:
在/etc/ppp/ip-up 脚本中加入
echo "****************************************************" >>  /var/log/xl2tpd-${}-up.log
echo "username: $PEERNAME" >> /var/log/xl2tpd-${}-up.log
echo "clientIP: $6" >> /var/log/xl2tpd-${}-up.log
echo "device: $1" >> /var/log/xl2tpd-${}-up.log
echo "vpnIP: $4" >> /var/log/xl2tpd-${}-up.log
echo "assignIP: $5" >> /var/log/xl2tpd-${}-up.log
echo "logintime: `date -d today +%F_%T`" >> /var/log/xl2tpd-${}-up.log
echo "****************************************************" >> /var/log/xl2tpd-${1}-up.log
在/etc/ppp/ip-down 脚本中加入
echo "****************************************************" >> /var/log/xl2tpd-${}-down.log
echo "downtime: `date -d today +%F_%T`" >> /var/log/xl2tpd-${}-down.log
echo "bytes sent: $BYTES_SENT" >> /var/log/xl2tpd-${}-down.log
echo "bytes received: $BYTES_RCVD" >> /var/log/xl2tpd-${}-down.log
echo "connect time: $CONNECT_TIME" >> /var/log/xl2tpd-${}-down.log
echo "****************************************************" >> /var/log/xl2tpd-${}-down.log
===================================================================

Liunx之xl2TP的一键搭建的更多相关文章

  1. 一键搭建vpn服务器

    今天花了很多时间搭建vpn服务器,后来找到一篇一键搭建服务器的文章,那叫一个爽,附上链接收藏~~~看开以后要写脚本了 http://www.centoscn.com/image-text/instal ...

  2. Centos6一键搭建L2TP VPN服务器

    用VPS在墙上打洞还有一种叫L2TP,也是常见的一种方式.本脚本结合了L2TP(Layer Tunneling Protocol)和IPSec(Internet Protocol Security), ...

  3. redis在Windows下以后台服务一键搭建哨兵(主从复制)模式(多机)

    redis在Windows下以后台服务一键搭建哨兵(主从复制)模式(多机) 一.概述 此教程介绍如何在windows系统中多个服务器之间,布置redis哨兵模式(主从复制),同时要以后台服务的模式运行 ...

  4. redis在Windows下以后台服务一键搭建哨兵(主从复制)模式(单机)

    redis在Windows下以后台服务一键搭建哨兵(主从复制)模式(单机) 一.概述 此教程介绍如何在windows系统中单机布置redis哨兵模式(主从复制),同时要以后台服务的模式运行.布置以脚本 ...

  5. redis在Windows下以后台服务一键搭建集群(多机器)

    redis在Windows下以后台服务一键搭建集群(多机器) 一.概述 此教程介绍如何在windows系统中多台机器之间布置redis集群,同时要以后台服务的模式运行.布置以脚本的形式,一键完成.多台 ...

  6. redis在Windows下以后台服务一键搭建集群(单机--伪集群)

    redis在Windows下以后台服务一键搭建集群(单机--伪集群) 一.概述 此教程介绍如何在windows系统中同一台机器上布置redis伪集群,同时要以后台服务的模式运行.布置以脚本的形式,一键 ...

  7. 用Python一键搭建Http服务器的方法

    用Python一键搭建Http服务器的方法 Python3请看 python -m http.server 8000 & Python2请看 python -m SimpleHTTPServe ...

  8. 免费AWS云服务器一键搭建Trojan详细教程

    前言 想要撸AWS服务器的可以看我上一篇博客,这里就不介绍了,以下步骤有问题的朋友可以私信或者评论区留言. 配置AWS云服务器 选择语言,博主写了博客后才看到,前面都是使用谷歌翻译. 选择地区 创建虚 ...

  9. Docsify+腾讯云对象存储 COS,一键搭建云上静态博客

    最近一直在想如何利用 COS 简化静态博客的搭建过程.搜了很多的静态博客搭建过程,发现大部分的静态博客都要通过编译才能生成静态页面.功夫不负有心人,终于让我找到了一个超简洁博客的搭建方法. 效果预览 ...

随机推荐

  1. python 函数动态参数,名称空间,global,nonlocal

    ##################################总结######################################动态参数 *args:位置参数动态传参,接收到的是元 ...

  2. Sublime Text3 里使用MarkDown如何预览

    安装需要的包: 1.markdown editing 2.markdown preview 具体的步骤是: 1.按住ctrl + shift + p 来调出一个弹出的输入框 :2.输入package  ...

  3. Hadoop记录-hadoop2.x常用端口及定义方法

    Hadoop集群的各部分一般都会使用到多个端口,有些是daemon之间进行交互之用,有些是用于RPC访问以及HTTP访问.而随着Hadoop周边组件的增多,完全记不住哪个端口对应哪个应用,特收集记录如 ...

  4. Elasticsearch 集群 单服务器 超级详细教程

    前言 之前了解了Elasticsearch的基本概念.将spring boot + ElasticSearch + head插件 搞通之后.紧接着对es进行下一步的探索:集群.查阅资料的过程中,找到了 ...

  5. HDU 1026(迷宫 BFS+打印)

    题意是要穿过一个迷宫并且将每一步打印出来. 用宽搜的方法找到路径,在 vis 中存一下方向,只是这题被看到的一种不太对的运算符重载坑了很久...... 代码如下: #include <bits/ ...

  6. 获取ArcMap窗口句柄,通过WinAPI获取工作空间中点击要素的系统桌面坐标实现窗体跟随

    这里用了个“桌面坐标”,是希望区分一下ArcGis的“屏幕坐标”(与之对应的还有一个“地理坐标”). 什么是“屏幕坐标”呢?使用ITool接口的OnMouseDown方法获取的“x,y”值即是,其原点 ...

  7. 【由浅入深理解java集合】(三)——集合 List

    第一篇文章中介绍了List集合的一些通用知识.本篇文章将集中介绍List集合相比Collection接口增加的一些重要功能以及List集合的两个重要子类ArrayList及LinkedList. 一. ...

  8. NPOI导出Excel2007-xlsx

    今天在用npoi导出xls时会报错,经过在网上查找资料,找到一篇博客文章介绍的,原文地址https://www.cnblogs.com/spring_wang/p/3160020.html 1.今天再 ...

  9. linux关闭防火墙及开放端口

    1) 重启后生效 开启: chkconfig iptables on 关闭: chkconfig iptables off 2) 即时生效,重启后失效 开启: service iptables sta ...

  10. 【bzoj 1143】[CTSC2008]祭祀river

    Description 在遥远的东方,有一个神秘的民族,自称Y族.他们世代居住在水面上,奉龙王为神.每逢重大庆典, Y族都会在水面上举办盛大的祭祀活动.我们可以把Y族居住地水系看成一个由岔口和河道组成 ...