记录日常工作关于系统运维,虚拟化云计算,数据库,网络安全等各方面问题。

在 CentOS 7 上部署 L2TP/IPSec VPN 服务

首先安装strongswan和xl2tpd:

Shell

yum install strongswan xl2tpd

记得开启IP转发,修改 /etc/sysctl.conf,将net.ipv4.ip_forward的值改为1,然后执行 sysctl - p 使之生效。

接下来修改 /etc/strongswan/ipsec.conf文件,如下:

config setup
conn %default
  ikelifetime=60m
  keylife=20m
  rekeymargin=3m
  keyingtries=1
conn l2tp
  keyexchange=ikev1 # IKE版本
  left=<对外IP>
  leftsubnet=0.0.0.0/0
  leftprotoport=17/1701
  authby=secret
  leftfirewall=no
  right=%any
  rightprotoport=17/%any
  type=transport
  auto=add

修改 /etc/strongswan/ipsec.secrets文件(没有此文件就新建一个):

# ipsec.secrets - strongSwan IPsec secrets file
: PSK "

 "

IPsec的部分就完成了,接下来是L2TP。

/etc/xl2tpd/xl2tpd.conf文件的 [lns default] 部分如下:

[lns default]
ip range = 10.10.0.2-10.10.0.100
local ip = 10.10.0.1
require chap = yes
refuse pap = yes
require authentication = yes
name = LinuxVPNserver
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
bps = 1000000

PPP的部分,这里只设定了chap验证

/etc/ppp/options.xl2tpd

ms-dns  8.8.8.8
ms-dns  8.8.4.4
noccp
auth
crtscts
idle 600
mtu 1200
mru 1200
nodefaultroute
debug
lock
proxyarp
connect-delay 2500

连接密码文件 /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client        server  secret                  IP addresses


           *       
 
                *
 

还要记得开放500,1701和4500端口,并配置iptables转发规则。注:没有开启firewalld的话,开启转发规则的命令如下:

Shell

iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth0 -j MASQUERADE

然后开启服务:

Shell

systemctl start strongswan.service
systemctl start xl2tpd.service
连接的时候选L2TP/IPSec VPN with pre-shared keys,PSK就是刚刚配置文件中的<PSK>,用户名和密码都在 /etc/ppp/chap-secrets中。

转载请标明出处【CentOS 7 上部署 L2TP/IPSec VPN 服务】。

《www.micoder.cc》 虚拟化云计算,系统运维,安全技术服务.

网站已经关闭评论