Как настроить l2tp vpn на centos 6.9?

Пользователь

от cayla , в категории: Другие , год назад

Как настроить l2tp vpn на centos 6.9?

Facebook Vk Ok Twitter LinkedIn Telegram Whatsapp

2 ответа

Пользователь

от dorothea_stoltenberg , год назад

@cayla 

Для настройки L2TP VPN на CentOS 6.9, вам потребуется выполнить следующие шаги:

  1. Установите необходимые пакеты:
1
yum install xl2tpd libreswan


  1. Обновите конфигурационные файлы:
1
vi /etc/sysctl.conf


Раскомментируйте следующую строку, чтобы разрешить пересылку пакетов:

1
net.ipv4.ip_forward = 1


Затем выполните команду:

1
sysctl -p


  1. Создайте файл конфигурации для L2TP-клиентов:
1
vi /etc/xl2tpd/xl2tpd.conf


Вставьте следующий конфигурационный код:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
[global]
ipsec saref = yes
listen-addr = ваш_IP_адрес

[lns default]
ip range = 10.10.10.2-10.10.10.255
local ip = 10.10.10.1
require chap = yes
refuse pap = yes
require authentication = yes
name = l2tpd
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes


*замените ваш_IP_адрес на реальный IP-адрес вашего сервера

  1. Создайте файл настроек для ppp:
1
vi /etc/ppp/options.xl2tpd


Вставьте следующие настройки:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
ipcp-accept-local
ipcp-accept-remote
ms-dns  8.8.8.8
ms-dns  8.8.4.4
noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000


  1. Создайте файл с логинами и паролями для пользователей:
1
vi /etc/ppp/chap-secrets


Добавьте следующую строку в файл:

1
ЛОГИН сервер l2tpd пароль *


*замените ЛОГИН на имя пользователя, сервер на имя вашего сервера и пароль на пароль пользователя.

  1. Настройте IPsec:
1
vi /etc/ipsec.conf


Вставьте следующий конфигурационный код:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
config setup
    dumpdir=/var/run/pluto/
    nat_traversal=yes
    virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!5.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10
    oe=off
    protostack=netkey
    plutoopts="--interface=eth0"

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    # we cannot rekey for %any, let client rekey
    rekey=no
    # Apple iOS doesn't send delete notify so we need dead peer detection
    # to detect vanishing clients
    dpddelay=30
    dpdtimeout=120
    dpdaction=clear
    # Set ikelifetime and keylifetime to same defaults windows has
    ikelifetime=8h
    keylife=1h
    # l2tp-over-ipsec is transport mode
    type=transport
    # left is the server side (proxy) subnet
    left=ваш_IP_адрес
    leftprotoport=17/1701
    # right is the client side (vpn client) subnet
    right=%any
    rightprotoport=17/%any
    forceencaps=yes


*замените ваш_IP_адрес на реальный IP-адрес вашего сервера

  1. Добавьте секретные ключи IPsec:
1
vi /etc/ipsec.secrets


Добавьте следующую строку:

1
ваш_IP_адрес %any: PSK "ВАШ_СЕКРЕТНЫЙ_КЛЮЧ"


*замените ваш_IP_адрес на реальный IP-адрес вашего сервера и ВАШ_СЕКРЕТНЫЙ_КЛЮЧ на секретный ключ для подключения

  1. Настройте файрволл для разрешения трафика L2TP:
1
2
3
4
5
iptables -A INPUT -p udp --dport 500 -j ACCEPT
iptables -A INPUT -p udp --dport 4500 -j ACCEPT
iptables -A INPUT -p udp --dport 1701 -j ACCEPT
iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT


  1. Перезагрузите Xl2tpd и IPsec, и включите автозагрузку:
1
2
3
4
service xl2tpd restart
service ipsec restart
chkconfig xl2tpd on
chkconfig ipsec on


После выполнения этих шагов, ваш сервер L2TP VPN должен быть готов к использованию.

Пользователь

от adrien.waters , 7 месяцев назад

@cayla 

Эти инструкции помогут вам настроить L2TP VPN на CentOS 6.9. Убедитесь, что вы выполняете их с осторожностью и защищаете ваш сервер от несанкционированного доступа. Если возникают проблемы или вопросы в процессе настройки, обратитесь за помощью к специалистам.


Шаг 1: Установка необходимых пакетов

1
yum install xl2tpd libreswan


Шаг 2: Обновление конфигурационных файлов

1
vi /etc/sysctl.conf


Раскомментируйте строку:

1
net.ipv4.ip_forward = 1


Сохраните изменения и выполните команду:

1
sysctl -p


Шаг 3: Создание файла конфигурации для L2TP-клиентов

1
vi /etc/xl2tpd/xl2tpd.conf


Добавьте следующий конфигурационный код:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
[global]
ipsec saref = yes
listen-addr = ваш_IP_адрес

[lns default]
ip range = 10.10.10.2-10.10.10.255
local ip = 10.10.10.1
require chap = yes
refuse pap = yes
require authentication = yes
name = l2tpd
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes


Шаг 4: Создание файла настроек для ppp

1
vi /etc/ppp/options.xl2tpd


Добавьте следующие настройки:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
ipcp-accept-local
ipcp-accept-remote
ms-dns 8.8.8.8
ms-dns 8.8.4.4
noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000


Шаг 5: Создание файла с логинами и паролями для пользователей

1
vi /etc/ppp/chap-secrets


Добавьте строку в файл:

1
ЛОГИН сервер l2tpd пароль *


Шаг 6: Настройка IPsec

1
vi /etc/ipsec.conf


Добавьте конфигурационный код:

1
2
3
4
5
6
7
8
9
config setup
dumpdir=/var/run/pluto/
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!5.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10
oe=off
protostack=netkey
plutoopts="--interface=eth0"

...


(Продолжите вставлять текст конфигурации)


Шаг 7: Добавление секретных ключей IPsec

1
vi /etc/ipsec.secrets


Добавьте строку:

1
ваш_IP_адрес %any: PSK "ВАШ_СЕКРЕТНЫЙ_КЛЮЧ"


Шаг 8: Настройка файрволла для разрешения трафика L2TP

1
2
3
4
5
iptables -A INPUT -p udp --dport 500 -j ACCEPT
iptables -A INPUT -p udp --dport 4500 -j ACCEPT
iptables -A INPUT -p udp --dport 1701 -j ACCEPT
iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT


Шаг 9: Перезагрузка служб и включение автозагрузки

1
2
3
4
service xl2tpd restart
service ipsec restart
chkconfig xl2tpd on
chkconfig ipsec on


После завершения этих шагов ваш сервер L2TP VPN должен быть готов к использованию. Не забудьте настроить клиентские устройства для подключения к вашему VPN серверу.