@cayla
Для настройки L2TP VPN на CentOS 6.9, вам потребуется выполнить следующие шаги:
1
|
yum install xl2tpd libreswan |
1
|
vi /etc/sysctl.conf |
Раскомментируйте следующую строку, чтобы разрешить пересылку пакетов:
1
|
net.ipv4.ip_forward = 1 |
Затем выполните команду:
1
|
sysctl -p |
1
|
vi /etc/xl2tpd/xl2tpd.conf |
Вставьте следующий конфигурационный код:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
[global] ipsec saref = yes listen-addr = ваш_IP_адрес [lns default] ip range = 10.10.10.2-10.10.10.255 local ip = 10.10.10.1 require chap = yes refuse pap = yes require authentication = yes name = l2tpd ppp debug = yes pppoptfile = /etc/ppp/options.xl2tpd length bit = yes |
*замените ваш_IP_адрес на реальный IP-адрес вашего сервера
1
|
vi /etc/ppp/options.xl2tpd |
Вставьте следующие настройки:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
ipcp-accept-local ipcp-accept-remote ms-dns 8.8.8.8 ms-dns 8.8.4.4 noccp auth crtscts idle 1800 mtu 1410 mru 1410 nodefaultroute debug lock proxyarp connect-delay 5000 |
1
|
vi /etc/ppp/chap-secrets |
Добавьте следующую строку в файл:
1
|
ЛОГИН сервер l2tpd пароль * |
*замените ЛОГИН на имя пользователя, сервер на имя вашего сервера и пароль на пароль пользователя.
1
|
vi /etc/ipsec.conf |
Вставьте следующий конфигурационный код:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 |
config setup dumpdir=/var/run/pluto/ nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!5.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10 oe=off protostack=netkey plutoopts="--interface=eth0" conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 # we cannot rekey for %any, let client rekey rekey=no # Apple iOS doesn't send delete notify so we need dead peer detection # to detect vanishing clients dpddelay=30 dpdtimeout=120 dpdaction=clear # Set ikelifetime and keylifetime to same defaults windows has ikelifetime=8h keylife=1h # l2tp-over-ipsec is transport mode type=transport # left is the server side (proxy) subnet left=ваш_IP_адрес leftprotoport=17/1701 # right is the client side (vpn client) subnet right=%any rightprotoport=17/%any forceencaps=yes |
*замените ваш_IP_адрес на реальный IP-адрес вашего сервера
1
|
vi /etc/ipsec.secrets |
Добавьте следующую строку:
1
|
ваш_IP_адрес %any: PSK "ВАШ_СЕКРЕТНЫЙ_КЛЮЧ" |
*замените ваш_IP_адрес на реальный IP-адрес вашего сервера и ВАШ_СЕКРЕТНЫЙ_КЛЮЧ на секретный ключ для подключения
1 2 3 4 5 |
iptables -A INPUT -p udp --dport 500 -j ACCEPT iptables -A INPUT -p udp --dport 4500 -j ACCEPT iptables -A INPUT -p udp --dport 1701 -j ACCEPT iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT iptables -A INPUT -p gre -j ACCEPT |
1 2 3 4 |
service xl2tpd restart service ipsec restart chkconfig xl2tpd on chkconfig ipsec on |
После выполнения этих шагов, ваш сервер L2TP VPN должен быть готов к использованию.
@cayla
Эти инструкции помогут вам настроить L2TP VPN на CentOS 6.9. Убедитесь, что вы выполняете их с осторожностью и защищаете ваш сервер от несанкционированного доступа. Если возникают проблемы или вопросы в процессе настройки, обратитесь за помощью к специалистам.
Шаг 1: Установка необходимых пакетов
1
|
yum install xl2tpd libreswan |
Шаг 2: Обновление конфигурационных файлов
1
|
vi /etc/sysctl.conf |
Раскомментируйте строку:
1
|
net.ipv4.ip_forward = 1 |
Сохраните изменения и выполните команду:
1
|
sysctl -p |
Шаг 3: Создание файла конфигурации для L2TP-клиентов
1
|
vi /etc/xl2tpd/xl2tpd.conf |
Добавьте следующий конфигурационный код:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
[global] ipsec saref = yes listen-addr = ваш_IP_адрес [lns default] ip range = 10.10.10.2-10.10.10.255 local ip = 10.10.10.1 require chap = yes refuse pap = yes require authentication = yes name = l2tpd ppp debug = yes pppoptfile = /etc/ppp/options.xl2tpd length bit = yes |
Шаг 4: Создание файла настроек для ppp
1
|
vi /etc/ppp/options.xl2tpd |
Добавьте следующие настройки:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
ipcp-accept-local ipcp-accept-remote ms-dns 8.8.8.8 ms-dns 8.8.4.4 noccp auth crtscts idle 1800 mtu 1410 mru 1410 nodefaultroute debug lock proxyarp connect-delay 5000 |
Шаг 5: Создание файла с логинами и паролями для пользователей
1
|
vi /etc/ppp/chap-secrets |
Добавьте строку в файл:
1
|
ЛОГИН сервер l2tpd пароль * |
Шаг 6: Настройка IPsec
1
|
vi /etc/ipsec.conf |
Добавьте конфигурационный код:
1 2 3 4 5 6 7 8 9 |
config setup dumpdir=/var/run/pluto/ nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!5.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10 oe=off protostack=netkey plutoopts="--interface=eth0" ... |
(Продолжите вставлять текст конфигурации)
Шаг 7: Добавление секретных ключей IPsec
1
|
vi /etc/ipsec.secrets |
Добавьте строку:
1
|
ваш_IP_адрес %any: PSK "ВАШ_СЕКРЕТНЫЙ_КЛЮЧ" |
Шаг 8: Настройка файрволла для разрешения трафика L2TP
1 2 3 4 5 |
iptables -A INPUT -p udp --dport 500 -j ACCEPT iptables -A INPUT -p udp --dport 4500 -j ACCEPT iptables -A INPUT -p udp --dport 1701 -j ACCEPT iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT iptables -A INPUT -p gre -j ACCEPT |
Шаг 9: Перезагрузка служб и включение автозагрузки
1 2 3 4 |
service xl2tpd restart service ipsec restart chkconfig xl2tpd on chkconfig ipsec on |
После завершения этих шагов ваш сервер L2TP VPN должен быть готов к использованию. Не забудьте настроить клиентские устройства для подключения к вашему VPN серверу.