Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxチュートリアル >> CentOS Linux VPSインストールIPSec + L2TP VPN

CentOS Linux VPSインストールIPSec + L2TP VPN

  
<レイヤ2トンネリングプロトコル(L2TP)は、通信にUDPポート1701を使用する業界標準のインターネットトンネリングプロトコルです。 L2TP自体には暗号化はありませんが、IPSecを使用してL2TPパケットを暗号化できます。 L2TP VPNはPPTP VPNよりも複雑です。

まず、IPsecをインストールします。openswanはLinuxシステムでのIPsecの実装です。公式ウェブサイト:http://www.openswan.org/

1.必要なソフトウェアをインストールします。

yum install make gcc gmp-devel bison flex lsof

make、gcc我々は皆、それが何のためにあるのか知っています。 Gmp-devel:GNU MP任意精度ライブラリの開発ツール。bison:GNU汎用パーサgenerator.flex:スキャナ(テキストパターンレコグナイザ)を作成するためのツールです。

2. Openswanをインストールする:アップデート元のバージョンは2.6.21-5.el5_6.4なので、ここにソースコードをインストールします最新のバージョンは2.6.35です。

CD /tmpwget http://www.openswan.org/download/openswan-2.6.35.tar.gztar -zxvf openswan-2.6.35.tar.gzcd openswan-2.6.35makeプログラムがインストール

PS:すでにMakefileがあることを確認するためにopenswan-2.6.35ディレクトリを入力しますreadディレクトリにINSTALLを読み、Building userlandと書いてください:make programs install

3. IPSecを設定して設定ファイル/etc /を編集します。 Ipsec.conf:

cp /etc/ipsec.conf /etc/ipsec.conf.bakvim /etc/ipsec.conf

prostackack = autoを探し、次のように変更します。

protostack = netkey

は、最後に追加:

 CONN L2TP-PSK-NAT rightsubnet =バーチャルホスト:%のPRIVも= L2TP-PSK-noNATconn L2TP-PSK-noNAT authby =秘密PFS = NOオート= keyingtriesを追加= 3リキー= NO ikelifetime = 8H keylife = 1Hタイプ=輸送は、任意rightprotoport = 17 /%任意

&' = YOUR.SERVER.IP.ADDRESS leftprotoport = 1701分の17右=%を残した。YOUR.SERVER .IP.ADDRESS - VPSの外部IPに変更します。いくつかの設定は/etc/ipsec.d/examples/l2tp-psk.confファイルの内容を参照することができます。

4.共有キーPSK編集設定ファイル/etc/ipsec.secretsを設定します。

vim /etc/ipsec.secrets

次のように入力します。

YOUR.SERVER.IP.ADDRESS%のいずれか:PSK" YourSharedSecret"

5は、次の2つは、端末で実行設定パケット転送コードをコピー修正:

毎に/proc /SYSに/ネット/IPv4の/confに/* doecho 0> $各/accept_redirectsecho 0> $各/send_redirectsdone
1>エコー;は、/proc /sys /net /コア/xfrm_larval_drop

レビューカーネルの設定は、転送をサポートするために、/etc/sysctl.confファイルを編集ます。

のvim /etc/sysctl.confの

' net.ipv4.ip_forward' 1の値。

変更を有効にします。

sysctl -p

6、IPSecを再起動します。

/etc/init.d/ipsec restart

システムのIPSecのインストールと起動が正しいことを確認します。

ipsec verify

報告がない[失敗]は問題ありません。

私が使ったVPSの結果を以下に示します。

次に、L2TP(xl2tpdとrp-l2tp)をインストールします。xl2tpdはXelerance Corporationが管理しているl2tpdアプリケーションです。ただし、xl2tpdにはl2tp-controlがなく、rp-l2tpから抽出する必要があります。それで、あなたはこれら二つのパッケージをインストールしなければなりません。

1、前提条件をインストールします。

CD /tmpwget:
は、

YUMのlibpcap-develのPPP policycoreutils

2、およびインストールxl2tpdのRP-L2TPをインストールhttp://sourceforge.net/projects/rp-l2tp/files/rp-l2tp/0.4/rp-l2tp-0.4.tar.gztar -zxvf RP-L2TP-0.4.tar.gzcd rp-l2tp-0.4./configuremakecpハンドラ/L2TP-制御は/usr /local /sbinに/ます。mkdirは/var /実行/xl2tpd /LN -sは/usr /local /sbinに/L2TP-制御は/var /実行/xl2tpd /L2TP-制御

xl2tpd最新のxl2tpd-1.3.0を使用してください。

cd /tmpwget http://www.xelerance.com/wp-content/uploads/software/xl2tpd/xl2tpd-1.3.0.tar.gztar

MKDIR:xl2tpdプロファイルを確立し、

3:-zxvf xl2tpd-1.3.0.tar.gzcd xl2tpd-1.3.0makemake
インストール

は、表示要素の一部の下に設置されていますの/etc /xl2tpdvim /etc/xl2tpd/xl2tpd.conf

追加:

[グローバル] ipsecのSAREF = yesの

[LNSのデフォルト] IP範囲= 10.82.88.2- 10.82.88.254local IP = 10.82.88.1refuseやつ= yesrefuseのPAP = yesrequire認証= yespppデバッグ= yespppoptfile = /etc/ppp/options.xl2tpdlengthビット= yesの

4

vimの/etc/ppp/options.xl2tpd

を追加しました::

必要-MSCHAP-v2ms-DNSの8.8.8.8ms-DNS pppがoptions.xl2tpdファイルを確立する設定8.8.4.4asyncmapの0authcrtsctslockhide-passwordmodemdebugname l2tpdproxyarplcpエコー間隔30lcpエコー障害4

5、提供されたユーザ名とパスワードダイアル:

のvim /etc /ppp /chap-secretsを


6. iptables転送ルールを追加します。

iptables --table nat --append配置--jump MASQUERADE

iptables転送ルールを保存します。

/etc/init.d/iptables save

iptablesを再起動します。

/etc/init.d/iptables restart

7、デバッグモードでl2tpを起動します。かどうかのエラー:

xl2tpd -D

以下に示す:xl2tpd [9647]:L2TP転送モードSAsxl2tpd [9647]にIPsec SAREF処理を有効化:IPsecのSAREFまだL2TPカーネルモードで動作しません、有効forceuserspace = yesxl2tpd [9647]:のsetsockopt recvref [22]:プロトコル[9647]をavailablexl2tpdない:xl2tpd-1.3.0がする、myservで開始xl2tpdバージョン:このバイナリは、カーネルL2TP.xl2tpd [9647]をサポートしていません。 er.localdomain PID:9647xl2tpd [9647]:マーク・スペンサーによって書かれ、著作権(C)1998、ADTRAN、Inc.xl2tpd [9647]:スコットBalmosとDavid Stippで二股、(C)2001xl2tpd [9647]:ジェフ・マクアダムスによって継承されています、(C)2002xl2tpd [9647] Xeleranceによって再びフォーク状(www.xelerance.com)(C)2006xl2tpd [9647]:IPアドレス0.0.0.0をリッスンし、ポート1701はリスニングポートで説明されています。今ではWindows上でL2TPダイヤルアップ接続を確立することが可能です。

3つ、起動開始を設定します。

vim /etc/rc.local

参加する:
/proc /sys /net /ipv4 /それぞれに

CONF /* doecho 0> $各/accept_redirectsecho 0> $各/send_redirectsdone

エコー1>は/proc /sysの/純/コア/xfrm_larval_drop

/etc/init.dの/ipsec restart

/usr /local /sbin /xl2tpd

4つ目は、接続を確立するときに発生する問題です。WindowsでVPN接続を作成するには、attribute-network-VPNタイプにL2TP IPSec VPNを選択します。セキュリティ - IPSec設定 - 共有秘密を入力します。

ヒント - エラー768:暗号化されたデータに障害があるため、接続に失敗しました。 ' IPSECサービスが無効になりました。開始 - 実行 - services.mscと入力して、サービスでIPSECサービスを有効にします。

Copyright © Windowsの知識 All Rights Reserved