まず、IPsecをインストールします。openswanはLinuxシステムでのIPsecの実装です。公式ウェブサイト:http://www.openswan.org/
1.必要なソフトウェアをインストールします。
yum install make gcc gmp-devel bison flex lsof
make、gcc我々は皆、それが何のためにあるのか知っています。 Gmp-devel:GNU MP任意精度ライブラリの開発ツール。bison:GNU汎用パーサgenerator.flex:スキャナ(テキストパターンレコグナイザ)を作成するためのツールです。
2. Openswanをインストールする:アップデート元のバージョンは2.6.21-5.el5_6.4なので、ここにソースコードをインストールします最新のバージョンは2.6.35です。
CD /tmpwget http://www.openswan.org/download/openswan-2.6.35.tar.gztar -zxvf openswan-2.6.35.tar.gzcd openswan-2.6.35makeプログラムがインストール
PS:すでにMakefileがあることを確認するためにopenswan-2.6.35ディレクトリを入力しますreadディレクトリにINSTALLを読み、Building userlandと書いてください:make programs install
3. IPSecを設定して設定ファイル/etc /を編集します。 Ipsec.conf:
cp /etc/ipsec.conf /etc/ipsec.conf.bakvim /etc/ipsec.conf
prostackack = autoを探し、次のように変更します。
protostack = netkey
は、最後に追加:
CONN L2TP-PSK-NAT rightsubnet =バーチャルホスト:%のPRIVも= L2TP-PSK-noNATconn L2TP-PSK-noNAT authby =秘密PFS = NOオート= keyingtriesを追加= 3リキー= NO ikelifetime = 8H keylife = 1Hタイプ=輸送は、任意rightprotoport = 17 /%任意&' = YOUR.SERVER.IP.ADDRESS leftprotoport = 1701分の17右=%を残した。YOUR.SERVER .IP.ADDRESS - VPSの外部IPに変更します。いくつかの設定は/etc/ipsec.d/examples/l2tp-psk.confファイルの内容を参照することができます。
4.共有キーPSK編集設定ファイル/etc/ipsec.secretsを設定します。
vim /etc/ipsec.secrets
次のように入力します。
YOUR.SERVER.IP.ADDRESS%のいずれか:PSK" YourSharedSecret"
5は、次の2つは、端末で実行設定パケット転送コードをコピー修正:
毎に/proc /SYSに/ネット/IPv4の/confに/* doecho 0> $各/accept_redirectsecho 0> $各/send_redirectsdone
1>エコー;は、/proc /sys /net /コア/xfrm_larval_drop
レビューカーネルの設定は、転送をサポートするために、/etc/sysctl.confファイルを編集ます。
のvim /etc/sysctl.confの
' net.ipv4.ip_forward' 1の値。
変更を有効にします。
sysctl -p
6、IPSecを再起動します。
/etc/init.d/ipsec restart
システムのIPSecのインストールと起動が正しいことを確認します。
ipsec verify
報告がない[失敗]は問題ありません。
私が使ったVPSの結果を以下に示します。
次に、L2TP(xl2tpdとrp-l2tp)をインストールします。xl2tpdはXelerance Corporationが管理しているl2tpdアプリケーションです。ただし、xl2tpdにはl2tp-controlがなく、rp-l2tpから抽出する必要があります。それで、あなたはこれら二つのパッケージをインストールしなければなりません。
1、前提条件をインストールします。
CD /tmpwget:
は、YUMのlibpcap-develのPPP policycoreutils
2、およびインストールxl2tpdのRP-L2TPをインストールhttp://sourceforge.net/projects/rp-l2tp/files/rp-l2tp/0.4/rp-l2tp-0.4.tar.gztar -zxvf RP-L2TP-0.4.tar.gzcd rp-l2tp-0.4./configuremakecpハンドラ/L2TP-制御は/usr /local /sbinに/ます。mkdirは/var /実行/xl2tpd /LN -sは/usr /local /sbinに/L2TP-制御は/var /実行/xl2tpd /L2TP-制御
xl2tpd最新のxl2tpd-1.3.0を使用してください。
cd /tmpwget http://www.xelerance.com/wp-content/uploads/software/xl2tpd/xl2tpd-1.3.0.tar.gztar
MKDIR:xl2tpdプロファイルを確立し、
3:-zxvf xl2tpd-1.3.0.tar.gzcd xl2tpd-1.3.0makemake
インストールは、表示要素の一部の下に設置されていますの/etc /xl2tpdvim /etc/xl2tpd/xl2tpd.conf
追加:
[グローバル] ipsecのSAREF = yesの
[LNSのデフォルト] IP範囲= 10.82.88.2- 10.82.88.254local IP = 10.82.88.1refuseやつ= yesrefuseのPAP = yesrequire認証= yespppデバッグ= yespppoptfile = /etc/ppp/options.xl2tpdlengthビット= yesの
4
vimの/etc/ppp/options.xl2tpd
を追加しました::
必要-MSCHAP-v2ms-DNSの8.8.8.8ms-DNS pppがoptions.xl2tpdファイルを確立する設定8.8.4.4asyncmapの0authcrtsctslockhide-passwordmodemdebugname l2tpdproxyarplcpエコー間隔30lcpエコー障害4
5、提供されたユーザ名とパスワードダイアル:
のvim /etc /ppp /chap-secretsを
6. iptables転送ルールを追加します。
iptables --table nat --append配置--jump MASQUERADE
iptables転送ルールを保存します。
/etc/init.d/iptables save
iptablesを再起動します。
/etc/init.d/iptables restart
7、デバッグモードでl2tpを起動します。かどうかのエラー:
xl2tpd -D
以下に示す:xl2tpd [9647]:L2TP転送モードSAsxl2tpd [9647]にIPsec SAREF処理を有効化:IPsecのSAREFまだL2TPカーネルモードで動作しません、有効forceuserspace = yesxl2tpd [9647]:のsetsockopt recvref [22]:プロトコル[9647]をavailablexl2tpdない:xl2tpd-1.3.0がする、myservで開始xl2tpdバージョン:このバイナリは、カーネルL2TP.xl2tpd [9647]をサポートしていません。 er.localdomain PID:9647xl2tpd [9647]:マーク・スペンサーによって書かれ、著作権(C)1998、ADTRAN、Inc.xl2tpd [9647]:スコットBalmosとDavid Stippで二股、(C)2001xl2tpd [9647]:ジェフ・マクアダムスによって継承されています、(C)2002xl2tpd [9647] Xeleranceによって再びフォーク状(www.xelerance.com)(C)2006xl2tpd [9647]:IPアドレス0.0.0.0をリッスンし、ポート1701はリスニングポートで説明されています。今ではWindows上でL2TPダイヤルアップ接続を確立することが可能です。
3つ、起動開始を設定します。
vim /etc/rc.local
参加する:
/proc /sys /net /ipv4 /それぞれに
CONF /* doecho 0> $各/accept_redirectsecho 0> $各/send_redirectsdone
エコー1>は/proc /sysの/純/コア/xfrm_larval_drop
/etc/init.dの/ipsec restart
/usr /local /sbin /xl2tpd
4つ目は、接続を確立するときに発生する問題です。WindowsでVPN接続を作成するには、attribute-network-VPNタイプにL2TP IPSec VPNを選択します。セキュリティ - IPSec設定 - 共有秘密を入力します。
ヒント - エラー768:暗号化されたデータに障害があるため、接続に失敗しました。 ' IPSECサービスが無効になりました。開始 - 実行 - services.mscと入力して、サービスでIPSECサービスを有効にします。
後で見直すのに便利な、独自の一般的なLinuxシステムコマンドを記録して、メモリの状態が悪化していることを確認しましょう。 psコマンドの コマンド: PS -mp PID -o THREAD、T
まず、Linuxシステムの起動プロセス Linuxシステムの起動プロセスについて、次のようにステップに分けます。 カーネル初期化 - > initrd> /etc /initプロセスは
を使用したマウント Linuxパーティションはfdiskと呼ばれるより便利で便利なツールです。 チュートリアルを使用してパーティションを追加し、パーティションをマウントします。 パーティションを追加
今日、私はLinux用のスタティックルートを追加するステップをもたらしました、私の友達を助けたいと思います! 1.デフォルトルートを追加する route add default Gw 10.0.0.