基于CentOS6.5LinuxL2TPIPSecVPN服务器搭建.docxVIP

基于CentOS6.5LinuxL2TPIPSecVPN服务器搭建.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于CentOS6.5LinuxL2TPIPSecVPN服务器搭建

基于Linux的 L2TP+IPSec VPN服务器搭建 硬件说明:服务器采用两张网卡,eth0用于连接内网,eth1用于VPN网关。 基本网络环境定义:内网网段:/24 VPN网段:/24 eth0:IP:01/24 网关: eth1:IP:00.1/24 网关:留空 系统:CentOS 6.5 (使用最小化安装) 软件: openswan:提供IPSec加密 lsof:用于数据访问 ppp:提供用户名、密码 认证 xl2tp:提供L2TP VPN服务 配置步骤: 安装CentOS6.5系统,这里不在赘述,安装时选择的是最小化的模式,不懂请搜索CentOS系统安装。 说明:1.以下所有操作均使用root用户完成,使用其他用户涉及到的权限等问题,请自行处理! 2.本次使用163源作为系统的更新源,相关操作请参阅163开源的帮助信息! 3.系统安装完成后请首先运行更新系统 #yum update –y 关闭SELinux(测试环境暂时关闭,否则ipsec运行时会报错) #vi /etc/selinux/config 将 SELINUX=enforcing 修改为 SELINUX=disable 更改完成后重启系统 安装lsof(否则下面配置完openswan验证时会报错) #yum install lsof –y 安装、配置openswan 安装openswan #yum install openwan –y 配置 ipsec.conf #vi /etc/ipsec.conf ipsec.conf内容如下:(如果ipsec.conf文件不存在,可以直接新建就好!内容可直接复制) config setup protostack=netkey nat_traversal=yes virtual_private=%v4:/8,%v4:/16,%v4:/12 oe=off conn %default Forceencaps=yes conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT #定义一个VPN的连接,L2TP-PSK-noNAT是这个连接的名字 conn L2TP-PSK-noNAT authby=secret pfs=no #ipsec启动后,VPN1连接处于等待状态 auto=add keyingtries=3 rekey=no ikelifetime=8h keylife=1h type=transport #vpn服务器ip(设置VPN的外网IP) left= #vpn服务器端口 leftprotoport=17/1701 #我们目前这种方式vpn比较简单,所以只配置了一方 right=%any rightprotoport=17/%any #enable DPD dpddelay=40 dpdtimeout=130 dpdaction=clear 设置IPSec预共享密钥 #vi /etc/ipsec.secrets 加入如下格式的语句 %any: PSK “ipsec” 说明:外网IP地址 %any: PSK “预共享密钥” 修改包转发设置 #for each in /proc/sys/net/ipv4/conf/* #do #echo 0 $each/accept_redirects #echo 0 $each/send_redirects #done 重启 IPSec 并验证 #service ipsec restart # ipsec verify 如果正常运行,将会得到类似下面的输出: Checking your system to see if IPsec got installed and started correctly: Version check and ipsec on-path [OK] Linux Openswan U2.6.32/K2.6.32-431.20.3.el6.x86_64 (netkey) Checking for IPsec support in kernel [OK] SAref kernel support [N/A

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档