l2tp ubuntu,搭建l2tp
大家好,关于l2tp ubuntu很多朋友都还不太明白,今天小编就来为大家分享关于搭建l2tp的知识,希望对各位有所帮助!
如何在 Debian / Ubuntu 服务器上架设 L2TP / IPSec VPN
Ubuntu/ Debian:自己把点换成.
wgetmirror.zeddicus点com/auto-l2tp/1.2/ubuntu/l2tp.sh
chmod+xl2tp.sh
./l2tp.sh
此时需要输入IP段与PSK,值得注意的是,如果希望L2TP的IP段是 10.0.0.0的话,则在脚本的IP-RANGE中输入“10.0.0″。PSK是 l2tp client共同使用的密匙,同样是必填的。
输入了IP段和PSK之后,程序会显示你的VPS当前的IP(IPV4)、L2TP的本地IP、分配给客户端的IP段以及你所设置的PSK,请确认无误后,按任意键,程序便会开始自动配置。
安装完毕后会运行 ipsec verify,前面是OK,最后一个为DISABLED,证明配置成功!用于测试的用户名与密码分别是:test/ test123,记录于/etc/ppp/chap-secrets文件当中。
ubuntu_xl2tpd_client VPN配置/网关配置教程
配置Ubuntu下的XL2TPD客户端进行VPN连接需要按以下步骤执行:
第一步:基本及配置。确保Ubuntu系统已安装XL2TPD。如未安装,使用命令`sudo apt-get install xl2tpd`进行安装。
第二步:IPSEC配置。为确保安全的连接,配置IPSEC协议。通过`ipsec start`命令启动IPSEC。
第三步:PSK共享密钥配置。创建并设置PSK密钥,通过命令`ipsec auto--new `生成一个自动名称,并设置PSK密钥为`ipsec auto--set authmethod=psk key=`。
第四步:修改XL2TPD主配置。在配置文件`/etc/xl2tpd/xl2tpd.conf`中,添加或修改客户端的名称和相关参数,例如`localip=`,`remoteip=`。
第五步:重启服务。通过命令`sudo service xl2tpd restart`确保所有设置生效。
第六步:开启内核转发。启用内核转发功能以支持网络流量转发,使用命令`sudo sysctl-w net.ipv4.ip_forward=1`。
第七步:创建路由。为确保连接成功,使用`ip route add default via `命令设置默认路由,指向网关。
第八步:启动拨号。使用命令`sudo xl2tpd start`或在终端输入`xl2tpd-d`开始拨号。
第九步:设定路由默认出口设备。确保通过命令`ip route add default via dev `将默认路由指向正确的网关接口。
第十步:通过防火墙做NAT转换。根据防火墙配置,确保允许XL2TPD客户端的流量通过,可能需要设置规则允许特定端口或协议。
备注:在进行无线路由器设置时,务必确保其固定IP地址,MTU值设定为1280,并确保网关机的双网卡地址也固定。
如何在Ubuntu下配置L2TP VPN
安装软件包
sudo apt-get install xl2tpd openswan ppp
IPSec/ Openswan
打开/etc/ipsec.conf文件,做如下配置:
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24
#这里包含的网络地址允许配置为远程客户端所在的子网。换句话说,
#这些地址范围应该是你的NAT路由器后面的客户端的地址。
oe=off
protostack=netkey
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
# Apple的 iOS不会发送 delete提醒,
#所以我们需要通过死亡对端(dead peer)检测来识别断掉的客户端
dpddelay=30
dpdtimeout=120
dpdaction=clear
#设置 ikelifetime和 keylife和 Windows的默认设置一致
ikelifetime=8h
keylife=1h
type=transport
#替换 IP地址为你的本地IP(一般是,私有地址、NAT内的地址)
left=x.x.x.x
#用于升级过的 Windows 2000/XP客户端
leftprotoport=17/1701
#要支持老的客户端,需要设置 leftprotoport=17/%any
right=%any
rightprotoport=17/%any
#强制所有连接都NAT,因为 iOS
forceencaps=yes
注意你的ipsec.conf文件,"config setup"和"L2TP-PSK-NAT"、"L2TP-PSK-NAT"应该顶着行头写,而其它行应该以8个空格缩进。
打开/etc/ipsec.secrets,配置:
x.x.x.x%any: PSK"somegoodpassword"
这里x.x.x.x替换为你的服务器的IP地址,并设置一个复杂的密码。
启动 IPSEC服务:
/etc/init.d/ipsec start
使用如下命令确认 ipsec是否工作正常:
sudo ipsec verify
应该没有任何错误才行:
Checking your system to see ifIPsec got installed and started correctly:
Version check and ipsec on-path [OK]
LinuxOpenswan U2.6.28/K2.6.32-32-generic-pae(netkey)
CheckingforIPsec support in kernel [OK]
NETKEY detected, testing for disabled ICMP send_redirects [OK]
NETKEY detected, testing for disabled ICMP accept_redirects [OK]
Checking that pluto is running [OK]
Pluto listening for IKE on udp 500[OK]
Pluto listening for NAT-T on udp 4500[OK]
Checkingfor'ip' command [OK]
Checkingfor'iptables' command [OK]
OpportunisticEncryptionSupport[DISABLED]
在/etc/init.d下创建一个名为 ipsec.vpn的文件,内容如下:
case"$1"in
start)
echo"Starting my Ipsec VPN"
iptables-t nat-A POSTROUTING-o eth0-s 10.152.2.0/24-j MASQUERADE
echo 1>/proc/sys/net/ipv4/ip_forward
for each in/proc/sys/net/ipv4/conf/*
do
echo 0>$each/accept_redirects
echo 0>$each/send_redirects
done
/etc/init.d/ipsec start
/etc/init.d/xl2tpd start
;;
stop)
echo"Stopping my Ipsec VPN"
iptables--table nat--flush
echo 0>/proc/sys/net/ipv4/ip_forward
/etc/init.d/ipsec stop
/etc/init.d/xl2tpd stop
;;
restart)
echo"Restarting my Ipsec VPN"
iptables-t nat-A POSTROUTING-o eth0-s 10.152.2.0/24-j MASQUERADE
echo 1>/proc/sys/net/ipv4/ip_forward
for each in/proc/sys/net/ipv4/conf/*
do
echo 0>$each/accept_redirects
echo 0>$each/send_redirects
done
/etc/init.d/ipsec restart
/etc/init.d/xl2tpd restart
;;
*)
echo"Usage:/etc/init.d/ipsec.vpn{start|stop|restart}"
exit 1
;;
esac
这会配置防火墙转发。记得修改上面文件的本地IP地址池10.152.2.0/24为你自己的。
然后给这个文件设置可执行权限:
sudo chmod 755 ipsec.vpn
禁止默认的 ipsec服务脚本运行:
sudo update-rc.d-f ipsec remove
然后,启用我们刚才定制的这个:
sudo update-rc.d ipsec.vpn defaults