#######
例子
################# snat原理:https://blog.csdn.net/jk110333/article/details/8229828
aws:
eth0:172.31.33.238
ppp0:192.168.3.99---------172.17.0.13
tx:
eth0: 172.17.0.13
ppp0: 172.17.0.13-------- 192.168.3.99
ppp1:192.168.2.99---------192.168.2.128
手机 192.168.2.128
tx:
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o ppp0 -j MASQUERADE
route add default dev ppp0
#iptables -t nat -A POSTROUTING -s 192.168.3.0/24 -o ppp1 -j MASQUERADE
#iptables -t nat -A POSTROUTING -s 172.17.0.0/24 -o ppp0 -j MASQUERADE
#iptables -t nat -A POSTROUTING -s 192.168.2.0/20 -o ppp0 -j MASQUERADE
#iptables -t nat -A POSTROUTING -s 192.168.3.0/24 -o ppp0 -j MASQUERADE
#iptables -t nat -A POSTROUTING -s 172.17.0.0/24 -o eth0 -j MASQUERADE
aws:
iptables -t nat -A POSTROUTING -s 172.17.0.0/24 -o eth0 -j MASQUERAD
#route add -net 223.104.3.0 netmask 255.255.255.0 dev eth0
#route add 223.104.3.157 gw 172.17.0.1 eth0
###########
2020-04-04在60上连这台的脚本
startv.sh
#!/bin/sh
#systemctl start NetworkManager
#systemctl start firewalld
#systemctl start ipsec
#systemctl start xl2tpd
#route add 118.25.212.122 gw 172.17.0.1 eth0
#route add 212.129.249.212 gw 172.17.0.1 eth0
#route add 13.114.212.191 gw 172.17.0.1 eth0
echo 'c testvpn' > /var/run/xl2tpd/l2tp-control
route del default
route add default dev ppp0
#echo 'd testvpn' > /var/run/xl2tpd/l2tp-control
#route del default
#route add default dev eth0
#/etc/resolv.conf
#cp /root/back_config/resolv.conf.8 /etc/resolv.conf
checkppp0.sh
#!/bin/sh
ppp0=`ifconfig |grep ppp0`
if [ ! -n "$ppp0" ] ;then
a="will start vpn"
echo 'c testvpn' > /var/run/xl2tpd/l2tp-control
sleep 5
#route del default
ip link set ppp0 up
/usr/sbin/route add default dev ppp0
touch /opt/c
else
ip link set ppp0 up
/usr/sbin/route add default dev ppp0
a="noting to do"
fi
/usr/sbin/ifconfig ppp0
echo $a
2019-12-10 新建aws redhat8
主要内容:
#!/bin/sh
#cat /proc/sys/net/ipv4/ip_forward
#for each in /proc/sys/net/ipv4/conf/*
#do
# echo 0 > $each/accept_redirects
# echo 0 > $each/send_redirects
#done
#firewall-cmd --permanent --add-service=ipsec
#firewall-cmd --permanent --add-port=1701/udp
#firewall-cmd --permanent --add-port=4500/udp
#firewall-cmd --permanent --add-masquerade
#firewall-cmd --reload
#iptables -t nat -A POSTROUTING -s 172.31.37.0/24 -o eth0 -j MASQUERADE
systemctl start ipsec
xl2tpd -D > /dev/null 2>&1 &
注意,xl2tp用systemctl启动有问题,所以直接执行xl2tpd -D
安装:
dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
yum install firewalld
dnf install screen
dnf install libreswan xl2tpd NetworkManager-l2tp -y
libreswan 中有ipsec
sysctl -p /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.rp_filter = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.eth0.rp_filter = 0
net.ipv4.conf.eth0.send_redirects = 0
net.ipv4.conf.lo.accept_redirects = 0
net.ipv4.conf.lo.rp_filter = 0
net.ipv4.conf.lo.send_redirects = 0
systemctl start ipsec
#systemctl start xl2tpd
可能有问题
https://github.com/hwdsl2/setup-ipsec-vpn/issues/506
xl2tpd -D > /dev/null 2>&1 &
要修改的几个配置文件
vim /etc/xl2tpd/xl2tpd.conf 注意global 下面 加了ipsec saref = no 和 force userspace = yes
其他默认
[global]
ipsec saref = no
force userspace = yes
[lns default]
ip range = 192.168.1.100-192.168.1.150
local ip = 192.168.1.1
require chap = yes
refuse pap = yes
require authentication = yes
name = LinuxVPNserver
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
vim /etc/ppp/options.xl2tpd
ipcp-accept-local
ipcp-accept-remote
ms-dns 8.8.8.8
name xl2tpd
auth
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
proxyarp
connect-delay 5000
vim /etc/ipsec.d/l2tp-ipsec.conf
这个是新加的
conn L2TP-PSK-NAT
rightsubnet=0.0.0.0/0
dpddelay=10
dpdtimeout=20
dpdaction=clear
forceencaps=yes
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=172.31.37.13
leftprotoport=17/1701
right=%any
rightprotoport=17/%any
注意left是内网ip 172.31.37.13 还要设置转发
iptables -t nat -A POSTROUTING -s 172.31.37.0/24 -o eth0 -j MASQUERADE
vim /etc/ppp/chap-secrets
[root@rbredhat8 ~]# cat /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client server secret IP addresses
root * 密码! *
vim /etc/ipsec.d/default.secrets
: PSK "密码!"
检查
ipsec verify
看是否ok
tail -f /var/log/messages
Sep 22 09:11:47 awsrb libipsecconf[11344]: Warning: obsolete keyword 'forceencaps' ignored
vim /etc/ipsec.d/l2tp-ipsec.conf
lsof -i:1701
nc -vuz 13.231.219.45 1701
telnet 不了udp
systemctl start ipsec
systemctl start xl2tpd
直接xl2tpd -D 看报错信息,不用 > /dev/null 2>&1
分享到:
相关推荐
xl2tpd-1.2.4是l2tp的lns端的开源源代码,可用于linux系统
l2tp内核源码
xl2tpd-1.3.0可用于l2tp的lns或者服务器端,这是个开源的代码库
linux下ipsec+l2tp安装配置及插件
配套说明: http://blog.csdn.net/gogoytgo/article/details/79420745
centos7下搭建ipsec l2tp服务器,使用strongswan来构建ipsec.
xl2tpd xl2tpd 是定义的第 2 层隧道协议的免费实现。 L2TP 允许您在 UDP 上建立 PPP 隧道。 一些 ISP 使用 L2TP 将用户会话从拨入服务器(调制解调器银行、ADSL DSLAM)传输到后端 PPP 服务器。 另一个重要的应用是...
xl2tpd的makefile文件
对于L2TP支持,它使用xl2tpd( ) 为了获得IPsec支持,它使用以下任一方法: 利伯斯旺( ) strongSwan( ) 对于用户身份验证,它支持: 用户名/密码凭据。 TLS证书。 对于机器身份验证,它支持: 预共享...
为满足这一需求,Niton公司推出了NITON XL2 800手持式X射线荧光光谱仪,这款设备以其快速、准确和可靠的特性,成为了金属合金检测领域的先进工具。 NITON XL2 800是专为金属合金成分分析设计的手持式X射线荧光光谱...
一个L2TP的调试案例,故障排除 故障分析
解决BUG: [L2TP] xl2tpd由1 26升级1 30 试图解决俄罗斯用户无法L2TP拨号的问题 解决BUG: [L2TP] 解决WAN连接类型为L2TP时 L2TP拨上后1分钟左右就断线的BUG 功能加强: [USB] 升级3G上网卡驱动usb modeswitch data ...
Ubuntu下使用strongswan和xl2ptd搭建l2pt/ipsec服务,使用预共享密钥和账号密码登录的脚本。
【Niton XL2-980合金分析仪】是由美国尼通公司制造的一款手持式光谱仪,专门用于合金的快速、准确分析。这款设备在IT行业中的应用主要体现在材料科学和质量控制领域,尤其适合那些需要现场进行金属成分检测的场景。 ...
花了两天时间,仿照 KozMos XL2CAD 的程序同样写了一个Excel2CAD程序,控制对话框就直接照搬 KozMos XL2CAD的对话框,操作方式完全和他一样! 2013年6月22日公布全部源码 2013.06.11更新程序 : 增加按Excel页面...
在应对突发事件救援行动中,指挥中心能否通过互联网取得第一手资料,必要的条件...为克服以上不足,详细阐述了由L2TP和IPSec集成的一种新颖的隧道网络过程,并介绍了L2TP和IPSec的集成方案,最后完成了对本方案的测试。
在 /etc/ppp/pptp-options 和 /etc/ppp/options.xl2tp 中,添加: debug plugin backend.so backend_command "/etc/ppp/auth.sh" 将命令替换为您要执行的内容。 可执行文件的第一个参数是用户名。 如果用户有效,...
适用于Linux和其他基于POSIX的操作系统的第2层隧道协议VPN客户端/守护程序。 “注意:Packets Analyzer无法检测到l2tp数据包。”
安装相关软件,配置 `/etc/xl2tpd/xl2tpd.conf` 和 `/etc/ppp/peers/l2tp-server` ,设置认证方式、IP地址池等,启动服务后,用户就能通过L2TP连接到服务器。 4. PPPOE服务器搭建:PPPOE(拨号以太网)用于模拟传统...