1. 程式人生 > >L2TP+IPSec 實現linux與window搭建VPN 並實現密碼與資料加密

L2TP+IPSec 實現linux與window搭建VPN 並實現密碼與資料加密

L2TP+IPSec是實現linux和window之間實現VPN環境的配置,現在的主流的VPN代理伺服器都採用此模式

原因是在它的VPN通道中,資料和使用者的密碼是在加密傳輸的。

舉例:下面的實驗我們可以在購買外網的一臺雲主機(比如香港的主主機),在雲主機上配置以下服務端的配置,在用自己的window連線則可以實現翻牆。

本文的實驗用到一臺linux主機做為伺服器,一臺window實現翻牆連線。

[[email protected] vpn]# yum -y install libreswan

[[email protected] vpn]# vim /etc/ipsec.conf     ------檢視主配置檔案
include /etc/ipsec.d/*.conf                 -------載入該目錄下的所有配置檔案
[
[email protected]
vpn]# vim /etc/ipsec.d/myipsec.conf
conn IDC-PSK-NAT
    rightsubnet=vhost:%priv              ------容許建立的VPN虛擬網路
    also=IDC-PSK-noNAT
conn IDC-PSK-noNAT
    authby=secret                       ------加密認證
        ike=3des-sha1;modp1024          ------選擇演算法
        phase2alg=aes256-sha1;modp2048    -----演算法
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=3h
    type=transport
    left=201.1.2.200                   ----設定伺服器本機的外網IP
    leftprotoport=17/1701
    right=%any                          ----容許任何客戶端連線
    rightprotoport=17/%any
[
[email protected]
~]# vim /etc/ipsec.secrets           
include /etc/ipsec.d/*.secrets             ----載入金鑰檔案
[[email protected] vpn]# vim /etc/ipsec.d/mypass.secrets    ---配置IPSec預定義共享金鑰

201.1.2.200  %any:   PSK   "randpass"    

201.1.2.200(伺服器提供的ip)  %any:(誰可以連線上裝置)   PSK (PSK預共享金鑰)   "randpass"(密碼)

[[email protected]
~]# cd /etc/ipsec.d/
[[email protected] ipsec.d]# systemctl start ipsec    ----啟動服務
4500和500證明服務啟動
[[email protected] ipsec.d]# ss -ntlup | grep pluto
udp    UNCONN     0      0      127.0.0.1:4500                  *:*                   users:(("pluto",pid=5523,fd=26))
udp    UNCONN     0      0      192.168.4.100:4500                  *:*                   users:(("pluto",pid=5523,fd=24))
udp    UNCONN     0      0      201.1.2.200:4500                  *:*                   users:(("pluto",pid=5523,fd=22))
udp    UNCONN     0      0      192.168.122.1:4500                  *:*                   users:(("pluto",pid=5523,fd=20))
udp    UNCONN     0      0      10.10.10.10:4500                  *:*                   users:(("pluto",pid=5523,fd=18))
udp    UNCONN     0      0      127.0.0.1:500                   *:*                   users:(("pluto",pid=5523,fd=25))
udp    UNCONN     0      0      192.168.4.100:500                   *:*                   users:(("pluto",pid=5523,fd=23))
udp    UNCONN     0      0      201.1.2.200:500                   *:*                   users:(("pluto",pid=5523,fd=21))
udp    UNCONN     0      0      192.168.122.1:500                   *:*                   users:(("pluto",pid=5523,fd=19))
udp    UNCONN     0      0      10.10.10.10:500                   *:*                   users:(("pluto",pid=5523,fd=17))

udp    UNCONN     0      0       ::1:500                  :::*                   users:(("pluto",pid=5523,fd=27))

[[email protected] vpn]# yum   localinstall xl2tpd-1.3.8-2.el7.x86_64.rpm

[[email protected] ~]# vim /etc/xl2tpd/xl2tpd.conf
 32 ip range = 192.168.3.128-192.168.3.254  ----修改
 33 local ip = 201.1.2.200                    ----修改


[[email protected] ~]# vim /etc/ppp/options.xl2tpd
10 require-mschap-v2    ----連vpn需要認證 ,新增
10 #crtscts                     ----註釋
16 #lock                         ----註釋
[[email protected] ~]# vim /etc/ppp/chap-secrets        ------新增使用者以及相應的密碼檔案
zhuhaiyan * 123456 *
[[email protected] ~]# systemctl start xl2tpd              -------啟動服務
[[email protected] ~]# ss -ntulp | grep xl2tpd
udp    UNCONN     0      0         *:1701                  *:*                   users:(("xl2tpd",pid=6017,fd=3))

[[email protected] ~]# echo "1"    >  /proc/sys/net/ipv4/ip_forward  ---開啟路由轉發的功能

[[email protected] ~]# firewall-cmd --set-default-zone=trusted    -----關閉防火牆

如果需要翻牆則應該加上以下的程式碼
[[email protected] ~]# iptables -t nat -A POSTROUTING -s 192.168.3.0/24 \

>  -j SNAT --to-source 201.1.2.5 

客戶端配置






此處新增的密碼則是載伺服器中配置的密碼randpass


填寫伺服器建立的伺服器的使用者和密碼




相關推薦

L2TP+IPSec 實現linuxwindow搭建VPN 實現密碼資料加密

L2TP+IPSec是實現linux和window之間實現VPN環境的配置,現在的主流的VPN代理伺服器都採用此模式原因是在它的VPN通道中,資料和使用者的密碼是在加密傳輸的。舉例:下面的實驗我們可以在購買外網的一臺雲主機(比如香港的主主機),在雲主機上配置以下服務端的配置,

Linux系統CentOS7搭建VPN服務(影梭)

之前用的VPN都是從某寶買的一個月十幾,這兩天搭建了一個電影網站,租了一個國外免備案的伺服器,想到可以搭建一個VPN, o(╥﹏╥)o 省錢。。。 【插播一條小廣告,(#^.^#)想看電影的朋友可以上我的網站看哦:快看影院 還有老司機都懂的】 下面來說一下VPN的搭建方式。 一、

Linux下PPTPD搭建VPN伺服器連線後無法上外網及619錯誤的解決辦法

最近在搭建VPN伺服器時卻遇到了困難 先是出現619錯誤,接著是連線後無法上外網 下面一一給出解決辦法 解決619錯誤 619錯誤的原因有很多,下面給出原因列表,供大家排查 1、logwtmp衝突 解決:編輯 /etc/pptpd.conf,找到logwtmp用#註釋掉

RedHat Linux 虛擬機器搭建VPN伺服器

模擬環境: Linux系統兩張網絡卡,模擬VPN伺服器一個接外網一個接內網。 Win7建立VPN連線連線到虛擬機器。 RedHat5 Linux VMware虛擬機器 虛擬機器帶兩張網絡卡,一個是VMNET8也就是NAT方式,另一個手動新增的一個網絡卡,VMNET2 H

Linux --- CentOS 7 搭建MySQL5.6資料庫伺服器配置詳解

Centos7將預設資料庫mysql替換成了Mariadb,如果想繼續使用mysql 需要解除安裝Mariadb 再安裝mysql; 1、解除安裝 MariaDB 檢視已安裝的程式 rpm -qa |grep -i mariadb 解除

實驗:基於nginx反向代理的lnamp搭建WordPress,實現動靜分離

手動 add 顯示 匿名用戶 namp 組合 分離 secure html 一、實驗環境: 1.各軟件版本: 系統版本:CentOS Linux release 7.4.1708 (Core) php版本:PHP 7.2 nginx版本:nginx-1.12.2 數據庫版本

phpstudy搭建網站實現外網訪問

最近伺服器被黑客攻擊,掛了,只能重灌系統,還好網站都在本地有備份. 於是又苦逼的搭建伺服器吧,這裡我沒有使用iis的伺服器而是用了Apache伺服器,並用的phpstudy整合. 搭建玩ftp,網站上傳完,在本地設定完域名資訊,但是在外網始終

MyEclipse搭建SSH實現增刪改查

一、            新建一個web專案命名為ssh完成之後目錄結構二、            為工程加上Struts2的支援然後是選擇struts的包,根據需要將struts的包新增進來,一般需要新增的包如下Struts Core librariesStruts必須包

linux下構建svn伺服器實現專案自動部署

在Linux系統中搭建svn服務所需要用到的軟體叫做subversion,可以通過yum來進行安裝. svn服務是為了實現協同工作,即一個團隊公眾開發一個專案而不導致程式碼混亂,不會出現今天我修改的程式碼在不通知同事的情況下又被他修改了.

Yii2搭建後臺實現rbac許可權控制完整例項教程

1、安裝yii2 未安裝的請參考yii2史上最簡單式安裝教程,沒有之一 已安裝的請繼續看下一步操作 2、配置資料庫 2.1 配置資料庫 修改common/config/main-local.php 實際專案中本地的資料庫往往跟線上資料庫不一致, 我們這裡配置到main-local.php就可以了,產品上線後

【解決】php實現頁面登錄註冊功能實現跳轉

apple osi posit cti 轉化 put glob log lin 目錄如下: 思路是不通過數據庫等操作實現頁面(頁面比較簡陋,請笑納) 關於register功能 html頁面必要的表單功能 在頭部寫上 寫上條件判斷 if ($_SERVER[‘REQU

安卓頁面之間實現頁面的跳轉,實現資料的傳輸

響應函式的事件 在一個介面輸入文字,然後跳轉到另一介面依然顯示 login  表示內部類監聽 public void login(View view){ Intent intent=new Intent(QQLoginActivity.this,QQBackAct

Apache 實現ProxyPass轉發URL到Tomcat實現http自動轉https

 Apache 實現ProxyPass轉發URL到Tomcat  開啟Apache的VirtualHost  在 conf/httpd.conf 下  Include conf/extra/httpd-vhosts.conf   開啟 代理 使apache具備將URL轉

(八)React Native實現呼叫android原生java方法實現廣播的傳送和接受

接觸到混合應用開發提議後,首先想到了之前學的ionic,其次便是這兩年火遍全球的RN,由於ionic框架用的angular.js,而且angular1和angular2寫法區別很大,angular2對於初學者還是比較好接受的,但是angular1寫的很亂,程式碼

Linux————Linux下批量建立使用者設定密碼(shell指令碼)

在這裡分為兩種情況 1.有規則給定使用者名稱 2.給定無規則使用者名稱 3.刪除 一:以下是建立給定使用者名稱: 首先得給出給定使用者名稱,並逐個建立 for user in {u1,u2,u3,u

內網伺服器搭建l2tp/ipsec VPN伺服器實現遠端訪問

這裡先對vpn的實現法法做一個介紹: (一)安裝VPN: 1.vpn組成及作用 openswan:提供ipsec服務,設定預共享金鑰  ppp:撥號軟體,提供使用者名稱和密碼用於撥號  xl2tpd:提供l2tp服務 2.安裝前準備(ppp及其他依賴包) yum

搭建NFS服務 實現LinuxLinux之間的文件共享

安裝 linux與 查看 ext water 9.png 創建 src mark 服務端:(1)掛載鏡像(2)安裝nfs服務(3)在home目錄下創建/nfs目錄/home/nfs(4)配置 /etc/exports文件(5)開啟rpcbind和nfs服務 客戶端:(1)安

Linux基本服務——多種VPN(GRE、PPTP、L2TP+IPSec)

VPN    網路隧道     搭建VPN:VPN有很多個版本GRE(Linux專用),PPTP(相容Windows和Linux),L2TP+IPSec(安全的加密)等 GRE--VPN  (要搭建VPN的兩個裝置都要進行,不過

在Ubuntu16.04下搭建samba,實現linuxwindows之間的資源共享

轉載於http://www.linuxdiyf.com/linux/24260.html   1、開始需要我們做的是先在我們的ubuntu下安裝好samba: 安裝samba:sudo apt-get install samba 安裝smbclient:sudo

centos7 L2TP/ipsec vpn搭建

centos7 L2TP/IPSEC vpn搭建 公司原來的伺服器是pptp+freeaduis。後來由於蘋果更新系統IOS無法接入PPTP模式伺服器,所以研究了這個L2TP/IPSEC的VPN,查找了很多資料終於成功。記錄下來以後自己備查。 1.安裝相關軟體包 安裝必要的開發包 在Cen