首先,推荐跑下面的脚本:

https://github.com/BoizZ/PPTP-L2TP-IPSec-VPN-auto-installation-script-for-CentOS-7

这个脚本将pptp l2tp  ipsec都按照,并且配置好,当然很多配置不准确

跑脚本的时候配置好ip规划,PPsk共享秘钥(这个后面客户端连接需要用到) 用户名 ,密码 (后面连接都需要用到)

PSK共享秘钥在/etc/ipsec.secrets可以找到和配置

用户名密码在/etc/ppp/chap-secrets 可以找到配置

下面的简单修改流程:

vim /etc/ipsec.conf

  1. config setup
  2. # NAT-TRAVERSAL support, see README.NAT-Traversal
  3. #nat_traversal=yes
  4. # exclude networks used on server side by adding %v4:!a.b.c./
  5. virtual_private=%v4:10.0.0.0/,%v4:192.168.0.0/,%v4:172.16.0.0/
  6. # OE is now off by default. Uncomment and change to on, to enable.
  7. #oe=off
  8. # which IPsec stack to use. auto will try netkey, then klips then mast
  9. protostack=netkey
  10. #force_keepalive=yes
  11. keep_alive=
  12.  
  13. conn L2TP-PSK-NAT
  14. rightsubnet=vhost:%priv
  15. also=L2TP-PSK-noNAT
  16.  
  17. conn L2TP-PSK-noNAT
  18. authby=secret
  19. pfs=no
  20. auto=add
  21. keyingtries=
  22. rekey=no
  23. ikelifetime=8h
  24. keylife=1h
  25. type=transport
  26. left=47.52.219.118 #这里要写外网ip
  27. leftid=47.52.219.118 #id随便填
  28. leftprotoport=/ #端口
  29. right=%any
  30. rightprotoport=/%any
  31. dpddelay=
  32. dpdtimeout=
  33. dpdaction=clear
  34. leftnexthop=%defaultroute
  35. rightnexthop=%defaultroute
  36. ike=3des-sha1,aes-sha1,aes256-sha1,aes256-sha2_256
  37. phase2alg=3des-sha1,aes-sha1,aes256-sha1,aes256-sha2_256
  38. sha2-truncbug=yes

vim /etc/xl2tpd/xl2tpd.conf

  1. [global]
  2. ; ipsec saref = yes
  3. listen-addr = 外网ip
  4. auth file = /etc/ppp/chap-secrets (用户名密码文件)
  5. port =
  6. [lns default]
  7. ip range = 10.81.24.100-10.81.24.199 (这个根据自己的内网网段和需要的ip数配置)
  8. local ip = 10.81.24.1 (分配给自己的ip)
  9. refuse chap = yes
  10. refuse pap = yes
  11. require authentication = yes
  12. name = L2TPVPN
  13. ppp debug = yes
  14. pppoptfile = /etc/ppp/options.xl2tpd 这里有xl2tpd的一些配置
  15. length bit = yes

用户名和密码会保存在这里

  1. /etc/ppp/chap-secrets

vim /etc/ppp/options.xl2tpd

  1. #require-pap
  2. #require-chap
  3. #require-mschap
  4. ipcp-accept-local
  5. ipcp-accept-remote
  6. require-mschap-v2
  7. ms-dns 8.8.8.8
  8. ms-dns 8.8.4.4
  9. asyncmap
  10. auth
  11. #crtscts #这几个注释的是新的配置里面没有,原来有的,注释掉就正常了
  12. #lock
  13. hide-password
  14. #modem
  15. debug
  16. name l2tpd
  17. proxyarp
  18. lcp-echo-interval
  19. lcp-echo-failure
  20. mtu
  21. noccp
  22. connect-delay

vim /etc/pptpd.conf

  1. #ppp /usr/sbin/pppd
  2. option /etc/ppp/options.pptpd pptpd的一些配置
  3. #debug
  4. # stimeout
  5. #noipparam
  6. logwtmp
  7. #vrf test
  8. #bcrelay eth1
  9. #delegate
  10. #connections
  11. localip 10.81.24.2
  12. remoteip 10.81.24.200-

vim  /etc/xl2tpd/xl2tpd.conf

  1. [global]
  2. ; ipsec saref = yes
  3. listen-addr = 外网ip
  4. auth file = /etc/ppp/chap-secrets
  5. port =
  6. [lns default]
  7. ip range = 10.81.24.100-10.81.24.199
  8. local ip = 10.81.24.1
  9. refuse chap = yes
  10. refuse pap = yes
  11. require authentication = yes
  12. name = L2TPVPN
  13. ppp debug = yes
  14. pppoptfile = /etc/ppp/options.xl2tpd #这里有xl2tpd的一些配置
  15. length bit = yes

系统配置:

  1. net.ipv4.ip_forward =
  2. net.ipv4.conf.all.rp_filter =
  3. net.ipv4.conf.default.rp_filter =
  4. net.ipv4.conf.eth1.rp_filter = 这个允许转发的接口要配置好
  5. net.ipv4.conf.all.send_redirects =
  6. net.ipv4.conf.default.send_redirects =
  7. net.ipv4.conf.all.accept_redirects =
  8. net.ipv4.conf.default.accept_redirects =

防火墙配置

创建文件/usr/lib/firewalld/services/pptpd.xml并修改:

  1. <?xml version="1.0" encoding="utf-8"?>
  2. <service>
  3. <short>pptpd</short>
  4. <description>PPTP</description>
  5. <port protocol="tcp" port="1723"/>
  6. </service>

创建文件/usr/lib/firewalld/services/l2tpd.xml并修改:

  1. <?xml version="1.0" encoding="utf-8"?>
  2. <service>
  3. <short>l2tpd</short>
  4. <description>L2TP IPSec</description>
  5. <port protocol="udp" port="500"/>
  6. <port protocol="udp" port="4500"/>
  7. <port protocol="udp" port="1701"/>
  8. </service>
  1. firewall-cmd --reload
  2. firewall-cmd --permanent --add-service=pptpd
  3. firewall-cmd --permanent --add-service=l2tpd
  4. firewall-cmd --permanent --add-service=ipsec
  5. firewall-cmd --permanent --add-masquerade
  6. firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD -p tcp -i ppp+ -j TCPMSS --syn --set-mss
  7. firewall-cmd --reload
  1. 开机启动设置:
  2. systemctl enable pptpd ipsec xl2tpd
  3. systemctl restart pptpd ipsec xl2tpd

ipsec检查:全部ok ,碰到不是ok的,就看报错来解决,很多配置以及去掉了  会报错

  1. Verifying installed system and configuration files
  2.  
  3. Version check and ipsec on-path [OK]
  4. Libreswan 3.25 (netkey) on 3.10.-514.26..el7.x86_64
  5. Checking for IPsec support in kernel [OK]
  6. NETKEY: Testing XFRM related proc values
  7. ICMP default/send_redirects [OK]
  8. ICMP default/accept_redirects [OK]
  9. XFRM larval drop [OK]
  10. Pluto ipsec.conf syntax [OK]
  11. Two or more interfaces found, checking IP forwarding [OK]
  12. Checking rp_filter [OK]
  13. Checking that pluto is running [OK]
  14. Pluto listening for IKE on udp [OK]
  15. Pluto listening for IKE/NAT-T on udp [OK]
  16. Pluto ipsec.secret syntax [OK]
  17. Checking 'ip' command [OK]
  18. Checking 'iptables' command [OK]
  19. Checking 'prelink' command does not interfere with FIPS [OK]
  20. Checking for obsolete ipsec.conf options [OK]

centos7 配置PPTP、L2TP、IPSec服务的更多相关文章

  1. CentOS7部署l2tp/IPsec服务

    1.安装必要的工具 yum install vim net-tools wget unzip -y 2. 下载安装脚本 wget -O StackScript.zip http://files.cnb ...

  2. centos7配置nfs共享存储服务

    nfs 是一种网络文件系统,需要依赖rpc进行过程调度 注意nfs只验证id,验证用户名,并且只能在类unix os上进行文件共享服务,由于它的脆弱的验证机制,所以不适宜在internet上工作,在内 ...

  3. 如何在 Debian / Ubuntu 服务器上架设 L2TP / IPSec VPN

    本站的 Rio 最近在一台 Ubuntu 和一台 Debian 主机上配置了 L2TP / IPSec VPN,并在自己的博客上做了记录.原文以英文写就,我把它大致翻译了一下,结合我和 Rio 在设置 ...

  4. RouterOS安装以及搭建DHCP PPPoE PPTP L2TP服务

    1.安装routeros https://mikrotik.com/download 网站下载routeros镜像 vdi格式 :VirtualBox默认创建的硬盘文件格式 vmdk格式:VMware ...

  5. 配置L2TP IPsec VPN (CentOS 6.5)

    1. 安装相关包 yum install -y ppp iptables make gcc gmp-devel xmlto bison flex libpcap-devel lsof vim-enha ...

  6. PPTP vs. OpenVPN vs. L2TP/IPsec vs. SSTP

    Which is the Best VPN Protocol? PPTP vs. OpenVPN vs. L2TP/IPsec vs. SSTP Want to use a VPN? If you’r ...

  7. [原]CentOS 7.2 1511部署L2TP/IPsec服务器及客户端

    快过年了,感觉从去年开始,我们公司就变成了“别人的公司”,基本上提前一星期就放假了,好开心.正好可以利用这一段时间,把前段时间一些疑惑的问题解决下:) 然而挡在面前的一个拦路虎是:很多时候不能愉快的G ...

  8. PPTP&L2TP&PPPOE client and server configure

    一. PPPOE 1. server(参考http://laibulai.iteye.com/blog/1171898) (1)安装rp-pppoe:yum install rp-pppoe (2)配 ...

  9. 架设基于StrongSwan的L2tp/IPSec VPN服务器

    架设基于StrongSwan的L2tp/IPSec VPN服务器 参考: http://agit8.turbulent.ca/bwp/2011/01/setting-up-a-vpn-server-w ...

随机推荐

  1. SQL Server需要监控哪些计数器 ---指尖流淌

    http://www.cnblogs.com/zhijianliutang/p/4174697.html

  2. Homebrew-macOS缺失的软件包管理器(简称brew)

    [简介] brew又叫Homebrew,是Mac OSX上的软件包管理工具,能在Mac中方便的安装软件或者卸载软件,只需要一个简单的命令,非常方便 [遇到的问题] 在真正了解软件包管理工具之前,一直是 ...

  3. Unity 面试题

    一:什么是协同程序? 在主线程运行的同时开启另一段逻辑处理,来协助当前程序的执行,协程很像多线程,但是不是多线程,Unity的协程实在每帧结束之后去检测yield的条件是否满足. 二:Unity3d中 ...

  4. 【spring cloud】分布式ID,雪花算法

    分布式ID生成服务 参考地址:https://blog.csdn.net/wangkang80/article/details/77914849 算法描述: 最高位是符号位,始终为0,不可用. 41位 ...

  5. ViewStub用法

    在开发应用程序的时候,经常会遇到这样的情况,会在运行时动态根据条件来决定显示哪个View或某个布局.那么最通常的想法就是把可能用到的View都写在上面,先把它们的可见性都设为View.GONE,然后在 ...

  6. add-strings

    https://leetcode.com/problems/add-strings/ package com.company; import java.util.LinkedList; import ...

  7. echarts使用技巧(一)echarts的图表自适应resize问题、单选、缩放等

    这些东西要是有精力和时间可以通读echarts文档,里面都有配置详细介绍.该博客只是把自己使用echarts遇到的问题记录下,并不全,加深印象,抛砖引玉而已,完整学习的请移步官方文档 1.legend ...

  8. Android -- 写xml到SD卡中

    信息类                                                                                          private ...

  9. SQL Server快速部署作业到多台服务器

    问题: 需要在很多的SQL Server服务器上创建相同的作业.我们可以一台一台的运行相同的脚本创建作业,但是有没有什么简便的做法呢? 解决方法: 可能很多人都没有注意到可以用多服务器环境管理SQL ...

  10. 转:Sublime Text 2 实用快捷键[Mac OS X]

    转: http://lucifr.com/2011/09/10/sublime-text-2-useful-shortcuts/ Sublime Text 2 实用快捷键[Mac OS X] luca ...