哈爾濱海月數據恢復,技術亞洲領先 設為首頁加入收藏RSS訂閱
中國區:哈爾濱(總部)鄭州福建深圳沈陽合肥大連包頭淄博上海廣州
    南京杭州嘉興武漢濟南青島新疆太原
亞太區:印度韓國泰國新加坡馬來西亞澳大利亞
Linux
Linux下架設L2TP IPSec VPN服務器(X509)

  1、說明

  所需軟件及下載地址

  CentOS 5.2----------------------------------***穩定的linux服務器

  ppp-2.4.3.tar.gz----------------------------PPP主程序

  openssl-0.9.8i.tar.gz-----------------------生產證書的主程序

  xl2tpd-1.2.3.tar.gz-------------------------FreeRadius服務器主程序

  openswan-2.6.19.tar.gz----------------------IPSec主程序

  1.2、實現過程及功能特性

  我們的試驗網絡拓撲如下圖所示:

  我們采用VM虛擬機試驗,VM中的網絡設置如下:

  在VMware提供的Virtual Network Editor中的“Host Virtual Network Mapping”選項卡中,把VMNet2設為Not bridged,點擊右邊的“>”按鈕-subnet,IP地址填入172.16.1.0,確定。

  VPNGateway虛擬機需要再添加一個網卡,然后在Linux下按照下表設置各個網卡,并在虛擬機設置中選擇網卡對應的網絡。其中VPNGateway的網卡0屬于VMNet0,網卡1屬于VMNet2。網卡1的默認網卡設為192.168.2.1。

  另外,XP本機自動位于VMNet0,不需要進行設置。

 

  其中,192.168.1.0/24網段模擬外網,windows xp模擬外網撥號的VPN客戶機。

  172.16.1.0/24網段模擬內網,Juniper為內網中一臺機器,作為企業內部的HTTP服務器。

  2.架設服務器

  具體過程不再贅述,相關配置文件如下:

  OpenSWan 主要配置文件:

  /etc/ipsec.secrets 用來保存private RSA keys 和 preshared secrets (PSKs)

  /etc/ipsec.conf 配置文件(settings, options, defaults, connections)

  OpenSWan 主要配置目錄 :

  /etc/ipsec.d/cacerts 存放X.509 認證證書(根證書-"root certificates")

  /etc/ipsec.d/certs 存放X.509 客戶端證書(X.509 client Certificates)

  /etc/ipsec.d/private 存放X.509 認證私鑰(X.509 Certificate private keys)

  /etc/ipsec.d/crls 存放X.509 證書撤消列表(X.509 Certificate Revocation Lists)

  /etc/ipsec.d/ocspcerts 存放X.500 OCSP 證書(Online Certificate Status Protocol certificates)

  /etc/ipsec.d/passwd XAUTH 密碼文件(XAUTH password file)

  /etc/ipsec.d/policies 存放Opportunistic Encryption 策略組(The Opportunistic Encryption policy groups)

  [root@mm ~]# cat /etc/ppp/chap-secrets # Secrets for authentication using CHAP #

  client server secret IP addresses

  test1 * test1 *

  l2tptest1 * l2tptest1 10.1.1.1

  l2tptest2 * l2tptest2 *

  [root@mm ~]# cat /etc/ipsec.secrets

  RSA /etc/ipsec.d/private/vpngateway.key "123456"

  #192.168.1.251 %any : PSK "123456"

  [root@mm ~]# cat /etc/ipsec.conf

  #version 2.0

  config setup

  interfaces=%defaultroute

  nat_traversal=yes

  virtual_private=%v4:192.168.0.0/16,%v4:10.0.0.0/8,%v4:172.16.1.0/24,%v4:!192.168.1.0/24

  conn %default

  compress=yes

  authby=rsasig

  leftrsasigkey=%cert

  rightrsasigkey=%cert

  #conn roadwarrior

  #left=172.16.1.100

  #leftcert=vpngateway.cert

  #leftsubnet=172.16.1.0/24

  #right=%any

  #auto=add

  conn l2tpx509

  pfs=no auto=add

  left=192.168.1.251

  leftcert=vpngateway.cert

  leftprotoport=17/1701

  right=%any

  rightca=%same

  rightprotoport=17/%any ############################################################################# #configure preshared secret authentication

  #conn l2tp

  # authby=secret

  # pfs=no

  # auto=add

  # type=transport

  # left=192.168.1.251

  # leftprotoport=17/1701

  # right=%any

  # rightprotoport=17/%any ############################################################################# #include /etc/ipsec.d/examples/no_oe.conf

  [root@mm ~]# cat /etc/ppp/options.xl2tpd

  ipcp-accept-local

  ipcp-accept-remote

  ms-dns 192.168.10.1

  ms-dns 192.168.10.3

  ms-wins 192.168.10.2

  ms-wins 192.168.10.4

  #noccp

  auth

  crtscts

  idle 1800

  mtu 1410

  mru 1410

  nodefaultroute

  debug

  lock

  proxyarp

  connect-delay 5000

  logfile /var/log/l2tpd.log

  proxyarp

  [root@mm ~]# cat /etc/xl2tpd/xl2tpd.conf

  [global]

  listen-addr = 192.168.1.251

  port = 1701

  auth file = /etc/ppp/chap-secrets

  debug tunnel = yes

  [lns default]

  ip range = 172.16.1.10-172.16.1.254

  local ip = 192.168.1.251

  require chap = yes

  refuse pap = yes

  require authentication = yes

  name = mm's L2TP VPN Server

  ppp debug = yes

  pppoptfile = /etc/ppp/options.xl2tpd

  length bit = yes

  復制證書(在機器之間復制證書請確保安全性):

  #cp cacert.pem /etc/ipsec.d/cacerts

  #cp vpngateway.cert /etc/ipsec.d/certs

  #cp vpngateway.key /etc/ipsec.d/private

  #cp crl.pem /etc/ipsec.d/crls/

  CA工作目錄: /root/CA

  # openssl req ‐x509 ‐days 3650 ‐newkey rsa:1024 ‐keyout cakey.pem ‐out cacert.pem

  # mkdir newcerts

  # touch index.txt

  # echo "01" > serial

  # echo "01" > crlnumber

  # mkdir private

  # cp cakey.pem ./private/

  # openssl ca ‐gencrl ‐out crl.pem

  # openssl req ‐newkey rsa:1024 ‐keyout vpngateway.key ‐out vpngatewayreq.pem

  # openssl ca ‐in ../vpngatewayreq.pem ‐days 365 ‐out ../vpngateway.cert ‐notext

  # openssl pkcs12 ‐export ‐in cacert.pem ‐inkey cakey.pem ‐out demoCA.p12

  下面產生windows的私鑰及證書:

  # openssl req ‐newkey rsa:1024 ‐keyout windows.key ‐out windowsreq.pem

  # openssl ca ‐in ../windowsreq.pem ‐days 3650 ‐out ../windows.cert ‐notext

  # openssl pkcs12 ‐export ‐in windows.cert ‐inkey windows.key ‐out windows.p12

  注意,在導出P12文件時,輸入讀取CA密鑰的密碼,然后再指定導出p12文件中的證書需要

  的密碼,并進行二次確認。

  用戶名l2tptest1,密碼l2tptest1,進行撥號,

  可以看到獲得的IP 是/etc/ppp/chap‐secrets 文件中指定的那個IP:

 

  用戶名l2tptest2,密碼l2tptest2,進行撥號,

  可以看到獲得的IP 是從地址池中獲得的:

 

  一個完整的撥號連接信息如下:

  xl2tpd[7581]: build_fdset: closing down tunnel 34285

  xl2tpd[7581]: get_call: allocating new tunnel for host 192.168.1.55, port 1701.

  xl2tpd[7581]: get_call: allocating new tunnel for host 192.168.1.55, port 1701.

  xl2tpd[7581]: control_finish: Peer requested tunnel 3 twice, ignoring second one.

  xl2tpd[7581]: build_fdset: closing down tunnel 46042

  xl2tpd[7581]: Connection established to 192.168.1.55, 1701. Local: 26849, Remote: 3 (ref=0/0).

  LNS session is 'default'

  xl2tpd[7581]: start_pppd: I'm running:

  xl2tpd[7581]: "/usr/sbin/pppd"

  xl2tpd[7581]: "passive"

  xl2tpd[7581]: "‐detach"

  xl2tpd[7581]: "192.168.1.251:172.16.1.10"

  xl2tpd[7581]: "refuse‐pap"

  xl2tpd[7581]: "auth"

  xl2tpd[7581]: "require‐chap"

  xl2tpd[7581]: "name"

  xl2tpd[7581]: "mm's L2TP VPN Server"

  xl2tpd[7581]: "debug"

  xl2tpd[7581]: "file"

  xl2tpd[7581]: "/etc/ppp/options.xl2tpd"

  xl2tpd[7581]: "/dev/pts/1"

  xl2tpd[7581]: Call established with 192.168.1.55, Local: 64654, Remote: 1, Serial: 0

  xl2tpd[7581]: network_thread: select timeout

  xl2tpd[7581]: network_thread: select timeout

  xl2tpd[7581]: child_handler : pppd exited for call 1 with code 10

  xl2tpd[7581]: call_close: Call 64654 to 192.168.1.55 disconnected

  xl2tpd[7581]: control_finish: Connection closed to 192.168.1.55, port 1701 (), Local: 26849,

  Remote: 3

  xl2tpd[7581]: build_fdset: closing down tunnel 26849

  xl2tpd[7581]: Trustingly terminating pppd: sending TERM signal to pid 7633

  xl2tpd[7581]: pppd 7633 successfully terminated

  關于L2TP IPSec VPN 服務器的架設,暫且學習到這里,其中還有很多細節需要學習和熟悉,有待進一步的研究。

 

 

 
客戶服務 +more
上門服務
服務承諾
異地恢復
收費標準
付款方式
疑難解答
服務特色 +more
·免費檢測
·免費提供3天備份
·專業工程師提供服務
·免費清潔送修的介質
·數據恢復前報價,客戶確認后工程師開始數據恢復
·數據恢復不成功不收費
·與客戶簽訂保密協議,對客戶的數
 據嚴格保密,整個恢復過程不會對
 客戶的原盤有任何的寫操作,以確
 保原盤的數據完全

·免費參觀恢復全過程

·工程師在線免費咨詢

·專業工程師提供服務
服務器數據恢復 點擊這里給我發消

息
數據庫修復
點擊這里給我發

消息
硬盤數據恢復
點擊這里給我發消

息
主站蜘蛛池模板: 一区二区三区久久精品| 精品无码国产一区二区三区51安| 亚洲一区二区三区无码影院| 精品一区精品二区| 久久精品一区二区国产| 极品少妇伦理一区二区| 国产91精品一区二区麻豆网站 | 日韩人妻无码一区二区三区99| 日本一区二区三区在线视频观看免费| 亚欧色一区W666天堂| 久久影院亚洲一区| 精品乱码一区二区三区在线| 国产福利91精品一区二区三区 | tom影院亚洲国产一区二区| 一区二区精品视频| 日韩AV在线不卡一区二区三区| 天天躁日日躁狠狠躁一区| 一色一伦一区二区三区| 午夜性色一区二区三区免费不卡视频| 插我一区二区在线观看| 一区二区三区在线|日本| 免费国产在线精品一区| 亚洲AV无码一区二区三区鸳鸯影院| 麻豆一区二区99久久久久| 免费无码一区二区三区| 精品人妻码一区二区三区| 日韩人妻一区二区三区蜜桃视频 | 亚洲一区二区三区影院| 在线精品亚洲一区二区三区| 成人午夜视频精品一区| 国内偷窥一区二区三区视频| 精品国产福利第一区二区三区| 精品国产一区二区三区免费| 一区二区三区精品| 亚洲Av无码一区二区二三区| 亚洲丰满熟女一区二区哦| 日韩精品一区二区三区国语自制| 国产伦精品一区二区三区四区 | 久久人妻无码一区二区| 在线观看中文字幕一区| 亚洲一区二区三区在线播放|