VPC 网络 ECS 搭建 L2TP VPN

本文,主要介绍如何在 VPC 网络环境的 ECS 下搭建 L2TP VPN。

环境说明

1、Server 端使用 Centos 6 系统部署
2、客户端使用 Windows 7 拨号
3、环境软件包 openswan ppp xl2tpd

Server 端部署

1、安装环境包

[root@l2tp ~]# yum install -y make gcc gmp-devel xmlto bison flex xmlto libpcap-devel vim-enhanced policycoreutils

2、安装软件包

[root@l2tp ~]# yum install -y openswan ppp xl2tpd

3、在 /etc/sysctl.conf 添加如下内容

net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.log_martians = 0
net.ipv4.conf.default.log_martians = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1

然后使用 sysctl -p 让配置的参数生效。

4、编辑 /etc/ipsec.conf

config setup
protostack=netkey
dumpdir=/var/run/pluto/ virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v4:100.64.0.0/10,%v6:fd00::/8,%v6:fe80::/10
include /etc/ipsec.d/*.conf
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=0.0.0.0
leftprotoport=17/1701
right=%any
rightprotoport=17/%any

5、编辑 /etc/ipsec.secrets

include /etc/ipsec.d/*.secrets
public_ip %any: PSK "YourPsk"

public_ip 是 ECS 公网 IP 或者是绑定的 EIP
YourPsk 为预共享密钥。

6、验证 ipsec 运行状态

[root@l2tp ~]# ipsec verify
Verifying installed system and configuration files

Version check and ipsec on-path [OK]
Libreswan 3.15 (netkey) on 2.6.32-696.3.2.el6.x86_64
Checking for IPsec support in kernel [OK]
NETKEY: Testing XFRM related proc values
ICMP default/send_redirects [OK]
ICMP default/accept_redirects [OK]
XFRM larval drop [OK]
Pluto ipsec.conf syntax [OK]
Hardware random device [N/A]
Checking rp_filter [OK]
Checking that pluto is running [OK]
Pluto listening for IKE on udp 500 [OK]
Pluto listening for IKE/NAT-T on udp 4500 [OK]
Pluto ipsec.secret syntax [OK]
Checking 'ip' command [OK]
Checking 'iptables' command [OK]
Checking 'prelink' command does not interfere with FIPSChecking for obsolete ipsec.conf options [OK]
Opportunistic Encryption [DISABLED]
没有出现错误说明 IPSEC 配置正确。

7、编辑 /etc/xl2tpd/xl2tpd.conf

[global]
ipsec saref = yes
[lns default]
ip range = 192.168.1.128-192.168.1.254
local ip = 0.0.0.0
require chap = yes
refuse pap = yes
require authentication = yes
name = LinuxVPNserver
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

8、配置用户名和密码,编辑 /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client server secret IP addresses
username l2tpd userpass *

9、重新启动 ipsec 和 xl2tp

[root@l2tp ~]# service ipsec restart
[root@l2tp ~]# service xl2tp restart

客户端配置

1、建立拨号连接

2、设定使用二层隧道加密

拨号成功后在 Server 端会多出一个 ppp0 的网卡:

时间: 2024-12-03 08:44:35

VPC 网络 ECS 搭建 L2TP VPN的相关文章

搭建有出入网能力的VPC网络方案及模板实现

VPC是网络隔离的专有网络,优势是与其他租户的网络完全隔离,可自定义网段,也是混合云网络互通的必选方案.对于专有网络出入网是最重要的,出网是指VPC内访问外网(SNAT),多用于抓取类业务:入网是指VPC内的应用对外提供服务(DNAT).本文将详细讲解典型搭建一个有出入网能力的VPC网络的两种方案以及优劣势,并且提供利用Terraform编写模板实现自动化搭建的方法. 一.简单的EIP:这是非常简单也很容易理解的方法,为VPC内的ECS绑定EIP(弹性IP),此时ECS就具备了出入网的能力,限制

端到端构建VPC网络,安全组和ECS资源

序言 在之前的博客中,通过资源编排创建一个ECS实例和利用资源编排创建100台ECS实例并指定自动释放时间,都介绍了怎样快速.方便的创建阿里云 ECS 实例.但是它们都是依赖于您已经在阿里云创建了一些资源,比如,安全组.镜像.VPC,甚至是 ECS实例.本文的重点是,如何通过资源编排服务,来创建ECS实例及其关联资源. 正如通过资源编排创建一个ECS实例文中介绍,创建ECS实例,有几个必选属性: SecurityGroupId: 安全组Id InstanceType: 实例规格, 参考ROS控制

阿里云ECS,使用VPC网络统一集群网络出口

今日在家,偶然想起自己还有4张10元ecs代金券,不用白不用,平常这种小额代金券都是用来买临时带宽了,今天打算做点别的用处:研究下阿里云的VPC网络. 关于VPC网络的用处,今天只讲一点,就是统一网络出口(表现为:内网所有对公网的访问,都使用同一个IP). 曾经在工作中,开发测试期间只有一台ECS,什么问题都没有发现. 然而等到项目上线时刻,线上业务要求必须通过SLB提高可用性,这就变成了多台web服务器.由于是新业务,因此这次SLB后端只挂了两台经典网络ECS用作web服务器.此处SLB的使用

VPC SLB ECS RDS KvStore快速入门

小型阿里云架构搭建 1. 创建VPC网络并购买共享带宽包(公网IP) 2. 创建专用网络下ECS 3. 创建专用网络下RDS 4. 创建专用网络下的KvStore(Redis) 5. 创建专用网络下SLB 开始教程 1. 首先需要创建一个VPC网络,使你的服务和公网隔离,保证基本网络安全 1.1 创建VPC 所有在VPC里面创建的应用都会占用一个内网IP 1.1.1 创建交换机 注意:有部分区域不支持VPC网络,例如:华北2C区不支持VPC的 1.2 创建网关SNAT 这里的网关和公司路由器差不

基于VPC网络的六大场景及解决方案

摘要:本文的整理自2017云栖大会-成都峰会上阿里云产品专家福郎的分享讲义,讲义主要介绍了阿里云专有网络VPC基于阿里云构建出一个隔离的网络环境,可以完全掌控自己的虚拟网络.专有网络拥有独享网络地址空间,能自定义网络,支持自定义路由管理,同时支持混合云网络搭建. 在2017云栖大会-成都峰会上,阿里云产品专家福郎做了基于VPC网络的六大场景及解决方案的分享.专有网络 VPC能帮助您基于阿里云构建出一个隔离的网络环境.您可以完全掌控自己的虚拟网络,包括选择自有的 IP 地址范围,划分网段以及配置路

[TL-ER7520G] L2TP VPN移动办公应用及配置指南

应用介绍   对于企业用户来说,需要为出差员工.远程工作站提供接入总部网络的安全隧道,以便终端可以访问内部资源.通过L2TP VPN,终端可以通过宽带.专网.3G.WLAN等各类接入方式接入到Internet,使用VPN客户端拨号,与总部路由器建立安全隧道并进行数据传输.     本文介绍在位于总部的TL-ER7520G上搭建L2TP服务器,并由终端拨号访问内网资源的方法.       设置方法   一.设置L2TP VPN服务器   [1] 添加VPN地址池   在路由器管理界面点击 对象管理

juniper防火墙l2tp vpn配置图解教程

L2TP隧道(L2TP Tunnel)是指在第二层隧道协议(L2TP)端点之间的逻辑链接:LAC(L2TP接入聚合器)和LNS(L2TP网络服务器).当LNS是服务器时,LAC是隧道的发起人,它等待新的隧道.一旦一个隧道被确立,在这个点之间的新通信将是双向的.为了对网络有用,高层协议例如点对点协议(PPP)然后通过L2TP隧道. 今天刚好在学Juniper防火墙的时候,刚好学到L2TP VPN的配置,那么今天我们来看看使用Juniper防火墙来做L2TP VPN. 第一步:点击:Objects>

tp842+路由器怎么设置l2tp vpn

  tp842+路由器设置l2tp vpn的方法 某公司需要为出差员工提供VPN接入,保证出差员工可以通过VPN 隧道安全访问内网服务器资源.分析用户需求,可以通过L2TP VPN功能满足该需求.以下为服务器参考设置表: 注意:设置加密的L2TP隧道,需要配置所有提议方可保证各类终端正常连接VPN,上表网络参数仅供参考. 第一步.添加L2TP VPN地址池 登录路由器管理界面,在 对象管理 >> IP地址池 中添加L2TP地址池,如下图所示: 第二步.设置IKE安全条目 1.添加IKE安全提议

容器服务VPC网络使用指南

前言 在使用容器服务的过程中,很多场景下需要使用到VPC网络.但是,目前在用户跟踪过程中发现,大家对于VPC网络的使用存在一点的误区,偶尔会导致一些意外情况的发生,导致使用受挫.该篇文章不会去详细介绍VPC网络的原理,只从容器服务使用VPC网络的角度来介绍如何在容器服务中正确的使用VPC网络以及相应的注意事项. 准备 VPC网段 为了可以顺利的在容器服务中创建VPC的容器集群,首先我们需要根据实际的情况规划网络.创建VPC网络的时候,您必须指定对应的CIDR来划分对应的子网,如果想了解更多的关于