Configurar L2Tp/Ipsec Vpn En Ubuntu
Necesito un trabajo L2TP/IPSec VPN para mi MacBook y el iPhone. Solía tener PPTP, ya que es fácil de configurar. Sin embargo, algunos amigos sugieren que PPTP podría no estar disponible en algunas redes de 3G (es decir, China Unicom) y sólo L2TP/IPSec está permitido. La mayor seguridad de IPSec es también agradable de tener.
Necesita varios componentescon el fin de ejecutar L2TP/IPSec.
IPSec
IPSec encripta los paquetes IP para proporcionar cifrado y autenticación, así que nadie puede descifrar o falsificar datos entre tu Mac / iPhone y el servidor. openswan es el demonio preferido para ejecutar IPSec. Instale en su servidor Ubuntu:
sudo aptitude install openswan
Hay varias maneras de realizar el cifrado de IPSec. Yo uso Pre-SharedKey, ya que es fácil de ajustar. Cambie /etc/ipsec.conf a esto:
version 2.0 config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 oe=off protostack=netkey conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no ikelifetime=8h keylife=1h type=transportleft=YOUR.SERVER.IP.ADDRESS leftprotoport=17/1701 right=%any rightprotoport=17/%any
y cambiar /etc/ipsec.secrets a
YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"
Recuerde cambiar YOUR.SERVER.IP.ADDRESS y YourSharedSecret en consecuencia.
Ejecute el siguiente comando para openswan que deje de quejarse
for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 >$each/send_redirects done
Compruebe si está correctamente configurado IPSec
sudo ipsec verify
No te preocupes por el soporte de cifrado oportunista discapacitados. Sólo asegúrese de otros controles se pasan en Aceptar. A continuación, reinicie openswan ejecutando
sudo /etc/init.d/ipsec restart
Ahora usted puede agregar una conexión L2TP/IPSec en tu OS X y ver si IPSec está funcionando. Usarcuenta de lo que sea y contraseña. No estamos allí todavía. Lo único que hay que asegurarse es que se conecta al servidor de la derecha con el secreto compartido a la derecha según se especifica en /etc/ipsec.secrets en su servidor.
Monitor / var / log / system.log en tu OS X ejecutando
tail -f /var/log/system.log
mientras que OS X está tratando de conectarse a su servidor a través deL2TP/IPSec. Se dejará finalmente porque no hemos configurado L2TP todavía, pero si usted ve una línea en el registro del sistema diciendo algo como
Apr 30 18:12:48 bender pppd[1507]: IPSec connection established
IPSec es bueno para ir.
L2TP
L2TP proporciona un túnel para enviar datos. No proporciona cifrado y autenticación sin embargo, es por eso que hay que usarla junto con IPSec.Curiosamente, tanto Apple como Microsoft tienden a referirse L2TP como la tecnología VPN segura, pero totalmente por alto el hecho de que la seguridad es proporcionada por IPSec.
El uso común demonio L2TP se xl2tpd de las compras mismos detrás openswan . Instálalo ejecutando
sudo aptitude install xl2tpd
Cambiar /etc/xl2tpd/xl2tpd.conf a
[global] ipsec saref = yes [lns default] ip range= 10.1.2.2-10.1.2.255 local ip = 10.1.2.1 refuse chap = yes refuse pap = yes require authentication = yes ppp debug = yes pppoptfile = /etc/ppp/options.xl2tpd length bit = yes
ip range es el conjunto de direcciones IP internas que asignará a los clientes conectados. Asegúrese de que no se superponga con las direcciones IP exisiting está usando, y no en conflicto con los de la red del cliente.Como la mayoría de routers domésticos y utilizar 172.16.xx rango 192.168.xx, es posible que desee evitar eso. local ip es la dirección IP interna del servidor L2TP. Asegúrese de que no está en el ip range asignadas a clientes.
PPP
También tengo servicio PPTP utiliza PPP, por lo que me gustaría usar el demonio mismo para manejar managenet usuario. Instalar ppp mediante la ejecución de...
Regístrate para leer el documento completo.