پیکربندی اتصال L2TP در Centos 7

استفاده از روش حمل و نقل IPSEC برای ارتباط سرور به سرور یکی از بهترین راه حل برای ارائه احراز هویت، یکپارچگی، کنترل دسترسی و محرمانه بودن است. IPSEC به کرنل لینوکس ساخته شده است، به عبارت دیگر هیچ Daemon در پس زمینه اجرا نمی شود. IPSEC نیازی به حمل و نقل پورت ندارد بعضی از مردم برای استفاده از SSH، stunnel و سایر تکنولوژی های مورد استفاده در حمل و نقل پورت استفاده می کنند. با IPSEC، شما فقط باید یک برنامه و فایل پیکربندی آن را اجرا کنید. پس از اجرای آن، رمزگذاری بین میزبان اجباری است. اتصالات دیگر در صورتی که اتصال دیگر کلید های مناسب را نداشته باشند، انکار می شود.

گام به گام از طریق دستورالعمل های زیر برای راه اندازی L2TP / IPSec VPN در Centos 7 بروید.

برای راه اندازی VPN در centos 7 ابتدا بسته های زیر را نصب کنید:

yum- epel-release را نصب کردم
yum -y installs strongswan xl2tpd

ایجاد متغیرهای VPN (جایگزینی با مقادیر واقعی):

     VPN_SERVER_IP='your_vpn_server_ip' 
                
    VPN_IPSEC_PSK='your_ipsec_pre_shared_key'
    VPN_USERNAME='your_vpn_username'
    VPN_PASSWORD='your_vpn_password'

         “نام سرور یا آدرس” – نوع سرور یا آدرس مورد نظر برای اتصال را تایپ کنید. شما می توانید آدرس آی پی مانند عکس زیر را پیدا کنید:

 پیکربندی کانکشن L2TP در Centos 7

اگر Package Personal mpce.ir را در قسمت Keyed Pre-shared Key قرار دهید، enter mpce.ir را وارد کنید. برای بسته mpce.ir اختصاصی در زمینه کلید پیش اشتراکی، رمز ورود برای حساب MyP اختصاصی را وارد کنید.

در نام های کاربری و رمز عبور، نام کاربری و رمز عبور VPN خود را از حساب mpce.ir تایپ کنید.

3. پیکربندی strongSwan:

cat > /etc/ipsec.conf <<EOF
# ipsec.conf - strongSwan IPsec configuration file

# basic configuration

config setup
  # strictcrlpolicy=yes
  # uniqueids = no

# Add connections here.

# Sample VPN connections

conn %default
  ikelifetime=60m
  keylife=20m
  rekeymargin=3m
  keyingtries=1
  keyexchange=ikev1
  authby=secret
  ike=aes128-sha1-modp1024,3des-sha1-modp1024!
  esp=aes128-sha1-modp1024,3des-sha1-modp1024!

conn myvpn
  keyexchange=ikev1
  left=%defaultroute
  auto=add
  authby=secret
  type=transport
  leftprotoport=17/1701
  rightprotoport=17/1701
  right=$VPN_SERVER_IP
EOF

cat > /etc/ipsec.secrets <<EOF
: PSK "$VPN_IPSEC_PSK"
EOF

chmod 600 /etc/ipsec.secrets

# For CentOS/RHEL & Fedora ONLY
mv /etc/strongswan/ipsec.conf /etc/strongswan/ipsec.conf.old 2>/dev/null
mv /etc/strongswan/ipsec.secrets /etc/strongswan/ipsec.secrets.old 2>/dev/null
ln -s /etc/ipsec.conf /etc/strongswan/ipsec.conf
ln -s /etc/ipsec.secrets /etc/strongswan/ipsec.secrets

4. پیکربندی xl2tpd:

cat > /etc/xl2tpd/xl2tpd.conf <<EOF
[lac myvpn]
lns = $VPN_SERVER_IP
ppp debug = yes
pppoptfile = /etc/ppp/options.l2tpd.client
length bit = yes
EOF

cat > /etc/ppp/options.l2tpd.client <<EOF
ipcp-accept-local
ipcp-accept-remote
refuse-eap
require-chap
noccp
noauth
mtu 1280
mru 1280
noipdefault
defaultroute
usepeerdns
connect-delay 5000
name $VPN_USER
password $VPN_PASSWORD
EOF

chmod 600 /etc/ppp/options.l2tpd.client

راه اندازی سرویس گیرنده VPN در حال حاضر کامل است. برای اتصال به مراحل زیر مراجعه کنید.

نکته: هر زمانی که بخواهید به VPN متصل شوید، باید کلیه مراحل زیر را انجام دهید.

ایجاد فایل کنترل xl2tpd:

mkdir -p / var / run / xl2tpd
touch / var / run / xl2tpd / l2tp-control

راه اندازی مجدد خدمات:

سرویس خلبانی راه اندازی مجدد
خدمات xl2tpd راه اندازی مجدد

اتصال IPsec را شروع کنید:

strongswan تا myvpn

شروع اتصال L2TP:

echo "c myvpn" > /var/run/xl2tpd/l2tp-control

Runifconfigand خروجی را بررسی کنید. حالا باید یک interfaceppp0 جدید را ببینید.

مسیر پیش فرض موجود خود را بررسی کنید:

مسیر آی پی

این خط را در خروجی پیدا کنید: به طور پیش فرض از طریق X.X.X.X …. این IP دروازه را برای استفاده در دو دستور زیر وارد کنید.

IP سرور سرور VPN خود را از مسیر پیش فرض جدید حذف کنید (با ارزش واقعی جایگزین کنید):

مسیر اضافه کردن YOUR_VPN_SERVER_IP gw X.X.X.X

اگر سرور VPN شما یک سرور از راه دور است، شما همچنین باید IP عمومی محلی PC خود را از مسیر پیش فرض جدید حذف کنید، برای جلوگیری از قطع شدن SSH خود (جایگزینی با ارزش واقعی):

مسیر اضافه کردن YOUR_LOCAL_PC_PUBLIC_IP GW X.X.X.X

مسیر پیش فرض جدید را برای شروع مسیریابی ترافیک از طریق سرور VPN اضافه کنید؟

مسیر پیش فرض dev ppp0 را اضافه کنید

اتصال VPN در حال حاضر کامل است.

برای متوقف کردن مسیریابی ترافیک از طریق سرور VPN:

مسیر دل به طور پیش فرض dev ppp0

برای قطع ارتباط:

echo “d myvpn”> / var / run / xl2tpd / l2tp-control

strongswan پایین myvpn

After installing and configuring packages, connecting with L2TP vpn in Centos7 can also be done from Desktop Environments by following the steps:

روی Network Manager کلیک کنید و Edit Connection را انتخاب کنید و دکمه اضافه را فشار دهید

 پیکربندی کانکشن L2TP در Centos 7
 پیکربندی کانکشن L2TP در Centos 7
از پنجره افزودن اتصال به شبکه “VPN” را انتخاب کنید.

 پیکربندی کانکشن L2TP در Centos 7
“VPN مبتنی بر Ipsec” را انتخاب کنید و فرم را تکمیل کنید.

 پیکربندی کانکشن L2TP در Centos 7

یک نام برای اتصال VPN خود را در فیلد نام سرویس تنظیم کنید.

نام کاربری و رمز عبور کاربر رمز عبور و دروازه نام کاربری و رمز عبور VPN خود را پر کنید و روی دکمه افزودن کلیک کنید.

 پیکربندی کانکشن L2TP در Centos 7

اتصال L2TP بیش از IPsec VPN در Centos7 تنظیم شده است. با فعال کردن دکمه روشن / خاموش اتصال به VPN. 
 پیکربندی کانکشن L2TP در Centos 7

نیاز به یک فروشگاه معتبر و امن برای خرید vpn داری؟پس همین حالا برو به فروشگاه MpceVPN

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *