centos7 xl2tp服务器搭建

为了方便不在公司网络上网的个人用户能访问公司内网资源,需要搭建各种安全隧道服务器供使用,可通过在网络设备上配置pptp/l2tp/ipsec/ssl等协议,也可以通过在Windows server服务器上搭建各种安全隧道服务,比如sstp安全隧道,也可以在Linux服务器上搭建 pptp/l2tp/ipsec安全隧道,其中网络设备上SSL和pptp协议的安全隧道在MAC电脑上的兼容性极差。

下面的案例以在Linux 上搭建xl2tpd/ipsec隧道服务器

  • 查看服务器是否支持pptp
# modprobe ppp-compress-18 && echo yes

返回结果为yes就表示通过

  • 查看服务器是否开启了TUN,有的虚拟机主机需要开启
# cat /dev/net/tun && echo yes

返回结果为cat: /dev/net/tun: File descriptor in bad state就表示通过
 

  • 安装EPEL源(CentOS7官方源中已经去掉了xl2tpd)
# yum install -y epel-release
或者
# wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
  • 安装xl2tpd和libreswan(openswan已经停止维护)
# yum install -y xl2tpd libreswan
  • 编辑xl2tpd配置文件
# vi /etc/xl2tpd/xl2tpd.conf
[global]
listen-addr = 192.168.80.250
[lns default]
ip range = 192.168.1.128-192.168.1.135
local ip = 192.168.80.250
require chap = yes
refuse pap = yes
require authentication = yes
name = LinuxVPNserver
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
  • 编辑xl2tpd ppp options file文件
# vi /etc/ppp/options.xl2tpd
name xl2tpd
require-mschap-v2
ipcp-accept-local
ipcp-accept-remote
ms-dns 202.106.0.20
ms-dns 8.8.4.4
#noccp
auth
idle 1800
mtu 1400
mru 1400
nodefaultroute
debug
proxyarp
refuse-pap
refuse-mschap
persist
lcp-echo-failure 4
lcp-echo-interval 30
connect-delay 5000
logfile /var/log/ppp/xl2tpd.log
  • 编辑ipsec配置文件

vim /etc/ipsec.conf      # 只修改以下项,其他默认
--------------------------------------------------------
config setup
        protostack=netkey
        dumpdir=/var/run/pluto/
        virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v4:100.64.0.0/10,%v6:fd00::/8,%v6:fe80::/10
 
include /etc/ipsec.d/*.conf
--------------------------------------------------------

  • 8编辑include的conn文件
# vi /etc/ipsec.conf
version 2.0

config setup
  virtual-private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!192.168.1.0/24,%v4:!192.168.43.0/24
  protostack=netkey
  interfaces=%defaultroute
  uniqueids=no

conn shared
  left=%defaultroute
  leftid=211.103.172.114
  right=%any
  encapsulation=yes
  authby=secret
  pfs=no
  rekey=no
  keyingtries=5
  dpddelay=30
  dpdtimeout=120
  dpdaction=clear
  ike=aes256-sha2,aes128-sha2,aes256-sha1,aes128-sha1,aes256-sha2;modp1024,aes128-sha1;modp1024
  phase2alg=aes_gcm-null,aes256-sha2_512,aes256-sha2,aes128-sha2,aes256-sha1,aes128-sha1
  sha2-truncbug=yes

conn l2tp-psk
  auto=add
  leftprotoport=17/1701
  rightprotoport=17/%any
  type=transport
  phase2=esp
  also=shared

conn xauth-psk
  auto=add
  leftsubnet=0.0.0.0/0
  rightaddresspool=192.168.1.128-192.168.1.135
  modecfgdns="202.106.0.20, 8.8.4.4"
  leftxauthserver=yes
  rightxauthclient=yes
  leftmodecfgserver=yes
  rightmodecfgclient=yes
  modecfgpull=yes
  xauthby=file
  ike-frag=yes
  ikev2=never
  cisco-unity=yes
  also=shared
  • 设置用户名密码
# vi /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client    server  secret          IP addresses
  user1     xl2tpd  p@9865321       *
  user2     xl2tpd  p@9865321       *

# 格式: 用户名  类型  密码  允许访问的ip
# 这个配置文件,也是pptpd的用户密码配置文件,直接类型上用*表示所有,因为这里我们只搭建l2tp/ipsec

  • 设置预共享密钥PSK
# vi /etc/ipsec.d/ipsec.secrets
%any  %any  : PSK "K2hUWLpiGtDTdPMcezME"

自定义的PSK,客户端拨号连接时需要填写

  • CentOS7 防火墙设置
# firewall-cmd --permanent --add-service=ipsec
# firewall-cmd --permanent --add-port=1701/udp
# firewall-cmd --permanent --add-port=4500/udp 
# firewall-cmd --permanent --add-masquerade
# firewall-cmd --reload
  • 修改内核参数
# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.rp_filter = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ppp0.accept_redirects = 0
net.ipv4.conf.ppp0.rp_filter = 0
net.ipv4.conf.ppp0.send_redirects = 0

#sysctl -p
  • 启动xl2tpd
# systemctl enable xl2tpd
# systemctl start xl2tpd
# syatemctl status xl2tpd
  • 检查配置
# ipsec verify
  • 启动ipsec
# systemctl enable ipsec
# systemctl start ipsec
# systemctl status ipsec

 到此,服务端的搭建已经完成

  • 4
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要在 CentOS 7 上搭建邮件服务器,通常我们会使用 Postfix 和 Dovecot 这两个开源软件。以下是简要的步骤: 1. 安装基础组件: ``` sudo yum install postfix mailx dovecot-core dovecot-imapd dovecot-lmtpd dovecot-pop3d ``` 2. 配置 Postfix(作为邮件传输代理): - 修改主配置文件 `/etc/postfix/main.cf`,设置发件人域、路由、邮件接收服务器等。 - 配置域名别名(如果有多个域名):`sudo vi /etc/aliases` - 启动并设置服务为自动启动:`sudo systemctl enable postfix && sudo systemctl start postfix` - 验证 Postfix 配置:`sudo postmap /etc/postfix/main.cf && sudo postmap /etc/aliases` 3. 配置 Dovecot: - 在 `/etc/dovecot/conf.d/10-auth.conf` 和 `10-mail.conf` 中设置 IMAP 和 POP3 的认证和权限。 - 在 `/etc/dovecot/conf.d/10-ssl.conf` 中启用 SSL/TLS 支持,生成证书或使用已有的。 - 更新 Dovecot 数据库:`sudo doveadm updatedb` 4. 配置 SSL/TLS 证书: - 如果没有证书,可以使用 Let's Encrypt 或手动创建自签名证书。 - 使用 `certbot` 安装 Let's Encrypt:`sudo certbot --nginx` 5. 配置防火墙: - 确保防火墙允许必要的端口(如 25, 587, 465, 993, 995):`sudo firewall-cmd --permanent --add-service=smtps --add-service=pop3s --add-service=imaps` - 重启防火墙使设置生效:`sudo firewall-cmd --reload` 6. 测试和验证邮件服务: - 使用 telnet 命令测试端口连接。 - 使用邮件客户端(如 Thunderbird)测试 IMAP/POP3 连接。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值