在 centos6.5 上部署好了 l2tp+IPsec, win7 可以连接, ios 系统提示 l2tp-vpn 服务器未响应,如何解决? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
zlzhdark
V2EX    Linux

在 centos6.5 上部署好了 l2tp+IPsec, win7 可以连接, ios 系统提示 l2tp-vpn 服务器未响应,如何解决?

  •  
  •   zlzhdark 2015-01-04 14:56:03 +08:00 17812 次点击
    这是一个创建于 3968 天前的主题,其中的信息可能已经有所发展或是发生改变。
    参考网上教程一步步配置的,在win7系统下非常快的就连上了,但到了ios系统一次都没有连接成功过,都是提示l2tp-vpn服务器未响应
    16 条回复    2015-11-04 12:01:02 +08:00
    haruhi
        1
    haruhi  
       2015-01-04 15:00:16 +08:00   1
    用的是 Openswan 吧?换成 Libreswan 或者 strongSwan 吧。
    zlzhdark
        2
    zlzhdark  
    OP
       2015-01-04 15:03:04 +08:00
    @haruhi 是用的openswa,有没有教程参考啊?
    yadonchen
        3
    yadonchen  
       2015-01-04 18:19:21 +08:00   1
    yum 上的 OpenSwan 不兼容 iOS。请换用 Strongswan。已验证。
    Totoria
        4
    Totoria  
       2015-01-04 18:23:47 +08:00   1
    换强壮天鹅!
    zlzhdark
        5
    zlzhdark  
    OP
       2015-01-04 19:31:15 +08:00
    @yadonchen 求教程啊
    zlzhdark
        6
    zlzhdark  
    OP
       2015-01-04 19:31:22 +08:00
    @Totoria 求教程
    zlzhdark
        7
    zlzhdark  
    OP
       2015-01-04 20:10:44 +08:00
    教程已经找到,并且设置好,iphone轻松链接,win7也可以连接,安卓没试。
    http://qiaodahai.com/setup-l2tp-ipsec-vpn-on-centos.html
    yadonchen
        8
    yadonchen  
       2015-01-04 20:58:15 +08:00   1
    @zlzhdark 我就是用的这个教程。不过MTU、MRU的值可能要改动下?我还在摸索一个合适的值。
    br00k
        9
    br00k  
       2015-01-04 21:18:11 +08:00   1
    L2TP不错,,,PPTP很多网络环境下都没法用。
    zlzhdark
        10
    zlzhdark  
    OP
       2015-01-05 09:47:05 +08:00
    @yadonchen 我按照他教程里的MTU值,我现在的环境倒是可以使用。还没有发现问题。
    zlzhdark
        11
    zlzhdark  
    OP
       2015-01-05 09:48:11 +08:00
    @br00k pptp不是已经废了么?现在就l2tp over ipsec和Cisco ipsec可以用么?
    yadonchen
        12
    yadonchen  
       2015-01-06 00:11:03 +08:00
    @zlzhdark 不同网络环境下,不同协议可用。。只是每种协议都会在连接一段时间后受干扰异常断开。。
    afage
        13
    afage  
       2015-04-15 20:10:12 +08:00
    搬瓦工怎么设置 l2tp+IPsec,小白求教程
    zlzhdark
        14
    zlzhdark  
    OP
       2015-10-18 17:27:53 +08:00
    之前 PPTP 和 OpenVPN ,但 PPTP 太弱,而 OpenVPN 太依第三方,因此想看 L2TP/IPsec

    架的使用 epel 上的 strongSwan 和 xl2tpd ,不用 openSwan 是因 OSX 在的候遇到伺服器端,是 openSwan 本身的

    安前先把必要套件完

    yum install strongswan xl2tpd
    strongSwan 完之後可以在 /etc/strongswan 定,的 strongswan.conf 特定不需要去,是所有 plugin 都入

    在之前,得先整 kernel 和 iptables

    sed -i 's/net.ipv4.ip_forward[ ]*=[ ]*0/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf && sysctl -p # ip_forward
    # 防火供考
    iptables -A INPUT -p udp --dport 500 -j ACCEPT # IKE
    iptables -A INPUT -p udp --dport 4500 -j ACCEPT # NAT-T
    iptables -A INPUT -p udp -m policy --dir in --pol ipsec -m udp --dport 1701 -j ACCEPT # 制 l2tp 透 ipsec 存取
    iptables -t nat -A POSTROUTING -s 172.16.1.0/24 -o eth0 -j MASQUERADE # 送 VPN 流量
    /etc/init.d/iptables save
    接著始定 IPsec 部分,我使用 PSK ,其他方法可以上官文件查

    /etc/strongswan/ipsec.conf

    config setup

    conn %default
    ikelifetime=60m
    keylife=20m
    rekeymargin=3m
    keyingtries=1

    conn l2tp
    keyexchange=ikev1 # IKE 版本
    left=>>>>{外 IP}<<<<<<
    leftsubnet=0.0.0.0/0
    leftprotoport=17/1701 # l2tp udp 流量
    authby=secret # PSK
    leftfirewall=no # 不要 strongswan 更改防火
    right=%any # 任意 IP
    rightprotoport=17/%any # 任意 port udp 流量
    type=transport # ipsec transport mode
    auto=add
    /etc/strongswan/ipsec.secrets

    # ipsec.secrets - strongSwan IPsec secrets file
    : PSK "A long preshared key for ipsec"
    IPsec 定和路上的不一是因新的 strongswan 使用 charon 理 IKEv1 ,而不是以往的 pluto

    而且有候定太多反而有一些奇怪的,於是就留值

    如此一 IPsec 的部分就完成了,再是 L2TP

    /etc/xl2tpd/xl2tpd.conf

    [global]
    listen-addr = >>>>{外 IP}<<<<

    [lns default]
    ip range = 172.16.1.100-172.16.1.200; VPN 使用者配的 IP 段
    local ip = 172.16.1.1; VPN Server 本身的 IP
    assign ip = yes
    ;refuse chap = yes
    ;refuse pap = yes <<<我人得有 ipsec 使用 pap ,而且某些情下(例如 pam),必使用
    require authentication = yes
    unix authentication = yes; 使用 pam ,用密得掉行
    name = NyanVPNServer; 名字等一下用到,可以任意取名
    ppp debug = yes
    pppoptfile = /etc/ppp/options.xl2tpd
    length bit = yes
    如果上面的 xl2tpd.conf 使用了 pam ,要修改下面

    /etc/pam.d/ppp

    #%PAM-1.0
    auth required pam_nologin.so
    auth required pam_unix.so
    account required pam_unix.so
    session required pam_unix.so
    PPP 的部分

    /etc/ppp/options.xl2tpd

    ipcp-accept-local
    ipcp-accept-remote
    ms-dns 8.8.8.8 # 推送的 DNS
    ms-dns 8.8.4.4
    # ms-dns 192.168.1.1
    # ms-dns 192.168.1.3
    # ms-wins 192.168.1.2
    # ms-wins 192.168.1.4
    noccp
    auth
    crtscts
    idle 1800
    #mtu 1410
    #mru 1410
    mtu 1200 # 我也不知道 mtu/mru 怎,不
    mru 1200
    nodefaultroute
    debug
    lock
    proxyarp
    connect-delay 5000
    login # 透 PAP 使用系密,也是什前面不能拒 PAP 的原因
    #require-mschap-v2 迫使用 MS-CHAP-V2
    最後是密, CHAP 和 PAP 的密是分的,依照前面定的容和使用者的而定

    /etc/ppp/*-secrets

    # Secrets for authentication using PAP
    # client() server(前面提到的 name) secret(密) IP addresses(配的 IP)
    alice NyanVPNServer "AliceIsCute" *
    # 下面是 PAM 的用法
    * NyanVPNServer "" *
    定就到止,接著就可以 VPN 了

    service strongswan start
    service xl2tpd start
    成功上 VPN 之後,如果法外,查看看 iptables 的 FORWARD chain 是不是有阻的行
    Vicer
        15
    Vicer  
       2015-11-04 12:00:28 +08:00
    @zlzhdark 帮忙看下我的问题 t/233503
    Vicer
        16
    Vicer  
       2015-11-04 12:01:02 +08:00
    @zlzhdark /t/233503 帮忙看下,谢谢
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1037 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 25ms UTC 18:20 PVG 02:20 LAX 10:20 JFK 13:20
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86