2011-05-03
■[覚書]CentOS5.5でL2TP/IPsecサーバを設定する
以下のサイトを参考にしまして,CentOS5.5でL2TP/IPSecサーバを設定しました.
- さくらのVPSでiPhone用の野良WiFi通信傍受対策のL2TP/IPsec(VPN)を設定したメモ - nori_no のメモ
- iOS で L2TP over IPsec ソリューション (3) - www.limber.jp
xl2tpdの設定
L2TPとしてxl2tpdを使用しました.
アーカイブ(xl2tpd-1.2.8.tar.gz)とビルドに必要なパッケージのインストールを行います.
# yum install libpcap-devel ppp
# tar zxvf xl2tpd-1.2.8.tar.gz # cd xl2tpd-1.2.8 # make # make install
サービスを登録します
# cp packaging/fedora/xl2tpd.init /etc/init.d/xl2tpd # chmod 755 /etc/init.d/xl2tpd # chkconfig --add xl2tpd
xl2tpdで提供しているスクリプトではパスが通らないため,シンボリックリンクを作成します.
# ln -s /usr/local/sbin/xl2tpd /usr/sbin/xl2tpd
設定ファイルをコピーします.
# mkdir /etc/xl2tpd # cp examples/xl2tpd.conf /etc/xl2tpd # cp examples/ppp-options.xl2tpd /etc/ppp/options.xl2tpd
サービスを登録し,自動起動設定を行います.
# chkconfig xl2tpd on # service xl2tpd start
設定情報については前のエントリーが参考になります.
IPSec PSKの設定
こちらもソースコードから設定を行います.openswan-2.6.33.tar.gzを使いました.
# yum install make gcc gmp-devel bison flex
# tar zxvf openswan-2.6.33.tar.gz # cd openswan-2.6.33 # make programs # make install
設定のサンプルファイルをコピーします.
# cp /etc/ipsec.d/examples/l2tp-psk.conf /etc/ipsec.d
サービスを登録します.
# chkconfig --add ipsec
OpenSwan自身の設定を行います.
# vi /etc/ipsec.conf config setup dumpdir=/var/run/pluto/ nat_traversal=yes oe=off protostack=netkey include /etc/ipsec.d/*.conf
L2TP/IPSec-PSKに関する設定を行います.
ここで「forceencaps=yes」を追加しないとAndroidをクライアントにする場合認証で問題がでてきます.
# vi /etc/ipsec.d/l2tp-psk.conf conn L2TP-PSK-NAT rightsubnet=0.0.0.0/0 forceencaps=yes also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no ikelifetime=8h keylife=1h type=transport left=%defaultroute leftnexthop=%defaultroute leftprotoport=17/%any right=%any rightprotoport=17/%any
事前共有鍵を設定します.ここでは「abcdefghij」とします.
# vi /etc/ipsec.secrets : PSK "abcdefghij"
sysctl.confファイルを変更します.
# vi /etc/sysctl.conf net.ipv4.ip_forward = 1 # = 0 を 1 にします net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.lo.send_redirects = 0 net.ipv4.conf.eth0.send_redirects = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.lo.accept_redirects = 0 net.ipv4.conf.eth0.accept_redirects = 0
sysstlの設定を有効化します
# sysctl -p
IPSecの設定を確認します.
# ipsec verify
トラックバック - http://d.hatena.ne.jp/mitsu48/20110503/1304381712
リンク元
- 2018 https://www.google.co.jp/
- 918 http://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&sqi=2&ved=0CCkQFjAA&url=http://d.hatena.ne.jp/mitsu48/20110503/1304381712&ei=qbo_T5e0IqvvmAWXg7DgBw&usg=AFQjCNH-8yzwJ50ie3v753cwwcboXY_05Q&sig2=8wOtQJUwPwg6uDnAhnREtQ
- 484 http://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cts=1331029898756&ved=0CC0QFjAB&url=http://d.hatena.ne.jp/mitsu48/20110503/1304381712&ei=JudVT-aNGYrWmAWMpOH9CQ&usg=AFQjCNH-8yzwJ50ie3v753cwwcboXY_05Q&sig2=N4RScYY9WyJQRjY686DsMQ
- 385 http://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CFoQFjAC&url=http://d.hatena.ne.jp/mitsu48/20110503/1304381712&ei=NWg8T5b4EKL-mAWArKieCw&usg=AFQjCNH-8yzwJ50ie3v753cwwcboXY_05Q&sig2=uYF21OSv0rjOZbwgzhypeg
- 337 http://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=18&cts=1331100537522&ved=0CF8QFjAHOAo&url=http://d.hatena.ne.jp/mitsu48/20110503/1304381712&ei=bftWT5ywA4W5iQf22q2lDQ&usg=AFQjCNH-8yzwJ50ie3v753cwwcboXY_05Q
- 307 http://www.google.co.jp/url?sa=t&source=web&cd=1&ved=0CBkQFjAA&url=http://d.hatena.ne.jp/mitsu48/20070523/1179899472&rct=j&q=eclipse プロジェクトを開く&ei=qri_TaWDJ4yCvgPPguCdBA&
- 217 http://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&source=web&cd=49&ved=0CGwQFjAIOCg&url=http://d.hatena.ne.jp/mitsu48/20110503/1304381712&ei=Z2ciT_OhD6SpiQLK8pCACA&usg=AFQjCNH-8yzwJ50ie3v753cwwcboXY_05Q&sig2=2DAevkICvsigSUzf7EnaNQ
- 146 https://www.google.co.jp
- 145 http://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&cts=1331193285643&ved=0CGoQFjAE&url=http://d.hatena.ne.jp/mitsu48/20110503/1304381712&ei=l2VYT4G9BoHvmAWRs7CaDw&usg=AFQjCNH-8yzwJ50ie3v753cwwcboXY_05Q&sig2=0aPT_K9Q0TJO6nY90g4dEg
- 133 http://schiaqua.blogspot.jp/2012/05/centosl2tp-ipsecvpn_18.html