L2TP/IPSec一键安装脚本

技术 秋水逸冰 2293509浏览 1097评论

Great Wall

本脚本适用环境:
系统支持:CentOS6+,Debian7+,Ubuntu12+
内存要求:≥128M
更新日期:2017 年 05 月 28 日

关于本脚本:
名词解释如下
L2TP(Layer 2 Tunneling Protocol)
IPSec(Internet Protocol Security)
IKEv2 (Internet Key Exchange v2)
能实现 IPsec 的目前总体上有 openswan,libreswan,strongswan 这3种。
libreswan 是基于 openswan 的 fork,所以现在各个发行版基本已经看不到 openswan 的身影了。
当然也有使用 strongswan 的。

之所以要更新 L2TP 一键安装脚本,是因为随着各个 Linux 发行版不断推陈出新,原有的脚本已经不适应现在的需求。
本脚本通过编译安装最新版 libreswan 来实现 IPSec(CentOS7 下则是全部 yum 安装),yum 或 apt-get 来安装 xl2tpd,再根据各个发行版的使用方法不同,部署防火墙规则。

隆重介绍 Docker 版 L2TP/IPsec

由于此脚本已经很久不更新,因此已经不推荐使用该脚本来安装了。OK,下面隆重介绍一下 Docker 版 L2TP/IPsec。
使用 Docker 的好处就是对当前系统的环境没有破坏性,随时可以新建或者删除容器,而且方便快捷,实在是居家必备。
具体请查看《介绍几款 Docker 镜像》此文中的【L2TP/IPsec VPN Server Docker Image】小节。
以及该项目的 Docker Hub 页面,或 Github 页面

写在前面:

基于 OpenVZ 虚拟化技术的 VPS 需要开启TUN/TAP才能正常使用,购买 VPS 时请先咨询服务商是否支持开启 TUN/TAP。

OpenVZ 虚拟的 VPS 需要系统内核支持 IPSec 才行。也就是说,母服务器的内核如果不支持的话那就没办法,只能换 VPS。
因此,一般不建议在 OpenVZ 的 VPS 上安装本脚本。脚本如果检测到该 VPS 为 OpenVZ 架构,会出现警告提醒。

如何检测是否支持TUN模块?
执行命令:
cat /dev/net/tun
如果返回信息为:cat: /dev/net/tun: File descriptor in bad state 说明正常

如何检测是否支持ppp模块?
执行命令:
cat /dev/ppp
如果返回信息为:cat: /dev/ppp: No such device or address 说明正常
当然,脚本在安装时也会执行检查,如果不适用于安装,脚本会予以提示。

使用方法:

root 用户登录后,运行以下命令:

wget --no-check-certificate https://raw.githubusercontent.com/teddysun/across/master/l2tp.sh
chmod +x l2tp.sh
./l2tp.sh

执行后,会有如下交互界面

L2TP

Please input IP-Range:
(Default Range: 192.168.18):
输入本地IP段范围(本地电脑连接到VPS后给分配的一个本地IP地址),直接回车意味着输入默认值192.168.18

Please input PSK:
(Default PSK: teddysun.com):
PSK意为预共享密钥,即指定一个密钥将来在连接时需要用到,直接回车意味着输入默认值teddysun.com

Please input Username:
(Default Username: teddysun):
Username意为用户名,即第一个默认用户。直接回车意味着输入默认值teddysun

Please input teddysun’s password:
(Default Password: Q4SKhu2EXQ):
输入用户的密码,默认会随机生成一个10位包含大小写字母和数字的密码,当然你也可以指定密码。

ServerIP:your_server_main_IP
显示你的 VPS 的主 IP(如果是多 IP 的 VPS 也只显示一个)

Server Local IP:192.168.18.1
显示你的 VPS 的本地 IP(默认即可)

Client Remote IP Range:192.168.18.2-192.168.18.254
显示 IP 段范围

PSK:teddysun.com
显示 PSK

Press any key to start…or Press Ctrl+c to cancel
按下任意按键继续,如果想取消安装,请按Ctrl+c键

安装完成后,脚本会执行 ipsec verify 命令并提示如下:

If there are no [FAILED] above, then you can connect to your
L2TP VPN Server with the default Username/Password is below:

ServerIP:your_server_IP
PSK:your PSK
Username:your usename
Password:your password

If you want to modify user settings, please use command(s):
l2tp -a (Add a user)
l2tp -d (Delete a user)
l2tp -l (List all users)
l2tp -m (Modify a user password)
Welcome to visit https://teddysun.com/448.html
Enjoy it!

如果你要想对用户进行操作,可以使用如下命令:
l2tp -a 新增用户
l2tp -d 删除用户
l2tp -m 修改现有的用户的密码
l2tp -l 列出所有用户名和密码
l2tp -h 列出帮助信息

其他事项:

1、脚本在安装完成后,已自动启动进程,并加入了开机自启动。
2、脚本会改写 iptables 或 firewalld 的规则。
3、脚本安装时,会即时将安装日志写到 /root/l2tp.log 文件里,如果你安装失败,可以通过此文件来寻找错误信息。

使用命令:

ipsec status (查看 IPSec 运行状态)
ipsec verify (查看 IPSec 检查结果)
/etc/init.d/ipsec start|stop|restart|status (CentOS6 下使用)
/etc/init.d/xl2tpd start|stop|restart (CentOS6 下使用)
systemctl start|stop|restart|status ipsec (CentOS7 下使用)
systemctl start|stop|restart xl2tpd (CentOS7 下使用)
service ipsec start|stop|restart|status (Debian/Ubuntu 下使用)
service xl2tpd start|stop|restart (Debian/Ubuntu 下使用)

更新日志

2017 年 05 月 28 日:
升级 libreswan 到版本 3.20。
修正 libreswan 的若干配置问题。
修正 xl2tpd 的端口监听配置问题。
修正在 CentOS 6 对 libevent2 的依赖问题,改为 yum 安装 libevent2-devel。
测试表明,在内网环境的 VPS 里(如AWS, IDCF,GCE,腾讯云,阿里云等)也可以正常使用了。

2017 年 02 月 25 日:
升级 libreswan 到版本 3.19。

2016 年 09 月 12 日:
修正了在 CentOS 6 下 libevent2 依赖的问题;
新增了一个 -m 选项,用以修改现有用户的密码。

2016 年 08 月 13 日:
修正 Debian 8 下的 sd-daemon.h: No such file or directory 问题,是由于缺少依赖包 libsystemd-daemon-dev 导致的。

2016 年 08 月 05 日:
升级 libreswan 到版本 3.18。

2016 年 06 月 10 日:
脚本在安装完成后,新增了几个命令,便于操作用户
l2tp -a 新增用户
l2tp -d 删除用户
l2tp -l 列出所有用户
l2tp -h 列出帮助信息

2016 年 04 月 25 日:
4、在 Vultr 的 Debian 7的系统模板下安装时,软件包 libcurl4-nss-dev 会出现依赖错误。如下所示:

The following packages have unmet dependencies:
libcurl4-nss-dev : Depends: libldap2-dev but it is not going to be installed
Depends: librtmp-dev but it is not going to be installed

而 libldap2-dev 和 librtmp-dev 又依赖了其他几种软件包。总之最后的依赖关系如下:

libldap2-dev : Depends: libldap-2.4-2 (= 2.4.31-2+deb7u1) but 2.4.31+really2.4.40+dfsg-1+deb8u1~bpo70+1 is to be installed
librtmp-dev : Depends: libgnutls-dev but it is not going to be installed
libgnutls-dev : Depends: libp11-kit-dev (>= 0.4) but it is not going to be installed
libp11-kit-dev : Depends: libp11-kit0 (= 0.12-3) but 0.20.7-1~bpo70+1 is to be installed

那么解决办法就是把最底层的依赖包 libp11-kit0 先卸载掉,然后再安装 libcurl4-nss-dev 即可。

apt-get -y remove libp11-kit0
apt-get -y --no-install-recommends install libcurl4-nss-dev wget

然后再运行脚本安装即可。

2016 年 04 月 22 日:
修复了在 Ubuntu 16.04 下因为默认缺少 python 命令而导致 ipsec verify 等命令不能用的问题。

2016 年 04 月 19 日:
修复了在 Debian 7 下因为 libnss3 和 libnspr4 的版本过低而导致编译 libreswan 失败的问题。

2016 年 04 月 18 日:
目前在 Debian 7 上测试的结果,因为 libnss3 和 libnspr4 的版本过低而导致编译 libreswan 失败。临时解决办法是 dpkg 安装 libnss3_3.17.2 和 libnspr4_4.10.7 的 deb 包后重试。

参考链接:
https://libreswan.org/wiki/3.14_on_Debian_Wheezy
https://github.com/libreswan/libreswan

转载请注明:秋水逸冰 » L2TP/IPSec一键安装脚本

发表我的评论
取消评论

请输入正确答案后提交评论 *超出时限。 请再次填写验证码。

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (1097)

  1. win10 连接提示l2tp连接尝试失败 因为安全层在初始化 安装的时候成功没有提示失败 苹果手机拨号提示 l2tp-vpn服务器未响应...
    idc127年前(2017-06-07)回复
    • 哥们你问题解决了吗
      beijifengren7年前(2017-09-16)回复
  2. 阿里云有安全组策略啊,端口是好多啊,不设置无法连接啊
    肖哥Blog7年前(2017-06-06)回复
    • 請教, 安全組策略為何? 能否給個連結研究下. 我也是用的阿里云, 每隔段時間, iptables就會被清空. 現在用cron 去定時回存, 但好像沒有起到什麼作用.
      JJ7年前(2017-06-15)回复
  3. 阿里云ecs装完新版本后, IPSec 检查全部OK,但是依然无法连接,pc提示错误809
    喵酱7年前(2017-06-06)回复
  4. 博主,我在aws上安装了ssr还有l2tp为什么只能使用一个,使用ssr的时候l2tp不能用,使用l2tp的时候ssr不能用。
    上善若水7年前(2017-06-05)回复
  5. 博主,是否有相关的连接日志可以查看,谢谢!
    waymon7年前(2017-06-05)回复
  6. 我有个多ip小鸡,我想让每次拨号都变动ip,可以吗?
    大土鳖7年前(2017-06-04)回复
  7. stats db_ops: {curr_cnt, total_cnt, maxsz} :context={0,0,0} trans={0,0,0} attrs={0,0,0} 000 000 Connection list: 000 000 "l2tp-psk": 45.32.9.27:17/1701---45.32.8.1...%virtual:17/%any===vhost:?; unrouted; eroute owner: #0 000 "l2tp-psk": oriented; my_ip=unset; their_ip=unset 000 "l2tp-psk": xauth info: us:none, them:none, my_xauthuser=[any]; their_xauthuser=[any] 000 "l2tp-psk": modecfg info: us:none, them:none, modecfg policy:push, dns1:unset, dns2:unset, domain:unset, banner:unset; 000 "l2tp-psk": labeled_ipsec:no; 000 "l2tp-psk": policy_label:unset; 000 "l2tp-psk": ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3; 000 "l2tp-psk": retransmit-interval: 500ms; retransmit-timeout: 60s; 000 "l2tp-psk": sha2_truncbug:yes; initial_contact:no; cisco_unity:no; send_vendorid:no; 000 "l2tp-psk": policy: PSK+ENCRYPT+DONT_REKEY+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW; 000 "l2tp-psk": conn_prio: 32,32; interface: eth0; metric: 0; mtu: unset; sa_prio:auto; nflog-group: unset; 000 "l2tp-psk": dpd: action:clear; delay:40; timeout:130; nat-t: force_encaps:no; nat_keepalive:yes; ikev1_natt:both 000 "l2tp-psk": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "l2tp-psk-nonat": 45.32.9.27:17/1701---45.32.8.1...%any:17/%any; unrouted; eroute owner: #0 000 "l2tp-psk-nonat": oriented; my_ip=unset; their_ip=unset 000 "l2tp-psk-nonat": xauth info: us:none, them:none, my_xauthuser=[any]; their_xauthuser=[any] 000 "l2tp-psk-nonat": modecfg info: us:none, them:none, modecfg policy:push, dns1:unset, dns2:unset, domain:unset, banner:unset; 000 "l2tp-psk-nonat": labeled_ipsec:no; 000 "l2tp-psk-nonat": policy_label:unset; 000 "l2tp-psk-nonat": ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3; 000 "l2tp-psk-nonat": retransmit-interval: 500ms; retransmit-timeout: 60s; 000 "l2tp-psk-nonat": sha2_truncbug:yes; initial_contact:no; cisco_unity:no; send_vendorid:no; 000 "l2tp-psk-nonat": policy: PSK+ENCRYPT+DONT_REKEY+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW; 000 "l2tp-psk-nonat": conn_prio: 32,32; interface: eth0; metric: 0; mtu: unset; sa_prio:auto; nflog-group: unset; 000 "l2tp-psk-nonat": dpd: action:clear; delay:40; timeout:130; nat-t: force_encaps:no; nat_keepalive:yes; ikev1_natt:both 000 "l2tp-psk-nonat": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 000 Total IPsec connections: loaded 2, active 0 000 000 State Information: DDoS cookies not required, Accepting new IKE connections 000 IKE SAs: total(0), half-open(0), open(0), authenticated(0), anonymous(0) 000 IPsec SAs: total(0), authenticated(0), anonymous(0) 000 000 Bare Shunt list: ---------------------------------------------------------- 客户端连接不上,报:L2TP 连接尝试失败,因为安全层在初始化与远程计算机的协商时遇到一个处理错误
    linhut7年前(2017-06-04)回复
    • IPSec 目测是没有问题的。 请先检查一下 xl2tpd 的运行状态。 然后,有可能的原因是 iptables 或 firewalld 的端口转发规则,有没有正确开启。
      秋水逸冰7年前(2017-06-06)回复
  8. 博主是这样。。我那些VPS重装了OS系统 ,再搭建 永远都连不上了 都是809错误,。这种情况可以解决吗。。我还有好久使用时间呢,好几个VPS呢。。
    多多7年前(2017-06-04)回复
  9. 你好,阿里云专有网络安装失败 报错如下: iptables: Applying firewall rules: iptables-restore v1.4.7: option `--to-source' requires an argument Error occurred at line: 18 Try `iptables-restore -h' or 'iptables-restore --help' for more information. [FAILED]
    kevin7年前(2017-06-04)回复
    • 请参考, 更新被吃掉的字, 若是再被吃掉, 我也没法子. 回存 "iptables-restore >>>>>>>>>>>>>>>>>>>>>><<<<<<<<<<<<<<<<<< > $each/accept_redirects echo 0 > $each/send_redirects done "
      JJ7年前(2017-06-12)回复
      • 回存 < << "iptables-restore < /etc/iptables.rules" < <若是你也一樣可以連接, 但是沒有流量, 請檢查以下幾點 <檢查sysctl設定,修改内核参数 $each/accept_redirects echo 0 > $each/send_redirects done "
        JJ7年前(2017-06-12)回复
    • 回存 < << "iptables-restore < /etc/iptables.rules" $each/accept_redirects echo 0 > $each/send_redirects done "
      JJ7年前(2017-06-12)回复
    • 回存 "iptables-restore < /etc/iptables.rules" 若是你也一樣可以連接, 但是沒有流量, 請檢查以下幾點 檢查sysctl設定,修改内核参数 root账户运行以下命令" for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done "
      JJ7年前(2017-06-12)回复
  10. 博主。我最近用的好好的突然全是809了。。为啥啊。。。
    多多7年前(2017-06-04)回复
  11. 我是菜鸟, 只想问一下,脚本已经部署成功以后, 在客户端怎么连接vpn 我的客户端有centos, ios ,windos,最关键的是要告诉我centos 下怎么连接这个东东上网。
    菜鸟7年前(2017-06-04)回复
  12. 最新版本报以下错误: ./l2tp.sh: line 424: make: command not found libreswan-3.20 install failed. 安装终止,请问如何解决?
    gzl097年前(2017-06-03)回复
    • 出现这个问题,很有可能在安装依赖包的时候就出错了,导致 make 没有安装。
      秋水逸冰7年前(2017-06-06)回复
  13. 搬瓦工KVM VPS,内核4.10.5,安装完成,没有出现任何的错误 但是还是不能用,电脑和手机拨号都是连不上 请问怎么破???感谢
    zxk1147年前(2017-06-02)回复
  14. 前面寫的有一段字不見了, 請參照如下 重要提示, 很多人在VPS上都跑很多服務, iptables中的設定一定要先備份. 備份 iptables-save < /etc/iptables.rules 回存 iptables-restore $each/accept_redirects echo 0 > $each/send_redirects done
    JJ7年前(2017-06-01)回复
    • 前面寫的有一段字不見了, 請參照如下 回存 "iptables-restore < /etc/iptables.rules" 若是你也一樣可以連接, 但是沒有流量, 請檢查以下幾點 檢查sysctl設定,修改内核参数 root账户运行以下命令" for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done "
      JJ7年前(2017-06-12)回复
  15. 在Linode 及aliyun 上都安裝了此腳本, 但兩邊都出了問題, 狀況都是可以連接但無法上網. 沒有流量. 查看日誌時發現以下一條, "Cannot determine ethernet address for proxy ARP", 在Google之後發現可能是iptables nat 轉發沒有設定成功. 做了很多無用功後, 終於解決了. 關鍵參考網址如下. 其中阿里云那個主要是查看提供的l2tp.sh, 找出其中的iptables設定規則, 果然和網上都不一樣. 不過這個l2tp.sh也是借用的秋水大大的腳本. https://help.aliyun.com/knowledge_detail/42522.html http://openwares.net/linux/debian_l2tp_ipsec_server.html 重要提示, 很多人在VPS上都跑很多服務, iptables中的設定一定要先備份. 備份 iptables-save < /etc/iptables.rules 回存 iptables-restore $each/accept_redirects echo 0 > $each/send_redirects done 端口映射 如果L2TP/IPSec服务器位于NAT网关后面,没有公网IP,则需要映射以下端口(好像也都是必要的) UDP/1701 #L2TP使用的端口 UDP/500 #IKE(Internet Key Exchange)使用的端口 UDP/4500 #IPSec NAT-T(NAT Traversal)使用的端口 指令 iptables -A INPUT -p udp -m multiport --dports 500,4500,1701 -j ACCEPT 一般建议L2TP/IPSec服务器使用公网IP 檢查转发 如果允许VPN客户端通过VPN服务器访问其他网络,可以设置网络转发。(不然VPN要拿來幹麼用?) 指令 echo 1 > /proc/sys/net/ipv4/ip_forward 針對阿里云, iptables 需要做修改 清空 *net (這很重要,因為秋水大大的腳本中本來就會加上相應的nat 轉發設定, 可能因為環境的關係沒有起到作用.) 指令 iptables -t nat -F iptables -t nat -X 設定nat轉發(前面做過了可以不用做) iptables --table nat --append POSTROUTING --jump MASQUERADE PS:可以用這個指令檢查是否有重覆設定在其中 iptables -t nat -nL 備份iptables 指令 iptables-save < /etc/iptables.rules 檢查啓動後iptables 自設定, 在我的服務器上這個設定放在了以下位置 /etc/network/if-pre-up.d/iptables 內容為 #!/bin/bash iptables-restore < /etc/iptables.rules exit 0; ---------- 在做了以上幾項檢查後, 我的L2TP成功工作了.
    JJ7年前(2017-06-01)回复
    • 感谢作者
      zhihaijun7年前(2017-06-07)回复
    • 前面寫的有一段字不見了, 請參照如下 回存 "iptables-restore < /etc/iptables.rules" 若是你也一樣可以連接, 但是沒有流量, 請檢查以下幾點 檢查sysctl設定,修改内核参数 root账户运行以下命令" for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done "
      JJ7年前(2017-06-12)回复