背景:长沙分公司访问北京总公司的办公OA业务,目前的方法是通过在北京总公司出口防火墙上配置OA业务的端口映射,然后在长沙分公司通过输入北京总部给的域名带上映射的端口即可访问,但该访问过程经过公网,存在数据被截取的风险,当前北京总公司空闲一台linux服务器,计划利旧该linux服务器搭建l2tp的方式来打通两地的内网,达到公网可以安全访问OA业务的目的。以下是在该linux服务器上搭建L2TP/IPSEC的配置过程,希望对有类似问题的公司相关运维人员有所帮助。
依赖环境
yum update
yum install -y make gcc gmp-devel xmlto bison flex xmlto libpcap-devel lsof vim-enhanced man
openswan(ipsec)
简单的说openswan就是ipsec,安装openswan也就是安装ipsec,这里不深入探讨openswan方案
yum install openswan
接下来配置ipsec。ipsec的配置文件是/etc/ipsec.conf,安装好openswan后,配置文件是默认内容。我们为了方便,把默认的配置文件备份到某个目录下,比如~/~etc/ipsec.conf,然后自己新建一个ipsec.conf,执行方法如下:
mkdir ~/~etc
mv /etc/ipsec.conf ~/~etc/ipsec.conf
vi /etc/ipsec.conf
接下来,就准备新建一个ipsec.conf,我们把下面的内容直接全部拷贝为新文件的内容
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!192.168.18.0/24