Centos7.5 系统使用L2TP/IPSec搭建服务器

1、L2TP介绍linux

    一、L2TP定义
git

        L2TP(Layer 2 Tunneling Protocol,二层隧道协议),经过公共网络(如Internet)上创建点到点的L2TP隧道,将PPP(Point-to-Point Protocol,点对点协议)数据帧封装后经过L2TP隧道传输,使得远端用户利用PPP接入公共网络后,可以经过L2TP隧道与企业内部网络通讯,访问企业内部网络资源,从而为远端用户接入私有的企业网络提供了一种安全、经济且有效的方式。
github

        L2TP是一种工业标准的Internet隧道协议,功能大体和PPP协议相似,一样能够对网络数据流进行加密。不过也有不一样之处,好比PPTP要求网络为IP网络,L2TP要求面向数据包的点对点链接;PPTP使用单一隧道,L2TP使用多隧道;L2TP提供包头压缩、隧道验证,而PPTP不支持。
算法

        第二层隧道协议(L2TP)是用来整合多协议拨号服务至现有的因特网服务提供商点。PPP 定义了多协议跨越第二层点对点连接的一个封装机制。特别地,用户经过使用众多技术之一(如:拨号 POTS、ISDN、ADSL 等)得到第二层链接到网络访问服务器(NAS),而后在此链接上运行 PPP。数据库

        L2TP 扩展了 PPP 模型,容许第二层和 PPP 终点处于不一样的由包交换网络相互链接的设备来。经过 L2TP,用户在第二层链接到一个访问集中器(如:调制解调器池、ADSL DSLAM 等),而后这个集中器将单独得的 PPP 帧隧道到 NAS。这样,能够把 PPP 包的实际处理过程与 L2 链接的终点分离开来。vim

        L2TP 是一个数据链路层协议。其报文分为数据消息和控制消息两类。数据消息用投递 PPP 帧,该帧做为L2TP报文的数据区。L2TP不保证数据消息的可靠投递,若数据报文丢失,不予重传,不支持对数据消息的流量控制和拥塞控制。控制消息用以创建、维护和终止控制链接及会话,L2TP确保其可靠投递,并支持对控制消息的流量控制和拥塞控制。windows

    二、L2TP典型组网原理
centos

        image.png

        L2TP的典型组网中包括如下三个部分:
浏览器

        (1)、远端系统
安全

        远端系统是要接入企业内部网络的远端用户和远端分支机构,一般是一个拨号用户的主机或私有网络中的一台设备。

        (2)、LAC(L2TP Access Concentrator ,L2TP访问集中器)

        LAC是具备PPP和L2TP协议处理能力的设备,一般是一个当地的ISP的NAS(Network Access Server,网络接入服务器),主要用于为PPP类型的用户提供接入服务。

        LAC做为L2TP隧道的端点,位于LNS和远端系统之间,用于在LNS和远端系统之间传递报文。它把远端系统收到的报文按照L2TP协议进行封装并送往LNS,同时也将LNS接收到的报文进行解封装病送往远端系统。

        (3)、LNS (L2TP Network Server ,L2TP网络服务器)

        LNS是具备PPP和L2TP协议处理能力的设备,一般位于企业内部网络的边缘。

        LNS做为L2TP隧道的另外一侧端点,是LAC经过隧道传输的PPP会话的逻辑终点。L2TP经过在公共网络中创建L2TP隧道,将远端系统的PPP链接由原来的NAS延伸到了企业内部网络的LNS设备。

    三、L2TP消息类型及封装结构

        L2TP协议定义了两种消息:

        (1)、控制消息:

        用于L2TP隧道和L2TP会话的创建、维护和拆除。控制消息的传输是可靠的,而且支持流量控制和拥塞控制。

        (2)、数据消息:

        用于封装PPP帧,数据消息的传输是不可靠的,若数据消息丢失,不予重传。数据消息支持流量控制,既支持对乱序的数据消息进行排序。

        L2TP控制消息和L2TP数据消息均封装在UDP报文中。

    四、L2TP隧道和会话

        L2TP隧道是LAC和LNS之间的一条虚拟点到点链接。控制消息和数据消息都在L2TP隧道上传输。在同一对LAC和LNS之间能够创建多条L2TP隧道。每条隧道能够承载一个或多个L2TP会话。

        L2TP会话复用在L2TP隧道之上,每一个L2TP会话对应于一个PPP会话。当远端系统的LNS之间创建PPP会话时,LAC和LNS之间将创建与其对应的L2TP会话。属于该PPP会话的数据帧经过该L2TP会话所在的L2TP隧道传输。

    五、L2TP协议的特色

        (1)、灵活的身份验证机制以及高度的安全性

        L2TP协议自己并不提供连接的安全性,但它可依赖于PPP提供的认证(好比CHAP、PAP等),所以具备PPP所具备的全部安全特性。

        L2TP还能够与IPSec结合起来实现数据安全,使得经过L2TP所传输的数据更难被***。

        (2)多协议传输

        L2TP 传输PPP数据包,在PPP数据包内能够封装多种协议。

        (3)、支持RADIUS服务器的认证

        LAC和LNS能够将用户名和密码发往RADIUS服务器,有RADIUS服务器对用户身份进行认证。

        (4)、支持内部地址分配

        LNS能够对远端系统的地址进行动态的分配和管理,可支持私有地址应用(RFC 1918)。为远端系统的分配企业内部的私有地址,能够方便地址的管理并增长安全性。

        (5)网络计费的灵活性

        可在LAC和LNC两处同时计费,既ISP处(用于产生帐单)既企业网关(用于付费及审计)。L2TP可以提供数据传输的出/入包数、字节数、字节数以及链接的起始、结束时间等计费数据,AAA服务器可根据这些数据方便地进行网络计费。

        (6)、可靠性

        L2TP协议支持备份LNS,当主LNS不可达以后,LAC能够与备份LNS创建链接,增长L2TP服务的可靠性。

        (7)、支持由RADIUS服务器为LAC下发隧道属性

        L2TP隧道采用NAS-Initiated模式时,LAC上的L2TP隧道属性能够经过RADIUS服务器来下发。此时,在LAC上只须要开启L2TP服务,并配置采用AAA远程认证方式对PPP用户进行身份验证,无需进行其余L2TP配置。

        当L2TP用户拨入LAC时,LAC做为RADIUS客户端将用户的身份信息发送给RADIUS服务器。RADIUS服务器对L2TP用户的身份进行验证。RADIUS服务器将验证结果返回给LAC,并将该用户对应的L2TP隧道属性下发给LAC。LAC根据下发的隧道属性,建立L2TP隧道和会话。

    六、L2TP的封装

        在L2TP中,控制通道和数据通道都采用L2TP头格式,只是其中的具体的字段不一样,以type位代表本消息的类型,值为1并表示此消息是控制消息,值是0表示此消息是数据消息。

        L2TP头中的tunnel id字段是L2TP控制链接的标识符,也就是隧道的标识符。

        使用的是UDP的端口1701

        私网的ip包前面加上ppp头,ppp头前面加上L2TP头,加上udp头,加上公网的IP头。

        在UDP头中,用端口1701标识这时L2TP协议。

2、L2TP隧道模式及隧道创建过程

    一、两种典型的L2TP隧道模式

        L2TP隧道的创建包括如下两种典型模式

        (1)、NAS-Intiated

            image.png

        NAS-Initiated L2TP隧道的创建是由LAC(值NAS)发起L2TP隧道链接。远程系统的拨号用户经过PPPoE/ISDN拨入LAC,由LAC经过Internet向LNS发起创建隧道链接请求。拨号用户的私网地址有LNS分配;对远程拨号用户的验证与计费既可由LAC侧代理完成,也可在LNS侧完成。

        (2)、Client-Initiated

        image.png 

        Client-Initiated L2TP隧道的创建是由LAC客户(指本地支持L2TP协议的用户)发起L2TP隧道链接。LAC客户得到Internet访问权限后,可直接向LNS发起隧道链接请求,无需通过一个单独的LAC设备创建隧道。LAC客户的私网地址由LNS分配。

        在Client-Initiated模式下,LAC客户须要具备公网地址,可以直接经过Internet与LNS通讯。

    二、L2TP隧道的创建过程

       (1)、 L2TP应用的典型组网以下图:

        image.png

        (2)、L2TP隧道的呼叫创建流程

        在此已NAS-Initiated模式的L2TP隧道为例,介绍L2TP的呼叫创建流程。

        L2TP隧道的呼叫创建流程如图:

        image.png

        如上图所示,L2TP隧道的呼叫创建过程以下:

        image.png

3、IPSec 介绍

    一、IPSec定义:

        IPSec(IPSecurity)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操做的、基于密码学的安全保证。“Internet协议安全性”是一种开放标准的框架结构,经过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通信。IPSec(Internet Protocol Security)是安全联网的长期方向。它经过端对端的安全性来提供主动的保护以防止专用网络与Internet的***。

        特定的通讯方之间在IP层经过加密与数据源认证等方式,提供了如下的安全服务:

        (1)、数据机密性(Confidentiality):IPsec发送方在经过网络传输包前对包进行加密。

        (2)、数据完整性(Data Integrity):IPsec接受方对发送方发送来的包进行认证,以确保数据在传输过程当中没有被篡改。

        (3)、数据来源认证(Data Authentication):IPsec在接收端能够认证发送IPsec报文的发送端是否合法。

        (4)、防重放(Anti-Replay):IPsec接收方可检测并拒绝接收过期或重复的报文。

    二、IPsec的协议实现

        IPsec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH(Authentication Head,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,因特网密钥交换)和用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。

        IPsec提供了两种安全机制:认证和加密。认证机制使IP通讯的数据接收方可以确认数据发送方的真实身份以及数据在传输过程当中是否遭篡改。加密机制经过对数据进行加密运算来保证数据的机密性,以防数据在传输过程当中被窃听。

        IPsec协议中的AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供数据可靠性保证。

        (1)AH协议

        AH协议(IP协议号为51)提供数据源认证、数据完整性校验和防报文重放功能,它能保护通讯免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工做原理是在每个数据包上添加一个身份验证报文头,此报文头插在标准IP包头后面,对数据提供完整性保护。可选择的认证算法有MD5(Message Digest)、SHA-1(Secure Hash Algorithm)等。

        (2)ESP协议

        ESP协议(IP协议号为50)提供加密、数据源认证、数据完整性校验和防报文重放功能。ESP的工做原理是在每个数据包的标准IP包头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾。与AH协议不一样的是,ESP将须要保护的用户数据进行加密后再封装到IP包中,以保证数据的机密性。常见的加密算法有DES、3DES、AES等。同时,做为可选项,用户能够选择MD五、SHA-1算法保证报文的完整性和真实性。

        在实际进行IP通讯时,能够根据实际安全需求同时使用这两种协议或选择使用其中的一种。AH和ESP均可以提供认证服务,不过,AH提供的认证服务要强于ESP。同时使用AH和ESP时,设备支持的AH和ESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装,封装以后的报文从内到外依次是原始IP报文、ESP头、AH头和外部IP头。

        (3)IKE 密钥交换协议

        在两个对等体之间来创建一条隧道来完成密钥交换,协商完成再用ESP和AH协议来进行封装数据。IKE动态的,周期性的在两个PEER之间更新密钥。

    三、IKE原理

        (1)、组成

        由三个不一样的协议组成:

        ISAKMP:定义了信息交换的体系结构,也就是格式。

        SKEME:实现公钥加密认证的机制

        Oakley:提供在两个IPsec对等体间达成相同加密密钥的基本模式的机制

        

        ISAKMP 基于UDP ,源目端口都是500

        (2)、安全联盟(Security Association,简称SA)

        SA是两个通讯实体经协商创建起来的一种协定,它们决定了用来保护数据包安全的IPsec协议、转码方式、密钥、以及密钥的有效存在时间等等。任何IPsec实施方案始终会构建一个SA数据库(SADB),由它来维护IPsec协议,用来保障数据包安全。

        SA是单向的:若是两个主机(好比A和B)正在经过ESP进行安全通讯,那么主机A就须要有一个SA,即SA(OUT),用来处理外发的数据包,另外还须要有一个不一样的SA,即SA(IN)用来处理进入的数据包。主机A的SA(OUT)和主机B的SA(IN)将共享相同的加密参数(好比密钥)。

        SA还要根据协议来区分,若是两个主机间同时使用ESP和AH,对于ESP和AH会生成不一样的SA。

        SA分为两种:

        IKE(ISAKMP)SA    协商对IKE数据流进行加密以及对对等体进行验证的算法(对密钥的加密和peer的认证)

        IPsec SA           协商对对等体之间的IP数据流进行加密的算法

        对等体之间的 IKE SA只能有一个          对等体之间的IPsec SA能够有多个。

        IKE的交换模式(主动模式)

        image.png

        IKE的交换模式(被动模式)

        image.png

        (3)site-to-site ipsec×××的协商过程,分两个阶段:

        要想在两个站点之间安全的传输IP数据流,它们之间必需要先进行协商,协商它们之间所采用的加密算法,封装技术以及密钥。

        阶段一:在两个对等体设备之间创建一个安全的管理链接。没有实际的数据经过这个链接。这个管理链接是用来保护第二阶段协商过程的。

        阶段二:当对等体之间有了安全的管理链接以后,它们就能够接着协商用于构建安全数据链接的安全参数,这个协商过程是安全的,加密的。协商完成后,将在两个站点间造成安全的数据链接。用户就能够利用这些安全的数据链接来传输自已的数据了。

        image.png

        image.png

        (4)、ESP

        ESP的概述,Encapsulationsecurity payload,用于实现数据机密性以及完整性校验。

        ESP有两种模式:

        传输模式:只加密IP头部以上的数据,对IP头部不进行加密(适用于GRE(通用路由协议)over IPSEC)加密地点即通讯地点 

        隧道模式:加密原有数据包,再加入新的头部   加密地点非通讯地点。

4、环境准备

    一、服务器:

        操做系统:CentOS Linux release 7.5.1804(Core)

        IP地址:172.28.8.192

    二、客户端:

        windows 7 操做系统

        windows10 操做系统

5、安装服务

    一、查看主机是否支持pptp,返回结果为yes表示经过

        modprobe ppp-compress-18 && echo yes

        image.png

    二、是否开启了TUN

        有的虚拟机须要开启,返回结果为 cat:/dev/net/tun:File descriptor in bad state.  表示经过。

        cat /dev/net/tun

         image.png

    三、查看IP地址信息

        ip addr

        image.png

    四、安装须要的插件

        yum install -y vim

        image.png

        yum install -y wget

        image.png

        yum install -y  net-tools

        image.png

    五、更新epel

        wget http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

        image.png

        rpm -ivh epel-release-latest-7.noarch.rpm 

        image.png

    六、跟新源列表

        yum repolist

        image.png

        yum -y update

        image.png

    七、使用脚本安装

        在网上能够下载已经写好的自动化脚本,直接运行自动化脚本便可,在下面咱们会具体介绍脚本的配置内容在此须要把脚本下载到服务器,运行下载好的脚本并配置本身的帐号、密码、IP和客户端IP地址。

        (1)下载脚本

        浏览器打开:  https://github.com/BoizZ/PPTP-L2TP-IPSec-×××-auto-installation-script-for-CentOS-7

        image.png

               image.png

        (2)想下载的自动脚本压缩包解压

        image.png

   image.png     

        (3)上传脚本至服务器

        image.png

        ls

       image.png 

        (4)、给运行脚本赋值权限

        chmod +x ***-script-for-centos7.sh 

        ll    

        image.png

        (5)、运行脚本

        sh ***-script-for-centos7.sh 

        image.png

        肯定获取的IP地址是否是服务器的IP地址 若是是的话 直接回车。

        image.png

        输入完信息 ,而后开始自动安装

        image.png

        安装完,会显示安装和设置的配置信息:

        image.png

    八、具体安装和配置步骤

        (1)安装epel源

        yum install -y epel-release

        image.png

        提示已安装。

        (2)、安装依赖组件

        yum install -y openswan

        image.png

        yum install -y ppp pptpd xl2tpd wget

        image.png

        (3)、修改配置文件

        vim /etc/ipsec.conf

        image.png

        (4)、设置预共享密钥配置文件

        vim /etc/ipsec.secrets

        image.png

        设置的PSK密码为:password

        (5)、配置xl2tpd.com文件

        vim /etc/xl2tpd/xl2tpd.conf

        image.png

       

        (6)、配置 options.xl2tpd 文件

        vim /etc/ppp/options.xl2tpd

        image.png

        (7)、建立chap-secrets配置文件,即用户列表及密码

        vim /etc/ppp/chap-secrets

        image.png

    九、系统配置

        (1)、容许IP转发

        vim /etc/sysctl.conf

        image.png

        (2)、容许防火墙端口

        建立文件/usr/lib/firewalld/services/l2tpd.xml 并修改

        vim /usr/lib/firewalld/services/l2td.xml

        image.png

    十、初始化并重启防火墙

        firewall-cmd --reload

        image.png

        image.png

    十一、启动并设置开机自启动服务

        systemctl enable pptpd ipsec xl2tpd 

        systemctl restart pptpd ipsec xl2tpd

        image.png

6、问题解决

        按照以上的配置方法,使用客户端测试链接性,发现不能正常链接,如今下面进行具体解决方法

    一、测试ipsec的安装

        ipsec verify

        image.png

    三、添加防火墙列表

        firewall-cmd --zone=public --add-port=1701/tcp --permanent

        firewall-cmd --zone=public --add-port=4500/tcp --permanent

        firewall-cmd --zone=public --add-port=500/tcp --permanent

       image.png

        systemctl restart firewalld.service

    四、iptables 转发规则

        iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j MASQUERADE

        iptables -I FORWARD -s 10.0.1.0/24 -j ACCEPT

        iptables -I FORWARD -d 10.0.1.0/24 -j ACCEPT

        image.png

        /sbin/iptables -A INPUT -p udp -m policy --dir in --pol ipsec -m udp --dport 1701 -j ACCEPT

        /sbin/iptables -A INPUT -p udp -m udp --dport 1701 -j ACCEPT

        /sbin/iptables -A INPUT -p udp -m udp --dport 500 -j ACCEPT

        /sbin/iptables -A INPUT -p udp -m udp --dport 4500 -j ACCEPT

        /sbin/iptables -A INPUT -p esp -j ACCEPT

        /sbin/iptables -A INPUT -m policy --dir in --pol ipsec -j ACCEPT

        /sbin/iptables -A FORWARD -d 10.0.1.0/24 -j ACCEPT

        /sbin/iptables -A FORWARD -s 10.0.1.0/24 -j ACCEPT

        /sbin/iptables -A FORWARD -i ppp+ -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

        /sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

        image.png

    五、vim /etc/ipsec.d/linuxcc_l2tp.secrets

        image.png

    六、防火墙列表配置

        firewall-cmd --add-port=1701/udp

        firewall-cmd --add-port=500/udp

        firewall-cmd --add-port=4500/udp

        image.png

        firewall-cmd --list-ports

        image.png

    七、设置端口转发机制

        iptables --table nat --append POSTROUTING --jump MASQUERADE

        image.png

        iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j MASQUERADE

        iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

        iptables -A FORWARD -s 10.0.1.0/24 -j ACCEPT

        iptables -A INPUT -i eth0 -p esp -j ACCEPT

        image.png

    八、开启iptables 端口

        iptables -A INPUT -p udp --dport 1701 -j ACCEPT

        iptables -A INPUT -p udp --dport 4500 -j ACCEPT

        iptables -A INPUT -p udp --dport 500 -j ACCEPT

        image.png

    九、通过以上的排除,终于可以经过帐号链接成功了,可是又出现新的问题了 ,可以访问内部网络了,不能访问互联网,查了不少资料,测试了不少次,发现是服务器iptables防火墙的问题。

        由于centos7默认没有安装iptables服务,在此须要安装iptables服务

        yum install -y iptables-services

        image.png

        安装完iptables之后,下面就要对iptables防火墙策略进行配置了

        下面是我对iptables的配置,最主要的就是容许内部获取的网络地址能够经过eth0口访问网络

        

/sbin/iptables -A INPUT -p udp -m policy --dir in --pol ipsec -m udp --dport 1701 -j ACCEPT

/sbin/iptables -A INPUT -p udp -m udp --dport 1701 -j ACCEPT

/sbin/iptables -A INPUT -p udp -m udp --dport 500 -j ACCEPT

/sbin/iptables -A INPUT -p udp -m udp --dport 4500 -j ACCEPT

/sbin/iptables -A INPUT -p esp -j ACCEPT

/sbin/iptables -A INPUT -m policy --dir in --pol ipsec -j ACCEPT

/sbin/iptables -A FORWARD -d 10.0.1.0/24 -j ACCEPT

/sbin/iptables -A FORWARD -s 10.0.1.0/24 -j ACCEPT

/sbin/iptables -A FORWARD -i ppp+ -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

/sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

service iptables save

        

        

systemctl stop firewalld

iptables --table nat --append POSTROUTING --jump MASQUERADE

iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j MASQUERADE

 iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -s 10.0.1.0/24 -j ACCEPT

iptables -A INPUT -i eth0 -p esp -j ACCEPT


iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j MASQUERADE

iptables -A INPUT -p udp --dport 1701 -j ACCEPT

iptables -A INPUT -p udp --dport 4500 -j ACCEPT

iptables -A INPUT -p udp --dport 500 -j ACCEPT

service iptables save

        

        image.png

        经过以上的配置 输入服务器的内网IP地址 ,能够链接成功,可是非公司网络,输入公司公网IP不能正常访问,而后进行进一步排查。

        十、不能经过公网IP地址访问 ,须要经过公司的路由器网关作服务器端口映射,将公司的公网IP对应的1701 4500  500 端口 使用udp协议映射到内网l2tp服务的IP地址(172.28.5.201)的端口 1701  4500  500 ,使用udp协议。

7、客户端验证:

    一、windows 10 操做系统客户端验证

        (1)点击windows10 的“设置”-而后点击“网络和Internet”

        image.png

        (2)、点击“***”选择中,而后点击“***”链接

                image.png

        (3)弹出的对话框,填写相应的信息:

        image.png        (4)、下面要对刚创建的l2tp进行简单的配置:

        点击“以太网”,而后点击“更改适配器选项”

        image.png

        image.png

       image.png 

        (5)设置完成后,而后进行链接

        image.png

        image.png

        image.png

        若是显示已链接,这表示链接成功。

        (6)、测试访问内网是否成功

        ping 服务器内网IP地址

        image.png

    二、windows7 客户端链接测试

        (1)、右击桌面右下角网络图标,而后打开“网络和共享中心”。在打开的界面点击“设置新的链接或网络”

        image.png

        (3)、在弹出的页面中点击“链接到工做区”,点击下一步,而后再弹出的界面选择“使用个人Internet链接(×××)”:

        image.png

        (4)、而后再Internet地址中输入L2tp的IP地址,名称可自定义,而后点击下一步,输入帐号密码,也可在后续链接时输入:

        image.png

        (5)、点击“跳过”按钮,而后在“网络和共享中心”点击左侧的“更改适配器设置”:

        image.png

        (6)而后进行简单的配置,以下图:

        image.png

        (7)、点击上图中的“高级设置”,在弹出的界面选择“使用预共享的密钥做身份验证”并输入密钥,而后点击“肯定”,

        image.png

        (8)、选择刚刚建立的L2tp链接,而后进行链接:

        image.png

        (9)提示链接成功后,而后进行测试

        image.png

相关文章
相关标签/搜索