在现代企业网络和远程办公场景中,安全、稳定的虚拟私人网络(VPN)连接至关重要,Fedora 作为一款开源、社区驱动的 Linux 发行版,因其高度可定制性和强大的安全性,成为许多开发者和系统管理员的首选,L2TP/IPsec 是一种广泛使用的协议组合,用于在不安全的公共网络上建立加密隧道,本文将详细介绍如何在 Fedora 系统上配置 L2TP/IPsec 类型的 VPN,涵盖安装依赖、配置文件编辑、认证方式设置以及故障排查等关键步骤。
确保你的 Fedora 系统已更新至最新版本,打开终端并执行以下命令:
sudo dnf update -y
安装必要的软件包,L2TP/IPsec 依赖于 xl2tpd 和 strongswan(或 openswan),推荐使用 strongswan,因为它支持更现代的 IKEv2 协议且维护活跃:
sudo dnf install xl2tpd strongswan NetworkManager-strongswan -y
安装完成后,进入关键配置阶段,首先编辑 /etc/ipsec.conf 文件,添加如下内容(以服务器端为例):
config setup
plutostart=yes
protostack=netkey
conn %default
ikelifetime=60m
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
conn l2tp-psk
right=%any
left=%defaultroute
leftid=@your-server-hostname
rightsubnet=vhost:%priv
auto=add
type=transport
authby=secret
ike=aes256-sha1-modp1024!
esp=aes256-sha1!
然后编辑 /etc/ipsec.secrets 文件,添加预共享密钥(PSK):
%any %any : PSK "your-secure-psk-here"
注意:请将 "your-secure-psk-here" 替换为强密码,并妥善保管。
接下来配置 xl2tpd,编辑 /etc/xl2tpd/xl2tpd.conf:
[global]
port = 1701
[lns default]
ip range = 192.168.100.100-192.168.100.200
local ip = 192.168.100.1
require chap = yes
refuse pap = yes
require authentication = yes
name = l2tpd
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
创建 /etc/ppp/options.xl2tpd 文件,定义 PPP 连接选项:
ipcp-accept-local
ipcp-accept-remote
noauth
refuse-pap
refuse-chap
refuse-mschap
refuse-mschap-v2
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
maxfail 0
idle 1800
mtu 1400
mru 1400
lock
modem
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
完成配置后,启动服务并设置开机自启:
sudo systemctl enable ipsec xl2tpd sudo systemctl start ipsec xl2tpd
在客户端(如另一台 Fedora 或 Windows 设备)使用 NetworkManager 添加 L2TP/IPsec 连接,输入服务器地址、用户名、密码和预共享密钥即可建立连接。
常见问题包括 IPsec 握手失败(检查防火墙是否开放 UDP 500 和 4500 端口)、PPP 认证错误(确认用户名/密码正确)或无法分配 IP 地址(检查子网范围),建议通过 journalctl -u ipsec 和 journalctl -u xl2tpd 查看日志定位问题。
通过以上步骤,你可以在 Fedora 上成功搭建一个稳定、安全的 L2TP/IPsec VPN 服务,适用于远程办公、站点间互联等多种场景。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN






