l2tp客戶端伺服器ip地址
1. 如何配置路由器實現L2TP撥號用戶始終使用指定的IP地址
你路由器的wan口支持l2tp和pptp撥號,上面是需要有l2tp和pptp伺服器的。其實就是在internet上建一個點到點的隧道,然後把ppp的協議跑在隧道里,這樣就可以拿到內部的ip,這就是基於internet的企業vpn。
2. 怎麼啟用l2tp協議
解決方案
VPN報告錯誤781的提示,需要按照以下步驟配置Windows XP的計算機證書,使其成為L2TP客戶端。
(1)配置L2TP撥號連接:我們1)進入Windows XP的「開始」,「設置」,「控制面板」,選擇「切換到分類視圖」。頁2)選擇「網路和Internet連接」。頁3)選擇「創建工作位置的網路連接。」頁4)選擇「虛擬專用網路連接」,然後單擊「下一步」。頁5)連接到輸入一個名稱為「L2TP」,單擊「下一步」。頁6)選擇「不撥初始連接」,然後單擊「下一步」。
7)輸入准備的L2TP連接的伺服器「202.101.35.218」的IP地址,單擊「下一步」。
8)單擊「完成」。
9)雙擊「L2TP」連接,L2TP連接窗口中,單擊「屬性」。
10)選擇「安全」屬性頁,選擇「高級(自定義設置)」,然後單擊「設置」。
11)在「數據加密」中選擇「可選加密(沒有加密也可以連接)」。
12)在「允許這些協議」選中「不加密的密碼(PAP)」,「質詢握手身份驗證協議比索(CHAP)」,「微軟的CHAP(MS-CHAP)」,單擊「確定」。
13)在「VPN類型」中選擇「L2TP IPSec VPN的」選擇「網路」屬性頁。
14)確認「Internet協議(TCP / IP)」被選中。頁15)證實「的NWLink IPX / SPX / NetBIOS兼容傳輸Prococol」,「Microsoft網路文件和列印共享
」,「Microsoft網路客戶端」協議沒有被選中。
16)單擊「確定」保存更改。
二,注冊表
默認的Windows XP L2TP傳輸策略不允許L2TP傳輸不使用IPSec加密。您可以
Windows XP的注冊表來禁用預設的行為:
手動更改:我們1)進入Windows XP的「開始」,「運行」,輸入「REGEDT32」里,打開「注冊表編輯器
是「定位」HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl設定\服務\ RasMan驗證\
參數「的主鍵。頁2)添加以下鍵主鍵:
關鍵:找到ProhibitIPSec
數據類型:REG_DWORD
值:1頁3)保存,重新啟動使更改生效計算機。
提示:您必須「找到ProhibitIPSec」注冊表值添加到每個使用L2TP協議
運行Windows XP操作系統的計算機。
3. 怎樣添加l2tp協議
解決方案 VPN報告錯誤781的提示,需要按照以下步驟配置Windows XP的計算機證書,使其成為L2TP客戶端。 (1)配置L2TP撥號連接:我們1)進入Windows XP的「開始」,「設置」,「控制面板」,選擇「切換到分類視圖」。頁2)選擇「網路和Internet連接」。頁3)選擇「創建工作位置的網路連接。」頁4)選擇「虛擬專用網路連接」,然後單擊「下一步」。頁5)連接到輸入一個名稱為「L2TP」,單擊「下一步」。頁6)選擇「不撥初始連接」,然後單擊「下一步」。 7)輸入准備的L2TP連接的伺服器「202.101.35.218」的IP地址,單擊「下一步」。 8)單擊「完成」。 9)雙擊「L2TP」連接,L2TP連接窗口中,單擊「屬性」。 10)選擇「安全」屬性頁,選擇「高級(自定義設置)」,然後單擊「設置」。 11)在「數據加密」中選擇「可選加密(沒有加密也可以連接)」。 12)在「允許這些協議」選中「不加密的密碼(PAP)」,「質詢握手身份驗證協議比索(CHAP)」,「微軟的CHAP(MS-CHAP)」,單擊「確定」。 13)在「VPN類型」中選擇「L2TP IPSec VPN的」選擇「網路」屬性頁。 14)確認「Internet協議(TCP / IP)」被選中。頁15)證實「的NWLink IPX / SPX / NetBIOS兼容傳輸Prococol」,「Microsoft網路文件和列印共享 」,「Microsoft網路客戶端」協議沒有被選中。 16)單擊「確定」保存更改。 二,注冊表 默認的Windows XP L2TP傳輸策略不允許L2TP傳輸不使用IPSec加密。您可以 Windows XP的注冊表來禁用預設的行為: 手動更改:我們1)進入Windows XP的「開始」,「運行」,輸入「REGEDT32」里,打開「注冊表編輯器 是「定位」HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl設定\服務\ RasMan驗證\ 參數「的主鍵。頁2)添加以下鍵主鍵: 關鍵:找到ProhibitIPSec 數據類型:REG_DWORD 值:1頁3)保存,重新啟動使更改生效計算機。 提示:您必須「找到ProhibitIPSec」注冊表值添加到每個使用L2TP協議 運行Windows XP操作系統的計算機。
4. 如何獲取l2tp賬號密碼 還有伺服器地址
摘要 在電腦網路設置里有用戶名和密碼。
5. 蘋果x VPN 類型L2TP 伺服器怎麼填
1、首先需要在桌面點擊系統設置選擇。如圖所示。
6. IP地址里的伺服器IP地址和客戶端IP地址分別指的是什麼
伺服器IP地址是指為你提供某項服務的伺服器上的IP地址。例如郵件伺服器,假設它的IP地址為192.168.1.252,那麼郵件伺服器的IP地址就是192.168.1.252。
客戶端地址是指當前終端使用的IP地址,一般都是PC(電腦)、AP(無線路由器)、攝像頭等終端。
補充:
有些情況在伺服器上是可以看到終端的IP地址的,例如(無線路由器,它既可以看到自己的IP,即伺服器IP地址,也可以看到終端的IP地址;一些網路安全使用限制的軟體也需要在其伺服器上收集客戶端的一些信息,其中就包括IP地址、mac地址、登錄用戶等。
這里所說的伺服器IP地址和客戶端IP地址指的應該是DHCP伺服器和其它終端從該伺服器上自動獲取的地址,所有的地址(已分配和未分配的IP地址)都可以在伺服器上顯示出來的。
一些VPN也是需要知道伺服器和客戶端的IP地址才可以正常使用。
7. 如何在Ubuntu下配置L2TP VPN
安裝軟體包
sudo apt-get install xl2tpd openswan ppp
IPSec / Openswan
打開 /etc/ipsec.conf 文件,做如下配置:
config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24 # 這里包含的網路地址允許配置為遠程客戶端所在的子網。換句話說, # 這些地址范圍應該是你的NAT路由器後面的客戶端的地址。 oe=off protostack=netkey conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no # Apple 的 iOS 不會發送 delete 提醒, # 所以我們需要通過死亡對端(dead peer)檢測來識別斷掉的客戶端 dpddelay=30 dpdtimeout=120 dpdaction=clear # 設置 ikelifetime 和 keylife 和 Windows 的默認設置一致 ikelifetime=8h keylife=1h type=transport # 替換 IP 地址為你的本地IP (一般是,私有地址、NAT內的地址) left=x.x.x.x # 用於升級過的 Windows 2000/XP 客戶端 leftprotoport=17/1701 # 要支持老的客戶端,需要設置 leftprotoport=17/%any right=%any rightprotoport=17/%any # 強制所有連接都NAT,因為 iOS forceencaps=yes
注意你的ipsec.conf文件,"config setup" 和 "L2TP-PSK-NAT"、 "L2TP-PSK-NAT"應該頂著行頭寫,而其它行應該以8個空格縮進。
打開 /etc/ipsec.secrets,配置:
x.x.x.x %any: PSK "somegoodpassword"
這里x.x.x.x 替換為你的伺服器的IP地址,並設置一個復雜的密碼。
啟動 IPSEC 服務:
/etc/init.d/ipsec start
使用如下命令確認 ipsec 是否工作正常:
sudo ipsec verify
應該沒有任何錯誤才行:
Checking your system to see if IPsec got installed and started correctly:Version check and ipsec on-path [OK]Linux Openswan U2.6.28/K2.6.32-32-generic-pae (netkey)Checking for IPsec support in kernel [OK]NETKEY detected, testing for disabled ICMP send_redirects [OK]NETKEY detected, testing for disabled ICMP accept_redirects [OK]Checking that pluto is running [OK]Pluto listening for IKE on udp 500 [OK]Pluto listening for NAT-T on udp 4500 [OK]Checking for 'ip' command [OK]Checking for 'iptables' command [OK]Opportunistic Encryption Support [DISABLED]
在 /etc/init.d 下創建一個名為 ipsec.vpn 的文件,內容如下:
case "$1" in start) echo "Starting my Ipsec VPN" iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done /etc/init.d/ipsec start /etc/init.d/xl2tpd start;; stop) echo "Stopping my Ipsec VPN" iptables --table nat --flush echo 0 > /proc/sys/net/ipv4/ip_forward /etc/init.d/ipsec stop /etc/init.d/xl2tpd stop;; restart) echo "Restarting my Ipsec VPN" iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done /etc/init.d/ipsec restart /etc/init.d/xl2tpd restart ;; *) echo "Usage: /etc/init.d/ipsec.vpn {start|stop|restart}" exit 1;;esac
這會配置防火牆轉發。記得修改上面文件的本地IP地址池10.152.2.0/24為你自己的。
然後給這個文件設置可執行許可權:
sudo chmod 755 ipsec.vpn
禁止默認的 ipsec 服務腳本運行:
sudo update-rc.d -f ipsec remove
然後,啟用我們剛才定製的這個:
sudo update-rc.d ipsec.vpn defaults
L2TP
修改 /etc/xl2tpd/xl2tpd.conf :
[global]ipsec saref = no [lns default]ip range = 10.152.2.2-10.152.2.254local ip = 10.152.2.1require chap = yesrefuse pap = yesrequire authentication = yesppp debug = yespppoptfile = /etc/ppp/options.xl2tpdlength bit = yes
配置說明如下:
ip range = 可以連接VPN服務的客戶端IP地址范圍
local ip = VPN 伺服器的IP,必須在客戶端IP范圍之外
refuse pap = 拒絕 pap 認證
ppp debug = 測試時打開
- * * exampleforchallengestring
- refuse-mschap-v2refuse-mschapms-dns 8.8.8.8ms-dns 8.8.4.4asyncmap 0authcrtsctsidle 1800mtu 1200mru 1200lockhide-passwordlocal#debugname l2tpdproxyarplcp-echo-interval 30lcp-echo-failure 4
- user1 l2tpd chooseagoodpassword *user2 * chooseagoodpassword *
客戶端 = 用戶名稱
伺服器 = 在上面的 /etc/ppp/options.xl2tpd 定義的名字
密碼 = 用戶密碼,你應該設置一個足夠復雜的密碼
IP 地址 = * 表示用戶可以從任何地址連接,否則設置用戶只能從特定的地址連接
- net.ipv4.ip_forward=1
- sysctl -p
- sudo /etc/init.d/ipsec.vpn restartsudo /etc/init.d/xl2tpd restart
- sudo tcpmp -i ppp0sudo tail -f /var/log/auth.logsudo tail -f /var/log/syslog
- sudo tcpmp -i eth0 host aaa.bbb.ccc.ddd and not port ssh
選擇一個復雜的挑戰-響應式驗證字元串。雖然沒有最短長度限制,不過它應該至少有16個字元,也應該足夠復雜才能保證安全。
打開文件/etc/xl2tpd/l2tp-secrets ,填入你的密碼:
打開文件 /etc/ppp/options.xl2tpd,做如下配置:
ms-dns 選項設置要給客戶端分配的 DNS 伺服器,當客戶端連接時,就會被分配這些 DNS。如果要加入多個 DNS,就每行一個,分別寫幾行。
如果你要給客戶端推送wins設置,可以分別設置如下選項。
mtu 和 mru 按照openswan.org的說法,減小 mru/mtu 的大小非常重要。因為l2tp/ipsec 會封裝幾次,可能導致性能下降,減小這個配置的大小可以一次性傳輸全部的包。
proxyarp 可以將連接的客戶端的IP地址和乙太網地址加入的系統的ARP表中。這會影響到本地區域網內其它客戶端。
name l2tpd 用在 PPP驗證文件裡面。
添加用戶
打開文件 /etc/ppp/chap-secrets ,做如下配置:
每行包括如下欄位:
注意:你可以添加多個用戶。
IP轉發
打開文件 /etc/sysctl.conf,修改配置:
載入新的配置:
啟動VPN
排除故障
如果遇到了問題,以下命令可以幫助你找到問題:
你可以可以在伺服器上使用如下命令來監控:
這里aaa.bbb.ccc.ddd 是你的客戶端的公網地址。
8. 設置L2TP+本地地址一般怎填
摘要 第一步: 打開手機主菜單,選擇「設置」。
9. l2tp伺服器地址怎麼填
根據教程找到伺服器地址,然後點擊開始,點擊運行。輸入點擊,然後輸入ping 加伺服器地址,然後回車,提示超時,那麼伺服器地址用不了,那麼需要按照第一步文字下面的教程換伺服器地址,有了地址,點擊開始到控制面板,點擊網路,然後點擊新建。
l2tp伺服器地址填寫的方法
選工作區,點擊下一步,選中我的,然後輸入伺服器地址,輸入名字下一步,輸入密碼即可,地址就是IP地址,人家提供的,在設置裡面找到通用,進入通用選項後,往下拉找到未連接選項依次點擊添加配置,然後類型選擇L2TP協議接下來需要依次填寫伺服器地址,賬戶,密碼,密鑰。
上述步驟全部設置完畢後會自動返回連接界面,此時在滑動圓點標志,等待變綠後說明連接已成功首先找到腳本中需要的軟體,或者找到執行腳本時不能正常使用的命令,用yum provides來查找命令,最後整理一下,需要安裝以下軟體,yum install,y make,gcc,gmp,devel,xmlto bison,flex,libpcap,lsof,vim,man,xl2tpd libreswan修改ipsec配置文件vim,etc,ipsec.conf。
10. L2TP裡面的撥入IP地址是什麼意思
LT2P是一種網路驗證協議,撥入IP是一種連接方法,可以使用臉譜vpn,連接LT2P的IP。