當前位置:首頁 » 雲伺服器 » l2tp修改注冊表搭建伺服器

l2tp修改注冊表搭建伺服器

發布時間: 2022-09-03 20:26:11

⑴ WIN2003怎樣搭建L2TP VPN

WIN2003怎樣搭建L2TP VPN:

1、右鍵單擊「網上鄰居」選擇「屬性」,打開網路連接屬性。
2、在右側的「網路任務」欄中點擊「創建一個新的連接。
3、打開新建連接向導,點「下一步」。在 「網路連接屬性」選擇里,點擊「設置高級連接」,點擊「下一步」,然後,在接下來的「高級連接選項」中選擇「接受傳入的連接」。點擊「下一步」。勾尋直接並行 點擊「下一步」。
4、勾尋允許虛擬專用連接」,點「下一步」。
5、創建一個允許連接的用戶許可權。點擊「添加」按鈕,輸入雙魚IP轉換器賬戶和密碼後點「確定」。點擊「下一步」繼續。
6、在「網路軟體」中勾選需要用到的協議,一般保持默認即可。 現在選擇 L2TP 協議 。點擊「下一步」後,伺服器就搭建完成了。
選擇「開始」→「設置」→「控制面板」→「網路連接」→「創建一個新的連接」→「下一步」→「連接到我的工作場所的網路」→「下一步」→「虛擬專用網路連接」,按說明完成後面的操作即可。

⑵ 怎樣搭建pptp和l2tp伺服器

文章為大家介紹一下WIN7下 PPTP與L2TP 兩種VPN的連接設置方法。
步驟一 為建立兩種連接的基礎設置,如果要連接PPTP,則只需接下來按照步驟二(PPTP)設置;如果要連接L2TP,則只需要接下來按照步驟二(L2TP)設置 即可。
工具/原料
WIN7
步驟一
1
打開 網路和共享中心
2
點擊建立新的VPN連接
3
輸入你得到的地址,可以是網址或者是IP地址,並勾選「現在不連接;僅進行設置以便稍後進行連接」選項。
4
輸入你得到的用戶名和密碼,勾選記住密碼方便連接,下面的 域 一般不需要填寫。
然後點擊下一步,在下一個界面不要選擇立即連接,點擊「關閉」按鈕。
END
步驟2(PPTP)
1
點擊右下角的網路連接圖標,右鍵點擊你剛才設置的連接,然後點擊屬性。
2
切換到安全選項卡,按照圖片進行設置。
選擇「點對點隧道協議(PPTP)」,數據加密選擇 「可選加密」,身份驗證中除了最後一個選項外,剩下三個都選中。
然後按確定
3
點擊網路連接,點擊你剛才設置的VPN連接,點擊連接,即可連接上VPN。
END
步驟二(L2TP)
點擊右下角的網路連接圖標,右鍵點擊你剛才設置的連接,然後點擊屬性。
切換到安全選項卡。
VPN類型選擇「使用IPsec的第2層隧道協議(L2TP/IPSec)」。
然後點擊旁邊的高級設置,選擇第一個選項,並且輸入你得到的密鑰,確定。
剩下的選項按照圖片設置即可。
點擊網路連接,點擊你剛才設置的VPN連接,點擊連接,即可連接上VPN。
4
如果L2TP不能連接,那麼新建一個文本文檔,將輸入以下內容,並將後綴改為.reg,運行後重啟即可。

⑶ win10怎麼搭建l2TP/IPSec PSK伺服器

可以搞pptp l2tp撥號設置麻煩

⑷ 如何在CentOS創建L2TP/ipsec VPN服務

Xen虛擬化技術虛擬的VPS可以直接安裝所有VPN服務,而不用詢問是否開通了ppp或者tun許可權。

引用
本教程僅僅適用於Xen VPS,不適用於Openvz VPS,安裝之前請確定自己是否是Xen VPS!
本教程僅適用於32位Centos5系列,不能用於Centos6或者64位Centos

1. 下載vpn(CentOS專用)一鍵安裝包

Java代碼
#wget http://www.hi-vps.com/shell/xen_centos_ipsec.sh
#chmod a+x xen_centos_ipsec.sh

2. 運行一鍵安裝包

Java代碼
#bash xen_centos_ipsec.sh

會有三個選擇:

Java代碼
1. 安裝VPN服務
2. 修復VPN
3. 添加VPN用戶

首先輸入1,回車,VPS開始安裝VPN服務. 首先需要輸入ipsec的共享密匙,如果直接回車的話共享密匙就是」hi-vps.com」. VPN服務安裝完畢後會默認生成一個用戶名為vpn,密碼為隨機數的用戶來。

3. 添加VPN用戶

同樣運行剛才的安裝包,選擇3,然後回車即可:

Java代碼
#bash xen_centos_ipsec.sh

選擇3,然後輸入用戶名和密碼,OK

4. 修復VPN服務

如果VPN撥號發生錯誤,可以試著修復VPN,然後重啟VPS

Java代碼
#bash xen_centos_ipsec.sh

選擇2,然後reboot

5. 如何在XP上連接L2TP VPN?

按照創建pptpd VPN的方法新建一個VPN連接,然後選擇「網路」屬性頁面,在「VPN 類型」選擇「L2TP IPSec VPN」。由於windows在使用「L2TP/IPsec預共享密鑰的VPN連接模式」(英文原版)情況下下僅支持證書,而對於使用psk連接l2tp /ipsec的時候則會會出現789錯誤,所以只有修改windows注冊表,用如下方式修改:在「運行」中輸入:

Java代碼
reg add "HKLM\SYSTEM\CurrentControlSet\Services\RasMan\Parameters" /v ProhibitIPSec /t REG_DWORD /d 1

然後重啟XP,l2tp撥號,成功。

⑸ 天翼雲搭建L2TP

天翼雲主機多IP搭建步驟如下
1、在天翼雲主機里找到網卡,點擊管理虛擬IP,申請虛擬IP地址,自動分配虛擬IP,
2、把虛擬IP一一綁定到彈性IP上
3、再綁定到伺服器上
4、設置雲主機安全組 訪問控制——安全組——開放全部埠——添加規則——關聯實例
5、遠程登錄雲主機,開始-控制面板-網路和共享中心-更改適配器設置,IP地址為雲主機私有IP,依次添加雲主機私有IP,及所有申請的虛擬IP,點確定
6、在雲主機遠程桌面里下載CCProxy,打開CCProxy應用程序開始設置,設置里進行勾選設置,賬號里進行設置,設置用戶名 密碼 及其他 點確定 就搭建完成了
7、在本地電腦上下載萬安代理批量驗證工具進行測試所有彈性IP,輸入內容為 ip|埠|賬號|密碼| 模式 IP為雲主機上綁定的11個彈性IP,測試都可以 就可以了。
天翼雲是中國電信旗下雲計算品牌,於2016被中國電信[1]注冊,用於中國電信股份有限公司雲計算分公司[2]商標使用,是中國電信旗下的雲計算服務提供商。
2016年,天翼雲發布天翼雲3.0,全面升級技術、改善服務質量、創新業務產品,提升「天翼雲」核心競爭力,滿足各行業對雲計算的需求

⑹ 如何在Windows系統中設置L2TP VPN

在網路和共享中心選擇「設置新的連接或網路」,在彈出的「設置連接或網路」窗口中,選中「連接到工作區」;單擊「下一步」按鈕。在「連接到工作區」窗口中,選擇「否,創建新連接」,單擊「下一步」按鈕,選擇「使用我的Internet連接(VPN)」。在「鍵入要連接的Internet地址」窗口中,Internet地址是VPN撥號的伺服器地址,一定要填寫正確。目標名稱可隨意填寫,用於識別。選中「現在不連接;僅進行設置以便稍後連接」(連接VPN還需要進一步設置L2PT) 。單擊「下一步」按鈕。在「鍵入您的用戶名和密碼」窗口中,輸入用戶名和密碼後,單擊「創建」按鈕。現在不用立即連接,還有些後續注意的參數需要修改,先選擇「關閉」按鈕。重新回到「控制面板」,運行「網路和共享中心」。選擇「連接到網路」。在彈出的窗口中,單擊選中「VPN 連接2」(即剛才設置的「目標名稱」),右擊選擇屬性。選中「網路」選項卡,除「Internet 協議版本 4 (TCP/IPv4)」外,將其他選項的勾去掉。選中「安全」選項卡,VPN類型選擇「使用 IPsec 的第2層隧道協議(L2TP/IPSec)」,單擊「高級設置」按鈕。在「高級屬性」窗口中,選擇「使用預共享的密鑰身份驗證」,輸入密鑰後,單擊「確定」按鈕,退出設置。
L2TP撥號配置都已經全部配置完畢,現在就可以連接VPN連接。重新回到「控制面板」,運行「網路和共享中心」。選擇「連接到網路」。在彈出的窗口中,單擊選中「VPN連接2」,單擊「連接」按鈕。在「連接 VPN 連接2」窗口中,輸入登錄的用戶名和密碼後,單擊「連接」按鈕,即可通過L2TP VPN方式遠程連接了。

⑺ 如何配置伺服器並且給客戶端配置用戶名和密碼

配置Windows
2000
作為L2TP
客戶端(移動用戶)
按照以下步驟配置Windows
2000
計算機,使其成為L2TP
客戶端。
1.
配置L2TP
撥號連接
1)
進入Windows
2000
的「開始」
「設置」
「網路與撥號連接」
「新建連接」。
2)
啟動「網路連接向導」,單擊「下一步」。
3)
在「網路連接類型」中,選擇「通過Internet
連接到專用網路」,單擊「下一步」。
4)
選擇「不撥初始連接」,單擊「下一步」。
5)
在「目的地址」一欄,輸入准備連接的L2TP
伺服器的IP
地址「202.101.35.218」,
單擊「下一步」。
6)
選擇「只有我自己可以使用此連接」,單擊「下一步」。
7)
輸入「您為這個連接使用的名稱」為「l2tp」。
8)
單擊「完成」。
9)
雙擊「l2tp」連接,在l2tp
連接窗口,單擊「屬性」。
10)
進入「安全措施」屬性頁面,選擇「高級(自定義設置)」,單擊「設置」。
11)
在「數據加密」中選擇「可選加密(沒有加密也可以連接)」。
12)
在「允許這些協議」選中「不加密的密碼(PAP)」、「質詢握手身份驗證協議
(CHAP)」、「Microsoft
CHAP(MS-CHAP)」,單擊「確定」。
13)
進入「網路」屬性頁面,在「我正在呼叫的VPN
伺服器的類型」選擇「第2
層隧
道協議(L2TP)」。
14)
單擊「確定」,保存所做的修改。
2.
禁用IPSec
1)
雙擊「l2tp」連接,在l2tp
連接窗口,單擊「屬性」。
2)
選擇「網路」屬性頁面。
3)
確認「NWLink
IPX/SPX/NetBIOS
Compatible
Transport
Prococol」協議沒有被選中。
4)
選擇「Internet
協議(TCP/IP)」,單擊「屬性」。
5)
單擊「高級屬性」屬性頁面。
6)
進入「選項」屬性頁面,選擇「IP
安全機制」,單擊「屬性」。
7)
確認「不使用IPSec」被選中。
8)
單擊「確定」,關閉連接屬性窗口。
3.
修改注冊表
預設的Windows
2000
L2TP
傳輸策略不允許L2TP
傳輸不使用IPSec
加密,可以通過修
改Windows
2000
注冊表來禁用預設的行為。
手工修改:
1)
進入Windows
2000
的「開始」
「運行」裡面輸入「Regedt32」,打開「注冊表編
輯器」,定位「HKEY_Local_Machine
\
System
\
CurrentControl
Set
\
Services
\
RasMan
\
Parameters
」主鍵。
2)
選擇「編輯」
「添加數值」,為該主鍵添加以下鍵值:
數值名稱:ProhibitIpSec
數據類型:reg_dword
值:1
3)
保存所做的修改,重新啟動電腦以使改動生效。
提示:必須添加「ProhibitIpSec」注冊表鍵值到每個要使用L2TP
的運行Windows
2000
操作系統的電腦。
4.
使用L2TP
隧道連接到HiPER
L2TP
伺服器
1)
確認計算機已經連接到Internet(可能是撥號連接或者是固定IP
接入)。
2)
啟動前面步驟中創建的「l2tp」撥號連接。
3)
輸入的l2tp
連接的用戶名:vpn_mobile
和密碼:vpntest。
4)
單擊「連接」。
5)
連接成功後,在MS-DOS
方式下輸入「ipconfig」,可以看到一個在L2TP
伺服器地
址池中的地址,就是L2TP
伺服器分配給本機的IP
地址。

⑻ l2tp預共享密碼亂輸也能連

l2tp預共享密碼亂輸也能連,需要直接撥了L2TP,沒有走IPsec吧,PC支持單純L2TP撥號,手機需要一起使用。
捷徑,IPSec可以預共享密鑰。
分配靜態地址,DHCP配置有點麻煩
設置驗證方式,注意這里務必勾選「未加密密碼(PAP)(U)」和「允許L2TP連接自定義IPSec策略(L)」並且設置好預共享密鑰。
啟用客戶端訪問。
啟用PPTP和L2TP/IPSec,當然你不需要PPTP可以先關閉它。
設置完畢後
啟用連接,無法連接。原來伺服器和客戶端都要求使用證書這種加密模式,怎樣才能讓它們認可預共享密鑰連接呢?其實微軟已經給我們方法了,修改注冊表。

⑼ 如何在 Debian / Ubuntu 伺服器上架設 L2TP / IPSec VPN

首先解釋一個問題:在 iPhone 的 VPN 設置介面里(Settings >> General >> Network >> VPN),你可以看到三個標簽:L2TP, PPTP, IPSec。但上面我們又講本次介紹的 VPN 方式叫「L2TP / IPSec」,這兩者究竟是什麼關系?

這三個標簽確實令人混淆,准確的寫法應該是:L2TP over IPSec, PPTP, Cisco IPSec。PPTP 跟另外兩者關系不大,且大家較為熟悉,暫且不提,L2TP 和 IPSec 的區別如下。

L2TP:一個「包裝」協議,本身並不提供加密和驗證的功能。

IPSec:在 IP 數據包的層級提供加密和驗證功能,確保中間人無法解密或者偽造數據包。

本來,只用 IPSec 就可以實現 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推薦使用 L2TP over IPSec,在兩者的圖形介面上也只能設置這個。L2TP / IPSec 是業界標准,微軟也支持。而只用 IPSec 的常見於 Linux-to-Linux 的應用,比如將兩個位於不同地區的辦公室網路安全地連在一起。這多是固定 IP 路由器到固定 IP 路由器級別的連接,只需保證數據包不被中途截獲或者偽造就可以,故使用 L2TP 的意義不大。L2TP / IPSec 主要是實現所謂「Road Warrior」的設置,即用變動的客戶端連固定的伺服器。

Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同於 L2TP 的私有包裝協議,用於提供用戶管理之類的功能,因此一般都需要用 Cisco 自家的 VPN 客戶端連接。iPhone / iPad 的 VPN 設置介面中的 IPSec 標簽里有 Cisco 的標識,就是這個原因。

以下是在 Ubuntu 和 Debian 主機上架設 L2TP / IPSec VPN 的步驟,一共十四步。你需要有伺服器的 root 許可權(所以 DreamHost, BlueHost, MediaTemple 這些服務供應商幫你把一切打點周到的主機就無緣了),也需要一些基本的 Linux 知識。不然的話,我們還是推薦您找一位比較熟技術的朋友幫忙。

一、安裝 IPSec。如上所述,IPSec 會對 IP 數據包進行加密和驗證。這意味著你的電腦 / 移動設備與伺服器之間傳輸的數據無法被解密、也不能被偽造。我推薦用 openswan 這個後台軟體包來跑 IPSec。

用以下命令安裝 openswan:

sudo aptitude install openswan二、用文字編輯器打開 /etc/ipsec.conf,改成這樣:

version 2.0
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey

conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=YOUR.SERVER.IP.ADDRESS
leftprotoport=17/1701
right=%any
rightprotoport=17/%any三、用文字編輯器打開 /etc/ipsec.secrets,改成這樣:

YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"(別忘了把「YOUR.SERVER.IP.ADDRESS」這部分換成你的伺服器的 IP 地址,把「YourSharedSecret」部分換成隨便一個字串,例如你喜歡的一句話,等等。)

四、運行以下命令:

for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done五、檢查一下 IPSec 能否正常工作:

sudo ipsec verify如果在結果中看到「Opportunistic Encryption Support」被禁用了,沒關系,其他項 OK 即可。

六、重啟 openswan:

sudo /etc/init.d/ipsec restart七、安裝 L2TP。常用的 L2TP 後台軟體包是 xl2tpd,它和 openswan 是同一幫人寫的。

運行以下命令:

sudo aptitude install xl2tpd八、用文字編輯器打開 /etc/xl2tpd/xl2tpd.conf,改成這樣:

[global]
ipsec saref = yes

[lns default]
ip range = 10.1.2.2-10.1.2.255
local ip = 10.1.2.1
;require chap = yes
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes這里要注意的是 ip range 一項里的 IP 地址不能和你正在用的 IP 地址重合,也不可與網路上的其他 IP 地址沖突。

九、安裝 ppp。這是用來管理 VPN 用戶的。

sudo aptitude install ppp十、檢查一下 /etc/ppp 目錄里有沒有 options.xl2tpd 這個文件,沒有的話就建一個,文件內容如下:

require-mschap-v2
ms-dns 208.67.222.222
ms-dns 208.67.220.220
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4注意 ms-dns 兩行我填的是 OpenDNS。如果你想用其他的 DNS 伺服器(例如谷歌的公共 DNS),請自行更換。

十一、現在可以添加一個 VPN 用戶了。用文字編輯器打開 /etc/ppp/chap-secrets:

# user server password ip
test l2tpd testpassword *如果你之前設置過 PPTP VPN,chap-secrets 文件里可能已經有了其他用戶的列表。你只要把 test l2tpd testpassword * 這樣加到後面即可。

十二、重啟 xl2tpd:

sudo /etc/init.d/xl2tpd restart十三、設置 iptables 的數據包轉發:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward十四、因為某種原因,openswan 在伺服器重啟後無法正常自動,所以我們可以在 /etc/rc.local 文件里寫入如下語句:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart到這里,設置工作已經基本完成。你可以用 iPhone 或 iPad 試著連一下。記得在「Secret」中填入你在上述第三步里填的 YourSharedSecret。

如果連接成功,上網也沒問題的話,恭喜你,大功告成。如果連不上,恐怕還得多做一步。

Ubuntu 9.10 自帶的 openswan 版本是 2.6.22, Debian Lenny 帶的版本是 2.4.12。這兩個版本的 openswan 都有問題。我們的測試結果表明,2.6.24 版的 openswan 可以在上述兩版的 Linux 操作系統下正常工作。所以如果做完以上十四步還是連不上的話,請考慮從源碼編譯 openswan 2.6.24 :

sudo aptitude install libgmp3-dev gawk flex bison
wget http://www.openswan.org/download/openswan-2.6.24.tar.gz
tar xf openswan-2.6.24.tar.gz
cd openswan-2.6.24
make programs
sudo make install編譯需要一段時間。你的 Linux 內核版本需要高於 2.6.6。

然後可以刪除原先通過 aptitude 安裝的 openswan,並重啟之:

sudo aptitude remove openswan
sudo /etc/init.d/ipsec restart

熱點內容
個別用戶訪問不了騰訊雲伺服器 發布:2025-01-14 18:03:27 瀏覽:276
oracle鏈接sqlserver 發布:2025-01-14 17:58:33 瀏覽:729
sql完全手冊 發布:2025-01-14 17:53:03 瀏覽:248
幻三腳本下 發布:2025-01-14 17:20:20 瀏覽:910
我的世界基岩版如何創自己的伺服器 發布:2025-01-14 17:15:01 瀏覽:329
花果演算法 發布:2025-01-14 17:09:57 瀏覽:775
c語言輸出格式符 發布:2025-01-14 17:09:12 瀏覽:537
ftp伺服器下載後 發布:2025-01-14 17:07:34 瀏覽:80
怎麼登錄微博密碼 發布:2025-01-14 16:32:02 瀏覽:64
linux伺服器論文 發布:2025-01-14 16:31:12 瀏覽:846