xl2tp伺服器不設置本地ip
㈠ 怎樣搭建pptp和l2tp伺服器
文章為大家介紹一下WIN7下 PPTP與L2TP 兩種VPN的連接設置方法。
步驟一 為建立兩種連接的基礎設置,如果要連接PPTP,則只需接下來按照步驟二(PPTP)設置;如果要連接L2TP,則只需要接下來按照步驟二(L2TP)設置 即可。
工具/原料
WIN7
步驟一
1
打開 網路和共享中心
2
點擊建立新的VPN連接
3
輸入你得到的地址,可以是網址或者是IP地址,並勾選「現在不連接;僅進行設置以便稍後進行連接」選項。
4
輸入你得到的用戶名和密碼,勾選記住密碼方便連接,下面的 域 一般不需要填寫。
然後點擊下一步,在下一個界面不要選擇立即連接,點擊「關閉」按鈕。
END
步驟2(PPTP)
1
點擊右下角的網路連接圖標,右鍵點擊你剛才設置的連接,然後點擊屬性。
2
切換到安全選項卡,按照圖片進行設置。
選擇「點對點隧道協議(PPTP)」,數據加密選擇 「可選加密」,身份驗證中除了最後一個選項外,剩下三個都選中。
然後按確定
3
點擊網路連接,點擊你剛才設置的VPN連接,點擊連接,即可連接上VPN。
END
步驟二(L2TP)
點擊右下角的網路連接圖標,右鍵點擊你剛才設置的連接,然後點擊屬性。
切換到安全選項卡。
VPN類型選擇「使用IPsec的第2層隧道協議(L2TP/IPSec)」。
然後點擊旁邊的高級設置,選擇第一個選項,並且輸入你得到的密鑰,確定。
剩下的選項按照圖片設置即可。
點擊網路連接,點擊你剛才設置的VPN連接,點擊連接,即可連接上VPN。
4
如果L2TP不能連接,那麼新建一個文本文檔,將輸入以下內容,並將後綴改為.reg,運行後重啟即可。
㈡ l2tp伺服器地址怎麼填
根據教程找到伺服器地址,然後點擊開始,點擊運行。輸入點擊,然後輸入ping 加伺服器地址,然後回車,提示超時,那麼伺服器地址用不了,那麼需要按照第一步文字下面的教程換伺服器地址,有了地址,點擊開始到控制面板,點擊網路,然後點擊新建。
l2tp伺服器地址填寫的方法
選工作區,點擊下一步,選中我的,然後輸入伺服器地址,輸入名字下一步,輸入密碼即可,地址就是IP地址,人家提供的,在設置裡面找到通用,進入通用選項後,往下拉找到未連接選項依次點擊添加配置,然後類型選擇L2TP協議接下來需要依次填寫伺服器地址,賬戶,密碼,密鑰。
上述步驟全部設置完畢後會自動返回連接界面,此時在滑動圓點標志,等待變綠後說明連接已成功首先找到腳本中需要的軟體,或者找到執行腳本時不能正常使用的命令,用yum provides來查找命令,最後整理一下,需要安裝以下軟體,yum install,y make,gcc,gmp,devel,xmlto bison,flex,libpcap,lsof,vim,man,xl2tpd libreswan修改ipsec配置文件vim,etc,ipsec.conf。
㈢ 如何在Ubuntu下配置L2TP VPN
安裝軟體包
sudo apt-get install xl2tpd openswan ppp
IPSec / Openswan
打開 /etc/ipsec.conf 文件,做如下配置:
config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24 # 這里包含的網路地址允許配置為遠程客戶端所在的子網。換句話說, # 這些地址范圍應該是你的NAT路由器後面的客戶端的地址。 oe=off protostack=netkey conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no # Apple 的 iOS 不會發送 delete 提醒, # 所以我們需要通過死亡對端(dead peer)檢測來識別斷掉的客戶端 dpddelay=30 dpdtimeout=120 dpdaction=clear # 設置 ikelifetime 和 keylife 和 Windows 的默認設置一致 ikelifetime=8h keylife=1h type=transport # 替換 IP 地址為你的本地IP (一般是,私有地址、NAT內的地址) left=x.x.x.x # 用於升級過的 Windows 2000/XP 客戶端 leftprotoport=17/1701 # 要支持老的客戶端,需要設置 leftprotoport=17/%any right=%any rightprotoport=17/%any # 強制所有連接都NAT,因為 iOS forceencaps=yes
注意你的ipsec.conf文件,"config setup" 和 "L2TP-PSK-NAT"、 "L2TP-PSK-NAT"應該頂著行頭寫,而其它行應該以8個空格縮進。
打開 /etc/ipsec.secrets,配置:
x.x.x.x %any: PSK "somegoodpassword"
這里x.x.x.x 替換為你的伺服器的IP地址,並設置一個復雜的密碼。
啟動 IPSEC 服務:
/etc/init.d/ipsec start
使用如下命令確認 ipsec 是否工作正常:
sudo ipsec verify
應該沒有任何錯誤才行:
Checking your system to see if IPsec got installed and started correctly:Version check and ipsec on-path [OK]Linux Openswan U2.6.28/K2.6.32-32-generic-pae (netkey)Checking for IPsec support in kernel [OK]NETKEY detected, testing for disabled ICMP send_redirects [OK]NETKEY detected, testing for disabled ICMP accept_redirects [OK]Checking that pluto is running [OK]Pluto listening for IKE on udp 500 [OK]Pluto listening for NAT-T on udp 4500 [OK]Checking for 'ip' command [OK]Checking for 'iptables' command [OK]Opportunistic Encryption Support [DISABLED]
在 /etc/init.d 下創建一個名為 ipsec.vpn 的文件,內容如下:
case "$1" in start) echo "Starting my Ipsec VPN" iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done /etc/init.d/ipsec start /etc/init.d/xl2tpd start;; stop) echo "Stopping my Ipsec VPN" iptables --table nat --flush echo 0 > /proc/sys/net/ipv4/ip_forward /etc/init.d/ipsec stop /etc/init.d/xl2tpd stop;; restart) echo "Restarting my Ipsec VPN" iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done /etc/init.d/ipsec restart /etc/init.d/xl2tpd restart ;; *) echo "Usage: /etc/init.d/ipsec.vpn {start|stop|restart}" exit 1;;esac
這會配置防火牆轉發。記得修改上面文件的本地IP地址池10.152.2.0/24為你自己的。
然後給這個文件設置可執行許可權:
sudo chmod 755 ipsec.vpn
禁止默認的 ipsec 服務腳本運行:
sudo update-rc.d -f ipsec remove
然後,啟用我們剛才定製的這個:
sudo update-rc.d ipsec.vpn defaults
L2TP
修改 /etc/xl2tpd/xl2tpd.conf :
[global]ipsec saref = no [lns default]ip range = 10.152.2.2-10.152.2.254local ip = 10.152.2.1require chap = yesrefuse pap = yesrequire authentication = yesppp debug = yespppoptfile = /etc/ppp/options.xl2tpdlength bit = yes
配置說明如下:
ip range = 可以連接VPN服務的客戶端IP地址范圍
local ip = VPN 伺服器的IP,必須在客戶端IP范圍之外
refuse pap = 拒絕 pap 認證
ppp debug = 測試時打開
選擇一個復雜的挑戰-響應式驗證字元串。雖然沒有最短長度限制,不過它應該至少有16個字元,也應該足夠復雜才能保證安全。
打開文件 /etc/xl2tpd/l2tp-secrets ,填入你的密碼:
* * exampleforchallengestring
打開文件 /etc/ppp/options.xl2tpd,做如下配置:
refuse-mschap-v2refuse-mschapms-dns 8.8.8.8ms-dns 8.8.4.4asyncmap 0authcrtsctsidle 1800mtu 1200mru 1200lockhide-passwordlocal#debugname l2tpdproxyarplcp-echo-interval 30lcp-echo-failure 4
ms-dns 選項設置要給客戶端分配的 DNS 伺服器,當客戶端連接時,就會被分配這些 DNS。如果要加入多個 DNS,就每行一個,分別寫幾行。
如果你要給客戶端推送wins設置,可以分別設置如下選項。
mtu 和 mru 按照openswan.org的說法,減小 mru/mtu 的大小非常重要。因為 l2tp/ipsec 會封裝幾次,可能導致性能下降,減小這個配置的大小可以一次性傳輸全部的包。
proxyarp 可以將連接的客戶端的IP地址和乙太網地址加入的系統的ARP表中。這會影響到本地區域網內其它客戶端。
name l2tpd 用在 PPP驗證文件裡面。
添加用戶
打開文件 /etc/ppp/chap-secrets ,做如下配置:
user1 l2tpd chooseagoodpassword *user2 * chooseagoodpassword *
每行包括如下欄位:
客戶端 = 用戶名稱
伺服器 = 在上面的 /etc/ppp/options.xl2tpd 定義的名字
密碼 = 用戶密碼,你應該設置一個足夠復雜的密碼
IP 地址 = * 表示用戶可以從任何地址連接,否則設置用戶只能從特定的地址連接
注意:你可以添加多個用戶。
IP轉發
打開文件 /etc/sysctl.conf,修改配置:
net.ipv4.ip_forward=1
載入新的配置:
sysctl -p
啟動VPN
sudo /etc/init.d/ipsec.vpn restartsudo /etc/init.d/xl2tpd restart
排除故障
如果遇到了問題,以下命令可以幫助你找到問題:
sudo tcpmp -i ppp0sudo tail -f /var/log/auth.logsudo tail -f /var/log/syslog
你可以可以在伺服器上使用如下命令來監控:
sudo tcpmp -i eth0 host aaa.bbb.ccc.ddd and not port ssh
㈣ 手機IP能修改嗎如何修改顯示不是自己所在地區的名字
1、點"菜單"-> "設置"。
(4)xl2tp伺服器不設置本地ip擴展閱讀
更改手機IP的作用
1、保障上網安全
在公共場所,餐店、酒店餐廳、學校、機場接機等應用免費公用的WiFi能夠維護上網安全,防止網上活動被監控或個人信息被網路黑客盜取。
2、加快上網速度
更改IP地址能夠降低網路游戲延遲時間、提速網頁瀏覽、視頻通話不卡頓、提高下載速度。極光代理換IP軟體有強大的功能模塊。全面支持全國263個城市覆蓋,3760萬動態IP,切換同時確保穩定順暢。
㈤ 怎麼啟用l2tp協議
解決方案
VPN報告錯誤781的提示,需要按照以下步驟配置Windows XP的計算機證書,使其成為L2TP客戶端。
(1)配置L2TP撥號連接:我們1)進入Windows XP的「開始」,「設置」,「控制面板」,選擇「切換到分類視圖」。頁2)選擇「網路和Internet連接」。頁3)選擇「創建工作位置的網路連接。」頁4)選擇「虛擬專用網路連接」,然後單擊「下一步」。頁5)連接到輸入一個名稱為「L2TP」,單擊「下一步」。頁6)選擇「不撥初始連接」,然後單擊「下一步」。
7)輸入准備的L2TP連接的伺服器「202.101.35.218」的IP地址,單擊「下一步」。
8)單擊「完成」。
9)雙擊「L2TP」連接,L2TP連接窗口中,單擊「屬性」。
10)選擇「安全」屬性頁,選擇「高級(自定義設置)」,然後單擊「設置」。
11)在「數據加密」中選擇「可選加密(沒有加密也可以連接)」。
12)在「允許這些協議」選中「不加密的密碼(PAP)」,「質詢握手身份驗證協議比索(CHAP)」,「微軟的CHAP(MS-CHAP)」,單擊「確定」。
13)在「VPN類型」中選擇「L2TP IPSec VPN的」選擇「網路」屬性頁。
14)確認「Internet協議(TCP / IP)」被選中。頁15)證實「的NWLink IPX / SPX / NetBIOS兼容傳輸Prococol」,「Microsoft網路文件和列印共享
」,「Microsoft網路客戶端」協議沒有被選中。
16)單擊「確定」保存更改。
二,注冊表
默認的Windows XP L2TP傳輸策略不允許L2TP傳輸不使用IPSec加密。您可以
Windows XP的注冊表來禁用預設的行為:
手動更改:我們1)進入Windows XP的「開始」,「運行」,輸入「REGEDT32」里,打開「注冊表編輯器
是「定位」HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl設定\服務\ RasMan驗證\
參數「的主鍵。頁2)添加以下鍵主鍵:
關鍵:找到ProhibitIPSec
數據類型:REG_DWORD
值:1頁3)保存,重新啟動使更改生效計算機。
提示:您必須「找到ProhibitIPSec」注冊表值添加到每個使用L2TP協議
運行Windows XP操作系統的計算機。
㈥ 如何配置路由器實現L2TP撥號用戶始終使用指定的IP地址
你路由器的wan口支持l2tp和pptp撥號,上面是需要有l2tp和pptp伺服器的。其實就是在internet上建一個點到點的隧道,然後把ppp的協議跑在隧道里,這樣就可以拿到內部的ip,這就是基於internet的企業vpn。
㈦ 如何在 Debian / Ubuntu 伺服器上架設 L2TP / IPSec VPN
Ubuntu / Debian:自己把點換成 .
1
2
3
wget mirror.zeddicus點com/auto-l2tp/1.2/ubuntu/l2tp.sh
chmod +x l2tp.sh
./l2tp.sh
此時需要輸入IP段與PSK,值得注意的是,如果希望L2TP的IP段是 10.0.0.0 的話,則在腳本的IP-RANGE中輸入 「10.0.0″。PSK 是 l2tp client 共同使用的密匙,同樣是必填的。
輸入了IP段和PSK之後,程序會顯示你的VPS當前的IP(IPV4)、L2TP的本地IP、分配給客戶端的IP段以及你所設置的PSK,請確認無誤後,按任意鍵,程序便會開始自動配置。
安裝完畢後會運行 ipsec verify,前面是OK,最後一個為DISABLED,證明配置成功!用於測試的用戶名與密碼分別是:test / test123,記錄於 /etc/ppp/chap-secrets 文件當中。