當前位置:首頁 » 雲伺服器 » pptp和l2tpvpn伺服器搭建

pptp和l2tpvpn伺服器搭建

發布時間: 2024-12-03 12:11:12

⑴ 如何在 Debian / Ubuntu 伺服器上架設 L2TP / IPSec VPN

首先解釋一個問題:在 iPhone 的 VPN 設置介面里(Settings >> General >> Network >> VPN),你可以看到三個標簽:L2TP, PPTP, IPSec。但上面我們又講本次介紹的 VPN 方式叫「L2TP / IPSec」,這兩者究竟是什麼關系?

這三個標簽確實令人混淆,准確的寫法應該是:L2TP over IPSec, PPTP, Cisco IPSec。PPTP 跟另外兩者關系不大,且大家較為熟悉,暫且不提,L2TP 和 IPSec 的區別如下。

L2TP:一個「包裝」協議,本身並不提供加密和驗證的功能。

IPSec:在 IP 數據包的層級提供加密和驗證功能,確保中間人無法解密或者偽造數據包。

本來,只用 IPSec 就可以實現 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推薦使用 L2TP over IPSec,在兩者的圖形介面上也只能設置這個。L2TP / IPSec 是業界標准,微軟也支持。而只用 IPSec 的常見於 Linux-to-Linux 的應用,比如將兩個位於不同地區的辦公室網路安全地連在一起。這多是固定 IP 路由器到固定 IP 路由器級別的連接,只需保證數據包不被中途截獲或者偽造就可以,故使用 L2TP 的意義不大。L2TP / IPSec 主要是實現所謂「Road Warrior」的設置,即用變動的客戶端連固定的伺服器。

Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同於 L2TP 的私有包裝協議,用於提供用戶管理之類的功能,因此一般都需要用 Cisco 自家的 VPN 客戶端連接。iPhone / iPad 的 VPN 設置介面中的 IPSec 標簽里有 Cisco 的標識,就是這個原因。

以下是在 Ubuntu 和 Debian 主機上架設 L2TP / IPSec VPN 的步驟,一共十四步。你需要有伺服器的 root 許可權(所以 DreamHost, BlueHost, MediaTemple 這些服務供應商幫你把一切打點周到的主機就無緣了),也需要一些基本的 Linux 知識。不然的話,我們還是推薦您找一位比較熟技術的朋友幫忙。

一、安裝 IPSec。如上所述,IPSec 會對 IP 數據包進行加密和驗證。這意味著你的電腦 / 移動設備與伺服器之間傳輸的數據無法被解密、也不能被偽造。我推薦用 openswan 這個後台軟體包來跑 IPSec。

用以下命令安裝 openswan:

sudo aptitude install openswan二、用文字編輯器打開 /etc/ipsec.conf,改成這樣:

version 2.0
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey

conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=YOUR.SERVER.IP.ADDRESS
leftprotoport=17/1701
right=%any
rightprotoport=17/%any三、用文字編輯器打開 /etc/ipsec.secrets,改成這樣:

YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"(別忘了把「YOUR.SERVER.IP.ADDRESS」這部分換成你的伺服器的 IP 地址,把「YourSharedSecret」部分換成隨便一個字串,例如你喜歡的一句話,等等。)

四、運行以下命令:

for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done五、檢查一下 IPSec 能否正常工作:

sudo ipsec verify如果在結果中看到「Opportunistic Encryption Support」被禁用了,沒關系,其他項 OK 即可。

六、重啟 openswan:

sudo /etc/init.d/ipsec restart七、安裝 L2TP。常用的 L2TP 後台軟體包是 xl2tpd,它和 openswan 是同一幫人寫的。

運行以下命令:

sudo aptitude install xl2tpd八、用文字編輯器打開 /etc/xl2tpd/xl2tpd.conf,改成這樣:

[global]
ipsec saref = yes

[lns default]
ip range = 10.1.2.2-10.1.2.255
local ip = 10.1.2.1
;require chap = yes
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes這里要注意的是 ip range 一項里的 IP 地址不能和你正在用的 IP 地址重合,也不可與網路上的其他 IP 地址沖突。

九、安裝 ppp。這是用來管理 VPN 用戶的。

sudo aptitude install ppp十、檢查一下 /etc/ppp 目錄里有沒有 options.xl2tpd 這個文件,沒有的話就建一個,文件內容如下:

require-mschap-v2
ms-dns 208.67.222.222
ms-dns 208.67.220.220
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4注意 ms-dns 兩行我填的是 OpenDNS。如果你想用其他的 DNS 伺服器(例如谷歌的公共 DNS),請自行更換。

十一、現在可以添加一個 VPN 用戶了。用文字編輯器打開 /etc/ppp/chap-secrets:

# user server password ip
test l2tpd testpassword *如果你之前設置過 PPTP VPN,chap-secrets 文件里可能已經有了其他用戶的列表。你只要把 test l2tpd testpassword * 這樣加到後面即可。

十二、重啟 xl2tpd:

sudo /etc/init.d/xl2tpd restart十三、設置 iptables 的數據包轉發:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward十四、因為某種原因,openswan 在伺服器重啟後無法正常自動,所以我們可以在 /etc/rc.local 文件里寫入如下語句:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart到這里,設置工作已經基本完成。你可以用 iPhone 或 iPad 試著連一下。記得在「Secret」中填入你在上述第三步里填的 YourSharedSecret。

如果連接成功,上網也沒問題的話,恭喜你,大功告成。如果連不上,恐怕還得多做一步。

Ubuntu 9.10 自帶的 openswan 版本是 2.6.22, Debian Lenny 帶的版本是 2.4.12。這兩個版本的 openswan 都有問題。我們的測試結果表明,2.6.24 版的 openswan 可以在上述兩版的 Linux 操作系統下正常工作。所以如果做完以上十四步還是連不上的話,請考慮從源碼編譯 openswan 2.6.24

⑵ TPlinkPPTPPC到站點VPN配置指南

應用介紹

PPTP VPN的PC到站點模式可以為終端提供接入總部網路的安全隧道。如果您出差在外可以接入Internet,使用終端自帶的VPN客戶端撥號連接,建立安全隧道進行數據傳輸。

本文介紹搭建PPTP VPN伺服器,使用各類型的客戶端連接VPN的方法。

 

本文介紹R系列新平台界面PPTP VPN的配置方法。

設置方法

一、設置PPTP VPN伺服器

[1] 添加VPN地址池

登錄路由器界面,點擊 VPN > 用戶管理 > IP地址池,點擊

,創建VPN地址池。

 

[2] 添加用戶

點擊 VPN > 用戶管理,點擊

,添加對應的用戶:

 

注意:本地地址禁止與LAN/WAN介面的IP相同,可以用其他任意不沖突的IP(如:10.x.x.x,172.x.x.x,192.x.x.x等)。

[3] 添加PPTP伺服器

點擊 VPN > PPTP > PPTP伺服器,點擊

,設置如下:

 

注意:服務介面為可以上網的出介面。VPN客戶端使用該介面的IP地址域名進行VPN撥號。

[4] 添加NAPT規則

點擊 高級功能 > NAT設置 > NAPT,點擊

,添加如下NAPT規則,目的是能讓撥號客戶端通過本路由器上網:

 

注意:源地址范圍填寫VPN地址池的地址,出介面選擇可以上網的介面。

至此,PPTP VPN伺服器已設置完成。

二、設置PPTP客戶端撥號

電腦、手機或不同操作系統的客戶端PPTP播放方式有所差異,請選擇客戶端操作系統,參考對應指導文檔:

     

客戶端撥號成功後,可以在PPTP伺服器隧道信息顯示客戶端信息。

三、連接成功,訪問網路

終端連接成功後,在 VPN > PPTP > 隧道信息列表 中會顯示對應條目,如圖所示:

 

至此,PPTP VPN設置連接成功,VPN客戶端可以上網並訪問總部內網

⑶ pptp,l2tp都工作在哪幾個埠下,是否能修改客戶端和服務

在搭建PPTP連接時,您需要使用1723埠。這是PPTP協議的主要工作埠,用於建立和維護虛擬專用網路(VPN)連接。

而對於L2TP協議,其主要工作埠是1701。與PPTP類似,L2TP也用於構建安全的點到點或點到多點連接,以實現遠程訪問網路資源。

若涉及到IPSec協議,其工作埠為500和4500。IPSec提供更強的安全性,通過使用加密和認證機制,確保數據在傳輸過程中的安全性。

在實際應用中,修改這些埠的配置是相對困難的。即使是伺服器端進行了配置變更,很多客戶端設備可能並不支持這一操作,導致連接問題。

因此,為了確保連接的穩定性和兼容性,建議在設計網路架構時,應充分考慮這些埠的使用情況,並選擇支持相應埠的客戶端設備。同時,確保伺服器端的配置能夠適應不同客戶端的兼容性需求,以實現高效、安全的網路連接。

⑷ 路由器怎麼設置允許VPN功能及VPN的穿透設置

1、首先將手機或者電腦的無線網卡,連接到路由器的無線區域網內。

⑸ 群暉NAS安裝VPN Server 套件三種服務協議設定

我們在群暉nas里安裝VPN Server 套件可以把我們的群暉nas變成一個VPN伺服器,我們可以安全的在遠端存取Synology NAS 區域網內分享的資源,群暉的VPN server整合了常用的通訊協定:  PPTP、OpenVPN 、 L2TP/IPSec,當我們啟用了nas的vpn服務,會影響系統的網路性能。

我們先來了解一下三種協議:

PPTP

PPTP (Point-to-Point Tunneling Protocol,點對點信道協議) 是常用的 VPN 解決方案,且大多數的客戶端 (包含 Windows、Mac、Linux 及行動裝置) 皆支持。

若要啟動 PPTP VPN 伺服器:

1、開啟 VPN Server 並前往左側面板的 PPTP。

2、勾選啟動 PPTP VPN 伺服器。

3、在動態 IP 地址欄位輸入 VPN 伺服器的虛擬 IP 地址。請參閱下方的關於動態 IP 地址來了解更多信息。

4、設定最大聯機數量來限制 VPN 聯機的共同聯機數量。

5、設定同一賬號最多聯機數量來限制使用同一個賬號所進行 VPN 聯機的共同聯機數量。

6、從認證下拉式選單中選擇下列任一項目來認證 VPN 客戶端:

PAP:認證過程中,將不加密 VPN 客戶端的密碼。

MS-CHAP v2:認證過程中,將使用 Microsoft CHAP version 2 加密 VPN 客戶端的密碼。

7、若您選擇 MS-CHAP v2 驗證,請從加密下拉式選單中選擇下列任一項目來加密 VPN 聯機:

No MPPE:VPN 聯機不會受到加密機制保護。

Optional MPPE:客戶端設定將決定 VPN 聯機會 / 不會受到 40-bit 或 128-bit 加密機制保護。

Require MPPE:客戶端設定將決定 VPN 聯機會受到 40-bit 或 128-bit 加密機制保護。

8、設定 MTU (最大傳輸單元) 來限制 VPN 網路傳輸的數據封包大小。

9、勾選手動設定 DNS 並指派 DNS 伺服器的 IP 地址來發送給 PPTP 客戶端。若停用此選項,則會將 Synology NAS 目前所使用的 DNS 伺服器發送給客戶端。

10、單擊套用來讓變更生效。

注意:

聯機至 VPN 時,VPN 客戶端的驗證及加密設定必須與 VPN Server 上的相同,否則客戶端將無法成功聯機。

為兼容於運行在 Windows、Mac OS、iOS 與 Android 系統的大部分 PPTP 客戶端,預設的 MTU 值為 1400。若您的網路環境較為復雜,可能需要設定一個較小的 MTU 值。若您經常收到逾時訊息或聯機不穩定,請降低 MTU 值。

請檢查 Synology NAS 與路由器上的埠轉送規則與防火牆設定,確認 TCP 1723 埠已開啟。

部分路由器內建 PPTP VPN 服務,因此可能已佔用 1723 埠。您需先透過路由器的管理介面關閉其內建的 PPTP VPN 服務,才能確保 VPN Server 上的 PPTP VPN 服務可以正常運作。此外,部分舊式路由器可能會封鎖 GRE 協議 (IP 協議 47),造成 VPN 聯機失敗;建議使用支持 VPN pass-through 聯機的路由器。

OpenVPN

OpenVPN 是開放原始碼的 VPN 服務解決方案,會以 SSL / TLS 加密機制保護 VPN 聯機。

若要啟動 OpenVPN VPN 伺服器:

1、開啟 VPN Server,前往左側面板的 OpenVPN。

2、勾選啟動 OpenVPN 伺服器。

3、在動態 IP 地址欄位輸入 VPN 伺服器的虛擬內部 IP 地址。請參閱下方的關於動態 IP 地址來了解更多信息。

4、設定最大聯機數量來限制 VPN 聯機的共同聯機數量。

5、設定同一賬號最多聯機數量來限制使用同一個賬號進行 VPN 聯機的共同聯機數量。

6、為 OpenVPN 數據傳輸設定埠與通訊協議。您可以決定要將何種協議的數據封包透過 VPN 轉送至 Synology NAS 的哪個埠。默認值為 UDP 埠 1194

注意: 為確保 Synology NAS 上的服務可以正常運作,請避免將同樣的一組埠與通訊協議指派給其他 Synology 服務。請參閱此篇應用教學以了解更多信息。

7、在加密下拉式選單中擇一,以加密 VPN 信道中的數據封包。

8、在驗證下拉式選單中擇一,以驗證 VPN 客戶端。

9、若要在傳輸數據時壓縮數據,請勾選啟動 VPN 壓縮聯機。此選項可提升傳輸速度,但可能會消耗較多系統資源。

10、勾選允許客戶端存取伺服器的區域網絡來讓客戶端存取伺服器的區域網絡。

11、勾選啟動 IPv6 伺服器模式來啟動 OpenVPN 伺服器,以傳送 IPv6 地址。您必須先在控制面板 > 網路 > 網路介面中,透過 6in4/6to4/DHCP-PD 取得 Prefix,並在此頁面中選擇該 Prefix。

12、單擊套用來讓變更生效。

注意:

VPN Server 不支持站台對站台的橋接模式。

請檢查 Synology NAS 與路由器上的埠轉送規則與防火牆設定,確認 UDP 1194 埠已開啟。

在 Windows Vista 或 Windows 7 上執行 OpenVPN GUI 時,請注意,UAC (用戶帳戶控制) 預設為開啟。此設定開啟時,需使用以系統管理員身份執行選項來透過 OpenVPN GUI 進行聯機。

在 Windows 上透過 OpenVPN GUI 啟動 IPv6 伺服器模式時,請注意以下事項:

VPN 所使用的介面名稱不可包含空格,例如:LAN 1 須變更為 LAN1。

重新導向網關 (redirect-gateway) 選項須由客戶端於 openvpn.ovpn 檔案中設定。若您不想設定此選項,應手動設定 VPN 介面的 DNS。您可以使用 Google IPv6 DNS:2001:4860:4860::8888。

若要匯出配置文件:

單擊匯出配置文件。OpenVPN 讓 VPN 伺服器可頒發證書供客戶端使用。所匯出的檔案為 zip 壓縮文件,其中包含 ca.crt (VPN 伺服器的憑證檔案)、openvpn.ovpn (客戶端使用的配置文件案),以及 README.txt (客戶端如何設定 OpenVPN 聯機的簡易說明)。

注意:

每次啟動 VPN Server 時,便會自動復制、使用顯示於控制面板 > 安全性 > 憑證之憑證。若您需使用第三方憑證,請到控制台 > 安全性 > 憑證 > 新增來匯入憑證,並重新啟動 VPN Server。

每次修改憑證文件 (顯示於控制面板 > 安全性 > 憑證) 後,VPN Server 將會自動重新啟動。

L2TP/IPSec

L2TP (Layer 2 Tunneling Protocol) over IPSec 提供更安全的虛擬私有網路,且大多數的客戶端 (如 Windows、Mac、Linux 及行動裝置) 皆支持。

若要啟動 L2TP/IPSec VPN 伺服器:

1、開啟 VPN Server 並前往左側面板的 L2TP/IPSec。

2、勾選啟動 L2TP/IPSec VPN 伺服器。

3、在動態 IP 地址欄位輸入 VPN 伺服器的虛擬 IP 地址。請參閱下方的關於動態 IP 地址來了解更多信息。

4、設定最大聯機數量來限制 VPN 聯機的共同聯機數量。

5、設定同一賬號最多聯機數量來限制使用同一個賬號進行 VPN 聯機的共同聯機數量。

6、從認證下拉式選單中選擇下列任一項目來認證 VPN 客戶端:

PAP:認證過程中,將不加密 VPN 客戶端的密碼。

MS-CHAP v2:認證過程中,將使用 Microsoft CHAP version 2 加密 VPN 客戶端的密碼。

7、設定 MTU (最大傳輸單元) 來限制 VPN 網路傳輸的數據封包大小。

8、勾選手動設定 DNS 並指派 DNS 伺服器的 IP 地址來發送給 L2TP/IPSec 客戶端。若停用此選項,則會將 Synology NAS 目前所使用的 DNS 伺服器發送給客戶端。

9、若要發揮 VPN 最大效能,選取執行核心 (kernel) 模式。

10、輸入並確認預先共享密鑰。您應將此密鑰提供給 L2TP/IPSec VPN 使用者以驗證聯機。

11、勾選啟動 SHA2-256 兼容模式 (96 bit),以讓特定客戶端 (非 RFC 標准) 可以使用 L2TP/IPSec 聯機。

12、單擊套用來讓變更生效。

注意:

聯機至 VPN 時,VPN 客戶端的驗證及加密設定必須與 VPN Server 上的設定相同,否則客戶端將無法成功進行聯機。

為兼容於運行在 Windows、Mac OS、iOS 與 Android 系統的大部分 L2TP/IPSec 客戶端,預設的 MTU 值為 1400。若您的網路環境較為復雜,可能需要設定一個較小的 MTU 值。若您經常收到逾時訊息或聯機不穩定,請降低 MTU 值。

請檢查 Synology NAS 與路由器上的埠轉送規則與防火牆設定,以確認 UDP 1701、500、4500 埠已開啟。

部分路由器內建 L2TP 或 IPSec VPN 服務,因此可能已佔用 1701、500 或 4500 埠。您需先透過路由器的管理介面關閉其內建的 L2TP 或 IPsec VPN 服務,才能確保 VPN Server 上的 L2TP/IPsec VPN 服務可以正常運作。建議使用支持 VPN pass-through 聯機的路由器。

關於動態 IP 地址

VPN Server 會依據您在動態 IP 地址中輸入的數字,從虛擬 IP 地址范圍中選擇一個 IP 地址來分配給 VPN 客戶端使用。例如:若 VPN 伺服器的動態 IP 地址設定為「10.0.0.0」,則 PPTP VPN 客戶端的虛擬 IP 地址范圍為「10.0.0.1」至「10.0.0.[最大聯機數量]」;OpenVPN 客戶端的虛擬 IP 地址范圍則為「10.0.0.2」至「10.0.0.255」。

重要事項: 指定 VPN 伺服器的動態 IP 地址之前,請注意:

1、VPN 伺服器可使用的動態 IP 地址必須為下列其一:

從「10.0.0.0」至「10.255.255.0」

從「172.16.0.0」至「172.31.255.0」

從「192.168.0.0」至「192.168.255.0」

2、您指定的 VPN 伺服器動態 IP 地址以及指派給 VPN 客戶端的虛擬 IP 地址,皆不能與區域網絡中任一已使用的 IP 地址沖突。

關於客戶端進行 VPN 聯機時使用的網關設定

使用 VPN 聯機至 Synology NAS 的區域網絡之,客戶端可能需要為 VPN 聯機變更網關設定;否則,在 VPN 聯機建立之後,它們可能會無法聯機至網際網路。

⑹ 關於L2TP VPN與PPTP VPN的區別

L2TP VPN與PPTP VPN存在以下6個方面不同:

1、PPTP要求互聯網路為IP網路。L2TP只要求隧道媒介提供面向數據包的點對點的連接。L2TP可以在IP(使用UDP),幀中繼永久虛擬電路(PVCs),X.25虛擬電路(VCs)或ATM VCs網路上使用。

2、PPTP只能在兩端點間建立單一隧道。L2TP支持在兩端點間使用多隧道。使用L2TP,用戶可以針對不同的服務質量創建不同的隧道。

3、L2TP可以提供包頭壓縮。當壓縮包頭時,系統開銷(overhead)佔用4個位元組,而PPTP協議下要佔用6個位元組。

4、L2TP自身不提供隧道驗證,從L2TP的包頭可以看出。隧道認證是由PPP(pap或chap)協議提供!而PPTP則支持隧道驗證,PPTP自身就是PPP的擴展!但是當L2TP或PPTP與IPsec共同使用時,可以由IPsec提供隧道驗證,不需要在第2層協議上驗證隧道。

5、L2TP訪問集中器(L2TP Access Concentrator,LAC)是一種附屬在網路上的具有PPP端系統和L2Tpv2協議處理能力的設備,它一般就是一個網路接入伺服器軟體,在遠程客戶端完成網路接入服務的功能。

6、L2TP網路伺服器(L2TP Network Server,LNS)是用於處理L2TP協議伺服器端的軟體。

(6)pptp和l2tpvpn伺服器搭建擴展閱讀

VPN的工作原理如下。

1、通常情況下,VPN網關採取雙網卡結構,外網卡使用公網IP接入Internet。

2、網路一(假定為公網internet)的終端A訪問網路二(假定為公司內網)的終端B,其發出的訪問數據包的目標地址為終端B的內部IP地址。

3、網路一的VPN網關在接收到終端A發出的訪問數據包時對其目標地址進行檢查,如果目標地址屬於網路二的地址,則將該數據包進行封裝,封裝方式根據所採用的VPN技術不同而不同。

4、網路一的VPN網關將VPN數據包發送到Internet,由於VPN數據包的目標地址是網路二的VPN網關的外部地址,所以該數據包將被Internet中的路由正確地發送到網路二的VPN網關。

5、網路二的VPN網關對接收到的數據包進行檢查,如果發現該數據包是從網路一的VPN網關發出的,即可判定該數據包為VPN數據包,並對該數據包進行解包處理。解包的過程主要是先將VPN數據包的包頭剝離,再將數據包反向處理還原成原始的數據包。

6、網路二的VPN網關將還原後的原始數據包發送至目標終端B,由於原始數據包的目標地址是終端B的IP,所以該數據包能夠被正確地發送到終端B。在終端B看來,它收到的數據包就和從終端A直接發過來的一樣。

7、從終端B返回終端A的數據包處理過程和上述過程一樣,這樣兩個網路內的終端就可以相互通訊了。

⑺ 如何在Win伺服器上配置PPTP和IKEv2喂屁恩

設置方法:
1.證書安裝好後,開始配置ikev2的連接方式,具體步驟與pptp的連接試差不多,只是在選擇協議時要選擇ikev2。打開「控制面板」->「網路和Internet」->「網路和共享中心」,在出現的面板點擊「設置新的連接或網路」。
2.選擇「連接到工作區」後,並點擊「下一步」。
3. 選擇「否,創建新連接」,並點擊下一步。
4. 選擇「使用我的Internet連接(VPN)」並點擊。
5. 在Internet地址中輸入支持IKEV2協議的IP地址,需要用戶登陸海盜船VPN官網會員中心,查看線路列表中所顯示的IP地址(必須要能支持ikev2的喲),並勾選「現在不連接,僅進行設置以便稍後連接」,點擊」下一步「。
6. 此處輸入在官網注冊的用戶名和密碼,並勾選「記住此密碼」,點擊「創建」按鈕。
7. 直接點擊「關閉」,不要點擊「立即連接」,因為還沒有配置好。
8. 回到「網路與共享中心」,點擊「更改適配器設置」。
9.滑鼠右鍵選擇剛剛創建好的連接,點擊「屬性」。
10. 在「安全」選項中,VPN類型選擇「IKEv2」,數據加密選擇「需要加密(如伺服器拒絕將斷開連接)」,身份驗證選擇「使用可擴展的身份驗證協議」和「Microsoft 安全密碼(EAP-MSCHAP v2)(啟用加密)」,點擊「確定」,就可雙擊連接,可正常連接,顯示成功時表示連接見效。
11.然後到電腦桌面右下角連接剛創建好的IKEV2連接。

⑻ 一文讀懂PPTP、L2TP、IPSec、OpenVPN和SSTP代理協議

本文將詳細介紹PPTP、L2TP、IPSec、OpenVPN和SSTP這五種主流的VPN代理協議,它們各有何特點和適用場景:

PPTP,點對點隧道協議,由微軟和3Com等公司開發,適用於撥號網路,提供加密數據傳輸,通過公共網路建立虛擬專用網路。它的特點是簡單易用,但不支持隧道驗證,IPSec可以提供額外的驗證。

L2TP,第二層隧道協議,是PPTP的升級版,支持多隧道和隧道驗證。它允許在不同服務質量間切換,可在多種網路媒介上使用,如IP、幀中繼等。

IPSec,通過隧道模式封裝數據,提供端到端的加密,適用於不支持其他協議的設備間的互操作。它隱藏數據來源和目標,增強數據安全性。

OpenVPN基於SSL/TLS協議,提供數據隱私、驗證和完整性,適用於企業異地連接,支持預設私鑰、第三方證書和用戶名/密碼驗證。OpenVPN性能強大,兼容性廣泛,可在多種操作系統上運行,支持SSL/TLS加密和硬體加速。

SSTP,安全套接字隧道協議,通過SSL3.0通道傳輸PPP或L2TP流量,能繞過許多防火牆和代理伺服器,適合遠程訪問,但不常用於站點到站點的連接。

在選擇適合的協議時,應考慮網路環境、設備兼容性和安全性需求,如高延遲或丟包多時,TCP協議可能更為合適。OpenVPN因其靈活性和安全性,常被企業用於需要頻繁連接的場景,而SSTP則更適合需要穿透防火牆的簡單遠程訪問。

⑼ 如何設置pptp路由器通過

  1. 選擇 開始 -> 控制面板, 點擊網路和Internet連接, 在下面的頁面點擊: 創建一個到您的工作位置的網路連接。

熱點內容
易語言製作軟體源碼 發布:2025-01-09 15:03:27 瀏覽:259
scratch少兒編程是 發布:2025-01-09 15:01:34 瀏覽:711
javamd564加密 發布:2025-01-09 14:58:57 瀏覽:141
javaifint 發布:2025-01-09 14:57:32 瀏覽:487
怎麼配好電腦配置 發布:2025-01-09 14:46:31 瀏覽:835
土豆音頻上傳 發布:2025-01-09 14:45:49 瀏覽:991
貓追蝴蝶編程 發布:2025-01-09 14:30:05 瀏覽:355
花生視頻腳本 發布:2025-01-09 13:43:38 瀏覽:839
鎖相環c語言 發布:2025-01-09 13:43:37 瀏覽:969
e語言盜號源碼 發布:2025-01-09 13:35:25 瀏覽:830