linux搭建l2tp
① 關於L2TP VPN與PPTP VPN的區別
L2TP VPN與PPTP VPN存在以下6個方面不同:
1、PPTP要求互聯網路為IP網路。L2TP只要求隧道媒介提供面向數據包的點對點的連接。L2TP可以在IP(使用UDP),幀中繼永久虛擬電路(PVCs),X.25虛擬電路(VCs)或ATM VCs網路上使用。
2、PPTP只能在兩端點間建立單一隧道。L2TP支持在兩端點間使用多隧道。使用L2TP,用戶可以針對不同的服務質量創建不同的隧道。
3、L2TP可以提供包頭壓縮。當壓縮包頭時,系統開銷(overhead)佔用4個位元組,而PPTP協議下要佔用6個位元組。
4、L2TP自身不提供隧道驗證,從L2TP的包頭可以看出。隧道認證是由PPP(pap或chap)協議提供!而PPTP則支持隧道驗證,PPTP自身就是PPP的擴展!但是當L2TP或PPTP與IPsec共同使用時,可以由IPsec提供隧道驗證,不需要在第2層協議上驗證隧道。
5、L2TP訪問集中器(L2TP Access Concentrator,LAC)是一種附屬在網路上的具有PPP端系統和L2Tpv2協議處理能力的設備,它一般就是一個網路接入伺服器軟體,在遠程客戶端完成網路接入服務的功能。
6、L2TP網路伺服器(L2TP Network Server,LNS)是用於處理L2TP協議伺服器端的軟體。
(1)linux搭建l2tp擴展閱讀
VPN的工作原理如下。
1、通常情況下,VPN網關採取雙網卡結構,外網卡使用公網IP接入Internet。
2、網路一(假定為公網internet)的終端A訪問網路二(假定為公司內網)的終端B,其發出的訪問數據包的目標地址為終端B的內部IP地址。
3、網路一的VPN網關在接收到終端A發出的訪問數據包時對其目標地址進行檢查,如果目標地址屬於網路二的地址,則將該數據包進行封裝,封裝方式根據所採用的VPN技術不同而不同。
4、網路一的VPN網關將VPN數據包發送到Internet,由於VPN數據包的目標地址是網路二的VPN網關的外部地址,所以該數據包將被Internet中的路由正確地發送到網路二的VPN網關。
5、網路二的VPN網關對接收到的數據包進行檢查,如果發現該數據包是從網路一的VPN網關發出的,即可判定該數據包為VPN數據包,並對該數據包進行解包處理。解包的過程主要是先將VPN數據包的包頭剝離,再將數據包反向處理還原成原始的數據包。
6、網路二的VPN網關將還原後的原始數據包發送至目標終端B,由於原始數據包的目標地址是終端B的IP,所以該數據包能夠被正確地發送到終端B。在終端B看來,它收到的數據包就和從終端A直接發過來的一樣。
7、從終端B返回終端A的數據包處理過程和上述過程一樣,這樣兩個網路內的終端就可以相互通訊了。
② cent os 怎麼搭建l2tp代理
1
安裝需要的軟體
yum install make gcc gmp-devel bison flex lsof wget libpcap-devel ppp policycoreutils
2
安裝Openswan
wget --no-check-certificate http://www.openswan.org/download/openswan-2.6.35.tar.gztar -zxvf openswan-2.6.35.tar.gzcd openswan-2.6.35make programs install
3
配置IPSec
vi /etc/ipsec.conf
找到protostack=auto,修改為
protostack=netkey
然後在最後加上:
conn L2TP-PSK-NATrightsubnet=vhost:%privalso=L2TP-PSK-noNAT
conn L2TP-PSK-noNATauthby=secretpfs=noauto=addkeyingtries=3rekey=noikelifetime=8hkeylife=1htype=transportleft=YOUR.SERVER.IP.ADDRESSleftprotoport=17/1701right=%anyrightprotoport=17/%any
記得把YOUR.SERVER.IP.ADDRESS改成你自己伺服器的IP地址。
4
設置共享密鑰PSK
vi /etc/ipsec.secrets
填入以下代碼,把YOUR.SERVER.IP.ADDRESS改成你自己伺服器的IP地址。
YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"
5
修改包轉發設置,下面為兩段代碼,分別運行
for each in /proc/sys/net/ipv4/conf/*doecho 0 > $each/accept_redirectsecho 0 > $each/send_redirectsdone
這是另外一段代碼
echo 1 >/proc/sys/net/core/xfrm_larval_drop
修改內核設置
vi /etc/sysctl.conf
找到"net.ipv4.ip_forward",將其值改為1,然後重啟使其生效。
sysctl -p
重啟IPSec
/etc/init.d/ipsec restart
安裝xl2tpd和rp-l2tp
wget http://sourceforge.net/projects/rp-l2tp/files/rp-l2tp/0.4/rp-l2tp-0.4.tar.gztar -zxvf rp-l2tp-0.4.tar.gzcd rp-l2tp-0.4./configuremakecp handlers/l2tp-control /usr/local/sbin/mkdir /var/run/xl2tpd/ln -s /usr/local/sbin/l2tp-control /var/run/xl2tpd/l2tp-control
wget http://www.xelerance.com/wp-content/uploads/software/xl2tpd/xl2tpd-1.3.0.tar.gztar -zxvf xl2tpd-1.3.0.tar.gzcd xl2tpd-1.3.0makemake install
建立xl2tpd配置文件
mkdir /etc/xl2tpdvi /etc/xl2tpd/xl2tpd.conf
輸入
[global]ipsec saref = yes
[lns default]ip range = 10.82.88.2-10.82.88.254local ip = 10.82.88.1refuse chap = yesrefuse pap = yesrequire authentication = yesppp debug = yespppoptfile = /etc/ppp/options.xl2tpdlength bit = yes
配置ppp,建立options.xl2tpd文件
vi /etc/ppp/options.xl2tpd
輸入
require-mschap-v2
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
設置撥號用戶名和密碼
vi /etc/ppp/chap-secrets
根據說明輸入用戶名、密碼等,例如:
jackie * jackie *
添加iptables轉發規則
iptables --table nat --append POSTROUTING --jump MASQUERADE
保存iptables轉發規則
/etc/init.d/iptables save
重啟iptables
/etc/init.d/iptables restart
以debug方式啟動l2tp,查看有無錯誤
xl2tpd -D
如果看到"Listening on IP address 0.0.0.0, port 1701"說明配置成功了,但是此時你不一定能連上VPN,配置好之後重啟一下伺服器。
設置開機啟動
vi /etc/rc.local
在rc.local中加入
for each in /proc/sys/net/ipv4/conf/*doecho 0 > $each/accept_redirectsecho 0 > $each/send_redirectsdone
echo 1 >/proc/sys/net/core/xfrm_larval_drop
/etc/init.d/ipsec restart
/usr/local/sbin/xl2tpd
③ 怎樣搭建pptp和l2tp伺服器
文章為大家介紹一下WIN7下 PPTP與L2TP 兩種VPN的連接設置方法。
步驟一 為建立兩種連接的基礎設置,如果要連接PPTP,則只需接下來按照步驟二(PPTP)設置;如果要連接L2TP,則只需要接下來按照步驟二(L2TP)設置 即可。
工具/原料
WIN7
步驟一
1
打開 網路和共享中心
2
點擊建立新的VPN連接
3
輸入你得到的地址,可以是網址或者是IP地址,並勾選「現在不連接;僅進行設置以便稍後進行連接」選項。
4
輸入你得到的用戶名和密碼,勾選記住密碼方便連接,下面的 域 一般不需要填寫。
然後點擊下一步,在下一個界面不要選擇立即連接,點擊「關閉」按鈕。
END
步驟2(PPTP)
1
點擊右下角的網路連接圖標,右鍵點擊你剛才設置的連接,然後點擊屬性。
2
切換到安全選項卡,按照圖片進行設置。
選擇「點對點隧道協議(PPTP)」,數據加密選擇 「可選加密」,身份驗證中除了最後一個選項外,剩下三個都選中。
然後按確定
3
點擊網路連接,點擊你剛才設置的VPN連接,點擊連接,即可連接上VPN。
END
步驟二(L2TP)
點擊右下角的網路連接圖標,右鍵點擊你剛才設置的連接,然後點擊屬性。
切換到安全選項卡。
VPN類型選擇「使用IPsec的第2層隧道協議(L2TP/IPSec)」。
然後點擊旁邊的高級設置,選擇第一個選項,並且輸入你得到的密鑰,確定。
剩下的選項按照圖片設置即可。
點擊網路連接,點擊你剛才設置的VPN連接,點擊連接,即可連接上VPN。
4
如果L2TP不能連接,那麼新建一個文本文檔,將輸入以下內容,並將後綴改為.reg,運行後重啟即可。
④ linux下搭建pptp伺服器為什麼只能在線一個用戶
VPN是虛擬專用網路技術,在伺服器數據中轉過程中,一般採用三種加密模式,PPTP ,l2tp和IKE2 ,這裡面PPTP是最主流,也是網路支持最簡單的協議, 所以有1對1的特性
vpn具有全局代理的特點,也就是說在連接VPN成功之後,所用上網活動都是通過代理之後的IP地址進行的,包括網頁瀏覽,視頻欣賞和投票,注冊之類的,雙魚IP轉換器主要採用了隧道技術、加解密技術、密鑰管理技術和使用者與設備身份認證技術。實現外網IP地址更改
⑤ ubuntu16.04.2x64搭建l2tp後 賬號密碼怎麼設置
一、去官網下載navicat112_premium_cs_x64 for linux版本
二、用tar解壓安裝包
三、navicat解壓即可用,直接進入解壓後的目錄,然後用『./』運行start_navicat
四、navicat需要注冊,如不注冊只有大概10天左右的使用時間,解決方法是:刪除在安裝用戶的家目錄下的.navicat目錄
plat@node1:~$ rm -rf .navicat64/
再用『./』運行start_navicat
此時你會發現,10天的使用時間會從當前時間開始算。
五、解決navicat界面顯示亂碼的問題
用『./』運行start_navicat之前,用vim編輯器打開start_navicat文件,會看到 export LANG="en_US.UTF-8" 將這句話改為 export LANG="zh_CN.UTF-8"。
再次運行,界面顯示正常。
⑥ 如何在 Linux VPS 上搭建 L2TP
應該都是默認的 密碼 你試一試 lnmp的默認密碼
⑦ centos7怎麼安裝xl2tpd
安裝和啟動Apache伺服器,一共5個步驟. 步驟/方法 回到Webmin的伺服器管理界面中,點擊第一個圖標就可以進入Apache伺服器的管理界面。在「伺服器」圖標的下方,有如下子菜單:「模塊配置」、「應用修改」、「停止/啟動Apache」、「搜索文檔」。然後,可以看到整個配置界面分為兩個部分,一個是全局配置,一個是虛擬伺服器配置。 打開全局配置下的「網路和地址」圖標,在「監聽地址和埠」選項後,設置伺服器的IP地址和https地址,並輸入埠,如80、443。當然,用戶也可以自己定義或修改埠。設置完畢,單擊「保存」按鈕。 如果需要增加虛擬伺服器,可以通過Apache伺服器主界面中的「創建新的虛擬伺服器」選項進行設置。首先指定地址和埠,然後單擊「根文件」右邊的按鈕,選擇「/var/www/html」,在「伺服器名稱」中填入地址。設置完畢。 在預設伺服器的下方出現了一個虛擬伺服器,旁邊的注釋說明了伺服器的詳細情況。點擊此虛擬伺服器的圖標,即可進入其設置界面。除了通過Webmin進行配置外,用戶還可以通過RedhatLinux上的設置工具進行修改。打開RedhatLinux中「應用程序」菜單上的「系統設置」菜單,選擇「伺服器設置」上的「HTTP」,也可以對虛擬主機進行修改,效果是一樣的。 單擊「編輯」按鈕就可以對虛擬主機的屬性進行修改了。此外,還可以進行伺服器、調整性能等方面的操作。 配置完成後,點「啟動Apache」,打開頁面即可進行測試。
⑧ 我想測試路由器的L2TP和PPTP,現在我不知道怎麼架設測試環境,應該怎麼配置;使用的伺服器要怎麼配置
這個還是比較簡單的,所謂的伺服器就是你要撥到哪個路由器上的那個遠端IP地址!然後你在自己電腦上創建一個虛擬撥號連接!
⑨ 請問怎麼在linux下架設L2TP伺服器啊 常用的伺服器有哪些 謝謝
這個我沒有學過阿,我現在學習是的是linux編程.
也學習了一些linux的配置, 比如 samba,web,ftp一些簡單的配置.
shell編程.
沒聽說 l2tp伺服器,兄弟,你讓我也見識了.~!