l2tp修改注册表搭建服务器
⑴ WIN2003怎样搭建L2TP VPN
WIN2003怎样搭建L2TP VPN:
1、右键单击“网上邻居”选择“属性”,打开网络连接属性。
2、在右侧的“网络任务”栏中点击“创建一个新的连接。
3、打开新建连接向导,点“下一步”。在 “网络连接属性”选择里,点击“设置高级连接”,点击“下一步”,然后,在接下来的“高级连接选项”中选择“接受传入的连接”。点击“下一步”。勾寻直接并行 点击“下一步”。
4、勾寻允许虚拟专用连接”,点“下一步”。
5、创建一个允许连接的用户权限。点击“添加”按钮,输入双鱼IP转换器账户和密码后点“确定”。点击“下一步”继续。
6、在“网络软件”中勾选需要用到的协议,一般保持默认即可。 现在选择 L2TP 协议 。点击“下一步”后,服务器就搭建完成了。
选择“开始”→“设置”→“控制面板”→“网络连接”→“创建一个新的连接”→“下一步”→“连接到我的工作场所的网络”→“下一步”→“虚拟专用网络连接”,按说明完成后面的操作即可。
⑵ 怎样搭建pptp和l2tp服务器
文章为大家介绍一下WIN7下 PPTP与L2TP 两种VPN的连接设置方法。
步骤一 为建立两种连接的基础设置,如果要连接PPTP,则只需接下来按照步骤二(PPTP)设置;如果要连接L2TP,则只需要接下来按照步骤二(L2TP)设置 即可。
工具/原料
WIN7
步骤一
1
打开 网络和共享中心
2
点击建立新的VPN连接
3
输入你得到的地址,可以是网址或者是IP地址,并勾选“现在不连接;仅进行设置以便稍后进行连接”选项。
4
输入你得到的用户名和密码,勾选记住密码方便连接,下面的 域 一般不需要填写。
然后点击下一步,在下一个界面不要选择立即连接,点击“关闭”按钮。
END
步骤2(PPTP)
1
点击右下角的网络连接图标,右键点击你刚才设置的连接,然后点击属性。
2
切换到安全选项卡,按照图片进行设置。
选择“点对点隧道协议(PPTP)”,数据加密选择 “可选加密”,身份验证中除了最后一个选项外,剩下三个都选中。
然后按确定
3
点击网络连接,点击你刚才设置的VPN连接,点击连接,即可连接上VPN。
END
步骤二(L2TP)
点击右下角的网络连接图标,右键点击你刚才设置的连接,然后点击属性。
切换到安全选项卡。
VPN类型选择“使用IPsec的第2层隧道协议(L2TP/IPSec)”。
然后点击旁边的高级设置,选择第一个选项,并且输入你得到的密钥,确定。
剩下的选项按照图片设置即可。
点击网络连接,点击你刚才设置的VPN连接,点击连接,即可连接上VPN。
4
如果L2TP不能连接,那么新建一个文本文档,将输入以下内容,并将后缀改为.reg,运行后重启即可。
⑶ win10怎么搭建l2TP/IPSec PSK服务器
可以搞pptp l2tp拨号设置麻烦
⑷ 如何在CentOS创建L2TP/ipsec VPN服务
Xen虚拟化技术虚拟的VPS可以直接安装所有VPN服务,而不用询问是否开通了ppp或者tun权限。
引用
本教程仅仅适用于Xen VPS,不适用于Openvz VPS,安装之前请确定自己是否是Xen VPS!
本教程仅适用于32位Centos5系列,不能用于Centos6或者64位Centos
1. 下载vpn(CentOS专用)一键安装包
Java代码
#wget http://www.hi-vps.com/shell/xen_centos_ipsec.sh
#chmod a+x xen_centos_ipsec.sh
2. 运行一键安装包
Java代码
#bash xen_centos_ipsec.sh
会有三个选择:
Java代码
1. 安装VPN服务
2. 修复VPN
3. 添加VPN用户
首先输入1,回车,VPS开始安装VPN服务. 首先需要输入ipsec的共享密匙,如果直接回车的话共享密匙就是”hi-vps.com”. VPN服务安装完毕后会默认生成一个用户名为vpn,密码为随机数的用户来。
3. 添加VPN用户
同样运行刚才的安装包,选择3,然后回车即可:
Java代码
#bash xen_centos_ipsec.sh
选择3,然后输入用户名和密码,OK
4. 修复VPN服务
如果VPN拨号发生错误,可以试着修复VPN,然后重启VPS
Java代码
#bash xen_centos_ipsec.sh
选择2,然后reboot
5. 如何在XP上连接L2TP VPN?
按照创建pptpd VPN的方法新建一个VPN连接,然后选择“网络”属性页面,在“VPN 类型”选择“L2TP IPSec VPN”。由于windows在使用“L2TP/IPsec预共享密钥的VPN连接模式”(英文原版)情况下下仅支持证书,而对于使用psk连接l2tp /ipsec的时候则会会出现789错误,所以只有修改windows注册表,用如下方式修改:在“运行”中输入:
Java代码
reg add "HKLM\SYSTEM\CurrentControlSet\Services\RasMan\Parameters" /v ProhibitIPSec /t REG_DWORD /d 1
然后重启XP,l2tp拨号,成功。
⑸ 天翼云搭建L2TP
天翼云主机多IP搭建步骤如下
1、在天翼云主机里找到网卡,点击管理虚拟IP,申请虚拟IP地址,自动分配虚拟IP,
2、把虚拟IP一一绑定到弹性IP上
3、再绑定到服务器上
4、设置云主机安全组 访问控制——安全组——开放全部端口——添加规则——关联实例
5、远程登录云主机,开始-控制面板-网络和共享中心-更改适配器设置,IP地址为云主机私有IP,依次添加云主机私有IP,及所有申请的虚拟IP,点确定
6、在云主机远程桌面里下载CCProxy,打开CCProxy应用程序开始设置,设置里进行勾选设置,账号里进行设置,设置用户名 密码 及其他 点确定 就搭建完成了
7、在本地电脑上下载万安代理批量验证工具进行测试所有弹性IP,输入内容为 ip|端口|账号|密码| 模式 IP为云主机上绑定的11个弹性IP,测试都可以 就可以了。
天翼云是中国电信旗下云计算品牌,于2016被中国电信[1]注册,用于中国电信股份有限公司云计算分公司[2]商标使用,是中国电信旗下的云计算服务提供商。
2016年,天翼云发布天翼云3.0,全面升级技术、改善服务质量、创新业务产品,提升“天翼云”核心竞争力,满足各行业对云计算的需求
⑹ 如何在Windows系统中设置L2TP VPN
在网络和共享中心选择“设置新的连接或网络”,在弹出的“设置连接或网络”窗口中,选中“连接到工作区”;单击“下一步”按钮。在“连接到工作区”窗口中,选择“否,创建新连接”,单击“下一步”按钮,选择“使用我的Internet连接(VPN)”。在“键入要连接的Internet地址”窗口中,Internet地址是VPN拨号的服务器地址,一定要填写正确。目标名称可随意填写,用于识别。选中“现在不连接;仅进行设置以便稍后连接”(连接VPN还需要进一步设置L2PT) 。单击“下一步”按钮。在“键入您的用户名和密码”窗口中,输入用户名和密码后,单击“创建”按钮。现在不用立即连接,还有些后续注意的参数需要修改,先选择“关闭”按钮。重新回到“控制面板”,运行“网络和共享中心”。选择“连接到网络”。在弹出的窗口中,单击选中“VPN 连接2”(即刚才设置的“目标名称”),右击选择属性。选中“网络”选项卡,除“Internet 协议版本 4 (TCP/IPv4)”外,将其他选项的勾去掉。选中“安全”选项卡,VPN类型选择“使用 IPsec 的第2层隧道协议(L2TP/IPSec)”,单击“高级设置”按钮。在“高级属性”窗口中,选择“使用预共享的密钥身份验证”,输入密钥后,单击“确定”按钮,退出设置。
L2TP拨号配置都已经全部配置完毕,现在就可以连接VPN连接。重新回到“控制面板”,运行“网络和共享中心”。选择“连接到网络”。在弹出的窗口中,单击选中“VPN连接2”,单击“连接”按钮。在“连接 VPN 连接2”窗口中,输入登录的用户名和密码后,单击“连接”按钮,即可通过L2TP VPN方式远程连接了。
⑺ 如何配置服务器并且给客户端配置用户名和密码
配置Windows
2000
作为L2TP
客户端(移动用户)
按照以下步骤配置Windows
2000
计算机,使其成为L2TP
客户端。
1.
配置L2TP
拨号连接
1)
进入Windows
2000
的“开始”
“设置”
“网络与拨号连接”
“新建连接”。
2)
启动“网络连接向导”,单击“下一步”。
3)
在“网络连接类型”中,选择“通过Internet
连接到专用网络”,单击“下一步”。
4)
选择“不拨初始连接”,单击“下一步”。
5)
在“目的地址”一栏,输入准备连接的L2TP
服务器的IP
地址“202.101.35.218”,
单击“下一步”。
6)
选择“只有我自己可以使用此连接”,单击“下一步”。
7)
输入“您为这个连接使用的名称”为“l2tp”。
8)
单击“完成”。
9)
双击“l2tp”连接,在l2tp
连接窗口,单击“属性”。
10)
进入“安全措施”属性页面,选择“高级(自定义设置)”,单击“设置”。
11)
在“数据加密”中选择“可选加密(没有加密也可以连接)”。
12)
在“允许这些协议”选中“不加密的密码(PAP)”、“质询握手身份验证协议
(CHAP)”、“Microsoft
CHAP(MS-CHAP)”,单击“确定”。
13)
进入“网络”属性页面,在“我正在呼叫的VPN
服务器的类型”选择“第2
层隧
道协议(L2TP)”。
14)
单击“确定”,保存所做的修改。
2.
禁用IPSec
1)
双击“l2tp”连接,在l2tp
连接窗口,单击“属性”。
2)
选择“网络”属性页面。
3)
确认“NWLink
IPX/SPX/NetBIOS
Compatible
Transport
Prococol”协议没有被选中。
4)
选择“Internet
协议(TCP/IP)”,单击“属性”。
5)
单击“高级属性”属性页面。
6)
进入“选项”属性页面,选择“IP
安全机制”,单击“属性”。
7)
确认“不使用IPSec”被选中。
8)
单击“确定”,关闭连接属性窗口。
3.
修改注册表
缺省的Windows
2000
L2TP
传输策略不允许L2TP
传输不使用IPSec
加密,可以通过修
改Windows
2000
注册表来禁用缺省的行为。
手工修改:
1)
进入Windows
2000
的“开始”
“运行”里面输入“Regedt32”,打开“注册表编
辑器”,定位“HKEY_Local_Machine
\
System
\
CurrentControl
Set
\
Services
\
RasMan
\
Parameters
”主键。
2)
选择“编辑”
“添加数值”,为该主键添加以下键值:
数值名称:ProhibitIpSec
数据类型:reg_dword
值:1
3)
保存所做的修改,重新启动电脑以使改动生效。
提示:必须添加“ProhibitIpSec”注册表键值到每个要使用L2TP
的运行Windows
2000
操作系统的电脑。
4.
使用L2TP
隧道连接到HiPER
L2TP
服务器
1)
确认计算机已经连接到Internet(可能是拨号连接或者是固定IP
接入)。
2)
启动前面步骤中创建的“l2tp”拨号连接。
3)
输入的l2tp
连接的用户名:vpn_mobile
和密码:vpntest。
4)
单击“连接”。
5)
连接成功后,在MS-DOS
方式下输入“ipconfig”,可以看到一个在L2TP
服务器地
址池中的地址,就是L2TP
服务器分配给本机的IP
地址。
⑻ l2tp预共享密码乱输也能连
l2tp预共享密码乱输也能连,需要直接拨了L2TP,没有走IPsec吧,PC支持单纯L2TP拨号,手机需要一起使用。
捷径,IPSec可以预共享密钥。
分配静态地址,DHCP配置有点麻烦
设置验证方式,注意这里务必勾选“未加密密码(PAP)(U)”和“允许L2TP连接自定义IPSec策略(L)”并且设置好预共享密钥。
启用客户端访问。
启用PPTP和L2TP/IPSec,当然你不需要PPTP可以先关闭它。
设置完毕后
启用连接,无法连接。原来服务器和客户端都要求使用证书这种加密模式,怎样才能让它们认可预共享密钥连接呢?其实微软已经给我们方法了,修改注册表。
⑼ 如何在 Debian / Ubuntu 服务器上架设 L2TP / IPSec VPN
首先解释一个问题:在 iPhone 的 VPN 设置接口里(Settings >> General >> Network >> VPN),你可以看到三个标签:L2TP, PPTP, IPSec。但上面我们又讲本次介绍的 VPN 方式叫“L2TP / IPSec”,这两者究竟是什么关系?
这三个标签确实令人混淆,准确的写法应该是:L2TP over IPSec, PPTP, Cisco IPSec。PPTP 跟另外两者关系不大,且大家较为熟悉,暂且不提,L2TP 和 IPSec 的区别如下。
L2TP:一个“包装”协议,本身并不提供加密和验证的功能。
IPSec:在 IP 数据包的层级提供加密和验证功能,确保中间人无法解密或者伪造数据包。
本来,只用 IPSec 就可以实现 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推荐使用 L2TP over IPSec,在两者的图形接口上也只能设置这个。L2TP / IPSec 是业界标准,微软也支持。而只用 IPSec 的常见于 Linux-to-Linux 的应用,比如将两个位于不同地区的办公室网络安全地连在一起。这多是固定 IP 路由器到固定 IP 路由器级别的连接,只需保证数据包不被中途截获或者伪造就可以,故使用 L2TP 的意义不大。L2TP / IPSec 主要是实现所谓“Road Warrior”的设置,即用变动的客户端连固定的服务器。
Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同于 L2TP 的私有包装协议,用于提供用户管理之类的功能,因此一般都需要用 Cisco 自家的 VPN 客户端连接。iPhone / iPad 的 VPN 设置接口中的 IPSec 标签里有 Cisco 的标识,就是这个原因。
以下是在 Ubuntu 和 Debian 主机上架设 L2TP / IPSec VPN 的步骤,一共十四步。你需要有服务器的 root 权限(所以 DreamHost, BlueHost, MediaTemple 这些服务供应商帮你把一切打点周到的主机就无缘了),也需要一些基本的 Linux 知识。不然的话,我们还是推荐您找一位比较熟技术的朋友帮忙。
一、安装 IPSec。如上所述,IPSec 会对 IP 数据包进行加密和验证。这意味着你的电脑 / 移动设备与服务器之间传输的数据无法被解密、也不能被伪造。我推荐用 openswan 这个后台软件包来跑 IPSec。
用以下命令安装 openswan:
sudo aptitude install openswan二、用文字编辑器打开 /etc/ipsec.conf,改成这样:
version 2.0
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=YOUR.SERVER.IP.ADDRESS
leftprotoport=17/1701
right=%any
rightprotoport=17/%any三、用文字编辑器打开 /etc/ipsec.secrets,改成这样:
YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"(别忘了把“YOUR.SERVER.IP.ADDRESS”这部分换成你的服务器的 IP 地址,把“YourSharedSecret”部分换成随便一个字串,例如你喜欢的一句话,等等。)
四、运行以下命令:
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done五、检查一下 IPSec 能否正常工作:
sudo ipsec verify如果在结果中看到“Opportunistic Encryption Support”被禁用了,没关系,其他项 OK 即可。
六、重启 openswan:
sudo /etc/init.d/ipsec restart七、安装 L2TP。常用的 L2TP 后台软件包是 xl2tpd,它和 openswan 是同一帮人写的。
运行以下命令:
sudo aptitude install xl2tpd八、用文字编辑器打开 /etc/xl2tpd/xl2tpd.conf,改成这样:
[global]
ipsec saref = yes
[lns default]
ip range = 10.1.2.2-10.1.2.255
local ip = 10.1.2.1
;require chap = yes
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes这里要注意的是 ip range 一项里的 IP 地址不能和你正在用的 IP 地址重合,也不可与网络上的其他 IP 地址冲突。
九、安装 ppp。这是用来管理 VPN 用户的。
sudo aptitude install ppp十、检查一下 /etc/ppp 目录里有没有 options.xl2tpd 这个文件,没有的话就建一个,文件内容如下:
require-mschap-v2
ms-dns 208.67.222.222
ms-dns 208.67.220.220
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4注意 ms-dns 两行我填的是 OpenDNS。如果你想用其他的 DNS 服务器(例如谷歌的公共 DNS),请自行更换。
十一、现在可以添加一个 VPN 用户了。用文字编辑器打开 /etc/ppp/chap-secrets:
# user server password ip
test l2tpd testpassword *如果你之前设置过 PPTP VPN,chap-secrets 文件里可能已经有了其他用户的列表。你只要把 test l2tpd testpassword * 这样加到后面即可。
十二、重启 xl2tpd:
sudo /etc/init.d/xl2tpd restart十三、设置 iptables 的数据包转发:
iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward十四、因为某种原因,openswan 在服务器重启后无法正常自动,所以我们可以在 /etc/rc.local 文件里写入如下语句:
iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart到这里,设置工作已经基本完成。你可以用 iPhone 或 iPad 试着连一下。记得在“Secret”中填入你在上述第三步里填的 YourSharedSecret。
如果连接成功,上网也没问题的话,恭喜你,大功告成。如果连不上,恐怕还得多做一步。
Ubuntu 9.10 自带的 openswan 版本是 2.6.22, Debian Lenny 带的版本是 2.4.12。这两个版本的 openswan 都有问题。我们的测试结果表明,2.6.24 版的 openswan 可以在上述两版的 Linux 操作系统下正常工作。所以如果做完以上十四步还是连不上的话,请考虑从源码编译 openswan 2.6.24 :
sudo aptitude install libgmp3-dev gawk flex bison
wget http://www.openswan.org/download/openswan-2.6.24.tar.gz
tar xf openswan-2.6.24.tar.gz
cd openswan-2.6.24
make programs
sudo make install编译需要一段时间。你的 Linux 内核版本需要高于 2.6.6。
然后可以删除原先通过 aptitude 安装的 openswan,并重启之:
sudo aptitude remove openswan
sudo /etc/init.d/ipsec restart