pptp和l2tpvpn服务器搭建
⑴ 如何在 Debian / Ubuntu 服务器上架设 L2TP / IPSec VPN
首先解释一个问题:在 iPhone 的 VPN 设置接口里(Settings >> General >> Network >> VPN),你可以看到三个标签:L2TP, PPTP, IPSec。但上面我们又讲本次介绍的 VPN 方式叫“L2TP / IPSec”,这两者究竟是什么关系?
这三个标签确实令人混淆,准确的写法应该是:L2TP over IPSec, PPTP, Cisco IPSec。PPTP 跟另外两者关系不大,且大家较为熟悉,暂且不提,L2TP 和 IPSec 的区别如下。
L2TP:一个“包装”协议,本身并不提供加密和验证的功能。
IPSec:在 IP 数据包的层级提供加密和验证功能,确保中间人无法解密或者伪造数据包。
本来,只用 IPSec 就可以实现 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推荐使用 L2TP over IPSec,在两者的图形接口上也只能设置这个。L2TP / IPSec 是业界标准,微软也支持。而只用 IPSec 的常见于 Linux-to-Linux 的应用,比如将两个位于不同地区的办公室网络安全地连在一起。这多是固定 IP 路由器到固定 IP 路由器级别的连接,只需保证数据包不被中途截获或者伪造就可以,故使用 L2TP 的意义不大。L2TP / IPSec 主要是实现所谓“Road Warrior”的设置,即用变动的客户端连固定的服务器。
Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同于 L2TP 的私有包装协议,用于提供用户管理之类的功能,因此一般都需要用 Cisco 自家的 VPN 客户端连接。iPhone / iPad 的 VPN 设置接口中的 IPSec 标签里有 Cisco 的标识,就是这个原因。
以下是在 Ubuntu 和 Debian 主机上架设 L2TP / IPSec VPN 的步骤,一共十四步。你需要有服务器的 root 权限(所以 DreamHost, BlueHost, MediaTemple 这些服务供应商帮你把一切打点周到的主机就无缘了),也需要一些基本的 Linux 知识。不然的话,我们还是推荐您找一位比较熟技术的朋友帮忙。
一、安装 IPSec。如上所述,IPSec 会对 IP 数据包进行加密和验证。这意味着你的电脑 / 移动设备与服务器之间传输的数据无法被解密、也不能被伪造。我推荐用 openswan 这个后台软件包来跑 IPSec。
用以下命令安装 openswan:
sudo aptitude install openswan二、用文字编辑器打开 /etc/ipsec.conf,改成这样:
version 2.0
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=YOUR.SERVER.IP.ADDRESS
leftprotoport=17/1701
right=%any
rightprotoport=17/%any三、用文字编辑器打开 /etc/ipsec.secrets,改成这样:
YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"(别忘了把“YOUR.SERVER.IP.ADDRESS”这部分换成你的服务器的 IP 地址,把“YourSharedSecret”部分换成随便一个字串,例如你喜欢的一句话,等等。)
四、运行以下命令:
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done五、检查一下 IPSec 能否正常工作:
sudo ipsec verify如果在结果中看到“Opportunistic Encryption Support”被禁用了,没关系,其他项 OK 即可。
六、重启 openswan:
sudo /etc/init.d/ipsec restart七、安装 L2TP。常用的 L2TP 后台软件包是 xl2tpd,它和 openswan 是同一帮人写的。
运行以下命令:
sudo aptitude install xl2tpd八、用文字编辑器打开 /etc/xl2tpd/xl2tpd.conf,改成这样:
[global]
ipsec saref = yes
[lns default]
ip range = 10.1.2.2-10.1.2.255
local ip = 10.1.2.1
;require chap = yes
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes这里要注意的是 ip range 一项里的 IP 地址不能和你正在用的 IP 地址重合,也不可与网络上的其他 IP 地址冲突。
九、安装 ppp。这是用来管理 VPN 用户的。
sudo aptitude install ppp十、检查一下 /etc/ppp 目录里有没有 options.xl2tpd 这个文件,没有的话就建一个,文件内容如下:
require-mschap-v2
ms-dns 208.67.222.222
ms-dns 208.67.220.220
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4注意 ms-dns 两行我填的是 OpenDNS。如果你想用其他的 DNS 服务器(例如谷歌的公共 DNS),请自行更换。
十一、现在可以添加一个 VPN 用户了。用文字编辑器打开 /etc/ppp/chap-secrets:
# user server password ip
test l2tpd testpassword *如果你之前设置过 PPTP VPN,chap-secrets 文件里可能已经有了其他用户的列表。你只要把 test l2tpd testpassword * 这样加到后面即可。
十二、重启 xl2tpd:
sudo /etc/init.d/xl2tpd restart十三、设置 iptables 的数据包转发:
iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward十四、因为某种原因,openswan 在服务器重启后无法正常自动,所以我们可以在 /etc/rc.local 文件里写入如下语句:
iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart到这里,设置工作已经基本完成。你可以用 iPhone 或 iPad 试着连一下。记得在“Secret”中填入你在上述第三步里填的 YourSharedSecret。
如果连接成功,上网也没问题的话,恭喜你,大功告成。如果连不上,恐怕还得多做一步。
Ubuntu 9.10 自带的 openswan 版本是 2.6.22, Debian Lenny 带的版本是 2.4.12。这两个版本的 openswan 都有问题。我们的测试结果表明,2.6.24 版的 openswan 可以在上述两版的 Linux 操作系统下正常工作。所以如果做完以上十四步还是连不上的话,请考虑从源码编译 openswan 2.6.24
⑵ TPlinkPPTPPC到站点VPN配置指南
应用介绍
PPTP VPN的PC到站点模式可以为终端提供接入总部网络的安全隧道。如果您出差在外可以接入Internet,使用终端自带的VPN客户端拨号连接,建立安全隧道进行数据传输。
本文介绍搭建PPTP VPN服务器,使用各类型的客户端连接VPN的方法。
本文介绍R系列新平台界面PPTP VPN的配置方法。
设置方法
一、设置PPTP VPN服务器
[1] 添加VPN地址池
登录路由器界面,点击 VPN > 用户管理 > IP地址池,点击
,创建VPN地址池。
[2] 添加用户
点击 VPN > 用户管理,点击
,添加对应的用户:
注意:本地地址禁止与LAN/WAN接口的IP相同,可以用其他任意不冲突的IP(如:10.x.x.x,172.x.x.x,192.x.x.x等)。
[3] 添加PPTP服务器
点击 VPN > PPTP > PPTP服务器,点击
,设置如下:
注意:服务接口为可以上网的出接口。VPN客户端使用该接口的IP地址域名进行VPN拨号。
[4] 添加NAPT规则
点击 高级功能 > NAT设置 > NAPT,点击
,添加如下NAPT规则,目的是能让拨号客户端通过本路由器上网:
注意:源地址范围填写VPN地址池的地址,出接口选择可以上网的接口。
至此,PPTP VPN服务器已设置完成。
二、设置PPTP客户端拨号
电脑、手机或不同操作系统的客户端PPTP播放方式有所差异,请选择客户端操作系统,参考对应指导文档:
客户端拨号成功后,可以在PPTP服务器隧道信息显示客户端信息。
三、连接成功,访问网络
终端连接成功后,在 VPN > PPTP > 隧道信息列表 中会显示对应条目,如图所示:
至此,PPTP VPN设置连接成功,VPN客户端可以上网并访问总部内网
⑶ pptp,l2tp都工作在哪几个端口下,是否能修改客户端和服务
在搭建PPTP连接时,您需要使用1723端口。这是PPTP协议的主要工作端口,用于建立和维护虚拟专用网络(VPN)连接。
而对于L2TP协议,其主要工作端口是1701。与PPTP类似,L2TP也用于构建安全的点到点或点到多点连接,以实现远程访问网络资源。
若涉及到IPSec协议,其工作端口为500和4500。IPSec提供更强的安全性,通过使用加密和认证机制,确保数据在传输过程中的安全性。
在实际应用中,修改这些端口的配置是相对困难的。即使是服务器端进行了配置变更,很多客户端设备可能并不支持这一操作,导致连接问题。
因此,为了确保连接的稳定性和兼容性,建议在设计网络架构时,应充分考虑这些端口的使用情况,并选择支持相应端口的客户端设备。同时,确保服务器端的配置能够适应不同客户端的兼容性需求,以实现高效、安全的网络连接。
⑷ 路由器怎么设置允许VPN功能及VPN的穿透设置
1、首先将手机或者电脑的无线网卡,连接到路由器的无线局域网内。
⑸ 群晖NAS安装VPN Server 套件三种服务协议设定
我们在群晖nas里安装VPN Server 套件可以把我们的群晖nas变成一个VPN服务器,我们可以安全的在远端存取Synology NAS 局域网内分享的资源,群晖的VPN server整合了常用的通讯协定: PPTP、OpenVPN 、 L2TP/IPSec,当我们启用了nas的vpn服务,会影响系统的网络性能。
我们先来了解一下三种协议:
PPTP
PPTP (Point-to-Point Tunneling Protocol,点对点信道协议) 是常用的 VPN 解决方案,且大多数的客户端 (包含 Windows、Mac、Linux 及行动装置) 皆支持。
若要启动 PPTP VPN 服务器:
1、开启 VPN Server 并前往左侧面板的 PPTP。
2、勾选启动 PPTP VPN 服务器。
3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。
4、设定最大联机数量来限制 VPN 联机的共同联机数量。
5、设定同一账号最多联机数量来限制使用同一个账号所进行 VPN 联机的共同联机数量。
6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端:
PAP:认证过程中,将不加密 VPN 客户端的密码。
MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。
7、若您选择 MS-CHAP v2 验证,请从加密下拉式选单中选择下列任一项目来加密 VPN 联机:
No MPPE:VPN 联机不会受到加密机制保护。
Optional MPPE:客户端设定将决定 VPN 联机会 / 不会受到 40-bit 或 128-bit 加密机制保护。
Require MPPE:客户端设定将决定 VPN 联机会受到 40-bit 或 128-bit 加密机制保护。
8、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。
9、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 PPTP 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。
10、单击套用来让变更生效。
注意:
联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的相同,否则客户端将无法成功联机。
为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 PPTP 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。
请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 TCP 1723 端口已开启。
部分路由器内建 PPTP VPN 服务,因此可能已占用 1723 端口。您需先透过路由器的管理接口关闭其内建的 PPTP VPN 服务,才能确保 VPN Server 上的 PPTP VPN 服务可以正常运作。此外,部分旧式路由器可能会封锁 GRE 协议 (IP 协议 47),造成 VPN 联机失败;建议使用支持 VPN pass-through 联机的路由器。
OpenVPN
OpenVPN 是开放原始码的 VPN 服务解决方案,会以 SSL / TLS 加密机制保护 VPN 联机。
若要启动 OpenVPN VPN 服务器:
1、开启 VPN Server,前往左侧面板的 OpenVPN。
2、勾选启动 OpenVPN 服务器。
3、在动态 IP 地址字段输入 VPN 服务器的虚拟内部 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。
4、设定最大联机数量来限制 VPN 联机的共同联机数量。
5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。
6、为 OpenVPN 数据传输设定端口与通讯协议。您可以决定要将何种协议的数据封包透过 VPN 转送至 Synology NAS 的哪个端口。默认值为 UDP 端口 1194
注意: 为确保 Synology NAS 上的服务可以正常运作,请避免将同样的一组端口与通讯协议指派给其他 Synology 服务。请参阅此篇应用教学以了解更多信息。
7、在加密下拉式选单中择一,以加密 VPN 信道中的数据封包。
8、在验证下拉式选单中择一,以验证 VPN 客户端。
9、若要在传输数据时压缩数据,请勾选启动 VPN 压缩联机。此选项可提升传输速度,但可能会消耗较多系统资源。
10、勾选允许客户端存取服务器的局域网络来让客户端存取服务器的局域网络。
11、勾选启动 IPv6 服务器模式来启动 OpenVPN 服务器,以传送 IPv6 地址。您必须先在控制面板 > 网络 > 网络接口中,透过 6in4/6to4/DHCP-PD 取得 Prefix,并在此页面中选择该 Prefix。
12、单击套用来让变更生效。
注意:
VPN Server 不支持站台对站台的桥接模式。
请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 UDP 1194 端口已开启。
在 Windows Vista 或 Windows 7 上执行 OpenVPN GUI 时,请注意,UAC (用户帐户控制) 预设为开启。此设定开启时,需使用以系统管理员身份执行选项来透过 OpenVPN GUI 进行联机。
在 Windows 上透过 OpenVPN GUI 启动 IPv6 服务器模式时,请注意以下事项:
VPN 所使用的接口名称不可包含空格,例如:LAN 1 须变更为 LAN1。
重新导向网关 (redirect-gateway) 选项须由客户端于 openvpn.ovpn 档案中设定。若您不想设定此选项,应手动设定 VPN 接口的 DNS。您可以使用 Google IPv6 DNS:2001:4860:4860::8888。
若要汇出配置文件:
单击汇出配置文件。OpenVPN 让 VPN 服务器可颁发证书供客户端使用。所汇出的档案为 zip 压缩文件,其中包含 ca.crt (VPN 服务器的凭证档案)、openvpn.ovpn (客户端使用的配置文件案),以及 README.txt (客户端如何设定 OpenVPN 联机的简易说明)。
注意:
每次启动 VPN Server 时,便会自动复制、使用显示于控制面板 > 安全性 > 凭证之凭证。若您需使用第三方凭证,请到控制台 > 安全性 > 凭证 > 新增来汇入凭证,并重新启动 VPN Server。
每次修改凭证文件 (显示于控制面板 > 安全性 > 凭证) 后,VPN Server 将会自动重新启动。
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) over IPSec 提供更安全的虚拟私有网络,且大多数的客户端 (如 Windows、Mac、Linux 及行动装置) 皆支持。
若要启动 L2TP/IPSec VPN 服务器:
1、开启 VPN Server 并前往左侧面板的 L2TP/IPSec。
2、勾选启动 L2TP/IPSec VPN 服务器。
3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。
4、设定最大联机数量来限制 VPN 联机的共同联机数量。
5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。
6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端:
PAP:认证过程中,将不加密 VPN 客户端的密码。
MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。
7、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。
8、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 L2TP/IPSec 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。
9、若要发挥 VPN 最大效能,选取执行核心 (kernel) 模式。
10、输入并确认预先共享密钥。您应将此密钥提供给 L2TP/IPSec VPN 使用者以验证联机。
11、勾选启动 SHA2-256 兼容模式 (96 bit),以让特定客户端 (非 RFC 标准) 可以使用 L2TP/IPSec 联机。
12、单击套用来让变更生效。
注意:
联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的设定相同,否则客户端将无法成功进行联机。
为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 L2TP/IPSec 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。
请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,以确认 UDP 1701、500、4500 端口已开启。
部分路由器内建 L2TP 或 IPSec VPN 服务,因此可能已占用 1701、500 或 4500 端口。您需先透过路由器的管理接口关闭其内建的 L2TP 或 IPsec VPN 服务,才能确保 VPN Server 上的 L2TP/IPsec VPN 服务可以正常运作。建议使用支持 VPN pass-through 联机的路由器。
关于动态 IP 地址
VPN Server 会依据您在动态 IP 地址中输入的数字,从虚拟 IP 地址范围中选择一个 IP 地址来分配给 VPN 客户端使用。例如:若 VPN 服务器的动态 IP 地址设定为“10.0.0.0”,则 PPTP VPN 客户端的虚拟 IP 地址范围为“10.0.0.1”至“10.0.0.[最大联机数量]”;OpenVPN 客户端的虚拟 IP 地址范围则为“10.0.0.2”至“10.0.0.255”。
重要事项: 指定 VPN 服务器的动态 IP 地址之前,请注意:
1、VPN 服务器可使用的动态 IP 地址必须为下列其一:
从“10.0.0.0”至“10.255.255.0”
从“172.16.0.0”至“172.31.255.0”
从“192.168.0.0”至“192.168.255.0”
2、您指定的 VPN 服务器动态 IP 地址以及指派给 VPN 客户端的虚拟 IP 地址,皆不能与局域网络中任一已使用的 IP 地址冲突。
关于客户端进行 VPN 联机时使用的网关设定
使用 VPN 联机至 Synology NAS 的局域网络之,客户端可能需要为 VPN 联机变更网关设定;否则,在 VPN 联机建立之后,它们可能会无法联机至因特网。
⑹ 关于L2TP VPN与PPTP VPN的区别
L2TP VPN与PPTP VPN存在以下6个方面不同:
1、PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对点的连接。L2TP可以在IP(使用UDP),帧中继永久虚拟电路(PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用。
2、PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道。
3、L2TP可以提供包头压缩。当压缩包头时,系统开销(overhead)占用4个字节,而PPTP协议下要占用6个字节。
4、L2TP自身不提供隧道验证,从L2TP的包头可以看出。隧道认证是由PPP(pap或chap)协议提供!而PPTP则支持隧道验证,PPTP自身就是PPP的扩展!但是当L2TP或PPTP与IPsec共同使用时,可以由IPsec提供隧道验证,不需要在第2层协议上验证隧道。
5、L2TP访问集中器(L2TP Access Concentrator,LAC)是一种附属在网络上的具有PPP端系统和L2Tpv2协议处理能力的设备,它一般就是一个网络接入服务器软件,在远程客户端完成网络接入服务的功能。
6、L2TP网络服务器(L2TP Network Server,LNS)是用于处理L2TP协议服务器端的软件。
(6)pptp和l2tpvpn服务器搭建扩展阅读
VPN的工作原理如下。
1、通常情况下,VPN网关采取双网卡结构,外网卡使用公网IP接入Internet。
2、网络一(假定为公网internet)的终端A访问网络二(假定为公司内网)的终端B,其发出的访问数据包的目标地址为终端B的内部IP地址。
3、网络一的VPN网关在接收到终端A发出的访问数据包时对其目标地址进行检查,如果目标地址属于网络二的地址,则将该数据包进行封装,封装方式根据所采用的VPN技术不同而不同。
4、网络一的VPN网关将VPN数据包发送到Internet,由于VPN数据包的目标地址是网络二的VPN网关的外部地址,所以该数据包将被Internet中的路由正确地发送到网络二的VPN网关。
5、网络二的VPN网关对接收到的数据包进行检查,如果发现该数据包是从网络一的VPN网关发出的,即可判定该数据包为VPN数据包,并对该数据包进行解包处理。解包的过程主要是先将VPN数据包的包头剥离,再将数据包反向处理还原成原始的数据包。
6、网络二的VPN网关将还原后的原始数据包发送至目标终端B,由于原始数据包的目标地址是终端B的IP,所以该数据包能够被正确地发送到终端B。在终端B看来,它收到的数据包就和从终端A直接发过来的一样。
7、从终端B返回终端A的数据包处理过程和上述过程一样,这样两个网络内的终端就可以相互通讯了。
⑺ 如何在Win服务器上配置PPTP和IKEv2喂屁恩
设置方法:
1.证书安装好后,开始配置ikev2的连接方式,具体步骤与pptp的连接试差不多,只是在选择协议时要选择ikev2。打开“控制面板”->“网络和Internet”->“网络和共享中心”,在出现的面板点击“设置新的连接或网络”。
2.选择“连接到工作区”后,并点击“下一步”。
3. 选择“否,创建新连接”,并点击下一步。
4. 选择“使用我的Internet连接(VPN)”并点击。
5. 在Internet地址中输入支持IKEV2协议的IP地址,需要用户登陆海盗船VPN官网会员中心,查看线路列表中所显示的IP地址(必须要能支持ikev2的哟),并勾选“现在不连接,仅进行设置以便稍后连接”,点击”下一步“。
6. 此处输入在官网注册的用户名和密码,并勾选“记住此密码”,点击“创建”按钮。
7. 直接点击“关闭”,不要点击“立即连接”,因为还没有配置好。
8. 回到“网络与共享中心”,点击“更改适配器设置”。
9.鼠标右键选择刚刚创建好的连接,点击“属性”。
10. 在“安全”选项中,VPN类型选择“IKEv2”,数据加密选择“需要加密(如服务器拒绝将断开连接)”,身份验证选择“使用可扩展的身份验证协议”和“Microsoft 安全密码(EAP-MSCHAP v2)(启用加密)”,点击“确定”,就可双击连接,可正常连接,显示成功时表示连接见效。
11.然后到电脑桌面右下角连接刚创建好的IKEV2连接。
⑻ 一文读懂PPTP、L2TP、IPSec、OpenVPN和SSTP代理协议
本文将详细介绍PPTP、L2TP、IPSec、OpenVPN和SSTP这五种主流的VPN代理协议,它们各有何特点和适用场景:
PPTP,点对点隧道协议,由微软和3Com等公司开发,适用于拨号网络,提供加密数据传输,通过公共网络建立虚拟专用网络。它的特点是简单易用,但不支持隧道验证,IPSec可以提供额外的验证。
L2TP,第二层隧道协议,是PPTP的升级版,支持多隧道和隧道验证。它允许在不同服务质量间切换,可在多种网络媒介上使用,如IP、帧中继等。
IPSec,通过隧道模式封装数据,提供端到端的加密,适用于不支持其他协议的设备间的互操作。它隐藏数据来源和目标,增强数据安全性。
OpenVPN基于SSL/TLS协议,提供数据隐私、验证和完整性,适用于企业异地连接,支持预设私钥、第三方证书和用户名/密码验证。OpenVPN性能强大,兼容性广泛,可在多种操作系统上运行,支持SSL/TLS加密和硬件加速。
SSTP,安全套接字隧道协议,通过SSL3.0通道传输PPP或L2TP流量,能绕过许多防火墙和代理服务器,适合远程访问,但不常用于站点到站点的连接。
在选择适合的协议时,应考虑网络环境、设备兼容性和安全性需求,如高延迟或丢包多时,TCP协议可能更为合适。OpenVPN因其灵活性和安全性,常被企业用于需要频繁连接的场景,而SSTP则更适合需要穿透防火墙的简单远程访问。
⑼ 如何设置pptp路由器通过
选择 开始 -> 控制面板, 点击网络和Internet连接, 在下面的页面点击: 创建一个到您的工作位置的网络连接。