1. 如何在 linux 下連接 VPN 服務
首先,你要知道 VNP伺服器的IP 和 用戶名和密碼。
然後,控制面板--網路連接--創建一個新的連接--下一步--選擇「連接到我的工作場所」 下一步--選擇「虛擬專用網路連接」--下一步--輸入公司名 下一步--輸入IP地址 下一步--完成即可。雙擊新建的撥號連接 屬於用戶名和密碼 點連接即可。
2. 如何在Linux上配置點對點VPN
http://jingyan..com/article/454316ab6ab101f7a7c03ae0.html
看看這篇文章。對你如何設置有幫助
3. linux下學膙pn怎麼連
本文的vpn server為pptpd.客戶端為ubuntu文字模式連接
1.安裝client
sudo apt-get install pptp-linux
2.連接vpn server
sudo pptpsetup --create pptpd --server x.x.x.x --username zhangll --password lsanotes --encrypt --start
註:
–create是創建的連接名稱
–server是vpn的ip地址;
–username是用戶名
–password是密碼,也可以沒這個參數,命令稍後會自動詢問。這樣可以保證賬號安全
–encrypt 是表示需要加密,不必指定加密方式,命令會讀取配置文件中的加密方式
–start是表示創建連接完後馬上連接
(如果不寫這個–start參數要連接剛才定義好的vpn只能用 sudo pon lsavpn,斷開用sudo poff) .
4. 如何在Linux平台上配置點對點VPN
安裝openvpn,一個做服務端,一個做客戶端,兩邊都會生成一個同區域網下的虛擬IP
5. 如何在Linux下開啟VPN服務
linux下配置VPN: 檢查伺服器是否有必要的支持.如果檢查結果沒有這些支持的話,是不能安裝pptp的,執行指令
6. 如何在Ubuntu VPS下配置VPN
Ubuntu下OpenVPN客戶端配置教程 http://www.linuxidc.com/Linux/2013-06/86562.htm
Ubuntu 10.04搭建OpenVPN http://www.linuxidc.com/Linux/2012-11/74790.htm
Ubuntu 13.04 VPN (OpenVPN) 配置和連接不能同時訪問內外網的問題 http://www.linuxidc.com/Linux/2013-07/86899.htm
如何在Linux上用OpenVPN搭建安全的遠程網路架構 http://www.linuxidc.com/Linux/2013-11/92646.htm
安裝pptpd
$ sudo apt-get install pptpd
編輯配置文件:
$ sudo vi /etc/pptpd.conf
找到最下面,修改ip:
localip 你的主機ip
remoteip 10.100.0.2-10
第二行為分配的ip段
設置dns
$ sudo vi /etc/ppp/pptpd-options
修改以下部分為google的dns:
ms-dns 8.8.8.8
ms-dns 8.8.4.4
設置賬號:
$ sudo vi /etc/ppp/chap-secrets
添加一行,依次為:用戶名,服務,密碼,限制ip:
"user" pptpd "user"*
重啟服務:
$ sudo /etc/init.d/pptpd restart
設置轉發:
$ sudo vi /etc/sysctl.conf
去掉文件中這一行的注釋:
net.ipv4.ip_forward=1
使它立刻生效:
sudo sysctl -p
安裝iptables:
sudo apt-get install iptables
建立一個 NAT:
sudo iptables -t nat -A POSTROUTING -s 10.100.0.0/24-o eth0 -j MASQUERADE
將規則保存,使重啟後規則不丟失:
sudo iptables-save >/etc/iptables-rules
若此處提示:-bash: /etc/iptables-rules: Permission denied 則可使用root用戶,命令:su - 進入root用戶保存
編輯網卡文件,載入網卡時自動載入規則
sudo vi /etc/network/interfaces
末尾加入:
pre-up iptables-restore </etc/iptables-rules
設置MTU,防止包過大:
sudo iptables -A FORWARD -s 10.100.0.0/24-p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1200
若設置了,記得保存:
sudo iptables-save >/etc/iptables-rules
macos 能連上,但沒有任何收發包的問題,即能連接上VPN,不能上網:vpn高級里勾選發送全部流量
至此,搞定。
7. openvpn怎樣設置鏈接後的客戶的所有流量都走vpn
1、首先在電腦上,滑鼠單擊運行openvpn選項運行openvpn軟體。
8. 如何在Linux平台上配置點對點VPN
用OPENVPN就可以,配置的時候server端限制下可訪問用戶ip,把對端的IP添加上就OK了
9. 如何在Linux下安裝銳捷和VPN認證 謝謝
假設你是使用Windows和Linux雙系統並在Win上已經安裝了銳捷。
1、從 http://code.google.com/p/mentohust/上下載最新的mentohust版本deb包,最新的版本少了許多麻煩,比如說抓包。我用的版本是0.3.4。
2、執行以下命令,以下命令主要是為了應付銳捷的客戶端版本驗證。
cd '/media/WINXP/Program Files/銳捷網路/Ruijie Supplicant' (單引號裡面的是在win下面安裝銳捷的位置。)
sudo mkdir /etc/mentohust (這個目錄一定要創建成功。)
sudo cp W32N55.dll /etc/mentohust
sudo cp 8021x.exe /etc/mentohust
3、下面進行第一次使用mentohust的配置過程:
sudo mentohust
歡迎使用MentoHUST 版本: 0.3.4
Copyright (C) 2009-2010 HustMoon Studio
人到華中大,有甜亦有辣。明德厚學地,求是創新家。
Bug report to http://code.google.com/p/mentohust/issues/list
** 網卡[1]: eth0
** 網卡[2]: usbmon1
** 網卡[3]: usbmon2
** 網卡[4]: usbmon3
** 網卡[5]: usbmon4
** 網卡[6]: usbmon5
** 網卡[7]: usbmon6
** 網卡[8]: usbmon7
?? 請選擇網卡[1-10]: 1
** 您選擇了第[1]塊網卡。
?? 請輸入用戶名: ****
?? 請輸入密碼: *****
?? 請選擇組播地址(0標准 1銳捷私有 2賽爾): 1
?? 請選擇DHCP方式(0不使用 1二次認證 2認證後 3認證前): 3
** 用戶名: ********
** 網卡: eth0
** 認證超時: 8秒
** 響應間隔: 30秒
** 失敗等待: 15秒
** 允許失敗: 0次
** 組播地址: 銳捷
** DHCP方式: 認證前
** 通知超時: 5秒
** DHCP腳本: dhclient
(紅色為要求輸入部分,其實不多………………)
4、mentohust的主要參數:
用法: mentohust [-選項][參數]
選項: -h 顯示本幫助信息
-k 退出程序
-w 保存參數到配置文件
-u 用戶名
-p 密碼
例如:sudo mentohust -uhust -p123456 -w
本方法在Ubuntu 10.04 LTS Beta2,銳捷3.50下調試通過。
參考: http://forum.ubuntu.org.cn/viewtopic.php?f=156&t=258644
http://code.google.com/p/mentohust/wiki/Parameter
10. 如何在Linux上配置點對點VPN
點對點 VPN(又稱 P2P VPN)是另一個 VPN 模型,它能解決傳統的基於伺服器-客戶端模型的 VPN 存在的這些問題。一個 P2P VPN 中不再有一個中心的 VPN 伺服器,任何擁有一個公開 IP 地址的節點都能引導其他節點進入 VPN。當連接到一個 VPN 之後,每一個節點都能與 VPN 中的任何其他節點直接通信,而不需要經過一個中間的伺服器節點。當然任何節點出現故障時,VPN 中的剩餘節點不會受到影響。節點中的延遲、帶寬以及 VPN 擴展性在這樣的設定中都有自然的提升,當你想要使用 VPN 進行多人游戲或者與許多朋友分享文件時,這都是十分理想的。
n2n 是一個開源(GPLv3)軟體,它允許你在用戶間構建一個加密的 2/3 層點對點 VPN。由 n2n 構建的 VPN 是「對 NAT 友好」的,也就是說,不同 NAT 路由器後方的兩個用戶可以通過 VPN 直接與對方通信。n2n 支持對稱的 NAT 類型,這是 NAT 中限制最多的一種。因此,n2n 的 VPN 數據流量是用 UDP 封裝的。
一個 n2n VPN 由兩類節點組成:邊緣(edge)節點和超級(super)節點。一個邊緣節點是一台連接到 VPN 的電腦,它可能在一個 NAT 路由器後方。一個超級節點則是擁有一個可以公共訪問的 IP 地址的電腦,它將會幫助 NAT 後方的邊緣節點進行初始通信。想要在用戶中創建一個 P2P VPN 的話,我們需要至少一個超級節點。
若想用 n2n 構建一個 P2P VPN,你需要在每個節點上安裝 n2n,包括超級節點。
由於它非常精簡的依賴需求,在大多數 Linux 平台上 n2n 都能被輕松編譯。
在基於 Debian 的系統上安裝 n2n:
sudo apt-get install subversion build-essential libssl-dev
svn co https://svn.ntop.org/svn/ntop/trunk/n2n
cd n2n/n2n_v2
make
make install
在基於 Red Hat 的系統上安裝 n2n:
sudo yum install subversion gcc-c++ openssl-devel
svn co https://svn.ntop.org/svn/ntop/trunk/n2n
cd n2n/n2n_v2
make
sudo make install
用 n2n 配置一個 P2P VPN:
如前文所述,我們需要至少一個超級節點,它將會作為一個初始化引導伺服器。我們假設這個超級節點的 IP 地址是 1.1.1.1
在一個作為超級節點的電腦上運行下面的命令。其中「-l <埠>」指定超級節點的監聽埠。運行 supernode 並不需要 root 許可權。supernode -l 5000
邊緣節點:
在每個邊緣節點上,使用下面的命令來連接到一個 P2P VPN。edge 守護程序將會在後台運行。
邊緣節點 #1:
sudo edge -d edge0 -a 10.0.0.10 -c mynetwork -u 1000 -g 1000 -k password -l 1.1.1.1:5000 -m ae:e0:4f:e7:47:5b
邊緣節點 #2:
sudo edge -d edge0 -a 10.0.0.11 -c mynetwork -u 1000 -g 1000 -k password -l 1.1.1.1:5000 -m ae:e0:4f:e7:47:5c
下面是對命令行的一些解釋:
「-d <介面名>」選項指定了由 edge 命令創建的 TAP 介面的名字。
「-a <IP地址>」選項(靜態地)指定了分配給 TAP 介面的 VPN 的 IP 地址。如果你想要使用 DHCP,你需要在其中一台邊緣節點上配置一台 DHCP 伺服器,然後使用「-a dhcp:0.0.0.0」選項來代替。
「-c <組名>」選項指定了 VPN 組的名字(最大長度為 16 個位元組)。這個選項可以被用來在同樣一組節點中創建多個 VPN。
「-u」和「-g」選項被用來在創建一個 TAP 介面後降權放棄 root 許可權。edge 守護進程將會作為指定的用戶/組 ID 運行。
「-k <密鑰>」選項指定了一個由 twofish 加密的密鑰來使用。如果你想要將密鑰從命令行中隱藏,你可以使用 N2N_KEY 環境變數。
「-l <IP地址:埠>」選項指定了超級節點的監聽 IP 地址和埠號。為了冗餘,你可以指定最多兩個不同的超級節點(比如 -l <超級節點 A> -l <超級節點 B>)。
「-m 」給 TAP 介面分配了一個靜態的 MAC 地址。不使用這個參數的話,edge 命令將會隨機生成一個 MAC 地址。事實上,為一個 VPN 介面強制指定一個靜態的 MAC 地址是被強烈推薦的做法。否則,比如當你在一個節點上重啟了 edge 守護程序的時候,其它節點的 ARP 緩存將會由於新生成的 MAC 地址而遭到污染,它們將不能向這個節點發送數據,直到被污染的 ARP 記錄被消除。
至此,你應該能夠從一個邊緣節點用 VPN IP 地址 ping 通另一個邊緣節點了
故障排除:
在調用 edge 守護程序的時候得到了如下錯誤。
n2n[4405]: ERROR: ioctl() [Operation not permitted][-1]
注意 edge 守護進程需要超級用戶許可權來創建一個 TAP 介面。因此需要確定用 root 許可權來執行,或者對 edge 命令設置 SUID。之後你總是可以使用「-u」和「-g」選項來降權放棄 root 許可權。
總結:
n2n 可以成為對你來說非常實用的免費 VPN 解決方案。你可以輕松地配置一個超級節點,無論是用你自己家裡的網路,還是從雲主機提供商購買一個可以公共訪問的 VPS 實例。你不再需要把敏感的憑據和密鑰放在第三方 VPN 提供商的手裡,使用 n2n,你可以在你的朋友中配置你自己的低延遲、高帶寬、可擴展的 P2P VPN