導航:首頁 > 操作系統 > linuxl2tp連接

linuxl2tp連接

發布時間:2023-05-19 20:03:00

Ⅰ 動態vps一鍵搭建L2TP功能怎麼用

介紹下b3助手的vps管理模塊。

這個功能其實只是我們b3助手的一個模塊而已,不過我感覺不少朋友對這個功能感興趣還是帶著很強的目的,尤其是為了自身的業務開展。在這里先說明,我們這個功能只支持國內vps,海外vps是不支持的。並且一切利用該功能的違法行為後果自負。

登陸b3助手後打開工具箱的vps模塊,就可以看到強大的vps管理界面了。在使用該功能之前需要了解個相關知識。

域名管理欄目的用戶名和密碼是什麼?

回答這猛沒個問題前先打開手機看看使用l2tp需要手機填寫哪些內容。

上圖就是使用l2tp需要填寫的內容,可以看到我們要填寫伺服器地址,伺服器地址可以是公網ip地址也可以是域名。假如填寫公網ip地址,如果寬頻重撥或者公網ip改變,那伺服器地址也需要相應的修改,比較麻煩。比如我每天重撥寬頻,那公網ip改變,就需要每天重新填寫最新的伺服器地址。

因此如果公網ip需要經常變化,一般伺服器地址都會使用域名,而且要使用動態域名。動態域名服務商會提供工具,只要你的vps安裝了這個工具,你的vps公網ip再怎麼改變,動態域名都是固定的。你伺服器地址填寫動態域名即可以不變應萬變。

我們的域名管理用戶名密碼就是需要你注冊個動態域名商的賬號,然後填寫vps管理界面,便於我們自動在你vps上安裝動態域名商的工具。動態域名商可以選擇公雲,算是國內領先了。

填好域名管理信息後,再點擊添加按鈕開始添加你購買的vps,名稱隨便寫,便於自己記住。ip地址和埠你買vps後就可以看到的。一般linux系統的用戶名固定都是root,密李脊碼是你自己購買vps時設置的。域名注冊公雲後創建一個填入即可。然後測試能否連接,連接成功後提交。

提交後,選擇對應的vps,然後點擊安裝l2tp服務,接下來就只要等待自動安裝即可。安裝成功後可以看到該vps對應的全部信息,就可以填寫手機的l2tp設置了。

對於動態(撥號)vps,只需選擇對應的vps,點擊重撥換IP按鈕,即可實現重撥更換公網IP。也可以通過vps管理界面檢測撥號狀態和域名服務狀態。如果撥號狀態異常,一般就需要找vps服務商處理了,可能是被他們寬頻出問題了。

至於域名檢測如果出現綁定失敗,可以去公雲後台刪除該域名,重新創建,然後刪除該vps,重新添加並安裝l2tp,一般域名檢測很少出錯。

我測試了大量的vps,出現問題最大的因素就是vps服務商那邊寬頻枝擾納撥號不正常,這類問題只要和他們客服說下就會解決的,只需其他因素幾乎沒有。

你學廢了嗎?學廢了點個贊吧!

Ⅱ 怎麼在solaris or linux建立l2tp server

這個我沒有爛高弊學過阿,我現在學習是的是linux編程念檔. 也學習了一些linux的配置, 比如 samba,web,ftp一些簡單的配置. shell編程. 沒聽說 l2tp伺服器,兄弟,你讓我飢族也見識了.~!

Ⅲ 如何在Ubuntu下配置L2TP VPN

安裝軟體包
sudo apt-get install xl2tpd openswan ppp
IPSec / Openswan
打開 /etc/ipsec.conf 文件,做如下配置:
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24
# 這里包含的網路地址允許配置為遠程客戶端所在的子網。換句話說,
# 這些地址范圍應該是你的NAT路由器後面的客戶端的地址。
oe=off
protostack=netkey
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
# Apple 的 iOS 不會發送 delete 提醒,
# 所以我們需要通過死亡對端(dead peer)檢測來識別斷掉的客戶端
dpddelay=30
dpdtimeout=120
dpdaction=clear
# 設置 ikelifetime 和 keylife 和 Windows 的默認設置一致
ikelifetime=8h
keylife=1h
type=transport
# 替換 IP 地址為你的本地IP (一般是,私有地址、NAT內的地址)
left=x.x.x.x
# 用於升級過的 Windows 2000/XP 客戶端
leftprotoport=17/1701
# 要支持老的客戶端,需要設置 leftprotoport=17/%any
right=%any
rightprotoport=17/%any
# 強制所有連接都斗穗豎NAT,因為 iOS
forceencaps=yes
注意你的ipsec.conf文件,"config setup" 和 "L2TP-PSK-NAT"、 "L2TP-PSK-NAT"應該頂著行頭寫,而其它行應該以8個空格縮進。
打開 /etc/ipsec.secrets,配置:
x.x.x.x %any: PSK "somegoodpassword"
這里x.x.x.x 替換空大為你的伺服器的IP地址,並設置一個復雜的密碼。族彎
啟動 IPSEC 服務:
/etc/init.d/ipsec start
使用如下命令確認 ipsec 是否工作正常:
sudo ipsec verify
應該沒有任何錯誤才行:
Checking your system to see ifIPsec got installed and started correctly:
Version check and ipsec on-path [OK]
LinuxOpenswan U2.6.28/K2.6.32-32-generic-pae (netkey)
CheckingforIPsec support in kernel [OK]
NETKEY detected, testing for disabled ICMP send_redirects [OK]
NETKEY detected, testing for disabled ICMP accept_redirects [OK]
Checking that pluto is running [OK]
Pluto listening for IKE on udp 500[OK]
Pluto listening for NAT-T on udp 4500[OK]
Checkingfor'ip' command [OK]
Checkingfor'iptables' command [OK]
[DISABLED]
在 /etc/init.d 下創建一個名為 ipsec.vpn 的文件,內容如下:
case"$1"in
start)
echo "Starting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24-j MASQUERADE
echo 1>/proc/sys/net/ipv4/ip_forward
for each in/proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec start
/etc/init.d/xl2tpd start
;;
stop)
echo "Stopping my Ipsec VPN"
iptables --table nat --flush
echo 0 > /proc/sys/net/ipv4/ip_forward
/etc/init.d/ipsec stop
/etc/init.d/xl2tpd stop
;;
restart)
echo "Restarting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart
/etc/init.d/xl2tpd restart
;;
*)
echo "Usage: /etc/init.d/ipsec.vpn {start|stop|restart}"
exit 1
;;
esac
這會配置防火牆轉發。記得修改上面文件的本地IP地址池10.152.2.0/24為你自己的。
然後給這個文件設置可執行許可權:
sudo chmod 755 ipsec.vpn
禁止默認的 ipsec 服務腳本運行:
sudo update-rc.d -f ipsec remove
然後,啟用我們剛才定製的這個:
sudo update-rc.d ipsec.vpn defaults

Ⅳ ubuntu16.04.2x64搭建l2tp後 賬號密碼怎麼設置

一、去官網下載navicat112_premium_cs_x64 for linux版本
二、用tar解壓安裝包
三、navicat解壓即可用,直接純野茄進入解壓後的目錄,然後用『./』運行start_navicat
四、navicat需要注冊,如不注冊只有大概10天左右的使用時間,解決方法是:刪除在安裝用戶的家目錄下的.navicat目錄
plat@node1:~$ rm -rf .navicat64/
再用『./』運行start_navicat
此時你會發現,10天的使用時間會從當前脊山時間開始算。
五、解決navicat界面顯示亂碼的問題
用『./』運行start_navicat之前,用vim編輯器打開start_navicat文件,會看到 export LANG="en_US.UTF-8" 將這句話改為 export LANG="zh_CN.UTF-8"。
再做察次運行,界面顯示正常。

Ⅳ linux系統怎麼添加永久路由

一、使用route命令添加
使用route 命令添加的路由,機器重啟或者網卡重啟後路由就失效了,方法:
A、添加到主機的路由
route add –host 192.168.1.10 dev eth0
route add –host 192.168.1.10 gw 192.168.1.1
B、添加到網路的路由
route add –net 192.168.1.0 netmask 255.255.255.0 eth0
route add –net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
route add –net 192.168.1.0/24 eth1
C、添加默認網關
route add default gw 192.168.1.1
D、刪除路由
route del –host 192.168.1.10 dev eth0
二、添加永久路由
A、# vi /etc/rc.local(添加到末尾) 《Linux就該這么學》學習linux
語句:
route add -net 192.168.3.0/24 dev eth0
route add -net 192.168.2.0/24 gw 192.168.2.254
[root@admin ~]# cat /etc/rc.local
/usr/bin/freshclam --daemon
/sbin/route add -net 192.168.168.0/24 gw 172.16.16.1
/etc/init.d/ipsec restart
/usr/bin/l2tpset
/usr/local/sbin/xl2tpd
iptables --table nat --append POSTROUTING --jump MASQUERADE
/etc/init.d/ipsec restart
/usr/bin/l2tpset
/usr/local/sbin/xl2tpd
/sbin/route add -net 192.168.99.108/30 gw 172.16.16.1
/sbin/route add -net 10.50.0.188/30 gw 172.16.16.1
/sbin/route add -net 103.227.72.32/27 gw 172.16.16.30
/sbin/route add -host 118.188.20.34 gw 172.16.16.30
/sbin/route add -net 192.168.168.0/24 gw 172.16.16.1
/sbin/route add -host 103.232.215.131 gw 172.16.16.1
/sbin/route add -net 103.227.72.160/27 gw 172.16.16.30
/sbin/route add -host 220.181.163.1 gw 172.16.16.30

Ⅵ l2tp over ipsec with psk in linux server&client

How To Install Setup L2TP over IPsec VPN in Debian Lenny Jan 11 wingloonLinux 5 Comments In this how to, I am going to share how to install setup L2TP over IPsec VPN in Debian Lenny using openswan and xl2tpd package. I am going to use Pre-Shared Key (PSK) in IPsec and CHAP as an authentication mechanism. This how to has been tested on iPad 2, Mac OS X Lion and Windows 7. However, if you tested this how to with other OSes and smartphones, I would like to hear from you in the comments. I am using Hostigation KVM (affiliate link) for this how to. Let』s get started and I am using root. 1. Install Openswan using command below in Debian Lenny (answer the default questions asked): - # aptitude install openswan 2. Add the below configuration to /etc/ipsec.conf file: - # basic configuration config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 nhelpers=0 protostack=netkey # Add connections here conn L2TP-PSK-CLIENTS authby=secret pfs=no auto=add keyingtries=3 rekey=no type=transport left=%defaultroute leftnexthop=%defaultroute leftprotoport=17/1701 right=%any rightsubnet=vhost:%priv,%no rightprotoport=17/%any dpddelay=40 dpdtimeout=130 dpdaction=clear #Disable Opportunistic Encryption include /etc/ipsec.d/examples/no_oe.conf 3. Next, enter your prefer Pre-Shared Key (PSK) to /etc/ipsec.secrets file below: - YourIPHere %any: PSK "sharedsecrethere" 4. Then, restart IPsec service using command below: - # /etc/init.d/ipsec restart 5. Then, configure the Linux Kernel using command below: - # for each in /proc/sys/net/ipv4/conf/*; do echo 0 > $each/accept_redirects; echo 0 > $each/send_redirects; done 6. By now, IPsec configuration is done and you can verify it and you must get no errors using command below: - # ipsec verify 7. Install xl2tpd using the command below in Debian Lenny: - # aptitude install xl2tpd 8. Add the below xl2tpd configuration to /etc/xl2tpd/xl2tpd.conf file: - [lns default] ip range = 10.20.30.2-10.20.30.254 local ip = 10.20.30.1 require chap = yes require authentication = yes refuse pap = yes name = LinuxVPNserver hostname = YourVPNHostname ppp debug = yes length bit = yes pppoptfile = /etc/xl2tpd/ppp-options.xl2tpd 9. Add the below PPP configuration to /etc/xl2tpd/ppp-options.xl2tpd file: - crtscts idle 1800 mtu 1200 mru 1200 nodefaultroute debug lock proxyarp connect-delay 5000 ms-dns 8.8.4.4 ms-dns 8.8.8.8 name l2tpd lcp-echo-interval 30 lcp-echo-failure 4 logfile /var/log/ppp.log 10. Configure CHAP as the above xl2tpd configuration only require CHAP and not PAP by modify /etc/ppp/chap-secrets file as below: - username l2tpd password * 11. Next, enable routing in Linux Kernel using command below: - # echo 1 > /proc/sys/net/ipv4/ip_forward 12. Next, configure the Linux firewall (iptables) to enable masquerading (Internet sharing) using command below: - # iptables -t nat -A POSTROUTING -o eth0 -s 10.20.30.0/24 -j MASQUERADE Resources: �6�1Confounded Technology: android IPSec PSK VPN – Nexus One with OpenSWAN �6�1Electic Security: Secure IPsec/L2TP VPN for on the road android devices

Ⅶ 如何在 Linux VPS 上搭建 L2TP

應該都是默認的 密碼 你試一試 lnmp的默認密碼

Ⅷ 如何在 Debian / Ubuntu 伺服器上架設 L2TP / IPSec VPN

L2TP:一個「包裝」協議,本身並不提供加密和驗證的功能。
IPSec:在 IP 數據包的層級提供加密和驗證功能,確保中間人無法解密或者偽造數據包。
本來,只用 IPSec 就可以實現 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推薦使用 L2TP over IPSec,在兩者的圖形介面上也只能設置這個。L2TP / IPSec 是業界標准,微軟也支持。而只用 IPSec 的常見於 Linux-to-Linux 的應用,比如將兩個位於不同地區的辦公室網路安全地連在一起。這多是固定 IP 路由器到固定 IP 路由器級別的連接,只需保證數據包不被中途截獲或者偽造就可以,故使用 L2TP 的意義不大。L2TP / IPSec 主要是實現所謂「Road Warrior」的設置,即用變動的客戶端連固定的伺服器。
Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同於 L2TP 的私有包裝協議,用於提供用戶管理之類的功能,因此一般都需要用 Cisco 自家的 VPN 客戶端連接。iPhone / iPad 的 VPN 設置介面中的 IPSec 標簽里有 Cisco 的標識,就是這個原因。

Ⅸ Linux 下 L2TP 連接的問題求助

我是搞linux維護的: 你的意思應該是想linux默認進入字元界面明岩櫻而不是圖形界面對吧 在命令提示符下(#號後為命令): # vi /etc/inittab 將initdefault 的5改成棗逗3,注意是3,不是上面所說的1。 然後重啟激叢電腦,即可。

閱讀全文

與linuxl2tp連接相關的資料

熱點內容
用什麼app校對試卷 瀏覽:101
基於單片機的光控路燈 瀏覽:33
為什麼說安卓平板適配的軟體少 瀏覽:676
三國志下載pdf 瀏覽:683
為什麼單片機c語言 瀏覽:423
演算法一定有一個或多個輸入 瀏覽:242
浪潮伺服器貴州銷售雲主機 瀏覽:844
amdlinux顯卡安裝 瀏覽:570
泰海科技雲伺服器如何卸載 瀏覽:124
有密碼打開excel加密 瀏覽:822
java生成重復字元 瀏覽:282
串口伺服器有什麼用 瀏覽:330
linux安裝red5 瀏覽:295
單片機中斷時入口地址作用 瀏覽:150
程序員的工作是重復性的嗎 瀏覽:68
照片怎麼轉換成pdf 瀏覽:134
女生學編程好嗎 瀏覽:240
目前絕地求生怎麼看伺服器地址大全 瀏覽:827
論人類不平等的起源pdf 瀏覽:438
壓縮機螺桿加工 瀏覽:370