1. 如何在 linux 下连接 VPN 服务
首先,你要知道 VNP服务器的IP 和 用户名和密码。
然后,控制面板--网络连接--创建一个新的连接--下一步--选择“连接到我的工作场所” 下一步--选择“虚拟专用网络连接”--下一步--输入公司名 下一步--输入IP地址 下一步--完成即可。双击新建的拨号连接 属于用户名和密码 点连接即可。
2. 如何在Linux上配置点对点VPN
http://jingyan..com/article/454316ab6ab101f7a7c03ae0.html
看看这篇文章。对你如何设置有帮助
3. linux下学膙pn怎么连
本文的vpn server为pptpd.客户端为ubuntu文字模式连接
1.安装client
sudo apt-get install pptp-linux
2.连接vpn server
sudo pptpsetup --create pptpd --server x.x.x.x --username zhangll --password lsanotes --encrypt --start
注:
–create是创建的连接名称
–server是vpn的ip地址;
–username是用户名
–password是密码,也可以没这个参数,命令稍后会自动询问。这样可以保证账号安全
–encrypt 是表示需要加密,不必指定加密方式,命令会读取配置文件中的加密方式
–start是表示创建连接完后马上连接
(如果不写这个–start参数要连接刚才定义好的vpn只能用 sudo pon lsavpn,断开用sudo poff) .
4. 如何在Linux平台上配置点对点VPN
安装openvpn,一个做服务端,一个做客户端,两边都会生成一个同局域网下的虚拟IP
5. 如何在Linux下开启VPN服务
linux下配置VPN: 检查服务器是否有必要的支持.如果检查结果没有这些支持的话,是不能安装pptp的,执行指令
6. 如何在Ubuntu VPS下配置VPN
Ubuntu下OpenVPN客户端配置教程 http://www.linuxidc.com/Linux/2013-06/86562.htm
Ubuntu 10.04搭建OpenVPN http://www.linuxidc.com/Linux/2012-11/74790.htm
Ubuntu 13.04 VPN (OpenVPN) 配置和连接不能同时访问内外网的问题 http://www.linuxidc.com/Linux/2013-07/86899.htm
如何在Linux上用OpenVPN搭建安全的远程网络架构 http://www.linuxidc.com/Linux/2013-11/92646.htm
安装pptpd
$ sudo apt-get install pptpd
编辑配置文件:
$ sudo vi /etc/pptpd.conf
找到最下面,修改ip:
localip 你的主机ip
remoteip 10.100.0.2-10
第二行为分配的ip段
设置dns
$ sudo vi /etc/ppp/pptpd-options
修改以下部分为google的dns:
ms-dns 8.8.8.8
ms-dns 8.8.4.4
设置账号:
$ sudo vi /etc/ppp/chap-secrets
添加一行,依次为:用户名,服务,密码,限制ip:
"user" pptpd "user"*
重启服务:
$ sudo /etc/init.d/pptpd restart
设置转发:
$ sudo vi /etc/sysctl.conf
去掉文件中这一行的注释:
net.ipv4.ip_forward=1
使它立刻生效:
sudo sysctl -p
安装iptables:
sudo apt-get install iptables
建立一个 NAT:
sudo iptables -t nat -A POSTROUTING -s 10.100.0.0/24-o eth0 -j MASQUERADE
将规则保存,使重启后规则不丢失:
sudo iptables-save >/etc/iptables-rules
若此处提示:-bash: /etc/iptables-rules: Permission denied 则可使用root用户,命令:su - 进入root用户保存
编辑网卡文件,加载网卡时自动加载规则
sudo vi /etc/network/interfaces
末尾加入:
pre-up iptables-restore </etc/iptables-rules
设置MTU,防止包过大:
sudo iptables -A FORWARD -s 10.100.0.0/24-p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1200
若设置了,记得保存:
sudo iptables-save >/etc/iptables-rules
macos 能连上,但没有任何收发包的问题,即能连接上VPN,不能上网:vpn高级里勾选发送全部流量
至此,搞定。
7. openvpn怎样设置链接后的客户的所有流量都走vpn
1、首先在电脑上,鼠标单击运行openvpn选项运行openvpn软件。
8. 如何在Linux平台上配置点对点VPN
用OPENVPN就可以,配置的时候server端限制下可访问用户ip,把对端的IP添加上就OK了
9. 如何在Linux下安装锐捷和VPN认证 谢谢
假设你是使用Windows和Linux双系统并在Win上已经安装了锐捷。
1、从 http://code.google.com/p/mentohust/上下载最新的mentohust版本deb包,最新的版本少了许多麻烦,比如说抓包。我用的版本是0.3.4。
2、执行以下命令,以下命令主要是为了应付锐捷的客户端版本验证。
cd '/media/WINXP/Program Files/锐捷网络/Ruijie Supplicant' (单引号里面的是在win下面安装锐捷的位置。)
sudo mkdir /etc/mentohust (这个目录一定要创建成功。)
sudo cp W32N55.dll /etc/mentohust
sudo cp 8021x.exe /etc/mentohust
3、下面进行第一次使用mentohust的配置过程:
sudo mentohust
欢迎使用MentoHUST 版本: 0.3.4
Copyright (C) 2009-2010 HustMoon Studio
人到华中大,有甜亦有辣。明德厚学地,求是创新家。
Bug report to http://code.google.com/p/mentohust/issues/list
** 网卡[1]: eth0
** 网卡[2]: usbmon1
** 网卡[3]: usbmon2
** 网卡[4]: usbmon3
** 网卡[5]: usbmon4
** 网卡[6]: usbmon5
** 网卡[7]: usbmon6
** 网卡[8]: usbmon7
?? 请选择网卡[1-10]: 1
** 您选择了第[1]块网卡。
?? 请输入用户名: ****
?? 请输入密码: *****
?? 请选择组播地址(0标准 1锐捷私有 2赛尔): 1
?? 请选择DHCP方式(0不使用 1二次认证 2认证后 3认证前): 3
** 用户名: ********
** 网卡: eth0
** 认证超时: 8秒
** 响应间隔: 30秒
** 失败等待: 15秒
** 允许失败: 0次
** 组播地址: 锐捷
** DHCP方式: 认证前
** 通知超时: 5秒
** DHCP脚本: dhclient
(红色为要求输入部分,其实不多………………)
4、mentohust的主要参数:
用法: mentohust [-选项][参数]
选项: -h 显示本帮助信息
-k 退出程序
-w 保存参数到配置文件
-u 用户名
-p 密码
例如:sudo mentohust -uhust -p123456 -w
本方法在Ubuntu 10.04 LTS Beta2,锐捷3.50下调试通过。
参考: http://forum.ubuntu.org.cn/viewtopic.php?f=156&t=258644
http://code.google.com/p/mentohust/wiki/Parameter
10. 如何在Linux上配置点对点VPN
点对点 VPN(又称 P2P VPN)是另一个 VPN 模型,它能解决传统的基于服务器-客户端模型的 VPN 存在的这些问题。一个 P2P VPN 中不再有一个中心的 VPN 服务器,任何拥有一个公开 IP 地址的节点都能引导其他节点进入 VPN。当连接到一个 VPN 之后,每一个节点都能与 VPN 中的任何其他节点直接通信,而不需要经过一个中间的服务器节点。当然任何节点出现故障时,VPN 中的剩余节点不会受到影响。节点中的延迟、带宽以及 VPN 扩展性在这样的设定中都有自然的提升,当你想要使用 VPN 进行多人游戏或者与许多朋友分享文件时,这都是十分理想的。
n2n 是一个开源(GPLv3)软件,它允许你在用户间构建一个加密的 2/3 层点对点 VPN。由 n2n 构建的 VPN 是“对 NAT 友好”的,也就是说,不同 NAT 路由器后方的两个用户可以通过 VPN 直接与对方通信。n2n 支持对称的 NAT 类型,这是 NAT 中限制最多的一种。因此,n2n 的 VPN 数据流量是用 UDP 封装的。
一个 n2n VPN 由两类节点组成:边缘(edge)节点和超级(super)节点。一个边缘节点是一台连接到 VPN 的电脑,它可能在一个 NAT 路由器后方。一个超级节点则是拥有一个可以公共访问的 IP 地址的电脑,它将会帮助 NAT 后方的边缘节点进行初始通信。想要在用户中创建一个 P2P VPN 的话,我们需要至少一个超级节点。
若想用 n2n 构建一个 P2P VPN,你需要在每个节点上安装 n2n,包括超级节点。
由于它非常精简的依赖需求,在大多数 Linux 平台上 n2n 都能被轻松编译。
在基于 Debian 的系统上安装 n2n:
sudo apt-get install subversion build-essential libssl-dev
svn co https://svn.ntop.org/svn/ntop/trunk/n2n
cd n2n/n2n_v2
make
make install
在基于 Red Hat 的系统上安装 n2n:
sudo yum install subversion gcc-c++ openssl-devel
svn co https://svn.ntop.org/svn/ntop/trunk/n2n
cd n2n/n2n_v2
make
sudo make install
用 n2n 配置一个 P2P VPN:
如前文所述,我们需要至少一个超级节点,它将会作为一个初始化引导服务器。我们假设这个超级节点的 IP 地址是 1.1.1.1
在一个作为超级节点的电脑上运行下面的命令。其中“-l <端口>”指定超级节点的监听端口。运行 supernode 并不需要 root 权限。supernode -l 5000
边缘节点:
在每个边缘节点上,使用下面的命令来连接到一个 P2P VPN。edge 守护程序将会在后台运行。
边缘节点 #1:
sudo edge -d edge0 -a 10.0.0.10 -c mynetwork -u 1000 -g 1000 -k password -l 1.1.1.1:5000 -m ae:e0:4f:e7:47:5b
边缘节点 #2:
sudo edge -d edge0 -a 10.0.0.11 -c mynetwork -u 1000 -g 1000 -k password -l 1.1.1.1:5000 -m ae:e0:4f:e7:47:5c
下面是对命令行的一些解释:
“-d <接口名>”选项指定了由 edge 命令创建的 TAP 接口的名字。
“-a <IP地址>”选项(静态地)指定了分配给 TAP 接口的 VPN 的 IP 地址。如果你想要使用 DHCP,你需要在其中一台边缘节点上配置一台 DHCP 服务器,然后使用“-a dhcp:0.0.0.0”选项来代替。
“-c <组名>”选项指定了 VPN 组的名字(最大长度为 16 个字节)。这个选项可以被用来在同样一组节点中创建多个 VPN。
“-u”和“-g”选项被用来在创建一个 TAP 接口后降权放弃 root 权限。edge 守护进程将会作为指定的用户/组 ID 运行。
“-k <密钥>”选项指定了一个由 twofish 加密的密钥来使用。如果你想要将密钥从命令行中隐藏,你可以使用 N2N_KEY 环境变量。
“-l <IP地址:端口>”选项指定了超级节点的监听 IP 地址和端口号。为了冗余,你可以指定最多两个不同的超级节点(比如 -l <超级节点 A> -l <超级节点 B>)。
“-m ”给 TAP 接口分配了一个静态的 MAC 地址。不使用这个参数的话,edge 命令将会随机生成一个 MAC 地址。事实上,为一个 VPN 接口强制指定一个静态的 MAC 地址是被强烈推荐的做法。否则,比如当你在一个节点上重启了 edge 守护程序的时候,其它节点的 ARP 缓存将会由于新生成的 MAC 地址而遭到污染,它们将不能向这个节点发送数据,直到被污染的 ARP 记录被消除。
至此,你应该能够从一个边缘节点用 VPN IP 地址 ping 通另一个边缘节点了
故障排除:
在调用 edge 守护程序的时候得到了如下错误。
n2n[4405]: ERROR: ioctl() [Operation not permitted][-1]
注意 edge 守护进程需要超级用户权限来创建一个 TAP 接口。因此需要确定用 root 权限来执行,或者对 edge 命令设置 SUID。之后你总是可以使用“-u”和“-g”选项来降权放弃 root 权限。
总结:
n2n 可以成为对你来说非常实用的免费 VPN 解决方案。你可以轻松地配置一个超级节点,无论是用你自己家里的网络,还是从云主机提供商购买一个可以公共访问的 VPS 实例。你不再需要把敏感的凭据和密钥放在第三方 VPN 提供商的手里,使用 n2n,你可以在你的朋友中配置你自己的低延迟、高带宽、可扩展的 P2P VPN