Ⅰ 动态vps一键搭建L2TP功能怎么用
介绍下b3助手的vps管理模块。
这个功能其实只是我们b3助手的一个模块而已,不过我感觉不少朋友对这个功能感兴趣还是带着很强的目的,尤其是为了自身的业务开展。在这里先说明,我们这个功能只支持国内vps,海外vps是不支持的。并且一切利用该功能的违法行为后果自负。
登陆b3助手后打开工具箱的vps模块,就可以看到强大的vps管理界面了。在使用该功能之前需要了解个相关知识。
域名管理栏目的用户名和密码是什么?
回答这猛没个问题前先打开手机看看使用l2tp需要手机填写哪些内容。
上图就是使用l2tp需要填写的内容,可以看到我们要填写服务器地址,服务器地址可以是公网ip地址也可以是域名。假如填写公网ip地址,如果宽带重拨或者公网ip改变,那服务器地址也需要相应的修改,比较麻烦。比如我每天重拨宽带,那公网ip改变,就需要每天重新填写最新的服务器地址。
因此如果公网ip需要经常变化,一般服务器地址都会使用域名,而且要使用动态域名。动态域名服务商会提供工具,只要你的vps安装了这个工具,你的vps公网ip再怎么改变,动态域名都是固定的。你服务器地址填写动态域名即可以不变应万变。
我们的域名管理用户名密码就是需要你注册个动态域名商的账号,然后填写vps管理界面,便于我们自动在你vps上安装动态域名商的工具。动态域名商可以选择公云,算是国内领先了。
填好域名管理信息后,再点击添加按钮开始添加你购买的vps,名称随便写,便于自己记住。ip地址和端口你买vps后就可以看到的。一般linux系统的用户名固定都是root,密李脊码是你自己购买vps时设置的。域名注册公云后创建一个填入即可。然后测试能否连接,连接成功后提交。
提交后,选择对应的vps,然后点击安装l2tp服务,接下来就只要等待自动安装即可。安装成功后可以看到该vps对应的全部信息,就可以填写手机的l2tp设置了。
对于动态(拨号)vps,只需选择对应的vps,点击重拨换IP按钮,即可实现重拨更换公网IP。也可以通过vps管理界面检测拨号状态和域名服务状态。如果拨号状态异常,一般就需要找vps服务商处理了,可能是被他们宽带出问题了。
至于域名检测如果出现绑定失败,可以去公云后台删除该域名,重新创建,然后删除该vps,重新添加并安装l2tp,一般域名检测很少出错。
我测试了大量的vps,出现问题最大的因素就是vps服务商那边宽带枝扰纳拨号不正常,这类问题只要和他们客服说下就会解决的,只需其他因素几乎没有。
你学废了吗?学废了点个赞吧!
Ⅱ 怎么在solaris or linux建立l2tp server
这个我没有烂高弊学过阿,我现在学习是的是linux编程念档. 也学习了一些linux的配置, 比如 samba,web,ftp一些简单的配置. shell编程. 没听说 l2tp服务器,兄弟,你让我饥族也见识了.~!
Ⅲ 如何在Ubuntu下配置L2TP VPN
安装软件包
sudo apt-get install xl2tpd openswan ppp
IPSec / Openswan
打开 /etc/ipsec.conf 文件,做如下配置:
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24
# 这里包含的网络地址允许配置为远程客户端所在的子网。换句话说,
# 这些地址范围应该是你的NAT路由器后面的客户端的地址。
oe=off
protostack=netkey
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
# Apple 的 iOS 不会发送 delete 提醒,
# 所以我们需要通过死亡对端(dead peer)检测来识别断掉的客户端
dpddelay=30
dpdtimeout=120
dpdaction=clear
# 设置 ikelifetime 和 keylife 和 Windows 的默认设置一致
ikelifetime=8h
keylife=1h
type=transport
# 替换 IP 地址为你的本地IP (一般是,私有地址、NAT内的地址)
left=x.x.x.x
# 用于升级过的 Windows 2000/XP 客户端
leftprotoport=17/1701
# 要支持老的客户端,需要设置 leftprotoport=17/%any
right=%any
rightprotoport=17/%any
# 强制所有连接都斗穗竖NAT,因为 iOS
forceencaps=yes
注意你的ipsec.conf文件,"config setup" 和 "L2TP-PSK-NAT"、 "L2TP-PSK-NAT"应该顶着行头写,而其它行应该以8个空格缩进。
打开 /etc/ipsec.secrets,配置:
x.x.x.x %any: PSK "somegoodpassword"
这里x.x.x.x 替换空大为你的服务器的IP地址,并设置一个复杂的密码。族弯
启动 IPSEC 服务:
/etc/init.d/ipsec start
使用如下命令确认 ipsec 是否工作正常:
sudo ipsec verify
应该没有任何错误才行:
Checking your system to see ifIPsec got installed and started correctly:
Version check and ipsec on-path [OK]
LinuxOpenswan U2.6.28/K2.6.32-32-generic-pae (netkey)
CheckingforIPsec support in kernel [OK]
NETKEY detected, testing for disabled ICMP send_redirects [OK]
NETKEY detected, testing for disabled ICMP accept_redirects [OK]
Checking that pluto is running [OK]
Pluto listening for IKE on udp 500[OK]
Pluto listening for NAT-T on udp 4500[OK]
Checkingfor'ip' command [OK]
Checkingfor'iptables' command [OK]
[DISABLED]
在 /etc/init.d 下创建一个名为 ipsec.vpn 的文件,内容如下:
case"$1"in
start)
echo "Starting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24-j MASQUERADE
echo 1>/proc/sys/net/ipv4/ip_forward
for each in/proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec start
/etc/init.d/xl2tpd start
;;
stop)
echo "Stopping my Ipsec VPN"
iptables --table nat --flush
echo 0 > /proc/sys/net/ipv4/ip_forward
/etc/init.d/ipsec stop
/etc/init.d/xl2tpd stop
;;
restart)
echo "Restarting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart
/etc/init.d/xl2tpd restart
;;
*)
echo "Usage: /etc/init.d/ipsec.vpn {start|stop|restart}"
exit 1
;;
esac
这会配置防火墙转发。记得修改上面文件的本地IP地址池10.152.2.0/24为你自己的。
然后给这个文件设置可执行权限:
sudo chmod 755 ipsec.vpn
禁止默认的 ipsec 服务脚本运行:
sudo update-rc.d -f ipsec remove
然后,启用我们刚才定制的这个:
sudo update-rc.d ipsec.vpn defaults
Ⅳ ubuntu16.04.2x64搭建l2tp后 账号密码怎么设置
一、去官网下载navicat112_premium_cs_x64 for linux版本
二、用tar解压安装包
三、navicat解压即可用,直接纯野茄进入解压后的目录,然后用‘./’运行start_navicat
四、navicat需要注册,如不注册只有大概10天左右的使用时间,解决方法是:删除在安装用户的家目录下的.navicat目录
plat@node1:~$ rm -rf .navicat64/
再用‘./’运行start_navicat
此时你会发现,10天的使用时间会从当前脊山时间开始算。
五、解决navicat界面显示乱码的问题
用‘./’运行start_navicat之前,用vim编辑器打开start_navicat文件,会看到 export LANG="en_US.UTF-8" 将这句话改为 export LANG="zh_CN.UTF-8"。
再做察次运行,界面显示正常。
Ⅳ linux系统怎么添加永久路由
一、使用route命令添加
使用route 命令添加的路由,机器重启或者网卡重启后路由就失效了,方法:
A、添加到主机的路由
route add –host 192.168.1.10 dev eth0
route add –host 192.168.1.10 gw 192.168.1.1
B、添加到网络的路由
route add –net 192.168.1.0 netmask 255.255.255.0 eth0
route add –net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
route add –net 192.168.1.0/24 eth1
C、添加默认网关
route add default gw 192.168.1.1
D、删除路由
route del –host 192.168.1.10 dev eth0
二、添加永久路由
A、# vi /etc/rc.local(添加到末尾) 《Linux就该这么学》学习linux
语句:
route add -net 192.168.3.0/24 dev eth0
route add -net 192.168.2.0/24 gw 192.168.2.254
[root@admin ~]# cat /etc/rc.local
/usr/bin/freshclam --daemon
/sbin/route add -net 192.168.168.0/24 gw 172.16.16.1
/etc/init.d/ipsec restart
/usr/bin/l2tpset
/usr/local/sbin/xl2tpd
iptables --table nat --append POSTROUTING --jump MASQUERADE
/etc/init.d/ipsec restart
/usr/bin/l2tpset
/usr/local/sbin/xl2tpd
/sbin/route add -net 192.168.99.108/30 gw 172.16.16.1
/sbin/route add -net 10.50.0.188/30 gw 172.16.16.1
/sbin/route add -net 103.227.72.32/27 gw 172.16.16.30
/sbin/route add -host 118.188.20.34 gw 172.16.16.30
/sbin/route add -net 192.168.168.0/24 gw 172.16.16.1
/sbin/route add -host 103.232.215.131 gw 172.16.16.1
/sbin/route add -net 103.227.72.160/27 gw 172.16.16.30
/sbin/route add -host 220.181.163.1 gw 172.16.16.30
Ⅵ l2tp over ipsec with psk in linux server&client
How To Install Setup L2TP over IPsec VPN in Debian Lenny Jan 11 wingloonLinux 5 Comments In this how to, I am going to share how to install setup L2TP over IPsec VPN in Debian Lenny using openswan and xl2tpd package. I am going to use Pre-Shared Key (PSK) in IPsec and CHAP as an authentication mechanism. This how to has been tested on iPad 2, Mac OS X Lion and Windows 7. However, if you tested this how to with other OSes and smartphones, I would like to hear from you in the comments. I am using Hostigation KVM (affiliate link) for this how to. Let’s get started and I am using root. 1. Install Openswan using command below in Debian Lenny (answer the default questions asked): - # aptitude install openswan 2. Add the below configuration to /etc/ipsec.conf file: - # basic configuration config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 nhelpers=0 protostack=netkey # Add connections here conn L2TP-PSK-CLIENTS authby=secret pfs=no auto=add keyingtries=3 rekey=no type=transport left=%defaultroute leftnexthop=%defaultroute leftprotoport=17/1701 right=%any rightsubnet=vhost:%priv,%no rightprotoport=17/%any dpddelay=40 dpdtimeout=130 dpdaction=clear #Disable Opportunistic Encryption include /etc/ipsec.d/examples/no_oe.conf 3. Next, enter your prefer Pre-Shared Key (PSK) to /etc/ipsec.secrets file below: - YourIPHere %any: PSK "sharedsecrethere" 4. Then, restart IPsec service using command below: - # /etc/init.d/ipsec restart 5. Then, configure the Linux Kernel using command below: - # for each in /proc/sys/net/ipv4/conf/*; do echo 0 > $each/accept_redirects; echo 0 > $each/send_redirects; done 6. By now, IPsec configuration is done and you can verify it and you must get no errors using command below: - # ipsec verify 7. Install xl2tpd using the command below in Debian Lenny: - # aptitude install xl2tpd 8. Add the below xl2tpd configuration to /etc/xl2tpd/xl2tpd.conf file: - [lns default] ip range = 10.20.30.2-10.20.30.254 local ip = 10.20.30.1 require chap = yes require authentication = yes refuse pap = yes name = LinuxVPNserver hostname = YourVPNHostname ppp debug = yes length bit = yes pppoptfile = /etc/xl2tpd/ppp-options.xl2tpd 9. Add the below PPP configuration to /etc/xl2tpd/ppp-options.xl2tpd file: - crtscts idle 1800 mtu 1200 mru 1200 nodefaultroute debug lock proxyarp connect-delay 5000 ms-dns 8.8.4.4 ms-dns 8.8.8.8 name l2tpd lcp-echo-interval 30 lcp-echo-failure 4 logfile /var/log/ppp.log 10. Configure CHAP as the above xl2tpd configuration only require CHAP and not PAP by modify /etc/ppp/chap-secrets file as below: - username l2tpd password * 11. Next, enable routing in Linux Kernel using command below: - # echo 1 > /proc/sys/net/ipv4/ip_forward 12. Next, configure the Linux firewall (iptables) to enable masquerading (Internet sharing) using command below: - # iptables -t nat -A POSTROUTING -o eth0 -s 10.20.30.0/24 -j MASQUERADE Resources: �6�1Confounded Technology: android IPSec PSK VPN – Nexus One with OpenSWAN �6�1Electic Security: Secure IPsec/L2TP VPN for on the road android devices
Ⅶ 如何在 Linux VPS 上搭建 L2TP
应该都是默认的 密码 你试一试 lnmp的默认密码
Ⅷ 如何在 Debian / Ubuntu 服务器上架设 L2TP / IPSec VPN
L2TP:一个“包装”协议,本身并不提供加密和验证的功能。
IPSec:在 IP 数据包的层级提供加密和验证功能,确保中间人无法解密或者伪造数据包。
本来,只用 IPSec 就可以实现 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推荐使用 L2TP over IPSec,在两者的图形接口上也只能设置这个。L2TP / IPSec 是业界标准,微软也支持。而只用 IPSec 的常见于 Linux-to-Linux 的应用,比如将两个位于不同地区的办公室网络安全地连在一起。这多是固定 IP 路由器到固定 IP 路由器级别的连接,只需保证数据包不被中途截获或者伪造就可以,故使用 L2TP 的意义不大。L2TP / IPSec 主要是实现所谓“Road Warrior”的设置,即用变动的客户端连固定的服务器。
Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同于 L2TP 的私有包装协议,用于提供用户管理之类的功能,因此一般都需要用 Cisco 自家的 VPN 客户端连接。iPhone / iPad 的 VPN 设置接口中的 IPSec 标签里有 Cisco 的标识,就是这个原因。
Ⅸ Linux 下 L2TP 连接的问题求助
我是搞linux维护的: 你的意思应该是想linux默认进入字符界面明岩樱而不是图形界面对吧 在命令提示符下(#号后为命令): # vi /etc/inittab 将initdefault 的5改成枣逗3,注意是3,不是上面所说的1。 然后重启激丛电脑,即可。