導航:首頁 > IDC知識 > l2tp域名伺服器搭建

l2tp域名伺服器搭建

發布時間:2020-11-16 04:56:42

1、如何在AWS EC2上架設L2TP/IPsec服務

簡單,連上虛擬網路,使用的都是代理伺服器的IP地址了,具體方法:
1、右鍵單擊「網上鄰居」選擇「屬性」,打開網路連接屬性。
2、在右側的「網路任務」欄中點擊「創建一個新的連接。
3、打開新建連接向導,點「下一步」。在 「網路連接屬性」選擇里,點擊「設置高級連接」,點擊「下一步」,然後,在接下來的「高級連接選項」中選擇「接受傳入的連接」。點擊「下一步」。勾尋直接並行,點擊「下一步」。
4、勾尋允許虛擬專用連接」,點「下一步」。
5、創建一個允許連接的用戶許可權。點擊「添加」按鈕,輸入雙魚IP轉換器賬戶和密碼後點「確定」。點擊「下一步」繼續。
6、在「網路軟體」中勾選需要用到的協議,一般保持默認即可。點擊「下一步」後,伺服器就搭建完成了。
選擇「開始」→「設置」→「控制面板」→「網路連接」→「創建一個新的連接」→「下一步」→「連接到我的工作場所的網路」→「下一步」→「虛擬專用網路連接」,按說明完成後面的操作即可。

2、內網redhat6.5 伺服器配置l2tp和pptp還需要路由器嗎

看看能不能刷DD或番茄,能刷最好,不能刷看看能不能用L2TP協議的VPN,這個一般都是支持的。

3、如何配置伺服器並且給客戶端配置用戶名和密碼

配置Windows 2000 作為L2TP 客戶端(移動用戶)
按照以下步驟配置Windows 2000 計算機,使其成為L2TP 客戶端。
1. 配置L2TP 撥號連接
1) 進入Windows 2000 的「開始」 「設置」 「網路與撥號連接」 「新建連接」。
2) 啟動「網路連接向導」,單擊「下一步」。
3) 在「網路連接類型」中,選擇「通過Internet 連接到專用網路」,單擊「下一步」。
4) 選擇「不撥初始連接」,單擊「下一步」。
5) 在「目的地址」一欄,輸入准備連接的L2TP 伺服器的IP 地址「202.101.35.218」,
單擊「下一步」。
6) 選擇「只有我自己可以使用此連接」,單擊「下一步」。
7) 輸入「您為這個連接使用的名稱」為「l2tp」。
8) 單擊「完成」。
9) 雙擊「l2tp」連接,在l2tp 連接窗口,單擊「屬性」。
10) 進入「安全措施」屬性頁面,選擇「高級(自定義設置)」,單擊「設置」。
11) 在「數據加密」中選擇「可選加密(沒有加密也可以連接)」。
12) 在「允許這些協議」選中「不加密的密碼(PAP)」、「質詢握手身份驗證協議
(CHAP)」、「Microsoft CHAP(MS-CHAP)」,單擊「確定」。
13) 進入「網路」屬性頁面,在「我正在呼叫的VPN 伺服器的類型」選擇「第2 層隧
道協議(L2TP)」。
14) 單擊「確定」,保存所做的修改。
2. 禁用IPSec
1) 雙擊「l2tp」連接,在l2tp 連接窗口,單擊「屬性」。
2) 選擇「網路」屬性頁面。
3) 確認「NWLink IPX/SPX/NetBIOS Compatible Transport Prococol」協議沒有被選中。
4) 選擇「Internet 協議(TCP/IP)」,單擊「屬性」。
5) 單擊「高級屬性」屬性頁面。
6) 進入「選項」屬性頁面,選擇「IP 安全機制」,單擊「屬性」。
7) 確認「不使用IPSec」被選中。
8) 單擊「確定」,關閉連接屬性窗口。
3. 修改注冊表
預設的Windows 2000 L2TP 傳輸策略不允許L2TP 傳輸不使用IPSec 加密,可以通過修
改Windows 2000 注冊表來禁用預設的行為。
手工修改:
1) 進入Windows 2000 的「開始」 「運行」裡面輸入「Regedt32」,打開「注冊表編
輯器」,定位「HKEY_Local_Machine \ System \ CurrentControl Set \ Services \ RasMan
\ Parameters 」主鍵。
2) 選擇「編輯」 「添加數值」,為該主鍵添加以下鍵值:
數值名稱:ProhibitIpSec
數據類型:reg_dword
值:1
3) 保存所做的修改,重新啟動電腦以使改動生效。
提示:必須添加「ProhibitIpSec」注冊表鍵值到每個要使用L2TP 的運行Windows 2000
操作系統的電腦。
4. 使用L2TP 隧道連接到HiPER L2TP 伺服器
1) 確認計算機已經連接到Internet(可能是撥號連接或者是固定IP 接入)。
2) 啟動前面步驟中創建的「l2tp」撥號連接。
3) 輸入的l2tp 連接的用戶名:vpn_mobile 和密碼:vpntest。
4) 單擊「連接」。
5) 連接成功後,在MS-DOS 方式下輸入「ipconfig」,可以看到一個在L2TP 伺服器地
址池中的地址,就是L2TP 伺服器分配給本機的IP 地址。

4、怎樣搭建pptp和l2tp伺服器

文章為大家介紹一下WIN7下 PPTP與L2TP 兩種VPN的連接設置方法。
步驟一 為建立兩種連接的基礎設置,如果要連接PPTP,則只需接下來按照步驟二(PPTP)設置;如果要連接L2TP,則只需要接下來按照步驟二(L2TP)設置 即可。
工具/原料
WIN7
步驟一
1
打開 網路和共享中心
2
點擊建立新的VPN連接
3
輸入你得到的地址,可以是網址或者是IP地址,並勾選「現在不連接;僅進行設置以便稍後進行連接」選項。
4
輸入你得到的用戶名和密碼,勾選記住密碼方便連接,下面的 域 一般不需要填寫。
然後點擊下一步,在下一個界面不要選擇立即連接,點擊「關閉」按鈕。
END
步驟2(PPTP)
1
點擊右下角的網路連接圖標,右鍵點擊你剛才設置的連接,然後點擊屬性。
2
切換到安全選項卡,按照圖片進行設置。
選擇「點對點隧道協議(PPTP)」,數據加密選擇 「可選加密」,身份驗證中除了最後一個選項外,剩下三個都選中。
然後按確定
3
點擊網路連接,點擊你剛才設置的VPN連接,點擊連接,即可連接上VPN。
END
步驟二(L2TP)
點擊右下角的網路連接圖標,右鍵點擊你剛才設置的連接,然後點擊屬性。
切換到安全選項卡。
VPN類型選擇「使用IPsec的第2層隧道協議(L2TP/IPSec)」。
然後點擊旁邊的高級設置,選擇第一個選項,並且輸入你得到的密鑰,確定。
剩下的選項按照圖片設置即可。
點擊網路連接,點擊你剛才設置的VPN連接,點擊連接,即可連接上VPN。
4
如果L2TP不能連接,那麼新建一個文本文檔,將輸入以下內容,並將後綴改為.reg,運行後重啟即可。

5、如何在 Debian / Ubuntu 伺服器上架設 L2TP / IPSec VPN

 Ubuntu / Debian:自己把點換成 .

wget mirror.zeddicus點com/auto-l2tp/1.2/ubuntu/l2tp.sh 
chmod +x l2tp.sh 
./l2tp.sh


此時需要輸入IP段與PSK,值得注意的是,如果希望L2TP的IP段是 10.0.0.0 的話,則在腳本的IP-RANGE中輸入 「10.0.0″。PSK 是 l2tp client 共同使用的密匙,同樣是必填的。 

輸入了IP段和PSK之後,程序會顯示你的VPS當前的IP(IPV4)、L2TP的本地IP、分配給客戶端的IP段以及你所設置的PSK,請確認無誤後,按任意鍵,程序便會開始自動配置。 

安裝完畢後會運行 ipsec verify,前面是OK,最後一個為DISABLED,證明配置成功!用於測試的用戶名與密碼分別是:test / test123,記錄於 /etc/ppp/chap-secrets 文件當中。

6、我想問一下路由器設置l2tp模式後,給路由器分配dns的是dhcp伺服器還是l2tp伺服器啊,求教了

地址分配都是通過DHCP的

7、2008R2搭建L2TP伺服器的麻煩問題!

可以改變,但是前提是你的伺服器要開啟nat,否則手機無法上網、

8、請問怎麼在linux下架設L2TP伺服器啊? 常用的伺服器有哪些? 謝謝

這個我沒有學過阿,我現在學習是的是linux編程.
也學習了一些linux的配置, 比如 samba,web,ftp一些簡單的配置.
shell編程.
沒聽說 l2tp伺服器,兄弟,你讓我也見識了.~!

9、如何在 Debian / Ubuntu 伺服器上架設 L2TP / IPSec VPN

首先解釋一個問題:在 iPhone 的 VPN 設置介面里(Settings >> General >> Network >> VPN),你可以看到三個標簽:L2TP, PPTP, IPSec。但上面我們又講本次介紹的 VPN 方式叫「L2TP / IPSec」,這兩者究竟是什麼關系?

這三個標簽確實令人混淆,准確的寫法應該是:L2TP over IPSec, PPTP, Cisco IPSec。PPTP 跟另外兩者關系不大,且大家較為熟悉,暫且不提,L2TP 和 IPSec 的區別如下。

L2TP:一個「包裝」協議,本身並不提供加密和驗證的功能。

IPSec:在 IP 數據包的層級提供加密和驗證功能,確保中間人無法解密或者偽造數據包。

本來,只用 IPSec 就可以實現 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推薦使用 L2TP over IPSec,在兩者的圖形介面上也只能設置這個。L2TP / IPSec 是業界標准,微軟也支持。而只用 IPSec 的常見於 Linux-to-Linux 的應用,比如將兩個位於不同地區的辦公室網路安全地連在一起。這多是固定 IP 路由器到固定 IP 路由器級別的連接,只需保證數據包不被中途截獲或者偽造就可以,故使用 L2TP 的意義不大。L2TP / IPSec 主要是實現所謂「Road Warrior」的設置,即用變動的客戶端連固定的伺服器。

Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同於 L2TP 的私有包裝協議,用於提供用戶管理之類的功能,因此一般都需要用 Cisco 自家的 VPN 客戶端連接。iPhone / iPad 的 VPN 設置介面中的 IPSec 標簽里有 Cisco 的標識,就是這個原因。

以下是在 Ubuntu 和 Debian 主機上架設 L2TP / IPSec VPN 的步驟,一共十四步。你需要有伺服器的 root 許可權(所以 DreamHost, BlueHost, MediaTemple 這些服務供應商幫你把一切打點周到的主機就無緣了),也需要一些基本的 Linux 知識。不然的話,我們還是推薦您找一位比較熟技術的朋友幫忙。

一、安裝 IPSec。如上所述,IPSec 會對 IP 數據包進行加密和驗證。這意味著你的電腦 / 移動設備與伺服器之間傳輸的數據無法被解密、也不能被偽造。我推薦用 openswan 這個後台軟體包來跑 IPSec。

用以下命令安裝 openswan:

sudo aptitude install openswan二、用文字編輯器打開 /etc/ipsec.conf,改成這樣:

version 2.0
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey

conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=YOUR.SERVER.IP.ADDRESS
leftprotoport=17/1701
right=%any
rightprotoport=17/%any三、用文字編輯器打開 /etc/ipsec.secrets,改成這樣:

YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"(別忘了把「YOUR.SERVER.IP.ADDRESS」這部分換成你的伺服器的 IP 地址,把「YourSharedSecret」部分換成隨便一個字串,例如你喜歡的一句話,等等。)

四、運行以下命令:

for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done五、檢查一下 IPSec 能否正常工作:

sudo ipsec verify如果在結果中看到「Opportunistic Encryption Support」被禁用了,沒關系,其他項 OK 即可。

六、重啟 openswan:

sudo /etc/init.d/ipsec restart七、安裝 L2TP。常用的 L2TP 後台軟體包是 xl2tpd,它和 openswan 是同一幫人寫的。

運行以下命令:

sudo aptitude install xl2tpd八、用文字編輯器打開 /etc/xl2tpd/xl2tpd.conf,改成這樣:

[global]
ipsec saref = yes

[lns default]
ip range = 10.1.2.2-10.1.2.255
local ip = 10.1.2.1
;require chap = yes
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes這里要注意的是 ip range 一項里的 IP 地址不能和你正在用的 IP 地址重合,也不可與網路上的其他 IP 地址沖突。

九、安裝 ppp。這是用來管理 VPN 用戶的。

sudo aptitude install ppp十、檢查一下 /etc/ppp 目錄里有沒有 options.xl2tpd 這個文件,沒有的話就建一個,文件內容如下:

require-mschap-v2
ms-dns 208.67.222.222
ms-dns 208.67.220.220
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4注意 ms-dns 兩行我填的是 OpenDNS。如果你想用其他的 DNS 伺服器(例如谷歌的公共 DNS),請自行更換。

十一、現在可以添加一個 VPN 用戶了。用文字編輯器打開 /etc/ppp/chap-secrets:

# user server password ip
test l2tpd testpassword *如果你之前設置過 PPTP VPN,chap-secrets 文件里可能已經有了其他用戶的列表。你只要把 test l2tpd testpassword * 這樣加到後面即可。

十二、重啟 xl2tpd:

sudo /etc/init.d/xl2tpd restart十三、設置 iptables 的數據包轉發:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward十四、因為某種原因,openswan 在伺服器重啟後無法正常自動,所以我們可以在 /etc/rc.local 文件里寫入如下語句:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart到這里,設置工作已經基本完成。你可以用 iPhone 或 iPad 試著連一下。記得在「Secret」中填入你在上述第三步里填的 YourSharedSecret。

如果連接成功,上網也沒問題的話,恭喜你,大功告成。如果連不上,恐怕還得多做一步。

Ubuntu 9.10 自帶的 openswan 版本是 2.6.22, Debian Lenny 帶的版本是 2.4.12。這兩個版本的 openswan 都有問題。我們的測試結果表明,2.6.24 版的 openswan 可以在上述兩版的 Linux 操作系統下正常工作。所以如果做完以上十四步還是連不上的話,請考慮從源碼編譯 openswan 2.6.24

10、l2tp aaa伺服器怎麼分配網關

網關有路由器做抄的,有PC機或服務襲器做的,
路由器功能有寬頻接入路由器、模塊路由器,
模塊路由器廠家有思科有華為,你用哪個?
接入路由器廠家有思科華為TPLINK、DLINK、NETGEAR,
PC機或伺服器有Windows有Linux,
Windows有路由和遠程訪問有ISA有Winroute有CCPROXY有Wingate,
linux有squid有iptables有squid+iptables,

與l2tp域名伺服器搭建相關的知識