导航:首页 > IDC知识 > l2tp域名服务器搭建

l2tp域名服务器搭建

发布时间:2020-11-16 04:56:42

1、如何在AWS EC2上架设L2TP/IPsec服务

简单,连上虚拟网络,使用的都是代理服务器的IP地址了,具体方法:
1、右键单击“网上邻居”选择“属性”,打开网络连接属性。
2、在右侧的“网络任务”栏中点击“创建一个新的连接。
3、打开新建连接向导,点“下一步”。在 “网络连接属性”选择里,点击“设置高级连接”,点击“下一步”,然后,在接下来的“高级连接选项”中选择“接受传入的连接”。点击“下一步”。勾寻直接并行,点击“下一步”。
4、勾寻允许虚拟专用连接”,点“下一步”。
5、创建一个允许连接的用户权限。点击“添加”按钮,输入双鱼IP转换器账户和密码后点“确定”。点击“下一步”继续。
6、在“网络软件”中勾选需要用到的协议,一般保持默认即可。点击“下一步”后,服务器就搭建完成了。
选择“开始”→“设置”→“控制面板”→“网络连接”→“创建一个新的连接”→“下一步”→“连接到我的工作场所的网络”→“下一步”→“虚拟专用网络连接”,按说明完成后面的操作即可。

2、内网redhat6.5 服务器配置l2tp和pptp还需要路由器吗

看看能不能刷DD或番茄,能刷最好,不能刷看看能不能用L2TP协议的VPN,这个一般都是支持的。

3、如何配置服务器并且给客户端配置用户名和密码

配置Windows 2000 作为L2TP 客户端(移动用户)
按照以下步骤配置Windows 2000 计算机,使其成为L2TP 客户端。
1. 配置L2TP 拨号连接
1) 进入Windows 2000 的“开始” “设置” “网络与拨号连接” “新建连接”。
2) 启动“网络连接向导”,单击“下一步”。
3) 在“网络连接类型”中,选择“通过Internet 连接到专用网络”,单击“下一步”。
4) 选择“不拨初始连接”,单击“下一步”。
5) 在“目的地址”一栏,输入准备连接的L2TP 服务器的IP 地址“202.101.35.218”,
单击“下一步”。
6) 选择“只有我自己可以使用此连接”,单击“下一步”。
7) 输入“您为这个连接使用的名称”为“l2tp”。
8) 单击“完成”。
9) 双击“l2tp”连接,在l2tp 连接窗口,单击“属性”。
10) 进入“安全措施”属性页面,选择“高级(自定义设置)”,单击“设置”。
11) 在“数据加密”中选择“可选加密(没有加密也可以连接)”。
12) 在“允许这些协议”选中“不加密的密码(PAP)”、“质询握手身份验证协议
(CHAP)”、“Microsoft CHAP(MS-CHAP)”,单击“确定”。
13) 进入“网络”属性页面,在“我正在呼叫的VPN 服务器的类型”选择“第2 层隧
道协议(L2TP)”。
14) 单击“确定”,保存所做的修改。
2. 禁用IPSec
1) 双击“l2tp”连接,在l2tp 连接窗口,单击“属性”。
2) 选择“网络”属性页面。
3) 确认“NWLink IPX/SPX/NetBIOS Compatible Transport Prococol”协议没有被选中。
4) 选择“Internet 协议(TCP/IP)”,单击“属性”。
5) 单击“高级属性”属性页面。
6) 进入“选项”属性页面,选择“IP 安全机制”,单击“属性”。
7) 确认“不使用IPSec”被选中。
8) 单击“确定”,关闭连接属性窗口。
3. 修改注册表
缺省的Windows 2000 L2TP 传输策略不允许L2TP 传输不使用IPSec 加密,可以通过修
改Windows 2000 注册表来禁用缺省的行为。
手工修改:
1) 进入Windows 2000 的“开始” “运行”里面输入“Regedt32”,打开“注册表编
辑器”,定位“HKEY_Local_Machine \ System \ CurrentControl Set \ Services \ RasMan
\ Parameters ”主键。
2) 选择“编辑” “添加数值”,为该主键添加以下键值:
数值名称:ProhibitIpSec
数据类型:reg_dword
值:1
3) 保存所做的修改,重新启动电脑以使改动生效。
提示:必须添加“ProhibitIpSec”注册表键值到每个要使用L2TP 的运行Windows 2000
操作系统的电脑。
4. 使用L2TP 隧道连接到HiPER L2TP 服务器
1) 确认计算机已经连接到Internet(可能是拨号连接或者是固定IP 接入)。
2) 启动前面步骤中创建的“l2tp”拨号连接。
3) 输入的l2tp 连接的用户名:vpn_mobile 和密码:vpntest。
4) 单击“连接”。
5) 连接成功后,在MS-DOS 方式下输入“ipconfig”,可以看到一个在L2TP 服务器地
址池中的地址,就是L2TP 服务器分配给本机的IP 地址。

4、怎样搭建pptp和l2tp服务器

文章为大家介绍一下WIN7下 PPTP与L2TP 两种VPN的连接设置方法。
步骤一 为建立两种连接的基础设置,如果要连接PPTP,则只需接下来按照步骤二(PPTP)设置;如果要连接L2TP,则只需要接下来按照步骤二(L2TP)设置 即可。
工具/原料
WIN7
步骤一
1
打开 网络和共享中心
2
点击建立新的VPN连接
3
输入你得到的地址,可以是网址或者是IP地址,并勾选“现在不连接;仅进行设置以便稍后进行连接”选项。
4
输入你得到的用户名和密码,勾选记住密码方便连接,下面的 域 一般不需要填写。
然后点击下一步,在下一个界面不要选择立即连接,点击“关闭”按钮。
END
步骤2(PPTP)
1
点击右下角的网络连接图标,右键点击你刚才设置的连接,然后点击属性。
2
切换到安全选项卡,按照图片进行设置。
选择“点对点隧道协议(PPTP)”,数据加密选择 “可选加密”,身份验证中除了最后一个选项外,剩下三个都选中。
然后按确定
3
点击网络连接,点击你刚才设置的VPN连接,点击连接,即可连接上VPN。
END
步骤二(L2TP)
点击右下角的网络连接图标,右键点击你刚才设置的连接,然后点击属性。
切换到安全选项卡。
VPN类型选择“使用IPsec的第2层隧道协议(L2TP/IPSec)”。
然后点击旁边的高级设置,选择第一个选项,并且输入你得到的密钥,确定。
剩下的选项按照图片设置即可。
点击网络连接,点击你刚才设置的VPN连接,点击连接,即可连接上VPN。
4
如果L2TP不能连接,那么新建一个文本文档,将输入以下内容,并将后缀改为.reg,运行后重启即可。

5、如何在 Debian / Ubuntu 服务器上架设 L2TP / IPSec VPN

 Ubuntu / Debian:自己把点换成 .

wget mirror.zeddicus点com/auto-l2tp/1.2/ubuntu/l2tp.sh 
chmod +x l2tp.sh 
./l2tp.sh


此时需要输入IP段与PSK,值得注意的是,如果希望L2TP的IP段是 10.0.0.0 的话,则在脚本的IP-RANGE中输入 “10.0.0″。PSK 是 l2tp client 共同使用的密匙,同样是必填的。 

输入了IP段和PSK之后,程序会显示你的VPS当前的IP(IPV4)、L2TP的本地IP、分配给客户端的IP段以及你所设置的PSK,请确认无误后,按任意键,程序便会开始自动配置。 

安装完毕后会运行 ipsec verify,前面是OK,最后一个为DISABLED,证明配置成功!用于测试的用户名与密码分别是:test / test123,记录于 /etc/ppp/chap-secrets 文件当中。

6、我想问一下路由器设置l2tp模式后,给路由器分配dns的是dhcp服务器还是l2tp服务器啊,求教了

地址分配都是通过DHCP的

7、2008R2搭建L2TP服务器的麻烦问题!

可以改变,但是前提是你的服务器要开启nat,否则手机无法上网、

8、请问怎么在linux下架设L2TP服务器啊? 常用的服务器有哪些? 谢谢

这个我没有学过阿,我现在学习是的是linux编程.
也学习了一些linux的配置, 比如 samba,web,ftp一些简单的配置.
shell编程.
没听说 l2tp服务器,兄弟,你让我也见识了.~!

9、如何在 Debian / Ubuntu 服务器上架设 L2TP / IPSec VPN

首先解释一个问题:在 iPhone 的 VPN 设置介面里(Settings >> General >> Network >> VPN),你可以看到三个标签:L2TP, PPTP, IPSec。但上面我们又讲本次介绍的 VPN 方式叫「L2TP / IPSec」,这两者究竟是什么关系?

这三个标签确实令人混淆,准确的写法应该是:L2TP over IPSec, PPTP, Cisco IPSec。PPTP 跟另外两者关系不大,且大家较为熟悉,暂且不提,L2TP 和 IPSec 的区别如下。

L2TP:一个「包装」协议,本身并不提供加密和验证的功能。

IPSec:在 IP 数据包的层级提供加密和验证功能,确保中间人无法解密或者伪造数据包。

本来,只用 IPSec 就可以实现 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推荐使用 L2TP over IPSec,在两者的图形介面上也只能设置这个。L2TP / IPSec 是业界标准,微软也支持。而只用 IPSec 的常见于 Linux-to-Linux 的应用,比如将两个位于不同地区的办公室网络安全地连在一起。这多是固定 IP 路由器到固定 IP 路由器级别的连接,只需保证数据包不被中途截获或者伪造就可以,故使用 L2TP 的意义不大。L2TP / IPSec 主要是实现所谓「Road Warrior」的设置,即用变动的客户端连固定的服务器。

Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同于 L2TP 的私有包装协议,用于提供用户管理之类的功能,因此一般都需要用 Cisco 自家的 VPN 客户端连接。iPhone / iPad 的 VPN 设置介面中的 IPSec 标签里有 Cisco 的标识,就是这个原因。

以下是在 Ubuntu 和 Debian 主机上架设 L2TP / IPSec VPN 的步骤,一共十四步。你需要有服务器的 root 权限(所以 DreamHost, BlueHost, MediaTemple 这些服务供应商帮你把一切打点周到的主机就无缘了),也需要一些基本的 Linux 知识。不然的话,我们还是推荐您找一位比较熟技术的朋友帮忙。

一、安装 IPSec。如上所述,IPSec 会对 IP 数据包进行加密和验证。这意味着你的电脑 / 移动设备与服务器之间传输的数据无法被解密、也不能被伪造。我推荐用 openswan 这个后台软件包来跑 IPSec。

用以下命令安装 openswan:

sudo aptitude install openswan二、用文字编辑器打开 /etc/ipsec.conf,改成这样:

version 2.0
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey

conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=YOUR.SERVER.IP.ADDRESS
leftprotoport=17/1701
right=%any
rightprotoport=17/%any三、用文字编辑器打开 /etc/ipsec.secrets,改成这样:

YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"(别忘了把「YOUR.SERVER.IP.ADDRESS」这部分换成你的服务器的 IP 地址,把「YourSharedSecret」部分换成随便一个字串,例如你喜欢的一句话,等等。)

四、运行以下命令:

for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done五、检查一下 IPSec 能否正常工作:

sudo ipsec verify如果在结果中看到「Opportunistic Encryption Support」被禁用了,没关系,其他项 OK 即可。

六、重启 openswan:

sudo /etc/init.d/ipsec restart七、安装 L2TP。常用的 L2TP 后台软件包是 xl2tpd,它和 openswan 是同一帮人写的。

运行以下命令:

sudo aptitude install xl2tpd八、用文字编辑器打开 /etc/xl2tpd/xl2tpd.conf,改成这样:

[global]
ipsec saref = yes

[lns default]
ip range = 10.1.2.2-10.1.2.255
local ip = 10.1.2.1
;require chap = yes
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes这里要注意的是 ip range 一项里的 IP 地址不能和你正在用的 IP 地址重合,也不可与网络上的其他 IP 地址冲突。

九、安装 ppp。这是用来管理 VPN 用户的。

sudo aptitude install ppp十、检查一下 /etc/ppp 目录里有没有 options.xl2tpd 这个文件,没有的话就建一个,文件内容如下:

require-mschap-v2
ms-dns 208.67.222.222
ms-dns 208.67.220.220
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4注意 ms-dns 两行我填的是 OpenDNS。如果你想用其他的 DNS 服务器(例如谷歌的公共 DNS),请自行更换。

十一、现在可以添加一个 VPN 用户了。用文字编辑器打开 /etc/ppp/chap-secrets:

# user server password ip
test l2tpd testpassword *如果你之前设置过 PPTP VPN,chap-secrets 文件里可能已经有了其他用户的列表。你只要把 test l2tpd testpassword * 这样加到后面即可。

十二、重启 xl2tpd:

sudo /etc/init.d/xl2tpd restart十三、设置 iptables 的数据包转发:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward十四、因为某种原因,openswan 在服务器重启后无法正常自动,所以我们可以在 /etc/rc.local 文件里写入如下语句:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart到这里,设置工作已经基本完成。你可以用 iPhone 或 iPad 试着连一下。记得在「Secret」中填入你在上述第三步里填的 YourSharedSecret。

如果连接成功,上网也没问题的话,恭喜你,大功告成。如果连不上,恐怕还得多做一步。

Ubuntu 9.10 自带的 openswan 版本是 2.6.22, Debian Lenny 带的版本是 2.4.12。这两个版本的 openswan 都有问题。我们的测试结果表明,2.6.24 版的 openswan 可以在上述两版的 Linux 操作系统下正常工作。所以如果做完以上十四步还是连不上的话,请考虑从源码编译 openswan 2.6.24

10、l2tp aaa服务器怎么分配网关

网关有路由器做抄的,有PC机或服务袭器做的,
路由器功能有宽带接入路由器、模块路由器,
模块路由器厂家有思科有华为,你用哪个?
接入路由器厂家有思科华为TPLINK、DLINK、NETGEAR,
PC机或服务器有Windows有Linux,
Windows有路由和远程访问有ISA有Winroute有CCPROXY有Wingate,
linux有squid有iptables有squid+iptables,

与l2tp域名服务器搭建相关的知识