动态vps一键搭建L2TP功能怎么用

动态vps一键搭建L2TP功能怎么用,第1张

介绍下b3助手的vps管理模块。

这个功能其实只是我们b3助手的一个模块而已,不过我感觉不少朋友对这个功能感兴趣还是带着很强的目的,尤其是为了自身的业务开展。在这里先说明,我们这个功能只支持国内vps,海外vps是不支持的。并且一切利用该功能的违法行为后果自负。

登陆b3助手后打开工具箱的vps模块,就可以看到强大的vps管理界面了。在使用该功能之前需要了解个相关知识。

域名管理栏目的用户名和密码是什么?

回答这个问题前先打开手机看看使用l2tp需要手机填写哪些内容。

上图就是使用l2tp需要填写的内容,可以看到我们要填写服务器地址,服务器地址可以是公网ip地址也可以是域名。假如填写公网ip地址,如果宽带重拨或者公网ip改变,那服务器地址也需要相应的修改,比较麻烦。比如我每天重拨宽带,那公网ip改变,就需要每天重新填写最新的服务器地址。

因此如果公网ip需要经常变化,一般服务器地址都会使用域名,而且要使用动态域名。动态域名服务商会提供工具,只要你的vps安装了这个工具,你的vps公网ip再怎么改变,动态域名都是固定的。你服务器地址填写动态域名即可以不变应万变。

我们的域名管理用户名密码就是需要你注册个动态域名商的账号,然后填写vps管理界面,便于我们自动在你vps上安装动态域名商的工具。动态域名商可以选择公云,算是国内领先了。

填好域名管理信息后,再点击添加按钮开始添加你购买的vps,名称随便写,便于自己记住。ip地址和端口你买vps后就可以看到的。一般linux系统的用户名固定都是root,密码是你自己购买vps时设置的。域名注册公云后创建一个填入即可。然后测试能否连接,连接成功后提交。

提交后,选择对应的vps,然后点击安装l2tp服务,接下来就只要等待自动安装即可。安装成功后可以看到该vps对应的全部信息,就可以填写手机的l2tp设置了。

对于动态(拨号)vps,只需选择对应的vps,点击重拨换IP按钮,即可实现重拨更换公网IP。也可以通过vps管理界面检测拨号状态和域名服务状态。如果拨号状态异常,一般就需要找vps服务商处理了,可能是被他们宽带出问题了。

至于域名检测如果出现绑定失败,可以去公云后台删除该域名,重新创建,然后删除该vps,重新添加并安装l2tp,一般域名检测很少出错。

我测试了大量的vps,出现问题最大的因素就是vps服务商那边宽带拨号不正常,这类问题只要和他们客服说下就会解决的,只需其他因素几乎没有。

你学废了吗?学废了点个赞吧!

How To Install Setup L2TP over IPsec VPN in Debian Lenny Jan 11 wingloonLinux 5 Comments In this how to, I am going to share how to install setup L2TP over IPsec VPN in Debian Lenny using openswan and xl2tpd package. I am going to use Pre-Shared Key (PSK) in IPsec and CHAP as an authentication mechanism. This how to has been tested on iPad 2, Mac OS X Lion and Windows 7. However, if you tested this how to with other OSes and smartphones, I would like to hear from you in the comments. I am using Hostigation KVM (affiliate link) for this how to. Let’s get started and I am using root. 1. Install Openswan using command below in Debian Lenny (answer the default questions asked): - # aptitude install openswan 2. Add the below configuration to /etc/ipsec.conf file: - # basic configuration config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 nhelpers=0 protostack=netkey # Add connections here conn L2TP-PSK-CLIENTS authby=secret pfs=no auto=add keyingtries=3 rekey=no type=transport left=%defaultroute leftnexthop=%defaultroute leftprotoport=17/1701 right=%any rightsubnet=vhost:%priv,%no rightprotoport=17/%any dpddelay=40 dpdtimeout=130 dpdaction=clear #Disable Opportunistic Encryption include /etc/ipsec.d/examples/no_oe.conf 3. Next, enter your prefer Pre-Shared Key (PSK) to /etc/ipsec.secrets file below: - YourIPHere %any: PSK "sharedsecrethere" 4. Then, restart IPsec service using command below: - # /etc/init.d/ipsec restart 5. Then, configure the Linux Kernel using command below: - # for each in /proc/sys/net/ipv4/conf/*do echo 0 >$each/accept_redirectsecho 0 >$each/send_redirectsdone 6. By now, IPsec configuration is done and you can verify it and you must get no errors using command below: - # ipsec verify 7. Install xl2tpd using the command below in Debian Lenny: - # aptitude install xl2tpd 8. Add the below xl2tpd configuration to /etc/xl2tpd/xl2tpd.conf file: - [lns default] ip range = 10.20.30.2-10.20.30.254 local ip = 10.20.30.1 require chap = yes require authentication = yes refuse pap = yes name = LinuxVPNserver hostname = YourVPNHostname ppp debug = yes length bit = yes pppoptfile = /etc/xl2tpd/ppp-options.xl2tpd 9. Add the below PPP configuration to /etc/xl2tpd/ppp-options.xl2tpd file: - crtscts idle 1800 mtu 1200 mru 1200 nodefaultroute debug lock proxyarp connect-delay 5000 ms-dns 8.8.4.4 ms-dns 8.8.8.8 name l2tpd lcp-echo-interval 30 lcp-echo-failure 4 logfile /var/log/ppp.log 10. Configure CHAP as the above xl2tpd configuration only require CHAP and not PAP by modify /etc/ppp/chap-secrets file as below: - username l2tpd password * 11. Next, enable routing in Linux Kernel using command below: - # echo 1 >/proc/sys/net/ipv4/ip_forward 12. Next, configure the Linux firewall (iptables) to enable masquerading (Internet sharing) using command below: - # iptables -t nat -A POSTROUTING -o eth0 -s 10.20.30.0/24 -j MASQUERADE Resources: �6�1Confounded Technology: Android IPSec PSK VPN – Nexus One with OpenSWAN �6�1Electic Security: Secure IPsec/L2TP VPN for on the road android devices


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/6234737.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-18
下一篇 2023-03-18

发表评论

登录后才能评论

评论列表(0条)

保存