ubuntu 14.04 l2tp,Ubuntu软件中心
ubuntu16.04.2x64搭建l2tp后 账号密码怎么设置
一、去官网下载navicat112_premium_cs_x64 for linux版本
二、用tar解压安装包
三、navicat解压即可用,直接进入解压后的目录,然后用‘./’运行start_navicat
四、navicat需要注册,如不注册只有大概10天左右的使用时间,解决方法是:删除在安装用户的家目录下的.navicat目录
plat@node1:~$ rm-rf.navicat64/
再用‘./’运行start_navicat
此时你会发现,10天的使用时间会从当前时间开始算。
五、解决navicat界面显示乱码的问题
用‘./’运行start_navicat之前,用vim编辑器打开start_navicat文件,会看到 export LANG="en_US.UTF-8"将这句话改为 export LANG="zh_CN.UTF-8"。
再次运行,界面显示正常。
如何在Ubuntu下配置L2TP VPN
打开/etc/ipsec.conf文件,做如下配置:
config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24#这里包含的网络地址允许配置为远程客户端所在的子网。换句话说,#这些地址范围应该是你的NAT路由器后面的客户端的地址。 oe=off protostack=netkey conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no# Apple的 iOS不会发送 delete提醒,#所以我们需要通过死亡对端(dead peer)检测来识别断掉的客户端 dpddelay=30 dpdtimeout=120 dpdaction=clear#设置 ikelifetime和 keylife和 Windows的默认设置一致 ikelifetime=8h keylife=1h type=transport#替换 IP地址为你的本地IP(一般是,私有地址、NAT内的地址) left=x.x.x.x#用于升级过的 Windows 2000/XP客户端 leftprotoport=17/1701#要支持老的客户端,需要设置 leftprotoport=17/%any right=%any rightprotoport=17/%any#强制所有连接都NAT,因为 iOS forceencaps=yes
注意你的ipsec.conf文件,"config setup"和"L2TP-PSK-NAT"、"L2TP-PSK-NAT"应该顶着行头写,而其它行应该以8个空格缩进。
打开/etc/ipsec.secrets,配置:
x.x.x.x%any: PSK"somegoodpassword"
这里x.x.x.x替换为你的服务器的IP地址,并设置一个复杂的密码。
启动 IPSEC服务:
/etc/init.d/ipsec start
使用如下命令确认 ipsec是否工作正常:
sudo ipsec verify
应该没有任何错误才行:
Checking your system to see if IPsec got installed and started correctly:Version check and ipsec on-path [OK]Linux Openswan U2.6.28/K2.6.32-32-generic-pae(netkey)Checking for IPsec support in kernel [OK]NETKEY detected, testing for disabled ICMP send_redirects [OK]NETKEY detected, testing for disabled ICMP accept_redirects [OK]Checking that pluto is running [OK]Pluto listening for IKE on udp 500 [OK]Pluto listening for NAT-T on udp 4500 [OK]Checking for'ip' command [OK]Checking for'iptables' command [OK]Opportunistic Encryption Support [DISABLED]
在/etc/init.d下创建一个名为 ipsec.vpn的文件,内容如下:
case"$1" in start) echo"Starting my Ipsec VPN" iptables-t nat-A POSTROUTING-o eth0-s 10.152.2.0/24-j MASQUERADE echo 1>/proc/sys/net/ipv4/ip_forward for each in/proc/sys/net/ipv4/conf/* do echo 0>$each/accept_redirects echo 0>$each/send_redirects done/etc/init.d/ipsec start/etc/init.d/xl2tpd start;; stop) echo"Stopping my Ipsec VPN" iptables--table nat--flush echo 0>/proc/sys/net/ipv4/ip_forward/etc/init.d/ipsec stop/etc/init.d/xl2tpd stop;; restart) echo"Restarting my Ipsec VPN" iptables-t nat-A POSTROUTING-o eth0-s 10.152.2.0/24-j MASQUERADE echo 1>/proc/sys/net/ipv4/ip_forward for each in/proc/sys/net/ipv4/conf/* do echo 0>$each/accept_redirects echo 0>$each/send_redirects done/etc/init.d/ipsec restart/etc/init.d/xl2tpd restart;;*) echo"Usage:/etc/init.d/ipsec.vpn{start|stop|restart}" exit 1;;esac
这会配置防火墙转发。记得修改上面文件的本地IP地址池10.152.2.0/24为你自己的。
然后给这个文件设置可执行权限:
sudo chmod 755 ipsec.vpn
禁止默认的 ipsec服务脚本运行:
sudo update-rc.d-f ipsec remove
然后,启用我们刚才定制的这个:
sudo update-rc.d ipsec.vpn defaults
L2TP
修改/etc/xl2tpd/xl2tpd.conf:
[global]ipsec saref= no [lns default]ip range= 10.152.2.2-10.152.2.254local ip= 10.152.2.1require chap= yesrefuse pap= yesrequire authentication= yesppp debug= yespppoptfile=/etc/ppp/options.xl2tpdlength bit= yes
配置说明如下:
ip range=可以连接VPN服务的客户端IP地址范围
local ip= VPN服务器的IP,必须在客户端IP范围之外
refuse pap=拒绝 pap认证
ppp debug=测试时打开
选择一个复杂的挑战-响应式验证字符串。虽然没有最短长度限制,不过它应该至少有16个字符,也应该足够复杂才能保证安全。
打开文件/etc/xl2tpd/l2tp-secrets,填入你的密码:
** exampleforchallengestring
打开文件/etc/ppp/options.xl2tpd,做如下配置:
refuse-mschap-v2refuse-mschapms-dns 8.8.8.8ms-dns 8.8.4.4asyncmap 0authcrtsctsidle 1800mtu 1200mru 1200lockhide-passwordlocal#debugname l2tpdproxyarplcp-echo-interval 30lcp-echo-failure 4
ms-dns选项设置要给客户端分配的 DNS服务器,当客户端连接时,就会被分配这些 DNS。如果要加入多个 DNS,就每行一个,分别写几行。
如果你要给客户端推送wins设置,可以分别设置如下选项。
mtu和 mru按照openswan.org的说法,减小 mru/mtu的大小非常重要。因为 l2tp/ipsec会封装几次,可能导致性能下降,减小这个配置的大小可以一次性传输全部的包。
proxyarp可以将连接的客户端的IP地址和以太网地址加入的系统的ARP表中。这会影响到本地局域网内其它客户端。
name l2tpd用在 PPP验证文件里面。
添加用户
打开文件/etc/ppp/chap-secrets,做如下配置:
user1 l2tpd chooseagoodpassword*user2* chooseagoodpassword*
每行包括如下字段:
客户端=用户名称
服务器=在上面的/etc/ppp/options.xl2tpd定义的名字
密码=用户密码,你应该设置一个足够复杂的密码
IP地址=*表示用户可以从任何地址连接,否则设置用户只能从特定的地址连接
注意:你可以添加多个用户。
IP转发
打开文件/etc/sysctl.conf,修改配置:
net.ipv4.ip_forward=1
载入新的配置:
sysctl-p
启动VPN
sudo/etc/init.d/ipsec.vpn restartsudo/etc/init.d/xl2tpd restart
排除故障
如果遇到了问题,以下命令可以帮助你找到问题:
sudo tcpdump-i ppp0sudo tail-f/var/log/auth.logsudo tail-f/var/log/syslog
你可以可以在服务器上使用如下命令来监控:
sudo tcpdump-i eth0 host aaa.bbb.ccc.ddd and not port ssh
ubuntu_xl2tpd_client VPN配置/网关配置教程
配置Ubuntu下的XL2TPD客户端进行VPN连接需要按以下步骤执行:
第一步:基本及配置。确保Ubuntu系统已安装XL2TPD。如未安装,使用命令`sudo apt-get install xl2tpd`进行安装。
第二步:IPSEC配置。为确保安全的连接,配置IPSEC协议。通过`ipsec start`命令启动IPSEC。
第三步:PSK共享密钥配置。创建并设置PSK密钥,通过命令`ipsec auto--new `生成一个自动名称,并设置PSK密钥为`ipsec auto--set authmethod=psk key=`。
第四步:修改XL2TPD主配置。在配置文件`/etc/xl2tpd/xl2tpd.conf`中,添加或修改客户端的名称和相关参数,例如`localip=`,`remoteip=`。
第五步:重启服务。通过命令`sudo service xl2tpd restart`确保所有设置生效。
第六步:开启内核转发。启用内核转发功能以支持网络流量转发,使用命令`sudo sysctl-w net.ipv4.ip_forward=1`。
第七步:创建路由。为确保连接成功,使用`ip route add default via `命令设置默认路由,指向网关。
第八步:启动拨号。使用命令`sudo xl2tpd start`或在终端输入`xl2tpd-d`开始拨号。
第九步:设定路由默认出口设备。确保通过命令`ip route add default via dev `将默认路由指向正确的网关接口。
第十步:通过防火墙做NAT转换。根据防火墙配置,确保允许XL2TPD客户端的流量通过,可能需要设置规则允许特定端口或协议。
备注:在进行无线路由器设置时,务必确保其固定IP地址,MTU值设定为1280,并确保网关机的双网卡地址也固定。