當前位置:首頁 » 挖礦知識 » xl2tpd挖礦

xl2tpd挖礦

發布時間: 2022-08-16 23:58:40

A. 如何在Ubuntu下配置L2TP VPN

安裝軟體包
sudo apt-get install xl2tpd openswan ppp
IPSec / Openswan
打開 /etc/ipsec.conf 文件,做如下配置:
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24
# 這里包含的網路地址允許配置為遠程客戶端所在的子網。換句話說,
# 這些地址范圍應該是你的NAT路由器後面的客戶端的地址。
oe=off
protostack=netkey
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
# Apple 的 iOS 不會發送 delete 提醒,
# 所以我們需要通過死亡對端(dead peer)檢測來識別斷掉的客戶端
dpddelay=30
dpdtimeout=120
dpdaction=clear
# 設置 ikelifetime 和 keylife 和 Windows 的默認設置一致
ikelifetime=8h
keylife=1h
type=transport
# 替換 IP 地址為你的本地IP (一般是,私有地址、NAT內的地址)
left=x.x.x.x
# 用於升級過的 Windows 2000/XP 客戶端
leftprotoport=17/1701
# 要支持老的客戶端,需要設置 leftprotoport=17/%any
right=%any
rightprotoport=17/%any
# 強制所有連接都NAT,因為 iOS
forceencaps=yes
注意你的ipsec.conf文件,"config setup" 和 "L2TP-PSK-NAT"、 "L2TP-PSK-NAT"應該頂著行頭寫,而其它行應該以8個空格縮進。
打開 /etc/ipsec.secrets,配置:
x.x.x.x %any: PSK "somegoodpassword"
這里x.x.x.x 替換為你的伺服器的IP地址,並設置一個復雜的密碼。
啟動 IPSEC 服務:
/etc/init.d/ipsec start
使用如下命令確認 ipsec 是否工作正常:
sudo ipsec verify
應該沒有任何錯誤才行:
Checking your system to see ifIPsec got installed and started correctly:
Version check and ipsec on-path [OK]
LinuxOpenswan U2.6.28/K2.6.32-32-generic-pae (netkey)
CheckingforIPsec support in kernel [OK]
NETKEY detected, testing for disabled ICMP send_redirects [OK]
NETKEY detected, testing for disabled ICMP accept_redirects [OK]
Checking that pluto is running [OK]
Pluto listening for IKE on udp 500[OK]
Pluto listening for NAT-T on udp 4500[OK]
Checkingfor'ip' command [OK]
Checkingfor'iptables' command [OK]
[DISABLED]
在 /etc/init.d 下創建一個名為 ipsec.vpn 的文件,內容如下:
case"$1"in
start)
echo "Starting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24-j MASQUERADE
echo 1>/proc/sys/net/ipv4/ip_forward
for each in/proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec start
/etc/init.d/xl2tpd start
;;
stop)
echo "Stopping my Ipsec VPN"
iptables --table nat --flush
echo 0 > /proc/sys/net/ipv4/ip_forward
/etc/init.d/ipsec stop
/etc/init.d/xl2tpd stop
;;
restart)
echo "Restarting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart
/etc/init.d/xl2tpd restart
;;
*)
echo "Usage: /etc/init.d/ipsec.vpn {start|stop|restart}"
exit 1
;;
esac
這會配置防火牆轉發。記得修改上面文件的本地IP地址池10.152.2.0/24為你自己的。
然後給這個文件設置可執行許可權:
sudo chmod 755 ipsec.vpn
禁止默認的 ipsec 服務腳本運行:
sudo update-rc.d -f ipsec remove
然後,啟用我們剛才定製的這個:
sudo update-rc.d ipsec.vpn defaults

B. 怎麼讓xl2tpd服務使用TCP協議

因為TCP協議是可靠傳輸的協議
UDP是不可靠,盡力傳送的協議
文件傳輸需要的是可靠的協議來保證文件的完整和正確性

C. 有高人看下我的xl2tpd問題么.為什麼連不上.我要瘋了

不喜歡的會如何

D. centos7怎麼安裝xl2tpd

安裝和啟動Apache伺服器,一共5個步驟. 步驟/方法 回到Webmin的伺服器管理界面中,點擊第一個圖標就可以進入Apache伺服器的管理界面。在「伺服器」圖標的下方,有如下子菜單:「模塊配置」、「應用修改」、「停止/啟動Apache」、「搜索文檔」。然後,可以看到整個配置界面分為兩個部分,一個是全局配置,一個是虛擬伺服器配置。 打開全局配置下的「網路和地址」圖標,在「監聽地址和埠」選項後,設置伺服器的IP地址和https地址,並輸入埠,如80、443。當然,用戶也可以自己定義或修改埠。設置完畢,單擊「保存」按鈕。 如果需要增加虛擬伺服器,可以通過Apache伺服器主界面中的「創建新的虛擬伺服器」選項進行設置。首先指定地址和埠,然後單擊「根文件」右邊的按鈕,選擇「/var/www/html」,在「伺服器名稱」中填入地址。設置完畢。 在預設伺服器的下方出現了一個虛擬伺服器,旁邊的注釋說明了伺服器的詳細情況。點擊此虛擬伺服器的圖標,即可進入其設置界面。除了通過Webmin進行配置外,用戶還可以通過RedhatLinux上的設置工具進行修改。打開RedhatLinux中「應用程序」菜單上的「系統設置」菜單,選擇「伺服器設置」上的「HTTP」,也可以對虛擬主機進行修改,效果是一樣的。 單擊「編輯」按鈕就可以對虛擬主機的屬性進行修改了。此外,還可以進行伺服器、調整性能等方面的操作。 配置完成後,點「啟動Apache」,打開頁面即可進行測試。

E. 怎樣用chmod 777 xl2tpd把它改成可執行的

打開終端,然後找到x12tpd所在的位置,進入所在目錄,再輸入chmod 777 xl2tpd就可以了!

F. 在自己的vps上搭建的xl2tpd,連接時出現了這樣的問題,怎麼解決

a、請確認windows自帶的防火牆處於關閉狀態,可以在我的電腦點右鍵>>管理>>服務和應用程序>>服務找到 Windows Firewall/Internet Connection Sharing (ICS) 這個服務先停止它,然後設置啟動類型為 「已禁用」。
b、關閉本地安全策略,點擊開始>>>程序>>管理工具>>本地安全策略打開「路由和遠程訪問,點擊「IP 安全策略,在本地計算機」>>「allow udp」點右鍵,設置為「不指派」。

G. 在Ubuntu下怎麼樣用L2TP

安裝軟體包
sudo apt-get install xl2tpd openswan ppp

IPSec / Openswan
打開 /etc/ipsec.conf 文件,做如下配置:
config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24 # 這里包含的網路地址允許配置為遠程客戶端所在的子網。換句話說, # 這些地址范圍應該是你的NAT路由器後面的客戶端的地址。 oe=off protostack=netkey conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no # Apple 的 iOS 不會發送 delete 提醒, # 所以我們需要通過死亡對端(dead peer)檢測來識別斷掉的客戶端 dpddelay=30 dpdtimeout=120 dpdaction=clear # 設置 ikelifetime 和 keylife 和 Windows 的默認設置一致 ikelifetime=8h keylife=1h type=transport # 替換 IP 地址為你的本地IP (一般是,私有地址、NAT內的地址) left=x.x.x.x # 用於升級過的 Windows 2000/XP 客戶端 leftprotoport=17/1701 # 要支持老的客戶端,需要設置 leftprotoport=17/%any right=%any rightprotoport=17/%any # 強制所有連接都NAT,因為 iOS forceencaps=yes

注意你的ipsec.conf文件,"config setup" 和 "L2TP-PSK-NAT"、 "L2TP-PSK-NAT"應該頂著行頭寫,而其它行應該以8個空格縮進。
打開 /etc/ipsec.secrets,配置:
x.x.x.x %any: PSK "somegoodpassword"

這里x.x.x.x 替換為你的伺服器的IP地址,並設置一個復雜的密碼。
啟動 IPSEC 服務:
/etc/init.d/ipsec start

使用如下命令確認 ipsec 是否工作正常:
sudo ipsec verify

應該沒有任何錯誤才行:
Checking your system to see if IPsec got installed and started correctly:Version check and ipsec on-path [OK]Linux Openswan U2.6.28/K2.6.32-32-generic-pae (netkey)Checking for IPsec support in kernel [OK]NETKEY detected, testing for disabled ICMP send_redirects [OK]NETKEY detected, testing for disabled ICMP accept_redirects [OK]Checking that pluto is running [OK]Pluto listening for IKE on udp 500 [OK]Pluto listening for NAT-T on udp 4500 [OK]Checking for 'ip' command [OK]Checking for 'iptables' command [OK]Opportunistic Encryption Support [DISABLED]

在 /etc/init.d 下創建一個名為 ipsec.vpn 的文件,內容如下:
case "$1" in start) echo "Starting my Ipsec VPN" iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done /etc/init.d/ipsec start /etc/init.d/xl2tpd start;; stop) echo "Stopping my Ipsec VPN" iptables --table nat --flush echo 0 > /proc/sys/net/ipv4/ip_forward /etc/init.d/ipsec stop /etc/init.d/xl2tpd stop;; restart) echo "Restarting my Ipsec VPN" iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done /etc/init.d/ipsec restart /etc/init.d/xl2tpd restart ;; *) echo "Usage: /etc/init.d/ipsec.vpn {start|stop|restart}" exit 1;;esac

這會配置防火牆轉發。記得修改上面文件的本地IP地址池10.152.2.0/24為你自己的。
然後給這個文件設置可執行許可權:
sudo chmod 755 ipsec.vpn

禁止默認的 ipsec 服務腳本運行:
sudo update-rc.d -f ipsec remove

然後,啟用我們剛才定製的這個:
sudo update-rc.d ipsec.vpn defaults

L2TP
修改 /etc/xl2tpd/xl2tpd.conf :
[global]ipsec saref = no [lns default]ip range = 10.152.2.2-10.152.2.254local ip = 10.152.2.1require chap = yesrefuse pap = yesrequire authentication = yesppp debug = yespppoptfile = /etc/ppp/options.xl2tpdlength bit = yes

配置說明如下:
ip range = 可以連接VPN服務的客戶端IP地址范圍
local ip = VPN 伺服器的IP,必須在客戶端IP范圍之外
refuse pap = 拒絕 pap 認證
ppp debug = 測試時打開
選擇一個復雜的挑戰-響應式驗證字元串。雖然沒有最短長度限制,不過它應該至少有16個字元,也應該足夠復雜才能保證安全。
打開文件 /etc/xl2tpd/l2tp-secrets ,填入你的密碼:
* * exampleforchallengestring

打開文件 /etc/ppp/options.xl2tpd,做如下配置:

refuse-mschap-v2refuse-mschapms-dns 8.8.8.8ms-dns 8.8.4.4asyncmap 0authcrtsctsidle 1800mtu 1200mru 1200lockhide-passwordlocal#debugname l2tpdproxyarplcp-echo-interval 30lcp-echo-failure 4

ms-dns 選項設置要給客戶端分配的 DNS 伺服器,當客戶端連接時,就會被分配這些 DNS。如果要加入多個 DNS,就每行一個,分別寫幾行。
如果你要給客戶端推送wins設置,可以分別設置如下選項。
mtu 和 mru 按照openswan.org的說法,減小 mru/mtu 的大小非常重要。因為 l2tp/ipsec 會封裝幾次,可能導致性能下降,減小這個配置的大小可以一次性傳輸全部的包。
proxyarp 可以將連接的客戶端的IP地址和乙太網地址加入的系統的ARP表中。這會影響到本地區域網內其它客戶端。
name l2tpd 用在 PPP驗證文件裡面。
添加用戶
打開文件 /etc/ppp/chap-secrets ,做如下配置:
user1 l2tpd chooseagoodpassword *user2 * chooseagoodpassword *

每行包括如下欄位:
客戶端 = 用戶名稱
伺服器 = 在上面的 /etc/ppp/options.xl2tpd 定義的名字
密碼 = 用戶密碼,你應該設置一個足夠復雜的密碼
IP 地址 = * 表示用戶可以從任何地址連接,否則設置用戶只能從特定的地址連接
注意:你可以添加多個用戶。
IP轉發
打開文件 /etc/sysctl.conf,修改配置:
net.ipv4.ip_forward=1

載入新的配置:
sysctl -p

啟動VPN
sudo /etc/init.d/ipsec.vpn restartsudo /etc/init.d/xl2tpd restart

排除故障
如果遇到了問題,以下命令可以幫助你找到問題:
sudo tcpmp -i ppp0sudo tail -f /var/log/auth.logsudo tail -f /var/log/syslog

你可以可以在伺服器上使用如下命令來監控:
sudo tcpmp -i eth0 host aaa.bbb.ccc.ddd and not port ssh

這里aaa.bbb.ccc.ddd 是你的客戶端的公網地址。

H. 求助,Debian下部署的xl2tpd+openswan部署的L2tp,ios連不上

首先解釋一個問題:在 iPhone 的 VPN 設置介面里(Settings >> General >> Network >> VPN),你可以看到三個標簽:L2TP, PPTP, IPSec。但上面我們又講本次介紹的 VPN 方式叫「L2TP / IPSec」,這兩者究竟是什麼關系? 這三個標簽確實令人混淆,...

I. cent os 怎麼搭建l2tp代理

1
安裝需要的軟體
yum install make gcc gmp-devel bison flex lsof wget libpcap-devel ppp policycoreutils
2
安裝Openswan
wget --no-check-certificate http://www.openswan.org/download/openswan-2.6.35.tar.gztar -zxvf openswan-2.6.35.tar.gzcd openswan-2.6.35make programs install
3
配置IPSec
vi /etc/ipsec.conf
找到protostack=auto,修改為
protostack=netkey
然後在最後加上:
conn L2TP-PSK-NATrightsubnet=vhost:%privalso=L2TP-PSK-noNAT
conn L2TP-PSK-noNATauthby=secretpfs=noauto=addkeyingtries=3rekey=noikelifetime=8hkeylife=1htype=transportleft=YOUR.SERVER.IP.ADDRESSleftprotoport=17/1701right=%anyrightprotoport=17/%any
記得把YOUR.SERVER.IP.ADDRESS改成你自己伺服器的IP地址。
4
設置共享密鑰PSK
vi /etc/ipsec.secrets
填入以下代碼,把YOUR.SERVER.IP.ADDRESS改成你自己伺服器的IP地址。
YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"
5
修改包轉發設置,下面為兩段代碼,分別運行
for each in /proc/sys/net/ipv4/conf/*doecho 0 > $each/accept_redirectsecho 0 > $each/send_redirectsdone
這是另外一段代碼
echo 1 >/proc/sys/net/core/xfrm_larval_drop
修改內核設置
vi /etc/sysctl.conf
找到"net.ipv4.ip_forward",將其值改為1,然後重啟使其生效。
sysctl -p
重啟IPSec
/etc/init.d/ipsec restart
安裝xl2tpd和rp-l2tp
wget http://sourceforge.net/projects/rp-l2tp/files/rp-l2tp/0.4/rp-l2tp-0.4.tar.gztar -zxvf rp-l2tp-0.4.tar.gzcd rp-l2tp-0.4./configuremakecp handlers/l2tp-control /usr/local/sbin/mkdir /var/run/xl2tpd/ln -s /usr/local/sbin/l2tp-control /var/run/xl2tpd/l2tp-control
wget http://www.xelerance.com/wp-content/uploads/software/xl2tpd/xl2tpd-1.3.0.tar.gztar -zxvf xl2tpd-1.3.0.tar.gzcd xl2tpd-1.3.0makemake install
建立xl2tpd配置文件
mkdir /etc/xl2tpdvi /etc/xl2tpd/xl2tpd.conf
輸入
[global]ipsec saref = yes
[lns default]ip range = 10.82.88.2-10.82.88.254local ip = 10.82.88.1refuse chap = yesrefuse pap = yesrequire authentication = yesppp debug = yespppoptfile = /etc/ppp/options.xl2tpdlength bit = yes
配置ppp,建立options.xl2tpd文件
vi /etc/ppp/options.xl2tpd
輸入
require-mschap-v2
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
設置撥號用戶名和密碼
vi /etc/ppp/chap-secrets
根據說明輸入用戶名、密碼等,例如:
jackie * jackie *
添加iptables轉發規則
iptables --table nat --append POSTROUTING --jump MASQUERADE
保存iptables轉發規則
/etc/init.d/iptables save
重啟iptables
/etc/init.d/iptables restart
以debug方式啟動l2tp,查看有無錯誤
xl2tpd -D
如果看到"Listening on IP address 0.0.0.0, port 1701"說明配置成功了,但是此時你不一定能連上VPN,配置好之後重啟一下伺服器。
設置開機啟動
vi /etc/rc.local
在rc.local中加入
for each in /proc/sys/net/ipv4/conf/*doecho 0 > $each/accept_redirectsecho 0 > $each/send_redirectsdone
echo 1 >/proc/sys/net/core/xfrm_larval_drop
/etc/init.d/ipsec restart
/usr/local/sbin/xl2tpd

熱點內容
以太坊幣圈信息預測 發布:2024-11-17 23:13:49 瀏覽:291
最新手機挖礦軟體下載 發布:2024-11-17 23:04:22 瀏覽:512
禁比特幣平台 發布:2024-11-17 22:31:16 瀏覽:286
區塊鏈pdf新浪博客 發布:2024-11-17 22:27:48 瀏覽:531
eth要轉成pos還要等6年 發布:2024-11-17 22:21:49 瀏覽:960
重啟linuxeth0 發布:2024-11-17 22:09:55 瀏覽:975
usdt的trc20是什麼 發布:2024-11-17 21:49:18 瀏覽:564
shib幣首發在哪個平台 發布:2024-11-17 21:28:28 瀏覽:664
比特幣工資演算法 發布:2024-11-17 21:19:48 瀏覽:836
挖礦原理效益 發布:2024-11-17 21:12:20 瀏覽:959