当前位置:首页 » 挖矿知识 » xl2tpd挖矿

xl2tpd挖矿

发布时间: 2022-08-16 23:58:40

A. 如何在Ubuntu下配置L2TP VPN

安装软件包
sudo apt-get install xl2tpd openswan ppp
IPSec / Openswan
打开 /etc/ipsec.conf 文件,做如下配置:
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24
# 这里包含的网络地址允许配置为远程客户端所在的子网。换句话说,
# 这些地址范围应该是你的NAT路由器后面的客户端的地址。
oe=off
protostack=netkey
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
# Apple 的 iOS 不会发送 delete 提醒,
# 所以我们需要通过死亡对端(dead peer)检测来识别断掉的客户端
dpddelay=30
dpdtimeout=120
dpdaction=clear
# 设置 ikelifetime 和 keylife 和 Windows 的默认设置一致
ikelifetime=8h
keylife=1h
type=transport
# 替换 IP 地址为你的本地IP (一般是,私有地址、NAT内的地址)
left=x.x.x.x
# 用于升级过的 Windows 2000/XP 客户端
leftprotoport=17/1701
# 要支持老的客户端,需要设置 leftprotoport=17/%any
right=%any
rightprotoport=17/%any
# 强制所有连接都NAT,因为 iOS
forceencaps=yes
注意你的ipsec.conf文件,"config setup" 和 "L2TP-PSK-NAT"、 "L2TP-PSK-NAT"应该顶着行头写,而其它行应该以8个空格缩进。
打开 /etc/ipsec.secrets,配置:
x.x.x.x %any: PSK "somegoodpassword"
这里x.x.x.x 替换为你的服务器的IP地址,并设置一个复杂的密码。
启动 IPSEC 服务:
/etc/init.d/ipsec start
使用如下命令确认 ipsec 是否工作正常:
sudo ipsec verify
应该没有任何错误才行:
Checking your system to see ifIPsec got installed and started correctly:
Version check and ipsec on-path [OK]
LinuxOpenswan U2.6.28/K2.6.32-32-generic-pae (netkey)
CheckingforIPsec support in kernel [OK]
NETKEY detected, testing for disabled ICMP send_redirects [OK]
NETKEY detected, testing for disabled ICMP accept_redirects [OK]
Checking that pluto is running [OK]
Pluto listening for IKE on udp 500[OK]
Pluto listening for NAT-T on udp 4500[OK]
Checkingfor'ip' command [OK]
Checkingfor'iptables' command [OK]
[DISABLED]
在 /etc/init.d 下创建一个名为 ipsec.vpn 的文件,内容如下:
case"$1"in
start)
echo "Starting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24-j MASQUERADE
echo 1>/proc/sys/net/ipv4/ip_forward
for each in/proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec start
/etc/init.d/xl2tpd start
;;
stop)
echo "Stopping my Ipsec VPN"
iptables --table nat --flush
echo 0 > /proc/sys/net/ipv4/ip_forward
/etc/init.d/ipsec stop
/etc/init.d/xl2tpd stop
;;
restart)
echo "Restarting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart
/etc/init.d/xl2tpd restart
;;
*)
echo "Usage: /etc/init.d/ipsec.vpn {start|stop|restart}"
exit 1
;;
esac
这会配置防火墙转发。记得修改上面文件的本地IP地址池10.152.2.0/24为你自己的。
然后给这个文件设置可执行权限:
sudo chmod 755 ipsec.vpn
禁止默认的 ipsec 服务脚本运行:
sudo update-rc.d -f ipsec remove
然后,启用我们刚才定制的这个:
sudo update-rc.d ipsec.vpn defaults

B. 怎么让xl2tpd服务使用TCP协议

因为TCP协议是可靠传输的协议
UDP是不可靠,尽力传送的协议
文件传输需要的是可靠的协议来保证文件的完整和正确性

C. 有高人看下我的xl2tpd问题么.为什么连不上.我要疯了

不喜欢的会如何

D. centos7怎么安装xl2tpd

安装和启动Apache服务器,一共5个步骤. 步骤/方法 回到Webmin的服务器管理界面中,点击第一个图标就可以进入Apache服务器的管理界面。在“服务器”图标的下方,有如下子菜单:“模块配置”、“应用修改”、“停止/启动Apache”、“搜索文档”。然后,可以看到整个配置界面分为两个部分,一个是全局配置,一个是虚拟服务器配置。 打开全局配置下的“网络和地址”图标,在“监听地址和端口”选项后,设置服务器的IP地址和https地址,并输入端口,如80、443。当然,用户也可以自己定义或修改端口。设置完毕,单击“保存”按钮。 如果需要增加虚拟服务器,可以通过Apache服务器主界面中的“创建新的虚拟服务器”选项进行设置。首先指定地址和端口,然后单击“根文件”右边的按钮,选择“/var/www/html”,在“服务器名称”中填入地址。设置完毕。 在缺省服务器的下方出现了一个虚拟服务器,旁边的注释说明了服务器的详细情况。点击此虚拟服务器的图标,即可进入其设置界面。除了通过Webmin进行配置外,用户还可以通过RedhatLinux上的设置工具进行修改。打开RedhatLinux中“应用程序”菜单上的“系统设置”菜单,选择“服务器设置”上的“HTTP”,也可以对虚拟主机进行修改,效果是一样的。 单击“编辑”按钮就可以对虚拟主机的属性进行修改了。此外,还可以进行服务器、调整性能等方面的操作。 配置完成后,点“启动Apache”,打开页面即可进行测试。

E. 怎样用chmod 777 xl2tpd把它改成可执行的

打开终端,然后找到x12tpd所在的位置,进入所在目录,再输入chmod 777 xl2tpd就可以了!

F. 在自己的vps上搭建的xl2tpd,连接时出现了这样的问题,怎么解决

a、请确认windows自带的防火墙处于关闭状态,可以在我的电脑点右键>>管理>>服务和应用程序>>服务找到 Windows Firewall/Internet Connection Sharing (ICS) 这个服务先停止它,然后设置启动类型为 “已禁用”。
b、关闭本地安全策略,点击开始>>>程序>>管理工具>>本地安全策略打开“路由和远程访问,点击“IP 安全策略,在本地计算机”>>“allow udp”点右键,设置为“不指派”。

G. 在Ubuntu下怎么样用L2TP

安装软件包
sudo apt-get install xl2tpd openswan ppp

IPSec / Openswan
打开 /etc/ipsec.conf 文件,做如下配置:
config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24 # 这里包含的网络地址允许配置为远程客户端所在的子网。换句话说, # 这些地址范围应该是你的NAT路由器后面的客户端的地址。 oe=off protostack=netkey conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no # Apple 的 iOS 不会发送 delete 提醒, # 所以我们需要通过死亡对端(dead peer)检测来识别断掉的客户端 dpddelay=30 dpdtimeout=120 dpdaction=clear # 设置 ikelifetime 和 keylife 和 Windows 的默认设置一致 ikelifetime=8h keylife=1h type=transport # 替换 IP 地址为你的本地IP (一般是,私有地址、NAT内的地址) left=x.x.x.x # 用于升级过的 Windows 2000/XP 客户端 leftprotoport=17/1701 # 要支持老的客户端,需要设置 leftprotoport=17/%any right=%any rightprotoport=17/%any # 强制所有连接都NAT,因为 iOS forceencaps=yes

注意你的ipsec.conf文件,"config setup" 和 "L2TP-PSK-NAT"、 "L2TP-PSK-NAT"应该顶着行头写,而其它行应该以8个空格缩进。
打开 /etc/ipsec.secrets,配置:
x.x.x.x %any: PSK "somegoodpassword"

这里x.x.x.x 替换为你的服务器的IP地址,并设置一个复杂的密码。
启动 IPSEC 服务:
/etc/init.d/ipsec start

使用如下命令确认 ipsec 是否工作正常:
sudo ipsec verify

应该没有任何错误才行:
Checking your system to see if IPsec got installed and started correctly:Version check and ipsec on-path [OK]Linux Openswan U2.6.28/K2.6.32-32-generic-pae (netkey)Checking for IPsec support in kernel [OK]NETKEY detected, testing for disabled ICMP send_redirects [OK]NETKEY detected, testing for disabled ICMP accept_redirects [OK]Checking that pluto is running [OK]Pluto listening for IKE on udp 500 [OK]Pluto listening for NAT-T on udp 4500 [OK]Checking for 'ip' command [OK]Checking for 'iptables' command [OK]Opportunistic Encryption Support [DISABLED]

在 /etc/init.d 下创建一个名为 ipsec.vpn 的文件,内容如下:
case "$1" in start) echo "Starting my Ipsec VPN" iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done /etc/init.d/ipsec start /etc/init.d/xl2tpd start;; stop) echo "Stopping my Ipsec VPN" iptables --table nat --flush echo 0 > /proc/sys/net/ipv4/ip_forward /etc/init.d/ipsec stop /etc/init.d/xl2tpd stop;; restart) echo "Restarting my Ipsec VPN" iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done /etc/init.d/ipsec restart /etc/init.d/xl2tpd restart ;; *) echo "Usage: /etc/init.d/ipsec.vpn {start|stop|restart}" exit 1;;esac

这会配置防火墙转发。记得修改上面文件的本地IP地址池10.152.2.0/24为你自己的。
然后给这个文件设置可执行权限:
sudo chmod 755 ipsec.vpn

禁止默认的 ipsec 服务脚本运行:
sudo update-rc.d -f ipsec remove

然后,启用我们刚才定制的这个:
sudo update-rc.d ipsec.vpn defaults

L2TP
修改 /etc/xl2tpd/xl2tpd.conf :
[global]ipsec saref = no [lns default]ip range = 10.152.2.2-10.152.2.254local ip = 10.152.2.1require chap = yesrefuse pap = yesrequire authentication = yesppp debug = yespppoptfile = /etc/ppp/options.xl2tpdlength bit = yes

配置说明如下:
ip range = 可以连接VPN服务的客户端IP地址范围
local ip = VPN 服务器的IP,必须在客户端IP范围之外
refuse pap = 拒绝 pap 认证
ppp debug = 测试时打开
选择一个复杂的挑战-响应式验证字符串。虽然没有最短长度限制,不过它应该至少有16个字符,也应该足够复杂才能保证安全。
打开文件 /etc/xl2tpd/l2tp-secrets ,填入你的密码:
* * exampleforchallengestring

打开文件 /etc/ppp/options.xl2tpd,做如下配置:

refuse-mschap-v2refuse-mschapms-dns 8.8.8.8ms-dns 8.8.4.4asyncmap 0authcrtsctsidle 1800mtu 1200mru 1200lockhide-passwordlocal#debugname l2tpdproxyarplcp-echo-interval 30lcp-echo-failure 4

ms-dns 选项设置要给客户端分配的 DNS 服务器,当客户端连接时,就会被分配这些 DNS。如果要加入多个 DNS,就每行一个,分别写几行。
如果你要给客户端推送wins设置,可以分别设置如下选项。
mtu 和 mru 按照openswan.org的说法,减小 mru/mtu 的大小非常重要。因为 l2tp/ipsec 会封装几次,可能导致性能下降,减小这个配置的大小可以一次性传输全部的包。
proxyarp 可以将连接的客户端的IP地址和以太网地址加入的系统的ARP表中。这会影响到本地局域网内其它客户端。
name l2tpd 用在 PPP验证文件里面。
添加用户
打开文件 /etc/ppp/chap-secrets ,做如下配置:
user1 l2tpd chooseagoodpassword *user2 * chooseagoodpassword *

每行包括如下字段:
客户端 = 用户名称
服务器 = 在上面的 /etc/ppp/options.xl2tpd 定义的名字
密码 = 用户密码,你应该设置一个足够复杂的密码
IP 地址 = * 表示用户可以从任何地址连接,否则设置用户只能从特定的地址连接
注意:你可以添加多个用户。
IP转发
打开文件 /etc/sysctl.conf,修改配置:
net.ipv4.ip_forward=1

载入新的配置:
sysctl -p

启动VPN
sudo /etc/init.d/ipsec.vpn restartsudo /etc/init.d/xl2tpd restart

排除故障
如果遇到了问题,以下命令可以帮助你找到问题:
sudo tcpmp -i ppp0sudo tail -f /var/log/auth.logsudo tail -f /var/log/syslog

你可以可以在服务器上使用如下命令来监控:
sudo tcpmp -i eth0 host aaa.bbb.ccc.ddd and not port ssh

这里aaa.bbb.ccc.ddd 是你的客户端的公网地址。

H. 求助,Debian下部署的xl2tpd+openswan部署的L2tp,ios连不上

首先解释一个问题:在 iPhone 的 VPN 设置介面里(Settings >> General >> Network >> VPN),你可以看到三个标签:L2TP, PPTP, IPSec。但上面我们又讲本次介绍的 VPN 方式叫「L2TP / IPSec」,这两者究竟是什么关系? 这三个标签确实令人混淆,...

I. cent os 怎么搭建l2tp代理

1
安装需要的软件
yum install make gcc gmp-devel bison flex lsof wget libpcap-devel ppp policycoreutils
2
安装Openswan
wget --no-check-certificate http://www.openswan.org/download/openswan-2.6.35.tar.gztar -zxvf openswan-2.6.35.tar.gzcd openswan-2.6.35make programs install
3
配置IPSec
vi /etc/ipsec.conf
找到protostack=auto,修改为
protostack=netkey
然后在最后加上:
conn L2TP-PSK-NATrightsubnet=vhost:%privalso=L2TP-PSK-noNAT
conn L2TP-PSK-noNATauthby=secretpfs=noauto=addkeyingtries=3rekey=noikelifetime=8hkeylife=1htype=transportleft=YOUR.SERVER.IP.ADDRESSleftprotoport=17/1701right=%anyrightprotoport=17/%any
记得把YOUR.SERVER.IP.ADDRESS改成你自己服务器的IP地址。
4
设置共享密钥PSK
vi /etc/ipsec.secrets
填入以下代码,把YOUR.SERVER.IP.ADDRESS改成你自己服务器的IP地址。
YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"
5
修改包转发设置,下面为两段代码,分别运行
for each in /proc/sys/net/ipv4/conf/*doecho 0 > $each/accept_redirectsecho 0 > $each/send_redirectsdone
这是另外一段代码
echo 1 >/proc/sys/net/core/xfrm_larval_drop
修改内核设置
vi /etc/sysctl.conf
找到"net.ipv4.ip_forward",将其值改为1,然后重启使其生效。
sysctl -p
重启IPSec
/etc/init.d/ipsec restart
安装xl2tpd和rp-l2tp
wget http://sourceforge.net/projects/rp-l2tp/files/rp-l2tp/0.4/rp-l2tp-0.4.tar.gztar -zxvf rp-l2tp-0.4.tar.gzcd rp-l2tp-0.4./configuremakecp handlers/l2tp-control /usr/local/sbin/mkdir /var/run/xl2tpd/ln -s /usr/local/sbin/l2tp-control /var/run/xl2tpd/l2tp-control
wget http://www.xelerance.com/wp-content/uploads/software/xl2tpd/xl2tpd-1.3.0.tar.gztar -zxvf xl2tpd-1.3.0.tar.gzcd xl2tpd-1.3.0makemake install
建立xl2tpd配置文件
mkdir /etc/xl2tpdvi /etc/xl2tpd/xl2tpd.conf
输入
[global]ipsec saref = yes
[lns default]ip range = 10.82.88.2-10.82.88.254local ip = 10.82.88.1refuse chap = yesrefuse pap = yesrequire authentication = yesppp debug = yespppoptfile = /etc/ppp/options.xl2tpdlength bit = yes
配置ppp,建立options.xl2tpd文件
vi /etc/ppp/options.xl2tpd
输入
require-mschap-v2
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
设置拨号用户名和密码
vi /etc/ppp/chap-secrets
根据说明输入用户名、密码等,例如:
jackie * jackie *
添加iptables转发规则
iptables --table nat --append POSTROUTING --jump MASQUERADE
保存iptables转发规则
/etc/init.d/iptables save
重启iptables
/etc/init.d/iptables restart
以debug方式启动l2tp,查看有无错误
xl2tpd -D
如果看到"Listening on IP address 0.0.0.0, port 1701"说明配置成功了,但是此时你不一定能连上VPN,配置好之后重启一下服务器。
设置开机启动
vi /etc/rc.local
在rc.local中加入
for each in /proc/sys/net/ipv4/conf/*doecho 0 > $each/accept_redirectsecho 0 > $each/send_redirectsdone
echo 1 >/proc/sys/net/core/xfrm_larval_drop
/etc/init.d/ipsec restart
/usr/local/sbin/xl2tpd

热点内容
以太坊币圈信息预测 发布:2024-11-17 23:13:49 浏览:291
最新手机挖矿软件下载 发布:2024-11-17 23:04:22 浏览:512
禁比特币平台 发布:2024-11-17 22:31:16 浏览:286
区块链pdf新浪博客 发布:2024-11-17 22:27:48 浏览:531
eth要转成pos还要等6年 发布:2024-11-17 22:21:49 浏览:960
重启linuxeth0 发布:2024-11-17 22:09:55 浏览:975
usdt的trc20是什么 发布:2024-11-17 21:49:18 浏览:564
shib币首发在哪个平台 发布:2024-11-17 21:28:28 浏览:664
比特币工资算法 发布:2024-11-17 21:19:48 浏览:836
挖矿原理效益 发布:2024-11-17 21:12:20 浏览:959