怎么启动VPN服务?,第1张

在我的电脑点击右键——管理——找到服务,然后在里面查找PacketiX *** Client服务,查看服务的启动类型是什么,改为自动,就没问题了。再重启电脑,之后就会随机启动了。

1 安装带 *** Gate Client 插件的 SoftEther *** Client (只需在第一次时安装一次)

下载带有 "*** Gate Client 插件" 的 SoftEther *** Client 的特殊版本。

http://download***gatejp/common/cdaspx/***gate-client-20170614-build-9634138649zip

解压缩下载的 ZIP 文件内容到一个文件夹中。如上图,安装程序和一些 DLL 文件被提取。

执行以 "***gate-client" 开头的文件名的安装程序,并继续进行安装。

上述安装程序将启动。你必须在 "选择软件组件安装" 屏幕中选择 "SoftEther *** Client" 。

安装完成后,将在桌面上创建 SoftEther *** Client 的图标。

2 运行 *** Gate Client 插件并连接到 *** Gate 服务器

在桌面上双击 SoftEther *** Client 图标。

如上图, "*** Gate 公共 *** 中继服务器" 图标会显示在窗口中。双击该图标。

如果有通知显示,继续按屏幕描述的进行。

"SoftEther *** Client 的 *** Gate 学术实验项目插件" 启动。

在此屏幕上,你可以看到当前正在运行的 *** Gate 公共 *** 服务器的列表。此屏幕上的列表与 顶页的列表 是相同的。从列表中选择一个连接,然后单击 "连接到 *** 服务器" 按钮。

如果选定的 *** Gate 服务器同时支持 TCP 和 UDP 协议,上面的屏幕将会出现。在屏幕上选择 TCP 或 UDP。

如果一个 *** 连接建立成功了,上面的消息将出现。这个窗口将在 5 秒后自动消失。如果您无法连接到指定的 *** 服务器,再试一次。

3 通过 *** 中继享受互联网

虽然建立了 *** 连接,在 Windows 上将创建一个虚拟网络适配器,该适配器将被分配一个以 "10211" 开始的 IP 地址。默认网关地址将被指定在虚拟网络适配器上。您可以在 Windows 命令提示下运行 "ipconfig / all" 命令,确认这些网络配置。

当 *** 建立时,所有到互联网的通讯将通过 *** 服务器转发。您可以在 Windows 命令提示中使用 "tracert 8888" 命令验证。

如上图,如果数据包路径是通过 "10211254254" ,你的通信现在就是通过 *** Gate 公共 *** 服务器中的一个转发的。

您还可以访问 *** Gate 顶部页面 来查看当前的全球 IP 地址。如果你连接到一个位于海外国家的 *** 服务器,您可以看到您的来源国或地区已更改为其他的。

当你的 *** 连接建立时,享受 YouTube、Facebook 或 Twitter 吧。

Facebook、Twitter 和 Gmail 使用 HTTPS (SSL) 加密的通信协议。无论是否通过 *** ,没有人可以窃听这些加密通信。

参考资料

SoftEther *** Client + *** Gate ClientCSDN[引用时间2017-12-27]

综述:***网关通过对数据包的加密和数据包目标地址的转换实现远程访问。***可通过服务器、硬件、软件等多种方式实现,常用的有以下四种:

1、***服务器:在大型局域网中,可以通过在网络中心搭建***服务器的方法实现***。

2、软件***:可以通过专用的软件实现***。

3、硬件***:可以通过专用的硬件实现***。

4、集成***:某些硬件设备,如路由器、防火墙等,都含有***功能,但是一般拥有***功能的硬件设备通常都比没有这一功能的要贵。

***的优点

1、***能够让移动员工、远程员工、商务合作伙伴和其他人利用本地可用的高速宽带网连接到企业网络。此外,高速宽带网连接提供一种成本效率高的连接远程办公室的方法。

2、设计良好的宽带***是模块化的和可升级的。***能够让应用者使用一种很容易设置的互联网基础设施,让新的用户迅速和轻松地添加到这个网络。这种能力意味着企业不用增加额外的基础设施就可以提供大量的容量和应用。

3、***能提供高水平的安全,使用高级的加密和身份识别协议保护数据避免受到窥探,阻止数据窃贼和其他非授权用户接触这种数据。

以上内容参考 -***

 首先解释一个问题:在 iPhone 的 *** 设置介面里(Settings >> General >> Network >> ***),你可以看到三个标签:L2TP, PPTP, IPSec。但上面我们又讲本次介绍的 *** 方式叫「L2TP / IPSec」,这两者究竟是什么关系?

  这三个标签确实令人混淆,准确的写法应该是:L2TP over IPSec, PPTP, Cisco IPSec。PPTP 跟另外两者关系不大,且大家较为熟悉,暂且不提,L2TP 和 IPSec 的区别如下。

  L2TP:一个「包装」协议,本身并不提供加密和验证的功能。

  IPSec:在 IP 数据包的层级提供加密和验证功能,确保中间人无法解密或者伪造数据包。

  本来,只用 IPSec 就可以实现 ***,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推荐使用 L2TP over IPSec,在两者的图形介面上也只能设置这个。L2TP / IPSec 是业界标准,微软也支持。而只用 IPSec 的常见于 Linux-to-Linux 的应用,比如将两个位于不同地区的办公室网络安全地连在一起。这多是固定 IP 路由器到固定 IP 路由器级别的连接,只需保证数据包不被中途截获或者伪造就可以,故使用 L2TP 的意义不大。L2TP / IPSec 主要是实现所谓「Road Warrior」的设置,即用变动的客户端连固定的服务器。

  Cisco 的 *** 用的也是 IPSec 加密,但那是一套不同于 L2TP 的私有包装协议,用于提供用户管理之类的功能,因此一般都需要用 Cisco 自家的 *** 客户端连接。iPhone / iPad 的 *** 设置介面中的 IPSec 标签里有 Cisco 的标识,就是这个原因。

  以下是在 Ubuntu 和 Debian 主机上架设 L2TP / IPSec *** 的步骤,一共十四步。你需要有服务器的 root 权限(所以 DreamHost, BlueHost, MediaTemple 这些服务供应商帮你把一切打点周到的主机就无缘了),也需要一些基本的 Linux 知识。不然的话,我们还是推荐您找一位比较熟技术的朋友帮忙。

  一、安装 IPSec。如上所述,IPSec 会对 IP 数据包进行加密和验证。这意味着你的电脑 / 移动设备与服务器之间传输的数据无法被解密、也不能被伪造。我推荐用 openswan 这个后台软件包来跑 IPSec。

  用以下命令安装 openswan:

  sudo aptitude install openswan二、用文字编辑器打开 /etc/ipsecconf,改成这样:

  version 20

  config setup

  nat_traversal=yes

  virtual_private=%v4:10000/8,%v4:19216800/16,%v4:1721600/12

  oe=off

  protostack=netkey

  conn L2TP-PSK-NAT

  rightsubnet=vhost:%priv

  also=L2TP-PSK-noNAT

  conn L2TP-PSK-noNAT

  authby=secret

  pfs=no

  auto=add

  keyingtries=3

  rekey=no

  ikelifetime=8h

  keylife=1h

  type=transport

  left=YOURSERVERIPADDRESS

  leftprotoport=17/1701

  right=%any

  rightprotoport=17/%any三、用文字编辑器打开 /etc/ipsecsecrets,改成这样:

  YOURSERVERIPADDRESS %any: PSK "YourSharedSecret"(别忘了把「YOURSERVERIPADDRESS」这部分换成你的服务器的 IP 地址,把「YourSharedSecret」部分换成随便一个字串,例如你喜欢的一句话,等等。)

  四、运行以下命令:

  for each in /proc/sys/net/ipv4/conf/

  do

  echo 0 > $each/accept_redirects

  echo 0 > $each/send_redirects

  done五、检查一下 IPSec 能否正常工作:

  sudo ipsec verify如果在结果中看到「Opportunistic Encryption Support」被禁用了,没关系,其他项 OK 即可。

  六、重启 openswan:

  sudo /etc/initd/ipsec restart七、安装 L2TP。常用的 L2TP 后台软件包是 xl2tpd,它和 openswan 是同一帮人写的。

  运行以下命令:

  sudo aptitude install xl2tpd八、用文字编辑器打开 /etc/xl2tpd/xl2tpdconf,改成这样:

  [global]

  ipsec saref = yes

  [lns default]

  ip range = 10122-1012255

  local ip = 10121

  ;require chap = yes

  refuse chap = yes

  refuse pap = yes

  require authentication = yes

  ppp debug = yes

  pppoptfile = /etc/ppp/optionsxl2tpd

  length bit = yes这里要注意的是 ip range 一项里的 IP 地址不能和你正在用的 IP 地址重合,也不可与网络上的其他 IP 地址冲突。

  九、安装 ppp。这是用来管理 *** 用户的。

  sudo aptitude install ppp十、检查一下 /etc/ppp 目录里有没有 optionsxl2tpd 这个文件,没有的话就建一个,文件内容如下:

  require-mschap-v2

  ms-dns 20867222222

  ms-dns 20867220220

  asyncmap 0

  auth

  crtscts

  lock

  hide-password

  modem

  debug

  name l2tpd

  proxyarp

  lcp-echo-interval 30

  lcp-echo-failure 4注意 ms-dns 两行我填的是 OpenDNS。如果你想用其他的 DNS 服务器(例如谷歌的公共 DNS),请自行更换。

  十一、现在可以添加一个 *** 用户了。用文字编辑器打开 /etc/ppp/chap-secrets:

  # user server password ip

  test l2tpd testpassword 如果你之前设置过 PPTP ***,chap-secrets 文件里可能已经有了其他用户的列表。你只要把 test l2tpd testpassword 这样加到后面即可。

  十二、重启 xl2tpd:

  sudo /etc/initd/xl2tpd restart十三、设置 iptables 的数据包转发:

  iptables --table nat --append POSTROUTING --jump MASQUERADE

  echo 1 > /proc/sys/net/ipv4/ip_forward十四、因为某种原因,openswan 在服务器重启后无法正常自动,所以我们可以在 /etc/rclocal 文件里写入如下语句:

  iptables --table nat --append POSTROUTING --jump MASQUERADE

  echo 1 > /proc/sys/net/ipv4/ip_forward

  for each in /proc/sys/net/ipv4/conf/

  do

  echo 0 > $each/accept_redirects

  echo 0 > $each/send_redirects

  done

  /etc/initd/ipsec restart到这里,设置工作已经基本完成。你可以用 iPhone 或 iPad 试着连一下。记得在「Secret」中填入你在上述第三步里填的 YourSharedSecret。

  如果连接成功,上网也没问题的话,恭喜你,大功告成。如果连不上,恐怕还得多做一步。

  Ubuntu 910 自带的 openswan 版本是 2622, Debian Lenny 带的版本是 2412。这两个版本的 openswan 都有问题。我们的测试结果表明,2624 版的 openswan 可以在上述两版的 Linux 操作系统下正常工作。所以如果做完以上十四步还是连不上的话,请考虑从源码编译 openswan 2624 :

  sudo aptitude install libgmp3-dev gawk flex bison

  wget http://wwwopenswanorg/download/openswan-2624targz

  tar xf openswan-2624targz

  cd openswan-2624

  make programs

  sudo make install编译需要一段时间。你的 Linux 内核版本需要高于 266。

  然后可以删除原先通过 aptitude 安装的 openswan,并重启之:

  sudo aptitude remove openswan

  sudo /etc/initd/ipsec restart

(ps:有时会出现“bash: wget: command not found”:的问题

可以请先执行“yum -y install wget”命令,成功后,再执行上面的命令)

然后按流程输入 密码-确认密码-输入端口-确认端口

接着选择加密方式,我们输入”7“

接下来就需要几分钟的安装时间,静等成功。

实验室的内部网络中有不少非常有用的资源,例如科研用的文献资料,个人的实验数据等等,这些内容一旦离开实验室就不那么容易访问到了。解决这个问题最好的办法就是 ***。在 Ubuntu 上搭建 *** 服务器的方法非常多,比较著名的有 PPTP, L2TP/IPSec 和 Open***。这三种方式中后两者的安全性比较好,但配置较麻烦。其中 Open*** 在 Windows/Mac 平台上还需要额外的客户端。而 L2TP/IPSec 方式虽然比较好,但我配置后,虽然 Windows 和 Linux 用户没有问题,但 Mac/iPhone 却始终无法连上,所以暂时删掉了,日后搞清楚是什么问题再换到这种方式。

   只剩下 PPTP 了。事实上 PPTP 是这三者中配置最容易的方式,而且由于 Windows/Mac 系统中都内建相应的客户端,使用起来非常方便。下面我就简单写写我的安装过程,希望对需要的朋友有用。当然如果您有什么高见,也欢迎您提出。

首先,我所有的操作都是在之前文章中介绍的 Ubuntu 804 Server 系统中操作的,如果您的系统和我的不一样,请参考之前的两篇文章。我的服务器环境是单网卡 eth0。

在 Ubuntu 中建立 pptp server 需要的软件包为 pptpd,用 apt-get 即可安装:

sudo apt-get pptpd pptpd

   系统会自动解决依赖关系,安装好后,需要进行一番设置。首先编辑 /etc/pptpdconf

sudo nano /etc/pptpdconf

   去掉文件最末端的 localip 和 remoteip 两个参数的注释,并进行相应修改。这里,localip 是 *** 连通后服务器的 ip 地址,而 remoteip 则是客户端的可分配 ip 地址。下面是我的配置:

localip 1010001 remoteip 1010002-10

   编辑好这个文件后,我们需要编辑 /etc/ppp/pptpd-options 文件,还是用 nano 编辑,命令这里就不写了。这里绝大多数参数只需维持原来的默认值即可,我们只需要改变其中的 ms-dns 选项,为 *** 客户端指派 DNS 服务器地址:

ms-dns 2021131610 ms-dns 20867222222

   修改 /etc/ppp/chap-secrets 文件,这里面存放着 *** 的用户名和密码,根据你的实际情况填写即可。如文件中注释所示,第一列是用户名,第二列是服务器名(默认写 pptpd 即可,如果在 pptpd-options 文件中更改过的话,注意这里保持一致),第三列是密码,第四列是 IP 限制(不做限制写 即可)。这里我就不贴我的配置了

全部搞定后,我们需要重启 pptpd 服务使新配置生效:

sudo /etc/initd/pptpd restart

   找一台 Windows 电脑,新建个 *** 链接,地址填服务器的 IP(或域名),用户名密码填刚才设置好的,域那项空着(如果你在 pptpd-options 中设置了,这里就保持一致),点连接就可以了。正常情况下您应该能够建立与服务器的 *** 链接了。

建立连接之后,您会发现除了可以访问服务器的资源,其余内外和互联网的内容均无法访问。如果需要访问这些内容的话,我们还需要进一步设置:

首先,开启 ipv4 forward。方法是,修改 /etc/sysctlconf,找到类似下面的行并取消它们的注释:

netipv4ip_forward=1

   然后使新配置生效:

sudo sysctl -p

   有些时候,经过这样设置,客户端机器就可以上网了(我在虚拟机上这样操作后就可以了)。但我在实验室的服务器上这样操作后仍然无法访问网络,这样我们就需要建立一个 NAT。这里我们使用强大的 iptables 来建立 NAT。首先,先安装 iptables:

sudo apt-get intall iptables

   装好后,我们向 nat 表中加入一条规则:

sudo iptables -t nat -A POSTROUTING -s 1010000/24 -o eth0 -j MASQUERADE

   这样操作后,客户端机器应该就可以上网了。

但是,只是这样,iptables 的规则会在下次重启时被清除,所以我们还需要把它保存下来,方法是使用 iptables-save 命令:

sudo iptables-save /etc/iptables-rules

   然后修改 /etc/network/interfaces 文件,找到 eth0 那一节,在对 eth0 的设置最末尾加上下面这句:

pre-up iptables-restore /etc/iptables-rules

   这样当网卡 eth0 被加载的时候就会自动载入我们预先用 iptables-save 保存下的配置。

到此,一个 *** Server/Gateway 基本就算架设完毕。当然,也许你按照我的方法做了,还是无法成功,那么下面总结一些我碰到的问题和解决方案:

无法建立 *** 连接

   安装好 pptpd 并设置后,客户端还是无法建立到服务器的连接。造成的原因可能有以下几种:

服务器端的防火墙设置:PPTP 服务需要使用 1723(tcp) 端口和 gre 协议,因此请确保您的防火墙设置允许这两者通行。

   如果服务器在路由器后面,请确保路由器上做好相应的设置和端口转发。

   如果服务器在路由器后面,那么请确保你的服务器支持 *** Passthrough。

   如果客户端在路由器后面,那么客户端所使用的路由器也必须支持 *** Passthrough。其实市面上稍微好点的路由器都是支持 *** Passthrough 的,当然也不排除那些最最最便宜的便宜货确实不支持。当然,如果你的路由器可以刷 DD-Wrt 的话就刷上吧,DD-Wrt 是支持的。

   能建立链接,但“几乎”无法访问互联网

   这里我使用“几乎”这个词,是因为并不是完全不能访问互联网。症状为,打开 Google 搜索没问题,但其它网站均无法打开;SSH 可用,但 scp 不行;ftp 能握手,但传不了文件。我就遇到了这种情况,仔细 Google 后发现原来是 MTU 的问题,用 ping 探测了一下果然是包过大了。知道问题就好办了,我们可以通过 iptables 来修正这一问题。具体原理就不讲了,需要的自己 Google。这里只说解决方案,在 filter 表中添加下面的规则:

sudo iptables -A FORWARD -s 1010000/24 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1200

   上面规则中的 1200 可以根据你的实际情况修改,为了保证最好的网络性能,这个值应该不断修改,直至能保证网络正常使用情况下的最大值。

好了,至此,一台单网卡 pptp-server 就算完成了。

  这是一个简短的教程,目的是为了快速搭建一个可用的***,本文并不涉及有关***的正常使用内容。本简短教程基于以下硬件条件:

  一台安装了Debian GNU/Linux 50的VPS。

  当然理论上所有可以安装pptpd包的nix系统都可以作为主机,教程中安装方式是基于Debian的apt-get命令,其他发行版请自行对照使用。

  这台VPS的物理位置是Fremont, CA。

  物理位置作为***这个应用本身并不重要,在这里提出只是多此一举。

  安装服务器端软件

  # apt-get install pptpd

  Debian的包管理是所有发行版里最好的,所以这条命令打完就安装完毕了我们的pptp服务器端程序。

  配置IP地址范围

  编辑/etc/pptpdconf,在最后添加如下地址:

  localip 19216801remoteip 1921680234-238,1921680245

  这两句设置了当外部计算机通过pptp联接到***后所能拿到的ip地址范围和服务器的ip地址设置。

  增加一个用户

  编辑/etc/ppp/chap-secrets,在下面增加类似的条目:

  username pptpd password

  上面内容很好理解,最后那个星号是说允许从任何IP地址联接,如果你想单独设定IP地址也可以。

  重启pptpd服务

  # /etc/initd/pptpd restar

  理论上到这里一个***就已经搭建完毕了。无论你用的是Windows还是OSX,或者是iPhone OS,都可以通过建立一个pptp链接来联入这个***。不过你并不能通过这个来上Internet,因为所有的数据都作用于那台pptpd的服务器上,而不会传入拨入的计算机设备上。要上Internet还需要这么干:

  dns解析支持

  编辑:/etc/ppp/options,在里面找一下“ms-dns”项目:

  ms-dns 20867222222 ms-dns 20867220220

  我填写的是OpenDNS的地址,当然你也可以填写电信的DNS。

  允许转发

  编辑/etc/sysctlconf,看一下netipv4ip_forward参数是不是1。

  netipv4ip_forward=1

  最后的最后,运行一下这条命令来打开iptables的转发支持:

  /sbin/iptables -t nat -A POSTROUTING -s 19216800/24 -o eth0 -j MASQUERADE

  注意:来自@LEMONed的消息,只有Xen的VPS可以搭建pptp,OpenVZ的不行。

  引用来自@LEMONed的话:

  因为openvz下只有venet0,没有eth0,而绝大多数的vps都是openvz的,然后绝大多数的openvz vps都没有masqurade,只能搭建open***并且要自签证书什么的,根本不能用pptpd。我为了给iphone搭个***曾经把这个研究透彻了

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 怎么启动VPN服务?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情