Articles of l2tp

具有多个WAN链接的站点到站点VPN

我想要使​​用多个ISP和WAN链路build立一个站点到站点的VPN,所有来自站点A的通信都通过站点B进行,而实施细节对于每端的LAN来说是完全透明的。 我对Peplink设备进行了很好的研究,这些设备已被广泛推荐用于回答类似的问题,但是B站点可能是云托pipe的环境。 这使得硬件解决scheme不够理想。 我也检查了几个提供链路聚合即服务的服务提供商,但价格相当高。 这可以通过开放协议的组合来完成,以避免贴纸震动和供应商locking?

OS X Lion Server单用户多个VPN连接

我有一个OS X服务器设置为VPN服务器。 问题是,当我用我的用户名和密码连接我的iPhone到服务器时,我的笔记本电脑断开连接。 然后当我重新连接我的笔记本电脑,我的iPhone断开连接。 我没有改变服务器configuration中的任何东西。 多个用户帐户可以正常连接,但同一个用户不能有多个设备连接,而不需要服务器closures它们。 有任何想法吗?

有一些关于build立一个VPN到我的私有云服务器的问题

TLDR: 我希望VPN到我们的云服务器。 有没有免费的VPN服务器软件在W2K8上运行? 不,我不想: 下载-clients-的第三方软件(我们想在Windows 7中使用内置的VPN客户端软件) 在我们的思科防火墙中使用VPN服务。 (见第1点) 详细的问题 我有一个虚拟服务器运行在一个非常大的云提供商。 他们都运行Windows 2008 R2。 我在他们面前有一个CISCO ASA防火墙。 目前,除了80/443/21/3386(用于远程桌面),我已经阻止了所有的端口。 我要求在防火墙上启用VPN,他们说这很容易做,但我需要使用第三方思科软件。 现在,我不想讨论它,但我们不想在我们的客户端计算机上安装任何额外的东西。 我们都使用Windows 7,我们喜欢使用内置的VPN客户端连接到我们在其他位置设置的其他专用LAN。 所以我想知道我有什么select创buildVPN隧道到我们的私有云LAN? 我们所有的云服务器都是WORKGROUP的一部分,所以没有Active Directory ..我们也不想安装所有这些。 其次,我们知道我们可以打开一个防火墙端口 – 所以启动VPN的任何端口都可以! 最后,我想只是使用现有的服务器之一作为VPN服务器(和使用Windows VPN软件)..但我不知道这是一件好事吗? 请记住 – >我们只是想使用Windows 7中的VPN软件,即PPTP或SSTP或L2TP / IPSEC。 我会-LOVE-使用一些免费的OSS软件(在服务器上) 对于用户名/密码? 我们可能只有一个帐户..像U:Hithere P:无论如何,所以我们不需要任何硬核帐户pipe理,如活动目录等。 那么有没有人有任何想法?

无法连接到Server 2012上的VPN

我们运行一个小企业,并在Windows Server 2012上运行我们的VPN。 我们的VPN工作正常,直到我们重新启动我们的路由器,似乎重新启动程序打破了VPN。 我们不确定这是否是巧合。 在这个阶段,我们无法从任何客户端连接到VPN。 (我们可以访问的服务器上有一个文件服务器)。 我们收到此消息: 错误800:由于VPN隧道失败,未build立远程连接。 VPN服务器可能无法访问。 如果此连接尝试使用L2TP / IPsec隧道,则IPsec协商所需的安全参数可能未正确configuration。 在我们已经远程访问的服务器上,我们进入服务器pipe理器>远程访问,看看日志,我们收到多个错误。 其中之一是不同的变化: 由于错误,未能在端口VPN0-104上应用IP安全性:无法find证书。 通过IPSec使用L2TP协议的连接需要安装机器证书(也称为计算机证书)。此端口不会接受任何呼叫。 另一个错误是: 安全套接字隧道协议服务无法从registry读取SHA256证书哈希或数据无效。 要有效,SHA256证书散列必须是REG_BINARYtypes,长度为32个字节。 由于其他系统故障,SSTP可能无法从registry中检索值。 详细的错误信息在下面提供。 此服务器上不接受SSTP连接。 纠正问题,然后重试。 该系统找不到指定的文件。 我们search了一个SHA256证书,并查看了registry中的这个文件,但它不在那里。 没有人访问过服务器,因此证书可能已经被删除了吗? 我们尝试过的另一件事是我们已经进入Remote Access Management Console并点击操作状态。 我们收到以下错误: An unknown system error has occurred. Check if the Remote Access Management service is running. 解决这个问题的方法是: Enable (Start-Service ramgmtsvc) or restart (Restart-Service ramgmtsvc) […]

连接同一NAT路由器上的其他VPN路由器时,无法连接VPN隧道

最近我们把FW改成了ZyWall 310,吞吐量比旧的大得多。 然而,出现了一个新的问题,我们有几个从远程连接到FW的L2TP / IPSec客户端。 但是,如果其中两个尝试从远程办公室与NAT路由器连接,只有第一个可以连接,另一个被拒绝。 这是一个新的问题,大多数设置与以前的FW非常相似。 当多个客户端从相同的远程公共IP连接时,似乎有某种策略冲突? 唯一可以引导我们的日志消息是IKE日志: ISAKMP SA [Default_L2TP_VPN_GW]断开连接 在IPSec VPN连接设置中有一个configuration“使用策略路由来控制dynamicIPSec规则” – 是否应该取消选中? 感谢您对此问题的任何build议!

NAT伪装成L2TP / IPSec连接

我试图创build两个networking(使用debian服务器): 第一个旨在以正常的方式传递数据包(到我的ISP)。 第二个目的是通过我在启动时build立的L2TP / IPSec VPN连接来传递数据包。 我目前的拓扑是: eth0连接到我的ISP路由器:(192.168.1.0/24) eth1 (10.0.0.1)连接到我的lan(10.0.0.0/16) eth1:1 (10.1.0.1)连接到我的lan(10.1.0.0/16) ppp0是我的L2TP / IPSec连接 如果一个客户端使用10.0.0.1作为路由器,他通过eth0,如果客户端使用10.1.0.1作为路由器,他通过ppp0。 所以,为了达到这个目的,我创build了这2个IPTables规则: iptables -A POSTROUTING -t nat -o eth0 -s 10.0.0.0/16 -j MASQUERADE iptables -A POSTROUTING -t nat -o ppp0 -s 10.1.0.0/16 -j MASQUERADE 第一个networking(10.0.0.0/16)运行良好,nat假面舞会效果很好。 但是对于第二个(10.1.0.0/16),它根本不工作。 我确定ppp0正在工作,因为如果我更改服务器上的默认路由以使用ppp0地址, traceroute google.com显示我正在通过VPN。 我的问题是:为什么它不是与NAT的工作?

在Windows XP和ZyWALL USG 200之间没有证书的L2TP VPN

我正在尝试configurationZyWALL USG 200防火墙,让Windows XP远程客户端(dynamicIP地址)通过L2TP VPN连接到工作站networking。 我不想使用证书,一个普通的用户名和密码就足够了(证书pipe理会太多)。 我不是一个L2TP专家,更不用说IPsec了,所以如果我提出微不足道的问题或明显的错误,请耐心等待。 我已经configuration了我认为应该是USG200上的L2TP VPN,但是当我尝试从WinXP客户端连接时,我的日志中出现以下错误: 1 2015-09-25 11:03:33 info IKE Send:[NOTIFY:NO_PROPOSAL_CHOSEN] 192.168.0.1:500 84.223.99.164:500 IKE_LOG 2 2015-09-25 11:03:33 info IKE [SA] : No proposal chosen 192.168.0.1:500 84.223.99.164:500 IKE_LOG 3 2015-09-25 11:03:33 info IKE The cookie pair is : 0x214b5575aaa53052 / 0xa212f247eeebfb4b [count=2] 192.168.0.1:500 84.223.99.164:500 IKE_LOG 4 2015-09-25 11:03:33 info IKE Recv:[SA][VID][VID][VID][VID] 84.223.99.164:500 […]

在Cisco路由器2911configurationL2TP / IPSec

大家好,我在Cisco路由器2911的L2TP / IPSecconfiguration有问题。 我不能通过Windows 7,8.1,10build立在VPN客户端。 这是我的configuration: aaa new-model aaa authentication ppp L2TP-LOGIN local username l2tpuser password cisco ! vpdn enable vpdn-group L2TP-GR description L2TP over IPSec accept-dialin protocol l2tp virtual-template 2 exit no l2tp tunnel authentication session-limit 20 exit ! ip local pool L2TP-POOL 172.16.23.100 172.16.23.200 interface Virtual-Template2 description L2TP over IPSec Template ip unnumbered […]

“标准”OS X服务器上的VPN服务是否使用L2TP或PP2P?

“标准”OS X服务器上的VPN服务是否使用L2TP或PP2P?

L2TP iptables端口转发

我正在为本地Windows 2003 VPN服务器设置L2TP VPN连接的端口转发。 路由器是一个iptables的simpel Debian机器。 VPN服务器工作完美。 但是我无法从WANlogin。 我错过了一些东西。 VPN服务器正在使用预共享密钥(L2TP),并输出IP范围:192.168.3.0。 本地networking范围是192.168.2.0/24 我添加了路由:与路由add -net 192.168.3.0 netmask 255.255.255.240 gw 1​​92.168.2.13(vpn服务器) iptables -t nat -A PREROUTING -p udp –dport 1701 -i eth0 -j DNAT –to 192.168.2.13 iptables -A FORWARD -p udp –dport 1701 -j ACCEPT iptables -t nat -A PREROUTING -p udp –dport 500 -i eth0 -j DNAT […]