苹果设备配置l2tpiPhone和iPad的CiscoIPsecVPN设置

Iphone/ipad安装 l2tp VPN

点击iPhone/ipad主界面“设置”, 进入“通用”,点击“vpn”

点击“添加vpn设置”

种类选择“12tp”,描述随意填写,服务器:vpn.teamshub.com, 帐号填写易信手机号,密码填写易信密码,密钥填写“vpn”,开启“发送全部流量”,点击 “完成”

Vpn连接:

点击 通用----设置------vpn,开启vpn即可连接

Mac手动创建vpn:

第一步,您要有一个易信帐号:

第二步,选择“系统偏好设置”:

第三步,点击"网络"进入网络设置界面:

第四步,点界面左下角的+号:

第五步,在"接口"的地方选择"VPN",在"VPN种类"栏中选择"IPSec上的L2TP",在"服务名称"中填入"VPN(L2TP)",然后点"创建":

第六步,"服务器地点"的地方输入vpn.teamshub.com主机名,"账户名称"的地方输入易信手机号,然后点"判定设置":

第七步,在"密码"的地方输入易信登录密码,在机器判定的地方,选择"共享的密钥",然后输入vpn,点击"好"按钮

第八步,点击"高级..."按钮:

第九步,在这个界面,把红色圈出的地方选中,然后点右下角"好"按钮:

注:假如盼望连接vpn时同时上内外网,可不选择红色圈出的地方

第十步,点击"连接"即可连接到VPN服务器了,点"断开"可以断开连接:

到此为止,苹果系统(Mac OS)下的L2TP的VPN设置就完成了

mac版易信vpn内外网同时连接操作步骤

1、取消通过VPN连接发送全部流量
2、确保VPN连接的次序在WIFI或有线的下面,多个vpn的话,需要调高易信vpn级别
3、以ifconfig为例:
ppp0: flags=8151 mtu 1280
inet 172.20.0.45 --> 1.0.0.1 netmask 0xffff0000

增长路由:

sudo route delete -net 172.16.0.0/12
sudo route delete -net 10.0.0.0/8
sudo route add -net 172.0.0.0/8 1.0.0.1
sudo route add -net 172.16.0.0/12 1.0.0.1
sudo route add -net 10.0.0.0/8 1.0.0.1

有大概需要重启电脑

苹果vnp设置密钥填什么

iPhone 和 iPad 的 Cisco IPsec VPN 设置

参考本节来设置 Cisco VPN 服务器,以便与 iOS 和 iPadOS 配合使用,iOS 和 iPadOS 都支持 Cisco ASA 5500 Security Appliance 和 PIX 防火墙,还支持 IOS v12.4(15)T 或更高版本的 Cisco IOS VPN 路由器。VPN 3000 系列会合器不支持 iOS 或 iPadOS VPN 功能。

认证方法

iOS 和 iPadOS 支持以下认证方法:

    预共享密钥 IPsec 认证,通过 xauth 进行用户认证。

    使用客户端和服务器证书进行 IPSec 认证,可选择通过 xauth 进行用户认证。

    混合认证,服务器提供证书,客户端提供预共享密钥,进行 IPsec 认证。要求用户认证(通过 xauth 提供),包括以下认证方法:

认证群组

Cisco Unity 协议根据一组常见参数,使用认证群组来分组用户。您应当为 iOS 和 iPadOS 用户创建认证组。对于预共享密钥认证和混合认证,群组名称必须在装备上设置,而且使用群组的共享密钥(预共享密钥)作为群组密码。

使用证书认证时,没有共享密钥。用户的群组根据证书中的栏位来确定。Cisco 服务器设置可用于将证书中的栏位对应到用户群组。

在 ISAKMP 优先级列表中,RSA-Sig 必须拥有最高优先级。

IPsec 设置和描述

您可以指定这些设置以定义 IPsec 的实行方法:

    模式: 隧道模式。

    IKE 互换模式: “积极模式”(实用于预共享密钥认证和混合认证!)或“主模式”(实用于证书认证)。

    加密算法: 3DES、AES-128 或 AES256。

    认证算法: HMAC-MD5 或 HMAC-SHA1。

    Diffie-Hellman 群组: 预共享密钥认证和混合认证需要群组 2,证书认证需要配合 3DES 和 AES-128 使用群组 2,以及配合 AES-256 使用群组 2 或群组 5。

    完全正向保密 (PFS): 对于 IKE 阶段 2,假如使用 PFS,则 Diffie-Hellman 群组必须与用于 IKE 阶段 1 的群组相同。

    模式设置: 必须启用。

    失效对等体检测: 建议。

    尺度 NAT 遍历: 受支持而且可以启用(不支持 IPsec over TCP)。

    负载平衡: 受支持且可以启用。

    阶段 1 的密钥更新: 当前不受支持。提议将服务器上的密钥更新时间设定为一小时。

  • ASA 地点掩码: 确保全部装备地点池掩码都未设定或都设定为 255.255.255.255。比方:

    asa(config-webvpn)# ip local pool vpn_users 10.0.0.1-10.0.0.254 mask 255.255.255.255

    假如使用提议的地点掩码,则大概会忽略 VPN 设置所接纳的某些路由。若要制止发生这种环境,请确保路由表包含全部须要的路由,而且验证子网地点可以访问,然后再进行摆设。

针对 Apple 装备的 L2TP MDM 设置

您可以为移动装备管理 (MDM) 解决方案中注册的 Apple 装备设置 L2TP VPN 连接。假如有此种类的 VPN 服务器,请选取“第二层隧道协议 (L2TP)”,这样您的 Apple 装备就可以使用此方法连接 VPN 服务。

设置

描述

必填

连接名称

VPN 连接的表现名称。

主机名

VPN 服务器的 IP 地点或完全限定域名 (FQDN)。

帐户

用于认证 VPN 连接的用户帐户。

L2TP 用户认证

共享密钥

VPN 连接的共享密钥。

通过 VPN 连接发送全部流量

指定是否通过 VPN 连接发送全部流量

请求 VPN 域

匹配域或主机名

可创建 VPN 连接的域和主机名。添加域或主机名时,可为每个条目设置“请求 VPN 域”。选项有:

用户认证的方法。L2TP 的可用种类为:

    密码(可以输入的密码)

    RSA SecurID

    IPsec (Cisco)

    证书(仅限 macOS)

    Kerberos(仅限 macOS)

    CryptoCard(仅限 macOS)

指定是否启用“请求 VPN 域”。

此操作应用于全部匹配的地点。地点使用简单的字符串匹配进行比较,从末端开始反向比较。地点“.example.com”与“support.example.com”和“sales.example.com”相匹配,但与“www.private-example.com”不匹配。不外,假如您将匹配域指定为“example.com”(留意开头没有句点),则它会与“www.private-example.com”和全部其他地点相匹配。

本文网址: https://www.4008140202.com/pp/202111791350_5291_1272132746/home

推荐阅读

tags

最新发布