L2TP vpn aliddns 局域网 自己搭建网速测试服务 简单评测

环境:苹果11 手机 6300v2 2.4G 同一个位置 测试三次

L2Tp 苹果自带链接VPN 测试四次

网速波动大 jitter波动也大。

看看ddns

ddns波动也有 相对来说 比vpn速度快一些。

最后看看局域网访问速度。

波动最小 最稳定。

局域网大于ddns大于vpn

外网vpn更安全一些。

回头用台式机测量一下。再发数据。无线网本身就不稳定。仅供参考。

ddnsto说是比ddns更快。但是应该也没有局域网稳定。

另外win7 l2tp vpn 局域网链接nas 可以吗?

DDNSTO远程控制使用教程(更新Aria2穿透设置

【公告】:[2020-02-06 16:19] 年底域名备案影响,新备案没走完流程。易有云的用户请更新最新版本才能使用!易有云下载汇总

【公告】:
QQ交流群①群 群号:333933208(已满)
QQ交流群②群 群号: 722609440

【帖子反馈格式】(请不要公开发token,如果需要发token,请私信我):
路由器型号:
固件版本:
软件中心版本:
本插件版本:
路由器ID:
使用的浏览器及版本:
问题描述:
系统日志记录(登录路由器管理的网页,左边有“系统记录”,提取其中ddnsto相关的日志):
相关截图:

碉爆天的 @小宝 又为我们带来新玩具了!!!!

ddnsto内网穿透是koolshare小宝 @小宝 开发的,支持http2的快速穿透。

更新 by 小宝:
1. 配置域名的时候,需要 20秒左右的生效时间,所以马上请求域名可能会不生效,等 20s ~ 2 分钟左右看看。
2. http 同样支持,并且速度比 https 更快,不过得用 5000 端口,比如 你子域名是 koolshare,则 http://koolshare.ddnsto.com:5000

经过短暂的小范围内测后,现开始公开内测(正式上线后可能会删除现有数据,请自行备份配置信息)。
资源来之不易,请大家珍惜,仅用于学习交流,严禁用于违法活动!
注意:
因更改了客户端验证方式,原内测用户更新后需要重新设置,设置方法参照下面的教程。

1、获取Token
首先登录https://www.ddnsto.com/,使用微信扫描二维码登录网页(不支持用户名密码方式登录)。

在页面上方会提示你的token,复制备用。

2、路由器设置
路由上安装“DDNSTO内网穿透”插件,

安装后进入插件进行设置,开启插件,填入第2步获取的Token,然后提交。

3、穿透设置

回到https://www.ddnsto.com管理界面,这是会看到已经注册的路由器,每个帐号可以注册多个路由器。

下面开始穿透设置,如域名前缀输入“koolshare”(前缀要求大于6位,不支持大写,请一定使用小写子母),那么你设置后的路由器访问地址就是https://koolshare.ddnsto.com,后面输入你的路由器LAN口IP地址,如http://192.168.1.1:80(端口如果是80,可以不写端口,如果是其他端口,需要添加对应端口,这里举个栗子:http://192.168.1.11:5000,请根据你自己的地址填写,不要直接复制我的),然后“创建映射关系”。

很可惜,koolshare这个前缀不知道被哪位大神注册了,我就用kool68u做示例。

映射完成后,请注意:会提示 private tunnel error 神马的,要过一会,1 分钟以内才会生效。待生效后点击“完整域名”的连接就可以访问你的路由器了,下面我的已经穿透成功。

=================  “Shellinabox”插件穿透设置:
域名前缀的格式是固定的,是在你路由器的域名前缀后面添加“-cmd”,映射地址填路由器LAN口IP加端口4200,如:http://192.168.1.1:4200


通过完整域名链接就可以访问你的shellinabox了,不过悲催的是我的shellinabox就没怎么好使过





=================  Aria2插件穿透设置:
首先在路由器端安装Aria2插件

安装完成后点击插件图标进入插件设置:首先你的路由器上需要挂载一块硬盘或者存储,我这里插了一个32G的U盘,点击红色的“下载存储目录”位置,选择下载目录到U盘,然后点击最下面的提交按钮应用插件设置。

设置完成后点击“提交”更新配置,下面激动人心的时刻到了!
1、AriaNg控制台
设置完成后直接戳红框中的链接,

你会发现aria已经自动配置好并连接了。

2、Glutton控制台
同样戳红框连接,会自动配置好服务器设置并连接了。

3、yaaw控制台

这玩意也有自动设置接口,但是他的接口是明文显示你的aria2的token,不是很安全,所以插件没有用自动设置,请自行手动设置。手动设置可以参考“https://koolshare.cn/thread-144886-1-1.html”这个帖子。

4、aria2-webui控制台
这玩意就没有自动设置功能,因为开发者认为自动设置不安全,所以用这个插件请自行配置,配置参考https://koolshare.cn/thread-144886-1-1.html

搞定收工!

至于其他功能就自行发觉吧,enjoy it!

https://koolshare.cn/thread-116500-1-1.html 原文地址

https://www.v2ex.com/t/478138 老司机们有什么速度比较快的内网穿透方案

想访问家中的路由器挂载的硬盘,应该有多种方式
1,H大的padavan的扩展功能/搭建web环境/filemanger是个简单的支持浏览器访问的文件服务器
     你配置好了后,在外面用手机或电脑访问“家中路由器IP:888”就打开路由器上的硬盘了,支持大部分电影文件直接播放
2、更专业的方式是打开H大pandavan里的V-*-N服务器这个功能,
     在外面手机或电脑用V-*-N拨号的方式连接上家中路由器,相当于加入了家中的局域网,然后就随意访问路由器了,比如电脑“\\路由器IP”都可以看到路由器的硬盘

https://www.right.com.cn/forum/thread-2117330-1-1.html

ddnsto内网穿透成功可以远程登陆家里路由器,但不知道弄远程访问家里的硬盘。

[教程] 【重获新生】让R6300V2支持384.17!变身RT-AC6300v2..

arm384梅林改版固件 - R6300v2重获新生!

固件  梅林改版固件  arm384  软件中心

〇、前言

各位板油,Are you OK? 我知道很多人等384固件等的望眼欲穿,楼主也是,奈何平时实在太忙,要不是疫情期间在家工作,楼主都不知道原来384固件是如此令人期待,借用@sadog 的话:等待实在太久太久,久得我自己都认为梅林arm机型不会有384固件,等待是否值得,我自己也不清楚。太多人想要384固件,得不到的东西总是美好的,以至于期待久了就会觉得384固件什么都好,无条件的好。希望大家理性看待梅林arm384固件,384固件的确很好,但是也许也并没有那么好,简单总结如下。

1. R6300v2从arm380升级到arm384固件会失去什么

WAN口变LAN 4口,LAN4口变WAN口,依次类推;除非刷回官方CFE否则无法刷任何官方固件或者380梅林/Tomato/DD固件,也不能直接刷AC68U固件;基本上拥有其它armv7l机型的所有功能,也失去了它们升级到384时失去的所有功能;arm384固件的首页没有温度、网速等信息的状态显示;arm384固件的内存占用率将会比arm380系列高得多;

2. R6300v2从arm380升级到arm384固件能得到什么

AiMesh ;1.5代的软件中心;更多的安全更新和功能更新;只要自己不作就刷不死的CFE;楼主自己测试的时候,如果不作为aimesh节点,好像所有的信道都是打开的,也许这是一个福利——待证实;

3. 小结

由于本人精力有限,折腾路由器纯属个人爱好,因此本次移植R6300v2采用了最为简单粗暴的搭车方法——即想办法让Merlin固件认为这是一台AC68U/66U_B1,然后通过最小最小的修改,让CFE和固件得以正常工作(这也是LAN和WAN口变动的原因之一),这样的好处是以后还可以继续搭车!以前arm380梅林改版固件,针对固件做了很多功能增强和一些功能hack,这是因为当时开发组很多人一起在一起修改、调试、测试,并且开发组大家都是使用的这些路由器,现在不具备这些条件了由于搭车,当开发组release出其它型号尤其是AC68U的固件时,大家千万不要去刷,需要等楼主release改版固件,否则无法正常工作。其它的型号支持,例如R6400/R7000等实现类似的功能,短期内楼主一定会无视,R7000刷V大的原版固件作为节点,足够用了,其它的型号对不起了,楼主只喜欢电磁炉的造型。

4. 其他

楼主并不保证此固件长期的更新,建议买硬路由新机器的考虑armv8等平台而不是armv7l。arm384梅林改版固件软件中心维护地址:https://github.com/koolshare/armsoft#armsoft更多arm384梅林改版固件和其对应的软件中心相关信息参考本帖:七、FAQ

一、刷机须知

注意1:请刷机的朋友认真阅读本帖!!!刷机带来的风险请自行承担!!! 
注意2:刷CFE风险极大,刷CFE风险极大,刷CFE风险极大,请想好再动手!!! 
注意3:欢迎转载本帖,但是请一定尊重开发组的成果,注明本帖来源!!!楼主最开始调试CFE的时候就把电磁炉搞挂了,幸好@cmwl 帮我安装了SPI的NOR启动,才得以顺利调试,在这里表示感谢!

二、本教程的R6300v2主要特色

使用梅林固件源代码为基础(asuswrt-merlin.ng代码)修改;在梅林固件基础上增加一些软件中心用到的功能,如dnsmasq with ipset,base64,等功能;koolshare软件中心支持;AiMesh支持解锁。根据自己需要想变AC68U或者AC66U_B1都可以!

三、支持机型

国行版R6300v2这也是楼主一直在测试的硬件。 所有看似与R6300v2类似的NETGEAR路由器均未测试过,均不保证支持,有闲情逸致的板油可以测试并告诉我结果。刷完以后,工作起来就像是:华硕 RT-AC68U华硕RT-AC66U_B1

四、更新日志

384.17_0(2020年05月21日)

同步asuswrt-merlin.ng代码384.17_0,详情:asuswrt-merlin.ng更新日志384.17_0不支持RT-AC87URT-AC3200关于UU加速器,因为华硕官方(ASUSWRT)固件内置的UU加速器本身存在验证机制,使得其只能在官方固件中使用,所在即使从官方继承过来的梅林和梅林改版固件,是不能使用自带的UU加速器的(并且因为梅林使用ntpd的原因,梅林固件本身也没有UU的开机触发启动机制)。所以在384.17部分机型中虽然会显示UU加速器的侧边栏,但是UU是不能使用的。如果需要使用UU加速器的,可以使用UU官方的梅林版本的UU加速器(通过手机APP安装)。一些机型,比如RT-AX88U,如果从官方固件版本3.0.0.4.384_81790或者更新版本升级此版本固件,刷机后需要恢复出厂一次!不然可能会遇到无法登录后台的问题。

五、操作步骤(请仔细阅读):

请仔细阅读本部分的刷机步骤!任何一步都不能少!也不要随意增加步骤!尤其是在刷CFE的时候!建议刷机前对下载的固件的md5/sha1进行校验,以确保固件文件的完整性。

刷机准备:

建议下载好所需工具和固件文件以后,对固件的md5校验码进行核对,以保证固件的完整性;建议刷机全程使用电脑端谷歌chrome或者chrome内核的浏览器进行操作;刷机全程使用有线连接R6300v2路由器的LAN3或者LAN2口进行操作;如果是Windows系统,请打开自带的tftp工具,请不要用tftp32/tftp64/华硕救援工具(该类工具会超时导致最后一点点固件刷不进去);

固件定义:

约定380梅林固件为380版本的R6300v2固件,是Koolshare专门为R6300v2移植的380版本梅林固件。约定384改版固件为本次楼主为了R6300v2专门修改的改版384梅林固件,刷了这个之后才算顺利完成华丽变身

刷机操作:

操作 - 0:下载所需要的所有文件,包括mtd-write,cfe_r6300v2_qin.bin,CFEEdit.exe,RT-AC6300V2_384.17_0-20200522.trx,R6300V2_380.70_0-X7.9-koolshare.trx,等所需文件,如果当前R6300v2已经是380梅林固件则无需再下载R6300V2_380.70_0-X7.9-koolshare.trx操作 - 1:在【系统管理】-【系统设置】内,开启ssh,设置LAN only即可,此时R6300v2请断开除了刷机电脑之外的任何网络连接,包括WAN口,同时,建议将R6300v2的LAN口网段设置为192.168.1.1,以避免不必要的麻烦(尤其是刷了CFE之后重启时)操作 - 2:打开Windows电脑,使用CFEEdit.exe修改mac地址和secret_code,请根据自己路由器的mac更改,改完之后,仍然另存为cfe_r6300v2_qin.bin假设et0macaddr=18:31:00:00:00:00
则0:macaddr设置为与et0macaddr一样即18:31:00:00:00:00
而1:macaddr则+4,为18:31:00:00:00:04操作 - 3:Windows用户使用winscp将mtd-write,cfe_r6300v2_qin.bin上传至路由器,假设放在了/tmp/home/root目录操作 - 4:ssh登录380梅林固件系统,软件windows下推荐使用putty,mac或者linux下不推荐想必板油也知道,执行以下命令(一定要执行nvram erase!一定要执行nvram erase!一定要执行nvram erase!),有能力的板油可以备份自己的CFE,不备份也没事,反正刷CFE要么挂了得找硬件维修,不挂的话原版cfe似乎也没啥吸引力了吧...nvram erasecd /tmp/home/root chmod +x mtd-write./mtd-write -i cfe_r6300v2_qin.bin -d boot操作 - 5:刷CFE完成后,手动断电路由器,然后开机启动时按住WPS后打开电源,并按住WPS 10秒钟 ,这个时候应该可以看到电源灯闪烁,然后断开电源,如果没有外接TTL,那么按住WPS看到电源灯闪烁是刷CFE成功的重要标志;操作 - 6:用有线将电脑通过网线连接至R6300v2路由器的LAN2或者LAN3口,手动设置网卡的地址为192.168.1.100,截图为mac设置方式,Windows用类似的方法,设置好之后,打开命令号,输入 ping 192.168.1.1 (windows命令为 ping 192.168.1.1 -t)操作 - 7:按住 Reset按钮并上电,按住Reset按钮不松开,观察ping的命令行,如果看到有返回并且ttl=100,那么就此时CFE就处在tftp server模式下了,此时需要通过自带的tftp工具将384改版固件刷到路由器,注意这里是用系统自带的tftp工具刷384改版固件!用系统自带的tftp工具刷384改版固件!用系统自带的tftp工具刷384改版固件!这个时候由于CFE已经刷好了,实际上R6300v2就已经被认为是RT-AC66U_B1了!  Windows系统需要先打开自带的tftp工具然后打开powershell或者cmd通过命令刷入,打开方法见这里:按Windows键然后输入appwiz.cpl,然后点击左侧的“打开或关闭系统功能”,再找到“TFTP Client”即可然后按照如下指令(假设固件放在Downloads文件夹下):cd Downloads tftp -i 192.168.1.1 PUT RT-AC6300V2_384.17_0-20200522.trx# 这里也要等待一段时间,比较长,要有耐心,此时如果打开资源管理器可以看到正在上传,只是tftp速度很慢(2Mbps大约)# 然后会等到成功的通知Transfer successful: 37122048 bytes in 160 second(s), 232012 bytes/sMac电脑由于自带tftp软件,所以用起来很简单的,用如下命令就能刷入:$ tftp tftp> connect 192.168.1.1 tftp> binary tftp> rexmt 1# 下面这一步会需要比较长的时间,请耐心等待,直到后面的"Sent 37126144 bytes in 169.5 seconds"出现然后再退出tftp> put RT-AC6300V2_384.17_0-20200522.trx Sent 37126144 bytes in 169.5 secondstftp> q$操作 - 8:通过tftp的方式刷完机之后,略微等待30秒钟,如果没发现R6300v2在重启(表现为logo灯亮然后灭),那么手动断电并重新上电,然后继续等待,此时会重启大约3次,花费1分钟到3分钟时间不等;操作 - 9:清空浏览器缓存,将电脑的网卡设置为自动获取IP,然后等待R6300v2哦不是RT-AC6300v2 :-P(对楼主就是这么调皮) 启动!如果浏览器中输入192.168.1.1能打开如下网页,那么恭喜你,你成功了!
操作 - 10:相信后面的操作你都会了,如果你在后续设置中并没有直接将它设置成AiMesh 节点,那么设置完网络、登录方式之后,你将能看到如下界面,剩下的操作就跟操作任何RT-AC68U或者AC66U_B1一样了!

A. 关于AiMesh节点和Aimesh Router:

楼主并没有测试该R6300v2哦不RT-AC6300v2是否可以作为Mesh Router,原因嘛,主要是怕领导断网发怒;楼主做过各种测试,作为Aimesh Node是毫无压力的,大家可以测试

B. 关于WiFi全信道:

在非Aimesh节点模式下,楼主的R6300v2的5G居然可以看到全部信道,而且实测也可以连接,这算福利吗?【手动狗头】

C. WAN口和LAN口顺序互换:

还要啥自行车...实际上你可以认为排列是从R6300v2的LAN 4->1,WAN变成了 WAN,LAN1->4,楼主毫不在意,板油你在意我也没办法在刷固件的过程中,为了防止不小心插错WAN口而导致连不上路由器,所以楼主才推荐你插在LAN 2或者LAN3呢,怎么都是LAN

D. 刷完以后怎么配置,软件中心,Aimesh:

只要不去刷非改版的RT-AC68U固件,那么你可以像RT-AC68U/RT-AC66U_B1一样做任何操作请注意不要用任何arm380下的备份配置/文件,在arm384下进行恢复操作,最好一切重新配置救援模式楼主没试过,应当也可以,板油可以测试。。。tftp模式肯定没问题,如果有TTL那就更好了

E. 这个RT-AC6300v2到底改了啥:

一句话:不告诉你。如果你有接入TTL,那么在上电的时候,可以看到TTL的输出类似下图,请认准编译时间2020年05月20日,编译作者qin@ubuntu-wk

F. arm384梅林改版 刷 原厂固件和CFE:

可以刷回去的,前提是你备份了自己的CFE或者从网上找原版的CFE备份(DD-WRT论坛有)。楼主费了九牛二虎之力才搞成RT-AC6300v2,是断然不会刷回去的。。。只是做这个教程的时候试着刷了刷。

六、注意事项

刷CFE后如果ping不通路由器(比如提示no route),那么有可能是nvram没清理干净,可以设置成刷机之前的路由器LAN IP段(比如如果之前是192.168.50.1,那你就设置成192.168.50.100试试,一般会有效果)强烈建议使用chrome浏览器或者chrome内核的浏览器,以保持最佳兼容性;楼主给出的CFE是超频到了1000MHz主频的,如果板油不打算超频,可以设置为800,533用第三方的tftp软件和华硕的救援软件,刷到90%左右会超时而失败,因此无论Windows还是Mac都推荐自带的tftp程序请不要随便断电请不要随便断电请不要随便断电!尤其是在刷CFE的时候!!!

七、FAQ

此处列出一些经常被问到的问题(FAQ)的回答,持续更新中~FAQ更新日期:2020年5月22日Q1:我有关于384固件的问题! 
A1:出门左转找S大的384帖子,那里相当详细,我就不搬运了。

原文地址:https://koolshare.cn/thread-182286-1-1.html

VPN技术与DDNS专线比较的优势

随着网络,尤其是网络经济的发展,企业日益扩张,客户分布日益广泛,合作伙伴日益增多,这种情况促使了企业的效益日益增长,另一方面也越来越凸现传统企业网的功能缺陷。

AD:

一.原理概述:

随着网络,尤其是网络经济的发展,企业日益扩张,客户分布日益广泛,合作伙伴日益增多,这种情况促使了企业的效益日益增长,另一方面也越来越凸现传统企业网的功能缺陷:传统企业网基于固定物理地点的专线连接方式已难以适应现代企业的需求。于是企业对于自身的网络建设提出了更高的需求,主要表现在网络的灵活性、安全性、经济性、扩展性等方面。在这样的背景下, VPN 以其独具特色的优势赢得了越来越多的企业的青睐,令企业可以较少地关注网络的运行与维护,而更多地致力于企业的商业目标的实现,但它与传统的专有网络,例如数字数据网( Digital Data Network )是利用数字信道传输数据信号的数据传输网,它的传输媒介有光缆、数字微波、卫星信道以及用户端可用的普通电缆和双绞线。利用数字信道传输数据信号与传统的模拟信道相比,具有传输质量高、速度快、带宽利用率高等一系列优点。虚拟专用网( Virtual Private Network )被定义为通过一个公用网络(通常是 Internet )建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

二、VPN 协议简介

要使数据顺利地被封装、传送及解封装,通信协议是保证的核心。目前 VPN 隧道协议有 4 种:点到点隧道协议 PPTP 、第二层隧道协议 L2TP 、网络层隧道协议 IPSec 以及 SOCKS v5 ,它们在 OSI 七层模型中的位置如表所示。各协议工作在不同层次,无所谓谁更有优势。但我们应该注意,不同的网络环境适合不同的协议,在选择 VPN 产品时,应该注意选择。

1 .点到点隧道协议 —PPTPPPTP 协议将控制包与数据包分开,控制包采用 TCP 控制,用于严格的状态查询及信令信息;数据包部分先封装在 PPP 协议中,然后封装到 GRE V2 协议中。目前, PPTP 协议基本已被淘汰,不再使用在 VPN 产品中。 

2 .第二层隧道协议 —L2TPL2TP 是国际标准隧道协议,它结合了 PPTP 协议以及第二层转发 L2F 协议的优点,能以隧道方式使 PPP 包通过各种网络协议,包括 ATM 、 SONET 和帧中继。但是 L2TP 没有任何加密措施,更多是和 IPSec 协议结合使用,提供隧道验证。 

三、隧道协议在 OSI 七层模型中的位置

1、IPSec 的安全性描述

IPSec ( 1P Security )产生于 IPv6 的制定之中,用于提供 IP 层的安全性。由于所有支持 TCP / IP 协议的主机进行通信时,都要经过 IP 层的处理,所以提供了 IP 层的安全性就相当于为整个网络提供了安全通信的基础。鉴于 IPv4 的应用仍然很广泛,所以后来在 IPSec 的制定中也增添了对 IPv4 的支持。最初的一组有关 IPSec 标准由 IETF 在 1995 年制定,但由于其中存在一些未解决的问题,从 1997 年开始 IETF 又开展了新一轮的 IPSec 的制定工作,截止至 1998 年 11 月份主要协议已经基本制定完成。不过这组新的协议仍然存在一些问题,预计在不久的将来 IETF 又会进行下一轮 IPSec 的修订工作。

2、IPSec 基本工作原理 IPSec 的工作原理(如下图所示)类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个 IP 数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到的 IP 数据包进行处理。 这里的处理工作只有两种:丢弃或转发。IPSec 通过查询 SPD ( Security P01icy Database 安全策略数据库)决定对接收到的 IP 数据包的处理。但是 IPSec 不同于包过滤防火墙的是,对 IP 数据包的处理方法除了丢弃,直接转发(绕过 IPSec )外,还有一种,即进行 IPSec 处理。正是这新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性。进行 IPSec 处理意味着对 IP 数据包进行加密和认证。包过滤防火墙只能控制来自或去往某个站点的 IP 数据包的通过,可以拒绝来自某个外部站点的 IP 数据包访问内部某些站点,.也可以拒绝某个内部站点方对某些外部网站的访问。但是包过滤防火墙不能保证自内部网络出去的数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对 IP 数据包实施了加密和认证后,才能保证在外部网络传输的数据包的机密性,真实性,完整性,通过 Internet 进新安全的通信才成为可能。IPSec 既可以只对 IP 数据包进行加密,或只进行认证,也可以同时实施二者。但无论是进行加密还是进行认证, IPSec 都有两种工作模式,一种是与其前一节提到的协议工作方式类似的隧道模式,另一种是传输模式。传输模式,如图 2 所示,只对 IP 数据包的有效负载进行加密或认证。此时,继续使用以前的 IP 头部,只对 IP 头部的部分域进行修改,而 IPSec 协议头部插入到 IP 头部和传输层头部之间。隧道模式,如图 3 所示,对整个 IP 数据色进行加密或认证。此时,需要新产生一个 IP 头部, IPSec 头部被放在新产生的 IP 头部和以前的 IP 数据包之间,从而组成一个新的 IP 头部。

四、IPSec 中的三个主要协议 前面已经提到 IPSec 主要功能为加密和认证,为了进行加密和认证 IPSec 还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。以上三方面的工作分别由 AH , ESP 和 IKE 三个协议规定。为了介绍这三个协议,需要先引人一个非常重要的术语棗 SA ( Securlty Association 安全关联)。所谓安全关联是指安全服务与它服务的载体之间的一个“连接”。 AH 和 ESP 都需要使用 SA ,而 IKE 的主要功能就是 SA 的建立和维护。只要实现 AH 和 ESP 都必须提供对 SA 的支持。通信双方如果要用 IPSec 建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥、密钥的生存期等。当双方协商好使用的安全策略后,我们就说双方建立了一个 SA 。 SA 就是能向其上的数据传输提供某种 IPSec 安全保障的一个简单连接,可以由 AH 或 ESP 提供。当给定了一个 SA ,就确定了 IPSec 要执行的处理,如加密,认证等。 SA 可以进行两种方式的组合,分别为传输临近和嵌套隧道。

1 .ESP ( Encapsulating Secuity Fayload )ESP 协议主要用来处理对 IP 数据包的加密,此外对认证也提供某种程度的支持。 ESP 是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法,例如 DES , TripleDES , RC5 等。为了保证各种 IPSec 实现间的互操作性,目前 ESP 必须提供对 56 位 DES 算法的支持。ESP 协议数据单元格式三个部分组成,除了头部、加密数据部分外,在实施认证时还包含一个可选尾部。头部有两个域:安全策略索引( SPl )和序列号( Sequencenumber )。使用 ESP 进行安全通信之前,通信双方需要先协商好一组将要采用的加密策略,包括使用的算法、密钥以及密钥的有效期等。“安全策略索引”使用来标识发送方是使用哪组加密策略来处理 IP 数据包的,当接收方看到了这个序号就知道了对收到的 IP 数据包应该如何处理。“序列号”用来区分使用同一组加密策略的不同数据包。加密数据部分除了包含原 IP 数据包的有效负载,填充域(用来保证加密数据部分满足块加密的长度要求)包含其余部分在传输时都是加密过的。其中“下一个头部( Next Header )”用来指出有效负载部分使用的协议,可能是传输层协议( TCP 或 UDP ),也可能还是 IPSec 协议( ESP 或 AH )。

通常, ESP 可以作为 IP 的有效负载进行传输,这 JFIP 的头 UKB 指出下广个协议是 ESP ,而非 TCP 和 UDP 。由于采用了这种封装形式,所以 ESP 可以使用旧有的网络进行传输。

前面已经提到用 IPSec 进行加密是可以有两种工作模式,意味着 ESP 协议有两种工作模式:传输模式( Transport Mode )和隧道模式( TunnelMode )。当 ESP 工作在传输模式时,采用当前的 IP 头部。而在隧道模式时,侍整个 IP 数据包进行加密作为 ESP 的有效负载,并在 ESP 头部前增添以网关地址为源地址的新的 IP 头部,此时可以起到 NAT 的作用。

2 .AH ( Authentication Header )AH 只涉及到认证,不涉及到加密。 AH 虽然在功能上和 ESP 有些重复,但 AH 除了对可以对 IP 的有效负载进行认证外,还可以对 IP 头部实施认证。主要是处理数据对,可以对 IP 头部进行认证,而 ESP 的认证功能主要是面对 IP 的有效负载。为了提供最基本的功能并保证互操作性, AH 必须包含对 HMAC-SHA 和 HMAC- MD5 ( HMAC 是一种 SHA 和 MD5 都支持的对称式认证系统)的支持。

AH 既可以单独使用,也可在隧道模式下,或和 ESP 联用。

3 .IKE ( Internet Key Exchange )IKE 协议主要是对密钥交换进行管理,它主要包括三个功能: 对使用的协议、加密算法和密钥进行协商。

方便的密钥交换机制(这可能需要周期性的进行)。

跟踪对以上这些约定的实施。

五、DDN 和 VPN 安全性比较

一般在DDN线路中,都是采用专用线路,没有与公众线路连接在一起,所以在很大程度上与VPN相比,容易导致安全上的误解。

从实际使用上看,由于DDN线路的专用性,所以也大大减少了其被攻击破坏的可能性。

但是另外一方面,从原理上分析,数据在DDN网络上面传输其实是不安全的,数据传送的过程中可能会被人窃取、修改等;数据在VPN虚拟专网中传输的过程是安全的,通过加密、身份认证、封包认证等过程保证数据包在传送的过程中不被窃取、删除和修改。

六、总结

其实DDN是专有网络最传统的方式。以Cisco为代表的产品都是这样去解决。在欧美发达国家,由于固定IP地址的费用比较低,DDN方式的专用网络很容易实现,而在亚洲许多国家,IP地址比较匮乏,从而使得DDN固定IP的费用非常昂贵。客观的说,DDN的专有网络无疑是稳定的,虽然配置要求专业人员,也能形成网状的连接。但是从购买设备、安装调试和后期的维护的费用都是巨大的,而且还有每月高昂的通讯费用,这都将在国内制约着DDN专有网络的发展。随着IP技术的发展和国内骨干网络带宽的不断提高,VPN越来越能满足用户安全性、高效性和灵活性等要求。可以相信,在未来几年内,VPN架构的企业信息化网络是主流方式。

ddn不是ddns。不知道有人测试过吗?

L2TP与openvpn测速对比

先是L2TP

openvpn

L2TP 打开网页之类的 速度快

openvpn可能设置问题.打开速度很慢很慢

正常网速:

VPN之openvpn和L2TP

用了frp觉得访问速度确实受限于服务商.虽然是免费的.高峰时段.能看到nas的图片 短片一样刷出来.

natfrp也花了15元.5元实名认证.十元加了五个隧道.

群晖可以这么玩 - VPN套件让你的群晖远程访问更方便-L2TP篇

https://post.smzdm.com/p/a6mz68g/

群晖可以这么玩 - VPN套件让你的群晖远程访问更方便

https://post.smzdm.com/p/av7k04gn/

2个文章写得不错.但是折腾一天最后发现.最关键的是有公网ip或者域名 ddns绑定ip 不然无法使用.

参考文章:

我無法連線至 Synology VPN Server 的 L2TP VPN,該如何處理?

https://www.synology.com/zh-tw/knowledgebase/DSM/tutorial/Network/What_should_I_do_if_I_fail_to_set_up_an_L2TP_connection_to_nas

群晖VPN server套件L2TP/IPSec协议设定实现远程访问

http://www.511yj.com/nas-synonlogy-ipsec.html

NAS自行架設 VPN Server — 以Synology 架設為例

https://medium.com/@kiras0518/nas%E8%87%AA%E8%A1%8C%E6%9E%B6%E8%A8%AD-vpn-server-%E4%BB%A5synology-%E6%9E%B6%E8%A8%AD%E7%82%BA%E4%BE%8B-74bc20e00413

L2TP VPN的常见问题解答

https://nic.sdufe.edu.cn/info/1036/1273.htm

“无法连接到,未进行远程连接,因为远程访问服务器名称的问题没有解决。”

域名没有解析到ip地址上遇到的问题.这个也是了 可能后面如此顺利 因为这个 反正都照着做了一遍.

在 win10 中使用 l2tp

https://blog.kelu.org/tech/2018/11/13/l2tp-setting-on-win10.html

群晖终于正常显示存储管理和共享文件夹了

群晖更新

libsynopkg.so.1
libsynoshare.so.6
libsynostoragemgmt.so
三个文件全部更新后显示正常了。存储空间管理员   硬盘状态都显示出来了。
vpn也能从套件中心手动安装了。之前安装系统提示找不到卷。

docker这个地方显示也正常了。4g内存。

现在查看。

libsynostoragemgmt.so 还是有问题。估计动态链接数据有问题。

查看系统日志

udo -i # root权限
cd /var/log/upstart
cat synoscgi.log

参照使用diff命令对比文件 没有找到不同 破损的问题 这个命令不熟。

这个步骤不懂可以跳过,如果后面没解决再回头来操作这个也可以

由于/lib 目录下还有大量的其他动态链接库,且之间相互关联,如果只是拿正常的文件替换该文件,问题可能还是无法得到根本解决。在覆盖后如果不放心,可以拿镜像包内的整个目录与DSM上的目录做一个比对。

比对文件差异的软件很多,这里我们以Linux/MacOS下默认提供的diff为例进行讲解。

在这里,我将解压出来的hda1目录拷贝到了DSM上的/mnt/image,然后执行以下命令:

1
diff -c -a -b -B -r -q /mnt/image/hda1/lib /lib

执行后,该命令输出了以下结果(显示仅供参考):

1
2
Files lib/libsynoshare.so.6 and lib/libsynoshare.so.6 differ
Files lib/libsynopkg.so.1 and lib/libsynopkg.so.1 differ

说明/lib/libsynoshare.so.6还有/lib/libsynopkg.so.1文件出现了损坏。

验证是否成功

SSH里执行sudo reboot进行重启,再尝试访问web界面,如果还是不行可以再次查看synoscgi.log日志文件,根据时间看有什么新的记录。

其他问题

执行指令synoscgi

1
2
ps -ef | grep synoscgi
ps -ef | grep defunct

可以显示 synoscgi 及子进程运行情况和问题进程,根据显示的具体情况再去查找解决方案。

其他参考文档。不问为什么直接解决了。

黑群晖无法加载系统信息 | 磁盘信息 | 共享文件夹显示空白等BUG 问题解决

https://sword.studio/215.html

黑群晖 “抱歉,您所指定的页面不存在” 问题解决 后遗症 再次解决

上次用知乎的大神的方法可以访问了。昨天晚上安装vpn service提示找不到劵。今天自己提取了so.6 so.1 nopkg noshare 文件覆盖了重启还是不行。但是存储管理员有问题 估计其他so文件也有问题。也受损。改天有空继续调试。看了下面的文章又有点信心了哈。

方法不需要重装,可以完全远程操作

环境

  • 黑群晖 DSM 6.1.7-15284 Update 3
  • 开启 SSH

问题描述

黑群晖突然抽风,访问 IP+端口(http 或 https),页面显示 “抱歉,您所指定的页面不存在”

其他症状

通过 SSH 连接群晖,可以成功执行指令synoscgi

通过指令ps -ef | grep synoscgips -ef | grep defunct

发现 synoscgi 及子进程运行正常,但 index.cgi 变成了僵尸进程(这里与其他教程的症状不同)

问题解决

出现此问题是因为依赖文件的丢失,/lib 目录下缺少 Web UI 运行所需要的 .so 系统文件(缺失文件可能每个人都不同,但解决的方法是相同的)

解决流程为:下载原 DSM 镜像 – 查看缺失文件 – 从原镜像提取文件到系统目录 – 重启

  1. 下载镜像
    • 群晖官方镜像地址
    • 选择对应版本和机型的 .pat 镜像
    • 一定要选择对应型号和版本,我一开始使用了 DS918 镜像,而实际上我的型号是 DS3617,最后导致系统信息无法正常显示
    • 选择错了也没关系,重新下载正确镜像重新操作即可
  2.  查看短缺的依赖文件
    • 进入 /var/log/upstart 目录,查看 synoscgi 运行日志sudo -i # root权限cd /var/log/upstartcat synoscgi.log
    • 我这里显示不能加载 libsynotls.so.6 和 libsynosso.so.6黑群晖 “抱歉,您所指定的页面不存在” 问题解决
  3. 在原镜像中提取缺失的依赖文件
    • 用 7z 等压缩软件解压 .pat 镜像
    • 再次解压 hda1.tgz 压缩包,用压缩软件打开解压出来的 hda1 文件(无后缀)
    • 进入 /usr/lib, 找到缺失的文件,解压出来黑群晖 “抱歉,您所指定的页面不存在” 问题解决
    • 使用 scp 等指令(Windows 可以使用软件 WinSCP)将解压出来的缺失文件上传到群晖scp -r [解压出来的文件路径] admin@[群晖IP]:/tmp黑群晖 “抱歉,您所指定的页面不存在” 问题解决
    • SSH 连接到群晖,执行以下指令将文件移动到 /lib 目录下,并将文件所属用户改为 rootsudo -imv /tmp/[你的缺失文件.so] /libcd /libchown root:root [你的缺失文件.so]黑群晖 “抱歉,您所指定的页面不存在” 问题解决如果权限不正确(不是 -rw-r–r–),执行指令设置为 644chmod 644 [你的缺失文件.so]如果缺失的文件有软连接(可以对比原镜像),则执行指令建立链接ln -s [你的缺失文件.so] [缺失文件名].so
  4. 重启 DSM
    • 注意:可以进入 Web 页面后,如果仍有些组件显示不正常,则还需查看日志,可能还缺少了其他组件,图为我进入 Web 界面后缺少 libsynonvme.so.1,导致无法显示存储信息黑群晖 “抱歉,您所指定的页面不存在” 问题解决

原文链接:https://azhuge233.com/%E9%BB%91%E7%BE%A4%E6%99%96-%E6%8A%B1%E6%AD%89%EF%BC%8C%E6%82%A8%E6%89%80%E6%8C%87%E5%AE%9A%E7%9A%84%E9%A1%B5%E9%9D%A2%E4%B8%8D%E5%AD%98%E5%9C%A8-%E9%97%AE%E9%A2%98%E8%A7%A3%E5%86%B3/

参考文章:https://blog.pulnd.com/2020/06/19/nas-defunct-trouble/ 教你解决黑群晖“抱歉,您所指定的页面不存在”问题

https://www.myxzy.com/post-81.html 群晖DSM开启ROOT权限及WinSCP使用ROOT登录

用DDNS被断网 近日运营商开始查封DDNS

http://www.likecs.com/show-57023.html 通过黑群晖DOCKER搭建openVPN实现外部访问内部网络,代理上网等功能

用到这个vpn软件 http://www.softether-download.com/cn.aspx?product=softether

家庭宽带一般都是动态的IP地址,为了能够稳定的从外网访问家里的NAS,我们一般使用DDNS服务来达到目的。DDNS(Dynamic Domain Name Server,动态域名服务)是将用户的动态IP地址映射到一个固定的域名解析服务上,用户每次连接网络的时候客户端程序就会通过信息传递把该主机的动态IP地址传送给位于服务商主机上的服务器程序,服务器程序负责提供DNS服务并实现动态域名解析。简单的说就是你家的公网IP是在变化的,DDNS就是负责把动态公网IP对应到固定的域名上,实现在外通过域名远程访问家中的设备。


流言

有网友分享说上海电信的工作人员上门,说家里有服务器,禁止使用,并签订整改协议书,包括群晖xxx.synology.me的DDNS域名都列在里面。


家庭宽带私设 web 服务器或端口穿透可被停机。解封需由运营商上门检查整改并签订整改协议书,运营商随时扫描家宽是否存在对外 web 业务,而不仅仅是 80 端口,猜测会检测访问流量进行判断。




9月份开始,所有使用未经备案的二级域名提供的ddns服务,全部封。


……

法律规定

根据国家法律规定,所有架设在国内的网站,必须对域名进行备案才能访问。电信运营商对家庭用户屏蔽了默认的网站访问80端口。
我们与运营商签订的业务服务协议有“客户使用电信业务时,应遵守国家法律、法规、规章等相关规定”。
此次查封是工信部和通信管理局直接下达的要求,投诉运营商无用。会下达违规停机通知单,填写承诺书才能解封宽带。



分析

从技术上来说路由器或者 NAS 的 WEB 管理界面都算是私设网站,不管用的是NAS还是路由器里的DDNS,只要访问的域名没有备案,均有可能被查封。 使用域名+端口的形式访问家里架设的网站或者设备都是违法行为。


解决办法

方法1、
使用路由器或NAS提供的DDNS的,查询主域名是否备案,可以用已备案的,没备案的不要用。
已备案的有:花生壳qicp.vip|hicp.net、DNSpod.com
未备案的有:威联通myqnapcloud.com、群晖synology.me|myds.me|i234.me|dscloud.me、华硕asuscomm.com


使用自己的域名的对域名进行备案,可以在阿里云购买最便宜的空间,以个人名义申请备案,再使用aliyun-ddns开启DDNS。
威联通安装阿里DDNS教程 实现外网访问NAS http://www.92nas.com/forum.php?mod=viewthread&tid=32
群晖NAS安装阿里云DDNS教程 实现外网访问群晖  http://www.92nas.com/forum.php?mod=viewthread&tid=31


方法2、关掉web服务端口,只打开VPN端口,用VPN连接NAS。
威联通设置QVPNService 开通VPN方便外网访问 http://www.92nas.com/forum.php?mod=viewthread&tid=65

方法3、开启frp内网穿透
群晖使用Docker安装frpc内网穿透  http://www.92nas.com/forum.php?mod=viewthread&tid=55





开始设置vpn。