⑴ 怎樣啟用 IP 文件頭壓縮以提高網路速度.
IP 文件頭壓縮技術僅針對adsl撥號上網才有用!!!
啟用 IP 文件頭壓縮的意思就是你發出信號時先壓縮一下,這樣的結果是在帶寬相同的情況下發送的數據量大。但實際來說意義不大。
使用方法是:IE瀏覽器菜單欄
工具——Internet選項——連接——撥號和虛擬網路設置——設置——撥號設置——屬性——網路——點選此連接使用下列項目中的「Internet協議(TCP/IP)」——屬性——高級——點選常規中的PPP連接中的「使用IP標頭壓縮 」——確定。
⑵ 如何在Ubuntu下配置L2TP VPN
安裝軟體包
sudo apt-get install xl2tpd openswan ppp
IPSec / Openswan
打開 /etc/ipsec.conf 文件,做如下配置:
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24
# 這里包含的網路地址允許配置為遠程客戶端所在的子網。換句話說,
# 這些地址范圍應該是你的NAT路由器後面的客戶端的地址。
oe=off
protostack=netkey
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
# Apple 的 iOS 不會發送 delete 提醒,
# 所以我們需要通過死亡對端(dead peer)檢測來識別斷掉的客戶端
dpddelay=30
dpdtimeout=120
dpdaction=clear
# 設置 ikelifetime 和 keylife 和 Windows 的默認設置一致
ikelifetime=8h
keylife=1h
type=transport
# 替換 IP 地址為你的本地IP (一般是,私有地址、NAT內的地址)
left=x.x.x.x
# 用於升級過的 Windows 2000/XP 客戶端
leftprotoport=17/1701
# 要支持老的客戶端,需要設置 leftprotoport=17/%any
right=%any
rightprotoport=17/%any
# 強制所有連接都NAT,因為 iOS
forceencaps=yes
注意你的ipsec.conf文件,"config setup" 和 "L2TP-PSK-NAT"、 "L2TP-PSK-NAT"應該頂著行頭寫,而其它行應該以8個空格縮進。
打開 /etc/ipsec.secrets,配置:
x.x.x.x %any: PSK "somegoodpassword"
這里x.x.x.x 替換為你的伺服器的IP地址,並設置一個復雜的密碼。
啟動 IPSEC 服務:
/etc/init.d/ipsec start
使用如下命令確認 ipsec 是否工作正常:
sudo ipsec verify
應該沒有任何錯誤才行:
Checking your system to see if IPsec got installed and started correctly:
Version check and ipsec on-path [OK]
Linux Openswan U2.6.28/K2.6.32-32-generic-pae (netkey)
Checking for IPsec support in kernel [OK]
NETKEY detected, testing for disabled ICMP send_redirects [OK]
NETKEY detected, testing for disabled ICMP accept_redirects [OK]
Checking that pluto is running [OK]
Pluto listening for IKE on udp 500 [OK]
Pluto listening for NAT-T on udp 4500 [OK]
Checking for 'ip' command [OK]
Checking for 'iptables' command [OK]
Opportunistic Encryption Support [DISABLED]
在 /etc/init.d 下創建一個名為 ipsec.vpn 的文件,內容如下:
case "$1" in
start)
echo "Starting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec start
/etc/init.d/xl2tpd start
;;
stop)
echo "Stopping my Ipsec VPN"
iptables --table nat --flush
echo 0 > /proc/sys/net/ipv4/ip_forward
/etc/init.d/ipsec stop
/etc/init.d/xl2tpd stop
;;
restart)
echo "Restarting my Ipsec VPN"
iptables -t nat -A POSTROUTING -o eth0 -s 10.152.2.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart
/etc/init.d/xl2tpd restart
;;
*)
echo "Usage: /etc/init.d/ipsec.vpn {start|stop|restart}"
exit 1
;;
esac
這會配置防火牆轉發。記得修改上面文件的本地IP地址池10.152.2.0/24為你自己的。
然後給這個文件設置可執行許可權:
sudo chmod 755 ipsec.vpn
禁止默認的 ipsec 服務腳本運行:
sudo update-rc.d -f ipsec remove
然後,啟用我們剛才定製的這個:
sudo update-rc.d ipsec.vpn defaults
L2TP
修改 /etc/xl2tpd/xl2tpd.conf :
[global]
ipsec saref = no
[lns default]
ip range = 10.152.2.2-10.152.2.254
local ip = 10.152.2.1
require chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
配置說明如下:
ip range = 可以連接VPN服務的客戶端IP地址范圍
local ip = VPN 伺服器的IP,必須在客戶端IP范圍之外
refuse pap = 拒絕 pap 認證
ppp debug = 測試時打開
選擇一個復雜的挑戰-響應式驗證字元串。雖然沒有最短長度限制,不過它應該至少有16個字元,也應該足夠復雜才能保證安全。
打開文件 /etc/xl2tpd/l2tp-secrets ,填入你的密碼:
* * exampleforchallengestring
打開文件 /etc/ppp/options.xl2tpd,做如下配置:
refuse-mschap-v2
refuse-mschap
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
idle 1800
mtu 1200
mru 1200
lock
hide-password
local
#debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
ms-dns 選項設置要給客戶端分配的 DNS 伺服器,當客戶端連接時,就會被分配這些 DNS。如果要加入多個 DNS,就每行一個,分別寫幾行。
如果你要給客戶端推送wins設置,可以分別設置如下選項。
mtu 和 mru 按照openswan.org的說法,減小 mru/mtu 的大小非常重要。因為 l2tp/ipsec 會封裝幾次,可能導致性能下降,減小這個配置的大小可以一次性傳輸全部的包。
proxyarp 可以將連接的客戶端的IP地址和乙太網地址加入的系統的ARP表中。這會影響到本地區域網內其它客戶端。
name l2tpd 用在 PPP驗證文件裡面。
添加用戶
打開文件 /etc/ppp/chap-secrets ,做如下配置:
user1 l2tpd chooseagoodpassword *
user2 * chooseagoodpassword *
每行包括如下欄位:
客戶端 = 用戶名稱
伺服器 = 在上面的 /etc/ppp/options.xl2tpd 定義的名字
密碼 = 用戶密碼,你應該設置一個足夠復雜的密碼
IP 地址 = * 表示用戶可以從任何地址連接,否則設置用戶只能從特定的地址連接
注意:你可以添加多個用戶。
IP轉發
打開文件 /etc/sysctl.conf,修改配置:
net.ipv4.ip_forward=1
載入新的配置:
sysctl -p
啟動VPN
sudo /etc/init.d/ipsec.vpn restart
sudo /etc/init.d/xl2tpd restart
排除故障
如果遇到了問題,以下命令可以幫助你找到問題:
sudo tcpmp -i ppp0
sudo tail -f /var/log/auth.log
sudo tail -f /var/log/syslog
你可以可以在伺服器上使用如下命令來監控:
sudo tcpmp -i eth0 host aaa.bbb.ccc.ddd and not port ssh
這里aaa.bbb.ccc.ddd 是你的客戶端的公網地址。
⑶ 如何啟用軟體壓縮以提高網路速度
...這樣
你打開寬頻連接的屬性 在「選項」裡面找ppp設置 在裡面選擇 啟用軟體壓縮
看著上面的兩個人都無語了 ...
⑷ 寬頻連接屬性-選項-PPP設置,要不要開啟啟用軟體壓縮
一般是啟用的,這個實質上是提高了網速用的,如果你對你的寬頻很有信心的話,這個開不開啟都沒有太大的影響啦~!
⑸ 怎樣使用IP文件頭壓縮以提高網速
在網路連接上擊右鍵-屬性-網路-internet協議-屬性-高級-鉤選PPP鏈接使用IP標頭壓縮,即可啟動(按F1鍵可看到下面幫助文件)
指定是否使用 Van Jacobson (VJ) TCP/IP 數據包頭壓縮。
VJ 壓縮是在撥號實現中受到廣泛支持的協議優化。如果被禁用,則會嘗試檢測已壓縮的數據包,如果找到,則 VJ
壓縮模式將自動啟動。它將使成功連接的可能性最大,並在大多數情況下提供有效的最佳性能。
有時,兩端試圖檢測壓縮的地方,可能還沒有激活壓縮。如果確定遠程訪問伺服器支持 VJ 壓縮,請選中該復選框以激活壓縮,提高性能。通過監控連接「狀態」對話框中「常規」選項卡上的壓縮信息,可以驗證是否在進行壓縮。
如果選中該復選框,但遠程訪問伺服器不支持 VJ 壓縮,則入站通信正常繼續,而出站通信失敗。因為大多數應用程序要求兩個方向通信,所以通常停止會話
參考資料:參考知道上..呵呵.
回答者:qiantong - 高級魔法師 六級 8-23 21:12
⑹ 電腦常識:PPP協議裡面的<啟用軟體壓縮>的定義是有何功能
起初應用到 Windows Server 2008,可以使用該過程啟用或禁用在點對點協議 (PPP) 鏈接上使用軟體壓縮。軟體壓縮可以減小 PPP 數據包的大小,從而提高吞吐量。使用任何用戶賬戶均可完成此過程。
⑺ TCP/IP協議中如何開啟軟體壓縮
不是很懂,不過我知道開啟壓縮的時候會佔用CPU的的資源
⑻ 網路連接中的PPP設置啟用軟體壓縮有什麼作用,能不能節省3G上網流量呢
一般是啟用的,這個實質上是提高了網速用的
流量該多少還是多少。
⑼ 快帶連接-屬性-ppp設置有三個選項:1、啟用lcp擴展2、啟用軟體壓縮3、為單鏈路連接協商多重鏈接
啟用lcp擴展:LCP 允許兩台通信計算機協商某些其他性能參數並檢測某些常見的配置錯誤。
啟用軟體壓縮:軟體壓縮可以減小 PPP 數據包的大小,提高吞吐量,有利於網速的提高。
為單鏈路連接協商多重鏈接:該選項能夠通過單鏈路連接分離高優先順序的通道和低優先順序的通道。如果遠程訪問伺服器支持此功能,您可能會注意到音質有所提高。但是,由於此功能與很多遠程訪問伺服器不兼容,因此如果沒有遠程訪問伺服器管理員的指示,應該使其保持禁用狀態。