Articles of openvpn

两台openvpn服务器在同一台机器上,路由两个子网间的stream量

我在同一台机器上运行了两个openvpn服务器 (一个在tcp上,一个在udp上) – 一个OPENVZ vps 。 第一个networkingA使用10.10.0.0/24,它被devise成一个内部网。 第二个networkingB使用10.11.0.0/24,它的devise使得客户端可以访问互联网和Anetworking。 两个networking都configuration了客户端到客户端的设置,并将子网的路由推送给客户端。 我遇到的问题: 我想从networkingB的客户端访问networkingA的机器 。 此时来自B的客户端可以ping通10.10.0.1,即A网关,但不能ping 10.10.0.38(例如)。 先谢谢你!

Quagga,OSPF,宣布不活动隧道

我有一个3节点的networking,每个都运行OSPF Quagga。 每个节点与p2p,OpenVPN连接: http : //vetal.ca/Download/img/Network_loop.png (当信誉> 10时,会在这里embedded图片) pfSense有两个OpenVPN客户端,分别是ip 10.0.1.2和10.0.2.2,分别到服务器1和2。 现在,连接C(10.0.2.1 – 10.0.2.2)死亡。 会发生什么事,networking是适应的,并且pfSence接收OSPF更新(10.0.2.1 – 10.0.2.2)可通过[B-> A]路由访问,而不是仅仅[C] pfSense具有关于10.0.2.1 – 10.0.2.2链接,并知道它存在2跳。 结果是,当OpenVPN,C-tunnel客户端试图重新启动时,它不能。 由于它不能分配路由表中的IP地址: 引用 /sbin/ifconfig ovpnc1 10.0.2.1 – 10.0.2.2 mtu 1500 netmask 255.255.255.255 up FreeBSD ifconfig failed: external program exited with error status: 1 手动呼叫告诉 ifconfig: ioctl (SIOCAIFADDR): Address already in use 我可以防止这种方式? 我能以某种方式探测死链吗? 所以,如果隧道C死亡,服务器2将其删除而不通告 我已经尝试链接检测,无论如何,它显示服务器2(OpenVPN的收听方)上的链接: […]

OpenVPN隧道突然停止工作

我build立了OpenVPN隧道。 它突然停下来推动数据通过它。 连接正常build立,但是我没有ping任何一方(第二个客户端工作正常)。 我已经检查了防火墙(他们closures),并重新启动VPN服务(双方)。 我100%确定设置没有改变时出现问题(我login在服务器上,没有人除了我有访问客户端)。 什么会导致这个问题? 客户端通过GSMnetworking上网,但似乎没问题。 客户端日志(你可以看到,它获取路由等,但在VPN和服务器networking上ping [反之亦然]以超时结束)。 没有尝试重新连接,看起来keepalive通过。 Fri Apr 17 15:57:00 2015 OpenVPN 2.3.6 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Dec 1 2014 Fri Apr 17 15:57:00 2015 library versions: OpenSSL 1.0.1j 15 Oct 2014, LZO 2.08 Fri Apr 17 15:57:00 2015 Socket Buffers: R=[8192->8192] S=[8192->8192] Fri Apr 17 15:57:00 […]

Docker上的OpenVPN

我只是在学Docker,但有些东西我不明白。 我正在尝试在Docker中安装OpenVPN,但对我无效。 如果我在一个Docker容器中安装一个Linux,它是一个全function的Linux? 因为我不能使用systemctl命令(CentOS)。 所以我不能在普通的服务器上安装OpenVPN。 我在网上find了一些教程,但是我需要自定义安装,所以我需要一个循序渐进的教程,我如何在容器中安装openVPN。 任何想法? 编辑:我用这个命令:docker run -privileged –name openvpntest -p 1194:1194 / udp -i -t centos 当我尝试systemctl:无法获得D-Bus连接:没有连接到服务pipe理器。

OpenVPN的sndbuf和rcvbuf

我想知道OpenVPN和net.core.w / rmem_default或net.ipv4.tcp_r / wmem使用的sndbuf和rcvbuf缓冲区有什么区别。 当configuration中为这些参数提供了一些值时,OpenVPN会做什么? 我读过,如果你使用0,它使用操作系统的默认缓冲区大小,但从哪个缓冲区大小? 或者它是一个额外的图层,当你把它设置为0这个额外的布局消失? 我的问题是,当我将sndbuf和rcvbuf设置为0,并将net.core.w / rmem_default或net.ipv4.tcp_r / wmem设置为64k时,我期望与sndbuf和rcvbuf未设置相同的吞吐量,因为默认值为sndbuf和rvbuf是64k 不幸的是,使用OS缓冲区的情况并非如此,吞吐量较低。 这可能是因为我没有设置正确的OS缓冲区,或者使用sndbuf和rcvbuf时,OpenVPN做了一些特殊的事情。 如果有人能详细解释,我会很感激 谢谢 ALO —————————————– 经过一番研究,我发现OpenVPN使用setsockopt在configuration文件中使用sndbuf和rcvbuf值来设置SO_SNDBUF和SO_RCVBUF的值。 这只会影响OpenVPN创build的套接字,而不会影响所有的TCP / UDP套接字。 SO_SNDBUF和SO_RCVBUF相当于以下设置: 的/ proc / SYS /网/核心/ rmem_max 的/ proc / SYS /网/核心/ wmem_max /proc/sys/net/net.ipv4/tcp_rmem 的/ proc / SYS /网/网/的IPv4 / tcp_wmem 对于openvpn(tcp或udp)使用的协议(可能是_default,而不是_max,我仍然不确定)。 使用setsockopt()手动调整套接字缓冲区大小会禁用TCP自动调整。 (可能不是真的) 关于TCP受r / wmem_default缓冲区大小的影响,我发现两个答案相反: 您不需要调整rmem_default或wmem_default(至less不用于TCP调整)。 这些是非TCP套接字(例如unix域和UDP套接字)的默认缓冲区大小。 wmem_default和wmem_max这些设置是修复所有networkingstream量(UDP和TCP)的默认发送和接收窗口大小, 任何人有更多的知识,欢迎纠正我:)

分配一个公共IP给openvpn客户端

为了学习的目的,我试图设置openvpn服务器,以便每个连接的客户端将获得一个唯一的公有IP地址。 我有一个VPS服务器,我订购了额外的8个静态IPS,他们重新路由到VPN服务器。 我到目前为止: – Ubuntu服务器14.04 – 以tun模式运行openvpn服务器和客户端 当前状态:所有连接到openvpn服务器的客户端都被分配了IP地址37.xxx.xxx.112 计划:每个连接的客户端(运行Ubuntu 14.04的Linux PC)都分配了这8个静态ips中的一个。 他们在46.38.230.249至46.38.230.256的范围内,但也可能是非顺序的。 我只是想把整个事情都包起来,所以请帮助我: 第一个scheme 为每个用户分配一个固定的ip: vim ccd/elmasry-client1 #add the following line: ifconfig-push 46.38.230.249 10.8.0.5 并且使用iptables nat在这个公网ip和该子网的一些内部IP之间做一个prerouting / postrouting,例如10.8.0.6缺点:没有IP池。 每个用户有一个固定的IP 第二个scheme: 使用ifconfig-pool为用户分配一个池,但是1.这个选项似乎是用来指定一个内部的ip pool而不是外部的一个2.它不能被多次指定,但是如果我有多个池,子网掩码 所以总结我的问题:如何configurationopenvpn服务器分配一个独特的公有IP地址从几个IP池?

Samba服务器在一段时间后从浏览器列表中消失

我有一台Ubuntu服务器作为路由器运行。 在服务器上,我使用iptables和DHCP 3.1.3,Samba 3.4.7和OpenVPN 2.1.0服务器。 Samba服务器在一段时间后(超过20分钟)从VPN客户端浏览器列表中消失。 我从我的iptables日志中注意到的唯一事情是这样的: [..] OUTPUT:DROP: IN= OUT=eth0 SRC=10.100.0.1 DST=10.50.0.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=137 DPT=137 LEN=58 如果VPN客户端重新连接Samba服务器,则立即出现在浏览器列表中。 设置 networking :LAN和VPN分别位于其自己的子networking中。 (10.50.0.0和10.100.0.0) DHCP : subnet 10.50.0.0 netmask 255.255.255.0 { interface eth0; range 10.50.0.2 10.50.0.239; default-lease-time 6000; max-lease-time 7200; option subnet-mask 255.255.255.0; option broadcast-address 10.50.0.255; option routers 10.50.0.1; option domain-name-servers […]

OpenVPN ssl VERIFY ERROR:深度= 0,错误= TI am335x-evm平台中的证书签名失败

我尝试将openVPN客户端(2.3.8)移植到ARMSembedded式设备上。 在设置交叉编译后,我能够在ARMS中运行,当我在ARMS中启动openvpn时,显示错误:VERIFY ERROR:depth = 0,error =证书签名,下面是ARMS OpenVPN客户端日志: root@am335x-evm:~# ./openvpn client25.conf Fri Sep 25 09:51:06 2015 OpenVPN 2.3.8 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Sep 25 2015 Fri Sep 25 09:51:06 2015 library versions: OpenSSL 1.0.1m 19 Mar 2015, LZO 2.06 Fri Sep 25 09:51:06 2015 WARNING: No server certificate verification method has […]

通过OpenVPN的OpenVPN网关

我试图通过服务器AI自己来为客户端设置OpenVPN访问。 但我希望这些客户端连接到主机B上的另一个OpenVPN服务器,在A上configuration为客户端。 OVPN OVPN [Client] ——-> [Server A] ——-> [Host B] tun0 tun0 — tun1 10.8.0.2 10.8.0.1 — 10.9.0.2 10.9.0.1 在tun0和tun1接口之间允许转发。 我最初的想法是向客户端推送访问10.9.0.1的路由,并将此地址用作网关,这将允许客户端直接在10.8.0.1上使用服务,并通过主机B访问世界。 但是,客户端上的OpenVPN似乎并没有运行必要的ip route add …命令,如果我只执行以下操作,看起来并不那么容易: server 10.8.0.0 255.255.255.0 push "route 10.9.0.1 255.255.255.255 10.8.0.1" push "route-gateway 10.9.0.1" push "redirect-gateway def1 bypass-dhcp" 谢谢你的帮助。

使用easy-rsa openvpn中间CA签署keytool生成的证书/密钥对

我正在使用easy-rsa使用./build-ca&./build-inter命令连续创build根CA和中间CA. 现在,我想我的根CA作为脱机,我希望我的证书/密钥由中间CA签名。 我正在使用keytool生成证书/密钥。 当我使用根CA对它们进行签名时,它工作正常,但是当我使用中间CA对它们进行签名时,出现以下错误(在步骤编号:6之后提到):“keytool error:java.lang.Exception:Failed to establish从答复链“ 我提到所有创build证书/密钥的命令并在下面签名。 keytool -importcert -alias clusterCA -file root_ca.crt / intermediate_ca.crt -keystore clustertruststore -storepass keytool -genkeypair -alias节点-keyalg RSA -keysize 2048 -keypass -keystore node.keystore -storepass -validity 365 keytool -keystore node.keystore -alias节点-certreq -file node.cert -storepass -keypass openssl x509 -req -CA root_ca.crt / intermediate_ca.crt -CAkey root_ca.key / intermediate_ca.key -in node.cert -out node.signed -days […]