我正在尝试将OpenVPN服务器设置为移动/桌面设备的反向代理,可以根据特定策略中继stream量: 只有白名单IP地址的请求才会被直接转发(MASQUERADE到eth) 其他人将需要通过另一层代理服务器(因为服务器本身没有直接访问非白名单地址) 我目前(额外)的iptablesconfiguration是: iptables -t nat -N POLICY iptables -t nat -A POLICY -d server_ip -j RETURN iptables -t nat -A POLICY -d 0.0.0.0/8 -j RETURN iptables -t nat -A POLICY -d 10.0.0.0/8 -j RETURN iptables -t nat -A POLICY -d 127.0.0.0/8 -j RETURN iptables -t nat -A POLICY -d 169.254.0.0/16 -j RETURN iptables […]
我的华硕RT-AC87U路由器正在运行OpenWRT-Merlin 。 OpenWRT-Merlin允许您设置一个OpenVPN客户端并禁用NAT,因此您必须手动configuration此VPN的路由。 我如何使用iptables或ip route add ,或其他? 我发现这些命令令人困惑。 我search了这个,但没有任何工作在试错误复制粘贴的方式。 大部分的讨论都是关于移除到VPN的路由,这在OpenWRT-Merlin上是不需要的,因为你可以select不设置NAT路由。 我有一个通过tun11设备的VPN连接。 我可以将固件(WebUI)中的本地IP地址转发给VPN,但是全部或者全部没有。 我怎么做到这一点,例如,只有针对端口80的stream量通过VPN,其余的继续到我的本地ISP? 如果我是正确的,当使用http与https相比时,这将显示不同的ip。
我在Debian 8上configurationOpenVPN服务器,在Windows 10(64位)上configuration客户端时遇到问题。 当试图连接时,我在客户端得到一个致命的错误。 服务器日志: Fri Mar 25 09:25:34 2016 OpenVPN 2.3.4 x86_64-pc-linux-gnu [SSL(OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] b $ Fri Mar 25 09:25:34 2016库版本:OpenSSL 1.0.1k 2015年1月8日,LZO 2.08 星期五3月25日09:25:34 2016警告:文件'keys / mycawebmin / myserverwebmin.key'是组或其他人可访问 星期五3月25日09:25:34 2016 TUN / TAP设备tun0打开 星期五3月25日09:25:34 2016 do_ifconfig,tt-> ipv6 = 0,tt-> did_ifconfig_ipv6_setup = 0 星期五3月25日09:25:34 2016 / sbin / ip […]
我正在亚马逊EC2服务器上运行OpenVpn的Centos 7服务器。 我怎样才能configuration它只允许访问端口2087和2083当我连接到VPN,但不是当我没有连接。 谢谢
我有一个使用Microsoft CryptoAPI的OpenVPNconfiguration文件。 意思是,它包含这些行: cryptoapicert "SUBJ:…" ca ca_file.crt tls-auth tls.key 它在Windows系统上工作正常。 然而,当试图通过Linux上的OpenVPN连接,它抱怨cryptoapicert选项是无法识别的。 有什么办法可以让它工作吗? 我运行Ubuntu 14.04 LTS,OpenVPN 2.3.2。 谢谢!
我试图在我的VPS中添加一个静态路由到位于VPN隧道另一端的客户端,并通过隧道转发它。 这是我计划添加路线的目的地的设置。 Raspi作为一个路由器,它本身连接到一个AP,NAS连接到Raspi,并通过VPN隧道redirect它的stream量: +——————————–+ | Raspi | (192.168.0.101/24)| |(192.168.1.1/24) (192.168.0.1/24) AP<>=================={wlan0 eth0}================<>NAS (192.168.1.102/24) | \ / | | +———————-+ | | | iptables and | | | | routing engine | | | +———–+———-+ | | | | | {tun0} | | 10.8.0.6 | +——————————–+ 我试图做的route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.8.0.6 ,为了与Raspi后面的我的NAS通信,但它得到SIOCADDRT: Network […]
所以我的最终目标是利用OpenVPN连接到远程IP摄像头。 我之所以selectOpenVPN,就是为了克服运营商级别的NAT,它阻止我做端口转发,并且在每个月都没有为这个特权付钱的情况下拥有一个静态IP。 所以下面是什么拓扑看起来像现在我可以从站点B和C站点A局域网(192.168.1.0)ping设备,这很好,certificateVPN正在工作。 但是我无法从网站A或站点B ping站点B(192.168.2.0)上的IP摄像机,这是我的最终目标。 我仍然不是100%确定我的configuration是正确的,或者如果我失去了一些东西。 在OpenVPN服务器(Debian 8)和Raspberry Pi上启用net.ipv4.ip_forward = 1。 我正在考虑的另一件事是我需要将IP摄像机默认网关设置为树莓派的IP? 拓扑结构: 服务器configuration port 1194 proto udp dev tun topology subnet mode server tls-server server 10.8.0.0 255.255.255.0 push "dhcp-option DNS 8.8.8.8" client-config-dir ccd client-to-client route 192.168.2.0 255.255.255.0 10.8.0.3 ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh2048.pem keepalive 10 120 comp-lzo user nobody group nogroup […]
我有一个现有的Ubuntu服务器,拒绝客户端的所有传入stream量,除非它能够使用OpenVPN进行身份validation(我们使用Tunnelblick来pipe理客户端连接)。 但是,我们还有其他公共服务器(公共IP地址,而不是私有VPN上的公开IP地址),我们想阻止访问使用相同的现有OpenVPN安装。 以下是server.conf中的一个子集: port 1194 dev tun server 10.8.0.0 255.255.255.0 push "route (new_machine_IP) 255.255.255.255" 从这里,如果访问者没有在VPN后面进行身份validation,那么禁用公共访问新服务器的方法是什么? 我已经安装了ufw和openvpn,但是从这里开始,我有点担心,在设置转发之前,我要closures公共访问来偶然地把自己locking,否则我会非常糟糕转发首先。
我有一个OpenVPN服务器,设置为通过TCP连接与各种远程networking上的一堆其他服务器进行隧道连接。 除了其中一台远程服务器之外,这一切都非常可靠。 对于那个远程服务器,大约每天一次,我们不能通过VPN从VPN服务器连接到在该服务器上运行的Web服务器。 大约15分钟后,远程服务器上的OpenVPN将在日志中显示此消息: read TCPv4_CLIENT [NO-INFO]: Connection timed out (code=110) 然后远程服务器将重新启动OpenVPN连接,它的工作原理。 我已经能够在远程服务器和VPN服务器上运行tcpdump,而在远程服务器上远程服务器上远程服务器上的远程服务器上运行远程服务器。 TUN0: 17:23:35.965732 IP vpn-server > remote-server.http: Flags [S], seq 1905371748, win 29200, options [mss 1460,sackOK,TS val 234388092 ecr 0,nop,wscale 7], length 0 为eth0: 17:23:51.981758 IP vpn-server.51194 > remote-server.55840: Flags [P.], seq 1035:1138, ack 1, win 28288, options [nop,nop,TS val 234392096 ecr 529325214,nop,nop,sack […]
我有一个服务器上的2个openvpn实例(TCP和udp)。 一个在子网10.8.0.0/24和另一个10.8.1.0/24有客户端。 服务器IP为10.8.0.1和10.8.1.1 : 是否可以从10.8.1.2客户端ping 10.8.0.2客户端? 我通过10.8.0.0/24在1.2客户端添加了到10.8.0.0/24路由,所以具有dst 10.8.0.2地址的ping包应该去openvpn服务器并且来自tun1接口。 我还在sysctl.conf启用了net.ipv4.ip_forward=1并重新运行sysctl –system 。 然后我configurationiptables转发: iptables -A FORWARD -i tun1 -o tun0 -s 10.8.1.0/24 -d 10.8.0.0/24 -j ACCEPT iptables -A FORWARD -i tun0 -o tun1 -s 10.8.0.0/24 -d 10.8.1.0/24 -j ACCEPT 但还是不行…我错过了一些东西… 还需要在其他客户端添加类比路由!