我有一个特定的主机,我需要通过SSH(称之为“工作”)。 我在我的客户端有一个静态IP(称之为“客户端”)来启用对这个远程“工作”框的访问。 “工作”的人然后创build了一个防火墙规则,允许我的“客户”静态IP进入他们的networking。 这当然意味着,如果我旅行,我不能进入我的“工作”networking,因为我将拥有与我的客户站点上的静态IP不同的IP。 我已经使用OpenVPN(在客户端)启用了PFSense 2.2.3框, 我将如何通过我的“客户端”(通过静态IP)将安全连接路由到我的“工作”框中? (所以看起来好像我来自客户端的静态IP)
我有两个客户端通过vpn连接到vpn服务器,另一个没有vpn。 我可以从我的服务器ping两个客户端,但我不能直接使用一个客户端到另一个。 我正在为所有这些客户端和服务器添加路由表。 请注意10.10.0.2和10.10.0.1是vpn私有ip。 所有这三个路由表是: 内核IP路由表为10.30.0.190 VPN客户端 目标网关Genmask标志度量参考使用Iface 0.0.0.0 10.30.0.1 0.0.0.0 UG 0 0 0 eth0 10.10.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0 10.20.0.0 10.10.0.1 255.255.0.0 UG 0 0 0 tun0 10.30.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 10.20.0.180专用子网连接到vpn的路由表 目标网关Genmask标志度量参考使用Iface 0.0.0.0 10.20.0.1 0.0.0.0 UG 0 0 0 eth0 10.20.0.0 0.0.0.0 255.255.255.0 U 0 […]
好吧,我有一个OpenVPN服务器A,它承载范围10.8.0.0/24和一个OpenVPN服务器B,主机10.7.0.0/24。 服务器A也是服务器B的客户端。 这是两台服务器的tun适配器的configuration。 OpenVPN服务器 inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0 inet 10.7.0.6 peer 10.7.0.5/32 scope global tun1 OpenVPN服务器B inet 10.7.0.1 peer 10.7.0.2/32 scope global tun0 OpenVPN A的客户端通过服务器A获取所有的stream量,并通过其WAN接口输出。 但是,一个IP范围192.168.0.0/24只能通过服务器B的VPN到达。我已经build立了一条通过所有192.168.0.0/24通过连接服务器A到服务器B的tun接口的路由。 ip route add 192.168.0.0/24 dev tun1 我可以在服务器A上ping 192.168.0.0/24, 但是当我在服务器A的OpenVPN客户端上时,我无法ping或达不到该范围。我可以ping通tun地址10.7.0.6的IP,但不能ping 192.168.0.0/ 24。 谁能解释一下为什么会发生这种情况?
我试图连接客户端到一个VPNnetworking没有openvpn转发所有的stream量到networking。 问题的关键是我想能够连接和沟通所有其他连接的VPN机器和他们的服务,但我希望我所有的常规stream量(HTTP等)离开,并通过我的默认路由/networking进入,就像它通常会没有连接到VPN。 这里是我的configuration和路线,如果他们帮助任何(所有与tun0相关的路由都被openvpn添加): user@machine:~# ip route 0.0.0.0/1 via 10.8.0.9 dev tun0 default via 192.168.0.1 dev wlan0 proto static 10.8.0.1 via 10.8.0.9 dev tun0 10.8.0.9 dev tun0 proto kernel scope link src 10.8.0.10 xx.xx.xx.xx via 192.168.0.1 dev wlan0 128.0.0.0/1 via 10.8.0.9 dev tun0 192.168.0.0/24 dev wlan0 proto kernel scope link src 192.168.0.187 192.168.80.0/24 dev wlan0-1 proto […]
Ubuntu 14.04上的OpenVPN服务器。 Easy-rsa在Ubuntu 14.04上的证书颁发机构服务器上。 这样做是因为我想让ca.key文件与作为openvpn服务器的机器分离,这是出于安全原因。 我启动一个客户端,使用easy-rsa生成密钥和csr文件,然后将csr文件scp到CA服务器,然后运行<> ./ sign-req keys / linuxclient2.csr或./pkitool –sign keys /linuxclient2.csr 。 我得到以下错误: Using configuration from /usr/share/easy-rsa/openssl-1.0.0.cnf keys/linuxclient2.csr.crt: No such file or directory 139779055732384:error:02001002:system library:fopen:No such file or directory:bss_file.c:398:fopen('keys/linuxclient2.csr.crt','w') 139779055732384:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:400: 它生成一个名为linuxclient2.csr.crt的文件,这不是一个有效的证书。 然后,我删除该文件并再次尝试并获得相同的确切的错误消息,只有这次.csr.crt文件不存在。 无法签署证书签名请求,这意味着我现在不得不在CA上签名,并将它们分发到不完全最安全的通道:(
我有两台远程服务器通过VPN连接本地局域网。 一些更多的细节,包括路由表在这里https://ghostbin.com/paste/6sv3w 192.168.1.1是router1,其中lan 192.168.1.0/24,VPN IP 10.10.10.1 192.168.200.1是router2,lan 192.168.200.0/24,VPN地址10.10.10.2 如何使192.168.1.0/24从192.168.200.0/24访问没有伪装的NAT? 如果我使用NAT并添加伪装,我将丢失源客户端IP,当我尝试从192.168.200.0/24发出请求时,所有东西都会收到10.10.10.2作为IP地址。 我的目标是通过VPN连接时保留客户端IP地址。 谢谢! 编辑: 添加ghostbin内容。 192.168.1.1 is a DMZ host that gets internet from 192.168.1.11 router1 – 192.168.1.0/24, vpn 10.10.10.1 routing table ————- Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.1.11 0.0.0.0 UG 3 0 0 eth0 10.10.10.0 10.10.10.2 255.255.255.0 UG 0 0 0 […]
我正在使用openvpn。 一旦客户端连接,我希望他们可以通过使用名称,而不是IP地址来解决。 例如,而不是“ping 10.8.0.2”我可以使用“ping客户端名称” 我怎样才能做到这一点? 我在centos 6.5上使用openvpn 2.3。 我也安装了dnsmasq。
我正在查看Pritunl企业版产品,并想知道是否可以使用它来设置以下场景: 我们的AWS环境由不同AWS区域的许多VPC组成。 我们希望使用Pritunl Enterprise为所有AWS VPC提供私有IP连接,而不pipe哪个Pritunl服务器客户端build立其VPN连接。 我们所有的Pritunl服务器都将在一个Pritunl集群中。 他们将共享相同的MongoDB数据库。 我们计划在每个被指定为“集线器”VPC的区域中至less部署一台Pritunl服务器,在我们的东 – 1和至less一个位于us-west-2的Pritunl服务器中的VPC中。 我们计划让AWS VPC将我们在一个地区的所有VPC与同一地区的“中心”VPC(在下图中显示为绿色虚线链接)进行对等。 我们希望使用Pritunl在我们的“集线器”VPC之间进行区域间VPC私有IP连接(在下图中显示为红色虚线链接)。 我在这里find了一个Pritunl AWS站点到站点设置指南: https ://medium.com/pritunl-tutorials/pritunl-advanced-tutorial-2be5cc57dff8,但是看起来他们正在创build两个VPN服务器。 这意味着客户需要根据所连接的Pritunl服务器连接到不同的端口号。 理想情况下,我们希望在我们的东 – 1和我们 – 西2的每个Pritunl主机上使用相同的服务器,以便客户端连接到的端口号相同。
所以我有以下设置: 现在,我喜欢通过OpenVPNbuild立连接,从工作中访问我的局域网。 所以我编辑我的家庭计算机上的OpenVPN客户端的configuration: remote 180.135.0.10 1194 现在我可以连接到它,但它不会允许我刚刚开箱即可访问局域网。 所以我给客户端configuration添加一个新行: redirect-gateway def1 这将确保所有stream量都将通过VPN。 这工作。 但是现在我没有互联网。 所以我添加下面几行: dhcp-option DNS 8.8.8.8 dhcp-option DNS 8.8.4.4 现在我可以通过我的VPN访问局域网,当我检查WhatIsMyIp时,显然互联网stream量正在通过VPN,因为我现在有WAN IP 工作 。 这不是首选。 在我理想的情况下,唯一需要通过VPN的stream量是工作的局域网,所有其他stream量如互联网和家庭局域网都应该正常路由。 有没有人有一个答案如何完成这样的事情?
我试图build立一个监狱,将作为我的一些外部客户的默认网关。 我有一个VIMAGE监狱,在我的本地networking有一个专用的IP地址,我想用作我的客户的网关。 我这样做的原因,如果重要的是,我想在监狱里运行OpenVPN,所以我所有使用监狱的IP作为网关的客户端都将透明地通过VPN。 当我进入监狱ssh的一切正常:我可以看到互联网,即使当我打开OpenVPN的按预期工作。 但是,它不作为我的客户的默认网关:名称不解决,“没有路由到主机”,等等 当我在监狱内运行tcpdump ,我看到以下内容: 20:53:23.263597 IP 192.168.1.6.54460 > syd15s01-in-f78.1e100.net.https: UDP, length 109 20:53:23.263636 IP 192.168.1.6.54460 > syd15s01-in-f78.1e100.net.https: UDP, length 109 其中192.168.1.6是客户的IP,所以我假设客户端试图通过监狱到达互联网,但没有回来。 我有时也会看到一些ICMPstream量。 我的ipfwconfiguration是: # less /usr/local/etc/ipfw.rules #!/bin/sh EPAIR=$(/sbin/ifconfig -l | tr " " "\n" | /usr/bin/grep epair) INNER="$(/sbin/ifconfig | grep " –>" | cut -d' ' -f2 | cut -d'.' -f1-3).0/24" ipfw […]