如果只考虑Windows环境,那么将OpenVPN作为公司VPN服务而不是Windows内置协议的优势是什么? 特别是新的SSTP协议已经克服了PPTP的弱点之一,不可能超越防火墙/ NAT。 我想知道是否有任何理由不使用Windows集成解决scheme。 安全的强度可能是一个问题,但我不知道它们有多大的不同(我知道MS VPN是脆弱的,但它仍然是?) 谢谢。
1)我有一个Windows Server 2008 Standard SP2 2)我正在运行Hyper-V,并有OpenVPN设备服务器虚拟运行3)我已经configuration它,因为它说只有问题是遗留networking适配器没有设置说明中提到“启用MAC地址欺骗”。 我的理解是,在R2之前,这是默认情况下。 4)服务器正在运行,Web界面看起来不错5)我试图从一个Vista 64盒子连接,不能 5a)如果我设置为UPD,我被卡在授权和客户端日志看起来像: 10/11/09 15:00:42: INFO: OvpnConfig: connect… 10/11/09 15:00:42: INFO: Gui listen socket at 34567 10/11/09 15:00:42: INFO: sending start command to instantiator… 10/11/09 15:00:42: INFO: start 34567 ?C:\Users\Peter\AppData\Roaming\OpenVPNTech\config?02369512D0C82A04B88093022DA0226202218022A902264022AE022B? 10/11/09 15:00:42: INFO: Got line from MI->>INFO:OpenVPN Management Interface Version 1 — type 'help' for more info 10/11/09 […]
试图了解IPv6如何与OpenVPN协同工作,所以我想设置下面的scheme。 我有一个VPS服务器(Ubuntu),它已经被分配了一个/ 48子网。 ISP ipv6 gateway is XXXX:XXXX:XXXX::1 Server ipv6 address is XXXX:XXXX:XXXX:39::1 这个想法是,任何连接到服务器的客户端在XXXX:XXXX:XXXX:39:2 :: / 64子网上获得一个IP地址。 服务器configuration文件基于来自OpenVPN的示例configuration,并增加了以下内容: dev tun tun-ipv6 server-ipv6 XXXX:XXXX:XXXX:39:2::/64 push "route-ipv6 XXXX:XXXX:XXXX:39::/48" 重新启动OpenVPN服务器没有问题。 服务器分配以下IP地址: eth0: XXXX:XXXX:XXXX:39::1/48 tun0: XXXX:XXXX:XXXX:39::2/64 客户被分配到: OpenVPN的龙头:XXXX:XXXX:XXXX:39:2:0:1:0,我可以ping通XXXX:XXXX:XXXX:39 :: 1就好。 然而,从客户端ping通ISP网关会导致连接超时。 我可以从服务器ping ISP的ipv6网关。 我在XXX防火墙中允许来自XXXX:XXXX:XXXX:39:2 :: / 64的stream量。 我错过了什么? 我应该提到服务器运行OpenVPN版本2.2.1 – 是抱怨的原因?
我pipe理几个OpenVPN链接。 有时在几分钟或几小时之内VPN就已经UP了,突然间, event_wait:中断的系统调用(代码= 4) Sep 8 11:13:46 hostname ovpn.udp[2622]: Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA Sep 8 12:05:59 hostname ovpn.udp[2622]: event_wait : Interrupted system call (code=4) Sep 8 12:05:59 hostname ovpn.udp[2622]: TCP/UDP: Closing socket Dec 18 02:14:12 hostname ovpn.udp[5783]: Initialization Sequence Completed Dec 18 02:15:43 hostname ovpn.udp[5783]: event_wait : Interrupted system call […]
我有一个完全相同的问题,这里描述的,但我不能要求澄清作者, 因为我是一个新用户,我不能发表评论 ,所以我发布一个新的问题(我试图张贴这个作为同一个线程的参考答案,并且由于它不提供答案而被删除…)。 如何防止TCP连接通过OpenVPNnetworking冻结? 问题:有没有人有任何build议如何排除故障和/或确定在该线程上描述的TCP问题的根本原因? 就好像对方不接受VPN客户端发送的ACK消息一样。 我的设置和原来的完全一样:CentOS服务器(拓扑子网)和两个客户端,一个CentOS和一个Ubuntu14.03。 当我从ubuntu-client到“centos-client”的“ssh cat abc.txt”时,centos档的vpn连接。 唯一的办法是重新启动openvpn服务器(在一个centos box上)和openvpn客户端在centos上 – 只要重启centos-client连接不会使其可用(它会在启动后启动tun0) 1-2分钟,但我不能ping或SSH通过VPN的盒子了)。 我也尝试了其他线程(tun-mtu 1300 / fragment 1100 / mssfix等)中find的所有MTU调整build议,并没有任何帮助。 更奇怪的是,如果我从Ubuntu上使用相同的ssh-cat,使用CentOS服务器vpn上网到centos-client的公共ip地址(这样绕过了centos-client < – > centos-server vpn腿),一切工作正常(没有摊位,永远)。 更新1 :我发现是一个解决方法来解决这个问题,但它是一个非常丑陋的。 张贴在这里,以防有些人提出任何其他的想法/提示。 当我在openvpn服务器(不是在客户端,仅在服务器上)上将详细级别设置为9时,问题再也不会出现。 动词9导致openvpn服务器logging大量数据,并占用运行的CPU的100%。 这样就限制了传输速度,并使scp成功完成,没有停顿; scp现在以40-50Kb / sec的速度复制,而在以100Kb / sec以上的速度停止之前。 更新2 :我相信这是一个缓冲问题。 传输的文件(通过scp或ssh猫)的大小很重要。 如果我scp一个700KB的文件(或更小),它总是会成功的 ,不pipe我尝试了多less次。 如果我尝试一个800KB的文件,它将永远失败/ 7xxKb +之后失速。
我目前在我的VPS上运行OpenVPN,通过TCP监听端口1194。 我需要使用TCP,因为我有时需要通过HTTP代理来传输stream量。 但是,我也想能够使用UDP,这应该更快。 但是,我不想创build两个子网,因为我也有我的机器相互连接,我想要在一个子网上。 有什么办法我有两个实例共享一个IP池? 这是我的服务器configuration,供参考: dev tun proto tcp persist-key persist-tun log-append /var/log/openvpn comp-lzo port 1194 ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /etc/openvpn/easy-rsa/2.0/keys/server.crt key /etc/openvpn/easy-rsa/2.0/keys/server.key dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem ifconfig-pool-persist ipp.txt server 192.168.192.0 255.255.255.0 topology subnet client-to-client push "dhcp-option DNS 192.168.192.1" push "dhcp-option DOMAIN my.example.com" # Daemon settings user nobody group nogroup
想知道是否有人可以帮助我以下。 我已经用TomatoVPN更新了我的Linksys路由器,并使用了以下configuration: Interface Type:TAP Protocol:UDP Port:1195 Firewall Custom Authorization Mode:Static Key 然后我插入了在OpenVPN中生成的静态密钥保存并启动服务。 connect.ovpn。 # Use the following to have your client computer send all traffic through your router # (remote gateway) remote (entered my DNS/DHCP servers external IP address here) port 1195 dev tap secret static.key.txt proto udp comp-lzo route-gateway 192.168.1.1 redirect-gateway float 然后我把我的静态密钥放在与connect.ovpn(static.key.txt)相同的目录下的文件中, 现在,OpenVPN安装在我家用的笔记本电脑上。 […]
安装程序 我已经得到OpenVPN在我们的Windows XP笔记本电脑上工作。 用户是有限的,所以我继续设置OpenVPN客户端作为服务运行,无论如何因为这意味着他们在VPNlogin之前,所以login脚本工作,再加上我们可以做远程支持,即使用户可以不能login(例如通过VNC连接或重置密码)。 它也被configuration为通过隧道发送所有stream量,所以当他们浏览互联网时,就像从我们的公司networking浏览。 问题(S) 所以,我想知道当OpenVPN客户端与OpenVPN服务器已经在同一个networking上的时候,OpenVPN客户端是如何工作的? 现在,客户端被configuration为将公共DNS名称连接到公共IP地址,而不会反映回OpenVPN服务器,所以在networking上时,它将被有效地阻止连接到OpenVPN服务器。 那是件好事儿吗? 还是会不断尝试连接,使用系统资源和networking资源? 我们可能会定期在物理networking上安装数百台笔记本电脑,因此可能会造成大量不必要的networking喋喋不休。 另外 让防火墙将端口reflection回OpenVPN服务器并让它连接起来会更好吗? 或者让我们的内部DNSparsing的私人IP名称,并允许他们直接连接? 然后stream量将通过VPN连接(我不想,当已经在物理networking上)? 还是有可能告诉它忽略客户端和服务器已经在同一个networking上的连接? TLDR 当客户端和服务器经常在同一个networking上时,处理作为永远在线服务运行的OpenVPN客户端的一种有效的方法是什么?
我有一个大的OpenVPNnetworking。 大部分地址都可以自由访问。 但是,less数IP只需要限制在其他几个IP上。 例如,只允许10.8.0.6与10.8.0.10通信。但是10.8.0.10和子网中的所有其他地址可以无限制地相互通信。 下面的iptables代码会完成这个吗? # allow communication between 10.8.0.6 and 10.8.0.10, deny any additional # access to 10.8.0.6 iptables -A FORWARD -s 10.180.0.6 -d 10.8.0.10 -j ACCEPT iptables -A FORWARD -s 10.180.0.10 -d 10.8.0.6 -j ACCEPT iptables -A FORWARD -s 10.180.0.6 -j DROP # Begin required lines for server operation iptables -A FORWARD -m […]
我目前正在尝试configurationOpenVPN以远程访问我们的公司networking。 我能够build立连接并在configuration的地址(10.8.0.1)上ping服务器,但是我无法从客户端访问服务器端的networking。 服务器configuration为将路由推送到服务器: push "route 155.0.0.0 255.255.0.0 10.8.0.1 1" 其中155.0.0.0/16是服务器端networking。 这不起作用,所以我补充说 push "route 155.0.0.68 255.255.255.255 net_gateway 1" 因为我在某处读到,如果包括到服务器(155.0.0.68)的所有数据包都通过隧道路由,那么这可能会有问题,但仍然不起作用。 我无法ping通服务器networking上的任何地址。 连155.0.0.68上的服务器本身都没有。 我究竟做错了什么? 其他信息:客户端和服务器运行窗口和OpenVPN运行udp协议的tun模式。 防火墙在客户端和服务器上closures。 我已经在networking工程上问过这个问题,但是我被告知ServerFault会是一个更好的地方。