我有openvpn工作正常,并按预期在启动时加载。 但是,如果不在服务器上运行以下命令,则无法使用它来转发来自客户端的stream量: sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE su echo '1' > /proc/sys/net/ipv4/ip_forward su是因为sudo不够用( sudo echo '1' > /proc/sys/net/ipv4/ip_forward会失败,所以我必须使用su ,以root身份login然后运行命令。方式做到这一点我都耳朵)。 我希望这一切都是在启动时自动完成的(所以在重新启动之后,我不必通过SSHlogin,运行命令并再次注销…我只想启动我的客户端,但不知道这个怎么做。 我正在使用Ubuntu 10.10服务器。 *仅供参考,这样我就可以在中国境内使用这个(基于美国的…)在中国境内的VPN(当他们阻止我常规的援助VPN(他们常常这么做))。
我想在我的OpenBSD路由器上build立一个OpenVPN服务器。 我想以桥接模式运行它,所以给道路勇士的IP来自本地networking子网。 我想为这些客户端使用OpenVPN的DNS服务器。 我发现了一些关于如何做到这一点的教程,但是大多数似乎已经过时了,使用任何东西实际上是不切实际的。 我是否需要从ports进行编译,是不是用pkg_add进行安装就足够了? 有人可以请我指出一个有点新的方法吗?
我的网关/防火墙上有2个WAN,设置为负载平衡模式,其中一个是A. 20mbps(www.xxx.yyy.zzz)和其他10mbps(aaa.bbb.ccc.ddd)行。 我有一个Untangle服务器坐在防火墙后面接受传入的连接。 我注意到所有的客户端OpenVPNconfiguration当前都设置为在aaa.bbb.ccc.ddd上连接。 问题是,将改变OpenVPNconfiguration连接上www.xxx.yyy.zzz增加连接带宽 – 或者 – 网关/防火墙上的负载均衡规则是否仍然适用? 我使用speedtest.net来testingnetworking速度(看看ISP是否辜负了他们的承诺),你推荐什么testingLAN或VPN速度? 编辑:似乎我不能避免说明链接带宽是对称的,上下相同。 编辑:我认为,因为VPN有一个持久的连接,那么它将绑定到哪个有线它首先连接到服务器,因此更改为www.xxx.yyy.zzz将增加带宽/速度。
我设法在testing服务器中设置openvpn,configurationPKI并分发证书来testing客户端机器。 我可以使用tun桥的另一端的IP从客户端机器ssh到openvpn服务器: tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.1.0.2 PtP:10.1.0.1 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) 这是用openvpnconfiguration文件中的这一行来实现的: ifconfig 10.1.0.2 10.1.0.1 我用下面的openvpn-startup.sh脚本启动openvpn dir=/home/lurscher/openvpn/testChapter8/sample-config-files/ # load the firewall $dir/firewall.sh # load TUN/TAP kernel […]
我们有一个networking10.10.0.0/24,其中一个主机(server0,10.10.0.123)安装了puppetmaster。 其他人连接到它,一切似乎都很好。 另一个主机(server1)在另一个networking上,并且与puppetmaster主机有openvpn连接,openvpnnetworking是192.168.124.0/24(192.168.124.1 – server0,192.168.124.6 – server1)。 一切前一段时间都工作,但现在当我试图在server1上运行puppet它失败,没有消息: /usr/sbin/puppetd –no-daemonize –debug -o –server server0.fqdn <…> debug: Loaded state in 0.00 seconds debug: Using cached certificate for ca debug: Using cached certificate for server1 debug: Using cached certificate_revocation_list for ca debug: catalog supports formats: b64_zlib_yaml marshal pson raw yaml; using pson err: Could not retrieve catalog […]
我正在尝试设置客户端访问策略,类似于openvpn文档中描述的内容 。 configuration将使用tun设备 在上面的例子中,似乎限制employees和contractors的唯一的东西是从服务器推送的ifconfig命令。 如果客户端只是注释了pull指令,客户端将无法连接? 我已经阅读了这个FAQ ,并且让我有些紧张,认为未经授权的客户端可以通过ifconfig在本地调用来访问禁止访问的networking。 依靠这种客户端configuration是否安全? 如果答案不是那么安全,那么为不同客户端保证networking访问策略的最佳方法是什么? 谢谢!
首先:我知道可以用SSH轻松完成,但我想学习如何路由。 我想通过它们进入我的系统的同一个tun0接口将数据包路由回去。 我可以做单路线。 这工作: sudo ip route add 74.52.23.120 metric 2 via 10.8.0.1 但我不得不手动添加他们每个请求下来的pipe道 我已经服用了蓝色药丸,并遵循http://lartc.org/howto/lartc.netfilter.html : Netfilter&iproute – 标记包的教程 但它的目标是根据标记redirectOUTGOING数据包 我想要的是通过tun0进入的数据包不会被丢弃,这就是现在正在发生的事情,运行scappy或类似的接收数据包似乎没有收到任何东西。 在wireshark中观察,我看到tun0接口上的初始SYN数据包,但是就像上面显示的那样,没有静态路由。 我疯了吗?
我的客户端机器是Ubuntu 11.04,我的服务器机器是Ubuntu 10.10。 我试图实现最简单的快速和肮脏的解决scheme,使我的客户端机器的stream量redirect到服务器机器,并从那里到互联网。 对于我试图遵循本指南http://openvpn.net/index.php/open-source/documentation/miscellaneous/78-static-key-mini-howto.html 作为新的openvpn,我已经看了日志,但我认为,客户端甚至没有尝试联系服务器来打开连接。 我缺less一些configuration选项,或者我不应该启动客户端相同的方法我启动服务器守护进程? 在服务器上,我configuration了以下内容: root@domU-12-31-39-16-42-4D:/etc/openvpn# cat /etc/openvpn/server.conf dev tun ifconfig 10.8.0.1 10.8.0.2 secret /etc/openvpn/static.key push "redirect-gateway def1 bypass-dhcp" proto udp comp-lzo status /var/log/openvpn-status.log log-append /var/log/openvpn.log keepalive 10 120 persist-key persist-tun ping-timer-rem verb 7 在客户机上,我configuration了以下内容: root@maxim-desktop:/etc/openvpn# cat /etc/openvpn/client.conf dev tun ifconfig 10.8.0.1 10.8.0.2 secret /etc/openvpn/static.key proto udp comp-lzo persist-key persist-tun keepalive 10 […]
我想要使用多个ISP和WAN链路build立一个站点到站点的VPN,所有来自站点A的通信都通过站点B进行,而实施细节对于每端的LAN来说是完全透明的。 我对Peplink设备进行了很好的研究,这些设备已被广泛推荐用于回答类似的问题,但是B站点可能是云托pipe的环境。 这使得硬件解决scheme不够理想。 我也检查了几个提供链路聚合即服务的服务提供商,但价格相当高。 这可以通过开放协议的组合来完成,以避免贴纸震动和供应商locking?
我在所有服务器(Windows 2008 R2)和工作站的DD-WRT路由器的一个位置。 在托pipe我有Windows 2008 R2服务器与公共IP地址。 我需要build立永久的VPN连接,以便我可以安全地从我的客户办公室访问主机服务器,而无需设置任何额外的VPN连接。 对我来说最好的select是在DD-WRT和Windows之间build立烫发IPSEC连接。 任何人都做过这样的事情? 有没有任何提示/步骤设置路由和远程访问和DD-WRT正确的这个VPN隧道?