Articles of openvpn

OpenVPN的tun路由(可以ping通tun接口)两端mikrotik和NAT

问题 Mikrotik网站无法ping任何服务器上的网站。 服务器网站现在不太重要。 OpenVPN服务器configuration在LINUX上 port 1194 proto tcp dev tun ca ca.crt cert cert.crt key cert.key dh dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt puch route 192.168.0.0 255.255.255.0 client-to-client keepalive 10 120 persist-key persist-tun ver 3 mute 20 ipv4_fowarding已启用 开放VPN客户端在Mikrotik路由器上 。 connect to: server.public.ip port: 1194 mode: ip user: user password: passwrd profile: openvpn-out cert: cert […]

OpenVPN路由IPV4 over IPV6

我的一个朋友与他的ISP有问题。 目前,他没有从他的供应商那里获得IPV4(他们自2周以来就有问题),而是一个IPV6。 可悲的是,无法打开95%的网站没有IPV4地址。 是否可以通过IPV6连接到我的OpenVPN服务器,并使用OpenVPN服务器的IPV4地址连接到网站等?

结合使用OpenVPN和iptables

假设有三个networking,WAN,LAN-A和LAN-B。 在这之间,有一个防火墙服务器将networking彼此连接起来。 iptables确保以下事情: 外部WAN用户无法访问两个本地networking LAN-A中的用户可以通过防火墙访问LAN-B,但是… LAN-B中的用户不能访问LAN-A 防火墙机器使用iptables进行路由和过滤,同时作为OpenVPN服务器。 我希望外部用户通过VPN连接到LAN-A和LAN-B。 第一个想法是允许防火墙的tun0接口通过eth1和eth2(eth0用于互联网连接)build立到LAN-A和LAN-B的连接。 一个理论上的问题是:仅允许通过eth1连接到LAN-A的VPN连接是否足够,并省略访问LAN-B的显式规则? 根据以上所述,如果您在LAN-A中,则可以访问LAN-B,因此我不确定是否需要允许tun0访问LAN-B。 第二个问题:是直接连接三个networking的一部分还是在机器内部隔离?

Open VPN客户端在我的系统上运行时,无法连接到虚拟机上的SQL Server

我有一个服务器,有几个虚拟机。 我使用Hyper-V。 我创build了一个虚拟机,并在那里安装了SQL Server 2008 R2。 然后,我可以使用Management Studio从networking中的每台计算机连接到该服务器。 在一台电脑上安装了Open VPN。 当客户端连接到该VPN时,无法连接到我的虚拟机上的SQL Server,尽pipe他可以通过RDP连接到该计算机。 如果他从VPN断开,那么我可以使用例如Management Studio连接到SQL Server。 我应该在哪里寻找这种行为的解释?

用于移动访问路由/桥接的openvpn服务器

我在IPC上运行一个Web服务器,并希望通过VPN访问networking,因为客户不想直接在互联网上托pipe他的数据。 这个networking服务器运行一个web应用程序,这对于不同的(大部分)移动设备来说应该是可以预料的。 所以我select了OpenVPN作为连接。 现在我试图在我的服务器上安装和configurationOpenVPN服务器,但实际上并不知道是否应该去路由或桥接? Android和iOS设备有什么区别,我应该考虑,如果他们都使用OpenVPN客户端? 将有不止一台设备同时连接到同一个networking。 因为我不知道会有多less和哪些设备,我想使用预先共享密钥。 在我的路由器有一个portforwarding设置,路由器有一个静态的IP地址。 我想要的是,用户将login到他的VPN客户端(与路由器的静态IP /端口),并打开浏览器,inputnetworking服务器的IP地址,最后网站/ Web应用程序应该出现。 我应该去路由还是桥接? 我不明白,谢谢

当我启动我的OpenVPN服务时,我的服务器下线

我现在有一个DigitalOcean的VPS,并设置一个OpenVPN下面的教程: https : //www.digitalocean.com/community/tutorials/how-to-setup-and-configure-an-openvpn-server-on-centos-6 和这个: http://www.unixmen.com/setup-openvpn-server-client-centos-6-5/ 当我在SSH控制台中键入“service openvpn start”时,我的服务器立即脱机。 我仍然可以通过DigitalOcean的在线SSH客户端访问我的服务器SSH。 从那里我检查,如果openvpn运行正常,一切似乎没问题。 我检查了我的ifconfig,这似乎也没关系。 我有点失落了。 这是正常的吗? 编辑: Jul 24 04:40:53 designfully openvpn[18186]: 107.170.42.192:37556 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA Jul 24 04:40:53 designfully openvpn[18186]: 107.170.42.192:37556 [client] Peer Connection Initiated with [AF_INET]107.170.42.192:37556 Jul 24 04:40:53 designfully openvpn[18186]: client/107.170.42.192:37556 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=(Not enabled) Jul […]

OpenVPN不分配固定IP

我正在configuration一个OpenVPN服务器在我的VPS,我正在尝试给客户端分配固定的IP(以便能够稍后应用防火墙规则)。 这是我的/etc/openvpn/server.conf #Serveur UDP/443 mode server proto udp port 443 dev tun #Cles et certificats ca ca.crt cert server.crt key server.key dh dh1024.pem tls-auth ta.key 1 key-direction 0 cipher AES-256-CBC #Reseau server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220" client-config-dir ccd keepalive 10 120 #Securite user nobody group […]

通过VPN路由所有stream量

所以我有一个VPS(基于openvz)和VPN(openvpn)启动并运行。 我使用笔记本电脑(archlinux)连接到这个设置,一切似乎都在工作。 假设vps的ip是192.0.2.4。 我可以连接到它,并看到192.0.2.4作为我的IP,当我问一些其他的服务器。 所以stream量正在通过vpn。 但是,我仍然通过直接连接访问邮件和SSH,而不是通过VPN。 我想我知道这是为什么(默认路由到192.0.2.4,以防止路由循环等),在大多数情况下,这将是足够好的。 但不适合我 vpn的原因之一是为了避免在我的工作场所阻塞端口(不能通过587发送邮件)。 我不能这样做。 那么,如何通过vpn将stream量redirect到192.0.2.4呢? 我正在考虑将所有路由到不在端口X(我的VPN端口)上的192.0.2.4,但不知道如何去做,或者甚至是可能的。

设置iptables通过路由器上的OpenVPN客户端端口转发传入的请求

我有一台运行DD-WRT的路由器和一个OpenVPN客户端,通过VPN连接并redirect每个请求。 我的VPN提供商支持端口转发,问题是我的路由器不转发任何通过OpenVPN连接(tun1我的情况)(在端口转发Web-UI中设置的规则只适用于传入WAN请求) 基本上我想要的是设置端口转发从tun1到特定本地ips的请求。 (比如转发所有从端口443上的tun1到ip 192.168.3.2)。 有谁能给我一个提示,看看这样的规则吗? 她是我的ifconfig,如果有帮助 br0 Link encap:Ethernet HWaddr D8:XX:XX:XX:XX:XX inet addr:192.168.3.1 Bcast:192.168.3.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:184989 errors:0 dropped:739 overruns:0 frame:0 TX packets:299334 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:15114971 (14.4 MiB) TX bytes:375616298 (358.2 MiB) br0:0 Link encap:Ethernet HWaddr D8:XX:XX:XX:XX:XX inet addr:169.xxx.xxx.1 Bcast:169.xxx.xxx.255 Mask:255.255.0.0 UP BROADCAST […]

在内部networking上时不要连接到OpenVPN

我们有一个OpenVPN服务器 – 它在我们的内部子网上运行。 基本上,当VPN客户端连接的时候,他从VPN的子网中获得一个IP,到内部子网的路由被推送给他。 有些设备,如电话或笔记本电脑,有时在外面(所以他们使用VPN连接到内部子网),有时在内部(在内部子网,他们不需要VPN)。 客户端(无论是Win还是Linux)都将OpenVPNconfiguration为后台服务/作业,并在启动时自动将其连接到VPN。 但是,如果它们恰好位于内部子网中,则VPN连接是无用的。 如何告诉OpenVPN(也许在configuration文件中)不在内部子网内部连接(或者当VPN连接build立之前主服务器可达时)? 我一直在寻找答案,目前唯一的解决scheme是在VPN服务器上设置防火墙规则,拒绝来自内部子网的VPN连接。 这个解决scheme的一个优点是独立于客户端的操作系统。 另一方面,当客户端来到内部networking时,会导致无尽的连接尝试,可能会污染防火墙日志。 (我意识到最大重试选项,但我想保持它的无限,所以在服务器维护或失败的情况下VPN连接自动重新build立)。 有没有人提出一个更好的解决scheme?