嗨,我刚刚买了一个虚拟专用服务器。 我的操作系统是CentOS。 我想使用OpenVPN来设置VPN服务器。 我该怎么做? 我只给一个IP地址,我可以设置只有1个IP地址?
我对IPCop + zerina OpenVPN有问题。 我的networking如图所示,configuration良好: IPCop在192.168.100.0/24和192.168.200.0/24之间的防火墙之间起着防火墙的作用 – OpenVPN与roadwarriorconfiguration一起工作(client1可以通过OpenVPN隧道ping IPCop 192.168.100.0的内部IP)。 问题是client1不能ping通server1,因为IPCop + OpenVPN不会转发内部LAN的stream量。 我不能使用两种OpenVPN转发模式: – 我不能使用OpenVPN的TUN(路由)解决scheme:羊毛被隔离,我没有地方路由 – 我不能使用OpenVPN TAP(网桥)解决scheme(可能在这种情况下是正确的解决scheme),因为IPCop不支持桥接(没有bridge-utils,显然不支持它)。 任何解决scheme 或者我必须将OPenVPN服务器移动到另一个可以桥接的内部服务器(自然调整IPCop以允许OpenVPNstream量到新的VPN服务器)。 有没有移动服务的简单解决scheme?
我安装了一个openVPN服务器,它工作正常。 下一步是确保它,我select使用IPTABLES只允许某些连接通过,但到目前为止,它不工作。 我想启用访问我的openVPN服务器后面的networking,并允许其他服务(networking访问),当iptables被解散或设置为允许所有这些工作正常,当使用我的以下规则,它不。 另外请注意,我已经configuration了openVPN自己做我想做的事情,它工作正常,它只有当iptables启动时失败。 任何帮助,告诉我为什么这不工作将在这里赞赏。 这些是我根据openVPN的build议添加的,不幸的是,testing这些命令表明它们是被请求的,它们似乎令人难以置信的不安全,但是有什么方法可以避开它们? # Allow TUN interface connections to OpenVPN server -A INPUT -i tun+ -j ACCEPT #allow TUN interface connections to be forwarded through other interfaces -A FORWARD -i tun+ -j ACCEPT # Allow TAP interface connections to OpenVPN server -A INPUT -i tap+ -j ACCEPT # Allow TAP interface connections […]
可能重复: 在OpenVPN中configuration路由 我想弄清楚如何在OpenVPN上设置路由。 我在客户端(OS X Snow Leopard)和服务器(OS X Leopard Server)之间有成功的连接,并且每个都可以ping另一个。 但是,我希望连接的客户端能够访问networking上的其他机器。 这是我的networking布局。 在服务器端有一个Verizon Fios路由器,它有一个公共的dynamicIP地址(我通过DynDNS.org知道)和一个内部地址10.50.60.1。 路由器在10.50.60.160的DMZ中configuration了一台机器。 这台机器(10.50.60.160)托pipeOpenVPN,而我想要连接的所有其他机器都在10.50.60.xnetworking上。 客户端从不同地点连接(尽pipe我现在正在testing的那个地址已经分配给了我10.1.5.11的地址。 OpenVPNconfiguration为在10.8.0.0networking上工作,并成功地为客户机分配IP地址。 我这样做是因为我读过的东西。 无论如何,我很好的改变了这个工作。 我已经连接了下面的服务器configuration文件,你可以从'push'和ifconfig条目中看到我不太确定我在做什么。 你可以让我知道如何configuration这个,所以一旦VPN连接,我可以ping和访问10.50.60.160和10.50.60.xnetworking上的其他机器? 我的服务器configuration文件如下: dev tun tls-server ca /etc/openvpn/openvpn2/easy-rsa/2.0/keys/ca.crt cert /etc/openvpn/openvpn2/easy-rsa/2.0/keys/server.crt key /etc/openvpn/openvpn2/easy-rsa/2.0/keys/server.key # This file should be kept secret dh /etc/openvpn/openvpn2/easy-rsa/2.0/keys/dh1024.pem verb 3 comp-lzo keepalive 10 60 ping-timer-rem persist-tun persist-key server 10.8.0.0 255.255.255.0 push "route […]
我正在创build一个小型云(可以根据负载部署的任意数量的EC2实例),为我工作的公司实施VPN作为服务。 这基本上是一个项目,将各种vpn资源作为基于云的服务集合在一起。 作为openvpn的用户,我对能够连接有点熟悉,但我正在寻找资源来启动这个项目。 基本上我需要能够: 运行证书颁发机构并pipe理密钥以分发给同事 build立一个处理openvpn作为服务的ami 根据需要在机器实例之间平衡负载 任何build议的教程,要避免的事情,障碍,我可能不会从新手的angular度来看,等等,或只是帮助形象化,这是值得赞赏的。
我有两个openvpn客户端和一个使用共享密钥的服务器。 我有两个客户端在ccd目录中指定的内部路由,但是当它们连接时,服务器只为其中一个创build内部路由,尽pipe日志说它正在创build两者。 客户端和服务器都使用“–script-security 2”命令行选项。 任何人都可以想到为什么会这样做? 我的ccd文件是: 客户端1: iroute 192.168.0.0 255.255.255.0 客户机程序: iroute 10.0.1.0 255.255.255.0 我的日志文件显示以下(裁剪): May 3 17:22:59 kino openvpn[2416]: 118.208.58.60:48730 [client1] Peer Connection Initiated with 118.208.58.60:48730 May 3 17:22:59 kino openvpn[2416]: client1/118.208.58.60:48730 OPTIONS IMPORT: reading client specific options from: ccd/client1 May 3 17:22:59 kino openvpn[2416]: client1/118.208.58.60:48730 MULTI: Learn: 192.168.150.10 -> client1/118.208.58.60:48730 May 3 17:22:59 […]
我使用OpenVPN,我也想暂停一些客户端证书的活动,并在一段时间后再次启动(没有新的证书生成)。 那么如何做到这一点?
所以,我有以下问题:给定一个服务器与公共(可路由)的IP,让我们说:xyz1,xyz2,xyz3 – xyz31,我想configurationOpenVPN作为代理或伪装服务器的一些客户端如下:每个客户端有唯一的公共静态IP地址:abcd他将连接到允许的服务器地址:xyz1(他将不能连接到服务器的任何其他公共IP地址)。 使用这种连接,他应该能够浏览具有公共ip地址的互联网,他们首先连接到xyz1。 这个设置是微不足道的,只使用Squid(附加给需要它的人),但是我必须find一个方法来使用OpenVPN完成整个shebang。 acl testuser1src src abcd#这是客户端的公共IP地址 acl testuser1bindip myip xyz1#服务器的公共IP地址之一 tcp_outgoing_address xyz1 testuser1bindip http_access允许testuser1src testuser1bindip#如果两个条件都满足的话 提前致谢
我运行Nagios 3和OpenVPN 我想定期testing连接是否仍然可用。 nagios是这样做的方式。 我看到有一个check_vpn插件,但文档是简短的。 其他插件是否更适合该任务?
我已经安装了一个我想从家里的Mac连接到的OpenVPN服务器。 这是相当痛苦的,客户端和服务器都安装正确。 客户端可以很好地连接到服务器。 我试图通过VPN连接到我的所有互联网stream量。 我做了功课,发现我需要在服务器上使用push“redirect-gateway def1” 。 当我这样做的时候,当我蜷缩客户端的任何URL的时候,我得到了“没有路由到主机”。 但是,与服务器的SSH会话保持活动状态。 这里是我的服务器和客户端configuration。 我错过了什么? ## SERVER port 1194 proto udp dev tun ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key # This file should be kept secret dh /etc/openvpn/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt keepalive 10 120 comp-lzo persist-key persist-tun status openvpn-status.log log-append /var/log/openvpn.log verb 3 ;push "redirect-gateway def1" ## […]