谁能告诉我在openvpn中使用tun接口? 据我所知,它是用来通过隧道从PC隧道的所有stream量。 但是对于VPN来说,我想所有从remote-pc发起的stream量都应该有由ssl-vpn服务器从专用networking分配的IP地址。 那么tun接口是否有助于识别source-ip用于来自远程PC的所有stream量? 还是有任何文档解释了openvpn客户端如何工作,以更好的理解? 谢谢,总结。
我想在一台机器(Centos)上安装多个OpenVPN实例,似乎每个实例都需要一个唯一的子网,以及如何做到这一点? 以及如何安装多个tap / tun
OpenVPN AS(openvpn.net)以VMware ESXi虚拟设备的forms设置。 安装工作正常。 使用自签名证书。 OpenVPN服务器正在侦听公开路由的IP。 我可以使用OpenVPN 1.7.2客户端访问OpenVPN服务器,并从远程Windows 7 SP1 64位机器连接到VPN。 在Windows Server 2008 SP1 64位上运行相同的客户端,我可以调出OpenVPNlogin屏幕,但实际上无法连接到VPN。 错误消息是: 意外的错误:untrusted_cert X509_V_ERR_SELF_SIGNED_CERT_IN_CHAIN 根据文件,这个错误的更深入的解释是: 证书链中存在自签名证书。 可以使用不受信任的证书构build证书链,但在本地找不到根CA. 无奈之下,我在Server 2008计算机上从Firefox导出了自签名证书,并添加了MMC – >证书 – >受信任的根证书颁发机构 – >证书。 我从别处读到,人们可以通过这种方式修复类似(但不完全相同)的错误。 它不起作用。 最大的问题是我不明白错误信息。 什么是未签名的证书的根CA和哪里/如何添加? 我认为这会解决我的问题? 提前感谢您的时间和考虑。
我有OpenVPN客户端运行在192.168.0.3。 我想要做的是通过第一台计算机上运行的OpenVPN客户端,将来自第二台计算机的所有stream量与192.168.0.100路由。 我的路由器IP是192.168.0.1 networking拓扑结构: Computer with OpenVPN client: 192.168.0.3 Computer that has to be rerouted: 192.168.0.100 Router: 192.168.0.1 我希望它以下面的方式工作: 192.168.0.100 computer => 192.168.0.3 computer => OpenVPN => 192.168.0.1 我怎样才能通过只修改窗口的路由表来实现呢? 我已经尝试了以下,不起作用(它只是下降了我的互联网连接): route delete 0.0.0.0 mask 255.255.255.255 192.168.0.1 route add 0.0.0.0 mask 255.255.255.255 192.168.0.100 谢谢!
对于我来说这几天现在让我很头痛。 我有两台服务器在不同的位置。 我们使用OpenVPN连接两台服务器。 Server1 has a Uplink of ~100mbps (OPENVPN Server) Server2 has a Uplink of ~50mbps (OPENVPN Client) 但是,我configuration了2内的openVPN后,我几乎不能超过2mbps的速度。 我使用HTTP来testing彼此的上行链路。 HTTP, NO VPN HTTP, WITH VPN SV1<->SV2 48mbps(6MB/s) 2-3mbps (~200-300KB/s) 这是我在服务器端的configuration(SV1): port 1194 proto udp dev tun #tun-mtu 9000 fragment 0 mssfix 0 ca ca.crt cert mysite.crt key mysite.key dh dh1024.pem cipher none auth […]
对于上下文,我正在迁移我的VPN服务器。 我几乎完全复制了旧的设置,现在连接到新的VPN服务器的客户端不能正确地隧道(但他们连接就好)。 隧道,这是我的客户的路由表: Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 10.8.0.5 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 10.8.0.1 10.8.0.5 255.255.255.255 UGH 0 0 0 tun0 [vpnserver-ip] 10.105.0.1 255.255.255.255 UGH 0 0 0 wlan1 10.105.0.0 0.0.0.0 255.255.252.0 U 0 0 0 wlan1 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 wlan1 […]
我已经设法得到openvpn设置,并得到它发出静态内部ips给客户端。 现在我遇到的麻烦是我现在试图分配每个客户端的开放端口,因为他们现在有静态的内部IP它使它很容易准备添加规则。 遇到问题的地方在于如何通过iptables正确执行此操作。 客户端推送的内部静态IP 10.8.0.10例子将是有端口1234转发 我已经试过这个没有运气vpn使用udp和端口1194,但已经尝试了以下规则修改为udp和tcp,并在一起。 请注意vpn已经工作,并有伪装规则,但除此之外,iptables是空的。 iptables -t nat -A PREROUTING -p tcp –dport 1234 -j DNAT –to-destination 10.8.0.10 iptables -A FORWARD -s 10.8.0.10 -p tcp –dport 1234 -j ACCEPT 我也试过10.8.0.1是网关,10.8.0.10是客户端需要端口转发的所有端口 iptables -t nat -A PREROUTING -d 10.8.0.1 -j DNAT –to-destination 10.8.0.10 我试图完成2件事先能够转发每个客户端端口,如果需要的话,如果他们需要所有端口转发静态公共IP。 openvpn server.conf local 123.123.123.123 #- your_server_ip goes here port 1194 #- […]
我有一个OpenVPN的设置,其中整个类的客户端(embedded式设备)共享相同的客户端证书。 但是,它们可以通过它们的主机名来识别(无论如何都是从硬件ID派生出来的) – 我希望能够通过分配不同的IP地址(我知道所有的主机名),或者通过分配他们在我所控制的区域中使用不同的dynamicDNS条目。 任何一个选项都可以 – 但是如何从客户端获取这些信息到脚本serverside?
我有一个备用服务器,我想使用非现场,并使用OpenVPN连接到该网站。 这将在NAT防火墙后面。 我只需要给它一个地址在我的现场networking的其余部分相同的子网,然后转发UDP 1194到它? 还是configuration比这更复杂?
我需要build立一个VPN。 我尝试了PPTP,但是我遇到了很多问题。 某些路由器或移动/无线连接后面的VPN连接不起作用。 所以我正在寻找一个故障安全的VPN解决scheme。 无论我们在哪里,都应该始终有效。 就像SSH或HTTP一样。 有任何想法吗 ?