Articles of openvpn

OpenVPN和指定客户IP

我已经与许多客户build立了一个OpenVPNnetworking。 为了给我的客户端分配一个IP地址,对于每个客户端,我在VPN服务器上的ccd目录中创build一个client文件,其中包含如下所示的行: ifconfig-push 10.8.0.5 10.8.0.6 这在原理上是行之有效的,但是一旦你通过了几个客户端,为每个客户端创build一个包含IP地址的文件就变得非常麻烦,更不用说,因为你忽略了哪个客户端分配了哪个IP地址而变得混乱。 有没有其他的方法,例如一个文件,我可以指定我的每个VPN客户端的IP地址?

我如何让proxylocal连接到我的OpenVpn服务器?

我有一个Mac上的OpenVPN服务器。 由于原因,我无法前进。 所以我使用名为proxylocal的服务,使服务器公开,并给你一个子域。 我有localhost:1194运行的VPN服务器localhost:1194 。 然而,每次我尝试,我得到的输出: Connection has been terminated 除此之外,ProxyLocal在其他情况下工作正常。 我有IP转发启用和防火墙不会阻止它。

防止OpenVPN上的IP欺骗

我有一个关于IP欺骗和身份validation的问题。 我有一个TUN模式的OpenVPN服务器,在同一个VPNnetworking中有许多不受信任的客户端,我想知道是否有一个客户端能够欺骗它的VPN IP地址,以便它可以像另一个客户端一样出现在服务器上。 有什么办法来防止它? 我在想,也许如果:1)我分配静态IP地址的客户端然后2)保存每个客户端的映射IP地址-TLS证书然后3)我可以validation每个传入数据包到服务器,源IP地址和发送该数据包的TLS连接的指纹(或通用名称),并查看它们是否匹配。 有可能,如果是的话,怎么样? 我正在用tls-verify来读取,我可以validation证书A的客户端是否属于10.8.0.4,例如客户端连接到OpenVPN服务器,但是我确定所有源IP地址为10.8.0.4的数据包都属于给证书A的客户? 基本上我想根据他们的IP地址来识别客户端。 有没有脚本来validation这个? 非常感谢您的关注。 我希望我已经清楚了。

具有不同服务器IP号码的多个Openvpn实例

是否有可能分配不同的IP号码到服务器上的不同的openvpn接口(如在PPTPD): Server PC i-face-s: tun0: inet 10.8.1.1 peer 10.8.2.1 tun1: inet 10.8.1.2 peer 10.8.2.2 Client 1 PC i-face-s: tun_client1 inet 10.8.2.1 peer 10.8.1.1 Client 2 PC i-face-s: tun_client2 inet 10.8.2.2 peer 10.8.1.2 我试过这个:/etc/openvpn/server.conf: dev tun topology p2p server 10.8.0.0 255.255.255.0 route 10.8.1.0 255.255.255.0 route 10.8.2.0 255.255.255.0 ifconfig-pool-persist ipp.txt 0 client-config-dir ccd 的/ etc / openvpn下/ […]

OpenVPN:限制客户端到某些IP地址

我有一个与许多用户的OpenVPN系统。 我需要限制一些用户,以便他们只能连接某些源IP地址。 我不能简单地防火墙的OpenVPN端口,因为我有其他用户需要能够从任何地方连接。 有没有办法configurationOpenVPN来限制某些客户端到某些IP地址? 顺便说一下,这个问题不是重复的: 强制(限制)OpenVPN客户端的IP / IPv6 / lladdress

AWS上的OpenVPN:意外的错误:invalid_profile:无法find此用户的服务器locking或自动loginconfiguration文件

我已经使用AWS Marketplace的AMI设置了一个OpenVPN服务器。 并使用默认选项进行设置。 现在我试图连接到该VPN服务器,但得到这个错误: “意外的错误:invalid_profile:无法find此用户的服务器locking或自动loginconfiguration文件” 我不知道是什么错误。 以前有谁用OpenVPN面对过这个问题?

仅在Linux客户端上Openvpn TLS握手错误

我configuration我的VPN接受服务器上的udp 1194的stream量。 我生成了3个.ovpn文件,包括密钥和authentication。 我在Windows Openvpn客户端和Android Openvpn连接上testing了3个configuration文件,没有任何问题。 现在我试图使它在Debian系统上工作,但我不明白为什么它不工作。 客户端在Windows PC的同一networking下,所以我认为防火墙不能阻止它。 在TLS身份validation报告期间,debian客户端仅超时:TLS密钥协商失败…和TLS握手失败。 在服务器端,我可以看到一个包来自“TLS:来自…的初始包”,然后在这里,我们有一个 60秒后出现TLS错误:TLS错误:TLS密钥协商失败。 我能做什么?

OpenVPN作为代理

我想要的是: 我想连接到OpenVPN,并且我预定义的IP地址列表通过该连接( tun0 )进行路由。 所有其他stream量不受影响(通过eth0 )。 我曾经尝试过: 我想确保ufw不是问题,所以我禁用它( ufw disable )。 我想确保iptables不是问题,所以我重置它,导致: $ iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination (这应该几乎接受任何连接) 我做了什么: 我可以连接到OpenVPN服务器 我可以ping通OpenVPN服务器主机( 10.8.0.1 ) 我可以ping通其他连接的主机(不需要这种用例,但我可以) 什么没有工作: 访问除OpenVPNnetworking( 10.8.0.x )以外的任何内容 我如何configuration东西: 在客户端,我手动设置路由(在conf文件中): […]

OpenVPN强制最大会话长度

服务器:Ubuntu 14.04上的OpenVPN 2.3.8 如何在设定的时间之后强制断开连接? 我想要VPN会话持续时间不超过24小时。 目前,客户似乎能够无限期保持连接。 我已经看过–inactive参数,这是非常接近我想要的,但我也想在24小时后强制断开连接。 即VPN会话永远不会超过24小时。 编辑 OpenVPN杀死脚本 我创build了一个脚本来做到这一点; 它运行在每小时cron工作。 我已经把它贴在Github上: https : //github.com/poolpog/kill-openvpn-clients

包含非预期有效载荷字节的tcpdump http

我正在使用tcpdump来监视openvpn链接tcpdump -i tun5 -w capture.dump -W 100-C 100M -s 0 -n有一个http / xmlstream量通过链接,基本上被封装得很好。 但是,一些软件包包含我不希望的字节。 看到这个例子: No. Time Source Destination Protocol Length Info 15 0.021249 10.150.1.7 10.150.9.6 TCP 1355 8180 → 53327 [ACK] Seq=32056 Ack=1 Win=513 Len=1315 Frame 15: 1355 bytes on wire (10840 bits), 1355 bytes captured (10840 bits) Raw packet data Internet Protocol Version […]