Articles of openvpn

OpenVPN – 通过vpn只通过某些端口

我有VPS上的OpenVPN服务器,我正在使用Windows 8.1,我只想通过VPN(例如3000,3001)只有特定的端口。 是否可以从Windows?

带有Amazon Linux的AWS EC2安装OpenVPN,它可以正常工作,但在重新启动之后,它可以工作 – 为什么?

我已经search谷歌,但我没有find我的问题的答案。 问题:我有一台运行Open VPN的AWS EC2服务器。 我有一个Windows 10客户端。 我使用“sudo reboot”重新启动完整的AWS EC2服务器,在重新启动客户端(Windows 10)后可以连接,但是我无法打开任何网站。 (OpenVPN的重启EC2服务器后,让我连接(客户端),但我无法打开任何网站)。 现在我在这里尝试。 我跟随login客户端: Sun May 14 20:10:28 2017 disabling NCP mode (–ncp-disable) because not in P2MP client or server mode Sun May 14 20:10:28 2017 OpenVPN 2.4.2 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on May 11 2017 Sun May 14 20:10:28 2017 Windows […]

超时OpenVPN

我使用这些指令来设置OpenVPN,目标是使用AWS IP地址连接到外部世界,而不是我的ISP分配的IP。 连接成功。 当我ping(从客户端)例如google.com,而连接到我得到的VPN Pinging google.com [172.217.9.174] with 32 bytes of data: Reply from 172.217.9.174: bytes=32 time=122ms TTL=45 Reply from 172.217.9.174: bytes=32 time=262ms TTL=45 Reply from 172.217.9.174: bytes=32 time=119ms TTL=45 Reply from 172.217.9.174: bytes=32 time=121ms TTL=45 与不使用VPN连接时的ping速度相比要快一些 Pinging google.com [172.217.6.174] with 32 bytes of data: Reply from 172.217.6.174: bytes=32 time=84ms TTL=52 Reply from 172.217.6.174: bytes=32 […]

连接到openvpn,但没有Internet连接

我有一个远程服务器openvpn,它是Arch Linux。 我可以连接到它,但连接后没有互联网,这意味着当我打开一个浏览器并尝试加载一个网站时,它正在“抬头……” 双方都没有错误。 服务器不在NAT后面,就我所知,我是客户端。 服务器上没有防火墙。 有关的路由,转发我的数字?

无法连接到vpnnetworking内的成员服务器,反之亦然,但为什么?

我在AWS中为OpenVPN概念validation创build了一个testingVPC。 在这个VPC中,我已经从AWS Marketplace发布了一个linux成员服务器和一个OpenVPN服务器AMI,并安装并configuration了它。 作为一个客户端,我能够连接到VPNnetworking,并使用它的3个IP中的每一个ssh进入OpenVPN服务器,但问题是我无法ssh进入VPC主子网中的成员服务器。 networking在OpenVPN服务器和成员服务器之间完全build立。 细节是: VPC CIDR: 172.16.0.0/16 VPC Main Subnet CIDR: 172.16.200.0/24 VPN CIDR: 172.16.201.0/24 OVPN server: Main Subnet interface: 172.16.200.66 VPN Server interface: 172.16.201.1 VPN Client interface: 172.16.201.129 Member server: Main Subnet interface: 172.16.200.71 My Client IP: 172.16.201.131-134 (disconnected a few times) 我configuration了OpenVPN服务器,如下所示: 和: 另外,我试过使用NAT,但无济于事。 当我试图从客户端机器ssh到成员服务器时从OVPN服务器运行tcpdump : openvpnas@openvpnas2:~$ sudo tcpdump -i as0t1 […]

OpenVPN的环境TCP RST欺骗

我处于受限制的networking中,并且在OpenVPN P_CONTROL_HARD_RESET_CLIENT_V2之后,我的连接到我的OpenVPN服务器(TCP / 443)的尝试被TCP RST欺骗中断。 我logging了双方的stream量,并注意到双方都收到了连接重置,但是双方实际上都没有产生连接重置,即RST是从防火墙中注入的。 有没有办法掩饰OpenVPN看起来更像是正常的HTTPSstream量?

openvpn:无法pipe理与iptables的客户端到客户端连接

我试过这篇文章: http : //backreference.org/2010/05/02/controlling-client-to-client-connections-in-openvpn/,但没有运气。 我是新来的iptables。 你能看看我的configuration吗? Docker容器(我使用这个: https : //github.com/kylemanna/docker-openvpn )在主机networking模式下运行 我正在使用禁用了firewalld Centos7,并且安装并启用了iptables 。 ip_forward已启用。 #sysctl net.ipv4.ip_forward net.ipv4.ip_forward = 1 redirect-gateway def1被closures,因为我不需要路由互联网stream量通过VPN服务器。 这里是最初的iptables规则。 [root]#iptables -L 连锁input(政策接受) 目标人select源目的地 连锁FORWARD(政策接受) 目标人select源目的地 随时随地都可以使用DOCKER-USER DOCKER-ISOLATION随处可见 接受所有 – 在任何地方ctstate RELATED,ESTABLISHED 随时随地都可以 随时随地接受 随时随地接受 接受所有 – 在任何地方ctstate RELATED,ESTABLISHED 随时随地都可以 随时随地接受 随时随地接受 链式输出(策略ACCEPT) 目标人select源目的地 连锁DOCKER(2参考) 目标人select源目的地 Chain DOCKER-ISOLATION(1参考) 目标人select源目的地 全部放在任何地方 全部放在任何地方 随时随地返回 […]

OpenVPN – 客户端作为其他客户端的网关

我有以下结构: networking图 我想实现的目的主要是通过笔记本电脑客户端(以及任何可能的客户端)通过内部networking中的MacOS OpenVPN客户端路由所有stream量。 我知道最简单的事情是在MacOS内部服务器上运行OpenVPN服务器,但是它在代理和防火墙之后,并且不能从外部访问(在我的情况下,SSH隧道不是一个选项) – 这就是为什么我有这样一个奇怪的结构。 如何configuration客户端和服务器来实现这一点?

OpenVPN TCP 443

我正在Ubuntu 16.04.3上运行OpenVPN服务器版本2.4.4。 VPN连接对于UDP 1194工作非常好,但当我尝试更改为TCP 443时,它只是不能连接。 即时通讯使用apache2,我closures之前使用命令service apache2 stoptestingclosures。 ufw TCP 443是允许的,但即使我closures防火墙,它不会连接。 (也在Windows客户端上) 这是我的服务器configuration: port 443 proto tcp ;proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 213.133.98.98" push "dhcp-option DNS 213.133.99.99" push "dhcp-option DNS 213.133.100.100" keepalive 10 120 tls-auth ta.key […]

OpenVPN添加客户端密钥

我有OpenVPN设置和工作正常,但是我想添加一个新的客户端密钥。 从文档中,我发出了下面的命令,在CentOS盒子上输出以下内容。 $ cd /etc/openvpn/easy-rsa $ source ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys $ ./pkitool client-new Please edit the vars script to reflect your configuration, then source it with "source ./vars". Next, to start with a fresh PKI configuration and to delete any previous certificates and […]