Articles of openvpn

为什么tcpdump看到回复,但不是netcat

我在netcat中使用UDPdebuggingOpenVPN站点到站点的连接。 我可以让数据包在一个方向stream动(主机A->主机B),但不是反向的。 root@hosta:~# nc 10.0.3.2 1234 -u root@hostb:~# nc -l 1234 -u 奇怪的是,当在主机A中运行tcpdump时,我实际上看到了从主机B到达的UDP数据包: root@hosta:~# tcpdump port 1234 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 17:36:04.695423 IP hosta.46603 > 10.0.3.2.1234: UDP, length 4 17:36:06.484233 IP 10.0.3.2.1234 > hosta.46603: UDP, length 4 […]

服务器重启后OpenVPN重新连接

我正在寻找一种方法来保持VPN隧道活着。 我有一个OpenVPN服务器和一些客户端,我只有通过VPN访问。 有时我需要重新启动我的OpenVPN服务器,当我这样做时,我所有的客户端连接松动,不会自动重新连接,一旦服务器重新启动。 我想知道是否有一种方法,使客户端重新启动连接,即60秒,如果连接closures,直到它连接。 PS。 Keepalive指令在这样的服务器指令中 keepalive 10 120

OpenVPN无法识别的选项或丢失或额外的参数 – (S) – Ubuntu 16.04

我有一个问题,在Windows OpenVPN客户端上运行我的客户端,我创build了我的文件,当我尝试启动它时,出现错误: Unrecognized option or missing or extra parameter(s) in client1.ovpn:133: < (2.4.4) 这很奇怪,因为第133行是一个<ca>标签: # script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf < ca > —–BEGIN CERTIFICATE—– 这是我生成一个文件时产生的,所以我不知道该怎么做。

VPN,局域网,亚马逊EC2实例,如何?

问题如下: 我有两个Windows2003服务器实例在云上运行。 1)如何从这两个实例创build一个局域网 k? 2)假设我想从这两个实例创build一个VPNnetworking ,我该怎么做? (我networking不太好,所以上面的问题描述可能不完整,或者不太清楚。) 详细的答案或澄清将受到赞扬和赞赏! 我试过的: 1)build立OpenVPN,但我迷上了这个过程。 2)通过以下方式从windows2003服务器创buildVPN: 在实例a)上: 设置一个DHCP服务器; build立“接受收入VPN”连接; 用下面的tcp ip设置:从dhcp服务器获取ip; 在实例b)上: 创build一个新的VPN连接,试图连接到实例A,使用实例静态IP,但错误806被抛出,有关的GRE协议。

从VPN服务器启动VPN连接

我有一个作为VPN客户端的防火墙后面的本地主机A和一个可公开访问的VPN服务器B的设置。 这个设置工作正常使用openvpn。 现在我想要做的是颠倒这个设置,这意味着在主机A上有本地的VPN服务器,在主机B上有从外部的VPN客户端。这里的问题当然是主机B上的VPN客户端看不到)我的本地主机A在没有VPN的防火墙后面。 因此从VPN客户端到VPN服务器的正常连接不起作用。 如果有一种方法来启动从本地VPN服务器到VPN客户端的连接,一切都会好起来的。 有这样的方法吗?

OpenVPN云进行networking监控

我正在开发一个基于OpenVPN的监督项目,这是一个很好的方式,通过一个安全的渠道将一些networkingstream量发送到办公室,从那里到互联网。 在办公室,我安装了一个OpenVPN服务器,我需要监视防火墙后面的所有分支机构服务器。 我知道点对点的解决scheme非常简单,所以我们只能在需要监控的节点上安装OpenVPN客户端。 事实上,还有没有其他的问题可以帮助监督所有分支DMZnetworking,而不需要在每台机器上安装客户端。 http://imagebin.ca/img/SWNToWz.jpg

基于Cisco VPN 3000系列的基于Cisco Tunnel的EasyVPN价格便宜且开放

我有一个场景,我必须build立点对点预共享密钥的基于VPN的供应商。 此供应商使用思科VPN VPN 3000作为访问集中器的思科EasyVPN。 我检查从http://www.cisco.com/en/US/prod/collat​​eral/iosswrel/ps6537/ps6586/ps6635/ps7180/prod_brochure0900aecd80582078.pdf的VPN的types的兼容性,它似乎只能工作思科硬件。 我正在寻找一个不太便宜,可能和开放的替代品,以节省我的成本,也推荐给他们。 我曾尝试过OpenVPN,并考虑vyatta。

OpenVZ上的OpenVPN TLS错误:TLS握手失败(谷歌build议的解决scheme没有帮助)

这是我在这里的第一篇文章,希望我能正确的格式化 我已经在openVZ VPS上build立了一个openvpn服务器。 挣扎2天,但连接总是失败的: TLS Error: TLS key negotiation failed to occur within 60 seconds TLS Error: TLS handshake failed 防火墙(iptables在服务器刷新,赢得防火墙禁用)双方有有效的IP,应该没有任何阻塞之间的stream量。 我尝试了所有可能的解决scheme,但没有运气: – 我本地安装了虚拟机,设置openvpn服务器和客户端,创build服务器和客户端密钥和configuration文件,成功连接。 然后将configuration和密钥传送到VPS和客户端,更改IP设置。 仍然是TLS错误 – 我尝试颠倒连接,在我的客户端机器上设置openVPN服务器,在服务器上设置客户端。 还是一样的错误信息。 试图将日志级别提高到6,这是日志: 日志: us=142536 LZO compression initialized us=142627 Control Channel MTU parms [ L:1542 D:166 EF:66 EB:0 ET:0 EL:0 ] us=142682 Data Channel MTU parms [ L:1542 […]

OpenVPNnetworking无法访问

我正在努力在Linodebuild立一组虚拟机的VPN访问,拓扑结构如下所示: db.example.com LAN:(eth0:0)192.168.154.127/255.255.128.0 utility.example.com LAN:(eth0:0)192.168.164.229/255.255.128.0 而且,局域网中的地址在相同范围内的服务器更多。 实用程序服务器托pipeOpenVPN 这是我的服务器的OpenVPNconfiguration,客户端configuration不可用,因为我使用Shimo OSX: dev tun 模式服务器 TLS服务器 原始udp 端口1194 服务器10.77.22.0 255.255.255.0 推“路线10.77.22.0 255.255.255.0” 推“路由192.168.154.0 255.255.128.0” ifconfig-pool-persist ipp.txt 坚持键 坚持-TUN 客户端到客户端 ca ca.crt dh dh1024.pem cert server.crt 密钥server.key tls-auth ta.key 0 密码BF-CBC COMP-LZO 用户没人 团体团体 保持活力10 120 状态openvpn-status.log 动词3 当连接到VPN时,我可以ping通VPN网关,并通过SSHlogin,并且所有正常操作没有问题, tcpdump确认这些数据包正在通过我的Mac上的tun0设备。 试图在VPN上ping 192.168.154.127不起作用, tcpdump证实tun0设备上没有任何活动。 我从阅读理解,我需要添加一个routeconfiguration到我的server.conf ,添加行时: route 192.168.154.0 255.255.128.0 服务器启动时会引发一个错误,这里是内联: […]

在Debian上桥接vlan和OpenVPN

在Debian下,我需要桥接一个vlan eth0.1并点击tap0 。 通常,当用一个水龙头桥接一个普通的以太网适配器时,我会在/etc/network/interfaces包含一些东西: auto br0 iface br0 inet static pre-up /usr/sbin/openvpn –mktun –dev tap0 pre-up /usr/sbin/brctl addbr br0 address 10.0.0.254 network 10.0.0.0 netmask 255.255.255.0 post-up /sbin/ip link set tap0 up post-up /usr/sbin/brctl addif br0 tap0 post-up /sbin/ip link set eth0 up post-up /usr/sbin/brctl addif br0 eth0 post-down /sbin/ip link set br0 down post-down /usr/sbin/brctl […]