我们的托pipe服务提供商(由IBM拥有)提供了两个VPN选项 : embedded在浏览器中的Java :Windows,MacOS,Linux GUI客户端 – MotionPro :Windows,MacOS,Linux 这两个选项都不适用于FreeBSD用户… 只要将OpenVPN客户端指向其列出的端点之一,客户端就会保持重置连接。 我怀疑,他们正在使用一个真正的专有协议,但只是打开浏览器中的一个https://ENDPOINT/prx/000/http/localhost/loginredirect到https://ENDPOINT/prx/000/http/localhost/login OpenVPN可以configuration为使用这样的服务器吗?
我想将我们的办公室连接到Amazon AWS VPC,以pipe理驻留在非公有子网内的RDS和EC2实例。 我很新,但我的想法是testing设置与fpsense的软件实例,因为这是一个支持的平台,我们想买一个fpsense兼容的路由器为我们的办公室。 我想build立一个从fpsense到AWS VPC的安全IPsec VPN连接,并使得VPC内的实例可以从我们的办公室访问,当前的fpsense防火墙在我的开发人员机器上的VirtualBox虚拟机内运行。 networking设置 External office IP: 88.77.66.55 Office LAN Subnet: 192.168.56.0/24 via VirtualBox fpsense router IP: 192.168.0.100 Amazon VPC Subnet: 10.0.0.0/16 AWS VPN Connection Tunnel: 111.222.333.444 AWS设置 1)使用CIDR 10.0.0.0/16创buildVPC 2)在VPC内部创build一个CIDR为10.0.0.0/16的子网 3)创build客户网关指向外部办公室IP(88.77.66.55),静态路由192.168.56.0/24(Vboxnetworking) 4)创build虚拟专用网关并将其与VPC相关联 5)创build一个VPN连接并将其与客户网关和虚拟专用网关连接 6)下载fpsenseconfiguration VirtualBox安装 1)添加两张网卡。 一个桥接networking和一个仅主机连接 2)安装fpsense图像 fpsense设置 1)启动fpsense 2)从桥接networking分配WAN到IP(变成192.168.0.100) 3)将LAN分配给仅主机networking(192.168.56.1) 4)根据下载的fpsenseconfiguration文件提供的IPsec隧道 5)从fpsense工作来ping VPN隧道 6)在WAN和LAN接口上启用IPv4的所有通信 Office路由器 端口500和4500转发到fpsense IP 192.168.0.100 […]
堆栈溢出链接我正在关注。 (anwser第1步的最后一步 我试图更改我的服务器的入站/出站安全组,但ESP不在协议列表中。 我试图创build一个自定义协议,但是当我尝试通过我的客户端连接时,我得到相同的错误消息: 由于尝试的VPN隧道失败,未build立远程连接。 VPN服务器可能无法访问。 如果此连接尝试使用L2TP / IPsec隧道,则IPsec协商所需的安全参数可能未正确configuration。 我已经完成了Stackfault的所有步骤,所以我应该能够连接到我的服务器,这是我“跳过了”的唯一步骤。
我已经使用L2TP设置并configuration了CentOS 6.4机器作为站点到站点VPN的一部分。 CentOS将连接到不同位置的路由器。 我可以通过VPN成功连接这两个站点。 IP设置如下: Router VPN IP: 10.125.141.1 Router Side Clients IP Range: 192.168.0.0 CentOS eth0 (External): 172.66.66.21 CentOS eth1 & VPN IP (Internal): 10.125.141.2 CentOS Side Client IP Range: 10.125.141.0 路由器添加了静态路由,192.168.0.0客户端可以通过VPN隧道与10.125.141.0地址范围通信。 我可以从路由器端的客户端(192.168.0.22)成功ping通一个CentOS客户端(10.125.141.3)。 我可以在CentOS服务器端从客户端机器(10.125.141.3)ping通Router IP(10.125.141.1)。 从新鲜的iptable我有以下规则: # enable masquerading to allow LAN internet access iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables […]
我需要一个VPN服务器,我可以通过我的用户名,密码和vpn域从任何Windows机器与默认客户端进行连接。 即: 域名:mydomain.com 用户名:myusername 密码:mypassword 我有来自LetsEncrypt的我的域的证书。 所以,我不想使用自签名证书,因为它们必须传输到每个客户端的机器上(这在我的情况下是不可能的)。 我希望他们使用来自LetsEncrypt的公共SSL证书。 我没有find这种情况下的任何解决scheme。 看来最stream行的解决scheme是使用OpenVPN。 但在这种情况下,我需要问客户端安装OpenVPN客户端(这是一个问题,但可能的解决scheme),然后以某种方式将证书传输到他们的机器(这是不可能在我的情况下)。 是否可以在CentOS上为Windows上的默认客户端configurationVPN服务器?
我有一个由多个子网组成的本地networking,我们称它们为子网A和B.正如所料,子网A中的一个客户端可以在子网A和子网B中ping其他客户端。但是,只要我连接到远程VPN,客户端不能仅在子网B上ping其他客户端(但可以ping在子网A上的客户端)。 当我使用traceroute来确定它的去向时,第一个条目显示它将转到为VPNnetworkingconfiguration的IP(在那里没有什么大惊喜)。 所以我猜我的VPN设置有问题(使用Tunnelblick / OpenVPN)或者我的路由器有问题(使用EdgeLite路由器)。 但是如何解决这个问题? 更新(2017年11月15日下午2:03 MST) @ Zoredache谢谢你的回答。 我发现我可以使用'netstat -r'来显示路由表。 我抽样表w /和w / o VPN连接,并得到了我的预期。 连接到VPN时,唯一的区别是添加到utun1networking接口的新目标地址。 但我注意到一些好奇的东西 $ netstat -r Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire … 10 192.168.237.17 UGSc 2 0 utun1 … 什么是'10'地址? 这是真的所有目的地10.xxx …路由到VPN服务器? 这如何进入路由表? 如何去除它? 这是一个VPN服务器端的东西? 我怀疑这是我的问题。
我只需要将stream量从客户端转发到VPN服务器,仅用于特定的子网,即10.10.10.0/24 例如,如果客户端发送请求到123.123.123.123那么他们将使用他们自己的互联网。 如果客户端向10.10.10.123发送请求,则他们将使用VPN连接。 是否可以configurationstrongswan? 目前来自客户端的所有stream量均通过VPN服务器进行代理。 这是我的strongswanconfiguration: config setup uniqueids=no charondebug = ike 3, cfg 3 conn %default dpdaction=clear dpddelay=35s dpdtimeout=2000s keyexchange=ikev2 auto=add rekey=no reauth=no fragmentation=yes compress=yes ### left – local (server) side # filename of certificate chain located in /etc/strongswan/ipsec.d/certs/ leftcert=fullchain.pem leftsendcert=always leftsubnet=0.0.0.0/0,::/0 ### right – remote (client) side eap_identity=%identity rightsourceip=10.10.11.0/24,2a00:1450:400c:c05::/112 rightdns=8.8.8.8,2001:4860:4860::8888 conn ikev2-mschapv2 rightauth=eap-mschapv2 […]
我已经build立了一个VPN使用openconnect作为服务器端和anyconnect作为客户端。 它工作了一段时间,突然我遇到了以下问题: 1,通常情况下,我可以看到所有的QUIC包,但是有一天我在wireshark里看到一个QUIC的公共复位包,从那天起,stream量被closures了(但是我仍然可以像往常一样连接到VPN)。 我想知道这个公共重置数据包来自哪里? VPN服务器? 路由器? 或ISP的防火墙/审查等… 2,在禁用任何连接自动更新并重新部署openconnect服务器后,vpn再次工作,我可以看到所有的QUIC包。 10分钟后,我在wireshark上再次看到公开的重置包。 vpn自动关机并尝试重新连接。 一段时间后,它再次工作,但没有任何QUIC数据包,而不是TLS1.2和TCP数据包。 虽然它像往常一样运行良好,但是我非常感兴趣的是这两种不同的协议交换背后是什么? 为什么有变化? 3,一旦我login到vpn我不能ping / traceroute / ssh的VPN服务器IP,但任何其他IP是好的。 所有的网站都可以访问。 注销后,我可以ping / traceroute / ssh服务器IP。 所有的网站都可以访问。 参考:在我的电脑和vpn服务器中间有一个或一些防火墙/ DPI / NID系统。 请帮我解决这些问题,谢谢高级!
现在,Azure指向站点VPN可以通过RADIUS进行身份validation,使用RADIUS而不是证书更改需要本地pipe理员权限? 我有客户端连接到Azure通过指向站点VPN没有本地pipe理员权限。 我能够使其工作的唯一方法是在Windows 7中手动安装VPN,并安装具有pipe理权限的证书。 问题是,当他们作为标准用户连接到Azure VPN时,他们的本地计算机上没有Internet访问权限。 出于安全原因,站点到站点VPN不是每个客户IT组的选项。 如果这可能是一种可能的解决方法,我愿意在客户端Azure v-net上设置RADIUS和AD服务器。
所有的,我不知道如何正确地用一句话来说这个问题,因此,混乱的标题。 我会分解我在做什么: 我有一个家庭服务器,作为我的业务和个人使用的VPN服务器。 这个服务器允许我通过VPN客户端连接到重要的文件。 我使用一个dynamic的DNS帐户,让我连接到家庭VPN服务器。 我有一个商业VPN服务的帐户,我只想用于服务器通信。 从本质上讲,我想通过商业VPN从服务器本身(包括连接到它的所有VPN客户端)传输所有stream量。 在这里,我想到了什么: 我可以将商业VPN的IP地址连接到dynDNS站点,以便我可以维护客户端的连接吗? 如果是这样,这是否会出现安全问题? 使用VPN的IP地址会使dynDNS和整个系统面临风险吗? 我已经尝试过了,收效甚微,但是直到我的安全隐患出现之前,我都没有尝试过。 什么是获得我想要的结果的首选方法?