2016年11月24日星期四

ShadowsocksR 多用户安装教程

ShadowsocksR 多用户安装教程

基于centos 6.5
控制台xshell或putty输入以下命令:
安装基本库等
yum install wget python-setuptools git -y
yum -y groupinstall "Development Tools"
easy_install pip
获取SSR
git clone -b manyuser https://github.com/breakwa11/shadowsocks.git
根目录初始化配置
cd ~/shadowsocks
bash initcfg.sh
修改userapiconfig.py文件:
执行
nano userapiconfig.py
改相同部分为如下
API_INTERFACE = 'mudbjson'
添加SSR用户端口等,执行
python mujson_mgr.py -a -u 张三 -p 端口号 -k 密码 -m 加密方式 -O 加密协议 -o 混淆协议
汉字部分修改为自己的即可,"张三"只是为每个端口起个名字.没实际用途.其中-t参数可以限定SSR的流量,默认我没加.商家应该有用.自行研究.
服务端运行与停止

后台运行(无log,ssh窗口关闭后也继续运行)
/root/shadowsocks/run.sh
后台运行(输出log,ssh窗口关闭后也继续运行)
/root/shadowsocks/logrun.sh
后台运行时查看运行情况
/root/shadowsocks/tail.sh
停止运行
/root/shadowsocks/stop.sh

添加支持chacha20等加密方式
执行如下6行命令
yum -y groupinstall "Development Tools"
wget https://github.com/jedisct1/libsodium/releases/download/1.0.11/libsodium-1.0.11.tar.gz
tar xf libsodium-1.0.11.tar.gz && cd libsodium-1.0.11
./configure && make -j2 && make install
echo /usr/local/lib > /etc/ld.so.conf.d/usr_local_lib.conf
ldconfig
运行后如下图即可..

2016年11月23日星期三

CentOS7搭建openvpn实现免流


webjoker's blog

webjokeradmin@webjoker.top

HomeCategoryTagMusicAbout

LinksLiuil's blog

CentOS7搭建openvpn实现免流

webjoker - 系统运维 - 2016-09-19

0x01 简介

最近在折腾免流,关于这个,网上教程多而杂,不方便新手,我在这里贴出我的方法,一个我认为算是简洁的办法,提前说明,方法并不一定适用于所有人所有地区,如果按照我的办法做过之后不能实现免流,对不起,请不要喷。我的测试环境:centos7.2,陕西移动,cmnet的APN。

首先我们需要知道免流的原理,运营商为了推广自家某些产品和服务,会推出一些免流量策略,比如说访问咪咕音乐就不消耗流量,运营商的流量计费服务器会检查数据包,准确的说是http数据包中的”X-Online-Host”字段,如果值为规定好的免流量节点,那么就不计算流量,所以,我们可以通过修改或添加这字段来实现免流。

0x02 安装 & 配置

安装

下面开始搭建,服务器用到的只要就是openvpn和easy-rsa,直接在源里安装即可:

yum -y install openvpn easy-rsa lzo

制作证书

下面开始制作证书,为了方便,先在openvpn目录下创建证书文件夹:

mkdir /etc/openvpn/easy-rsa/ cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/

之后编辑easy-rsa的配置文件,位置就在/etc/openvpn/easy-rsa/vars:

export KEY_COUNTRY=”CN”

export KEY_PROVINCE=”SX”

export KEY_CITY=”Xian”

export KEY_ORG=”webjokerCA”

export KEY_EMAIL=”admin@webjoker.top”

export KEY_OU=”webjoker”

export KEY_NAME=”webjokervpn”


以上信息根据个人实际情况修改,接下来制作CA证书:

cd /etc/openvpn/easy-rsa/2.0 source vars ./clean-all ./build-ca

一路回车即可,这时我们查看keys目录,应该会有ca.crt和ca.key两个文件,其中ca.crt就是我们需要的ca证书,把他复制到/etc/openvpn/:

cp keys/ca.crt /etc/openvpn/

下面制作server证书:

./build-key-server webjokervpn ./build-dh

这里的webjokervpn,就是上面配置文件里面设置的KEY_NAME,根据个人情况修改。这两步做完之后,keys目录里面应该会有webjokervpn.crt、webjokervpn.key、dh2048.pem这三个文件,把他们都复制到/etc/openvpn/:

cp keys/webjokervpn.crt keys/webjokervpn.key keys/dh2048.pem /etc/openvpn/

然后制作client证书:

./build-key webjokervpnclient

这个webjokervpnclient,是客户端证书名称,可以自定义,这一步执行完,keys文件夹应该会有webjokervpnclient.crt和webjokervpnclient.key这两个文件,这是我们需要的客户端证书。接下来配置服务端,先把openvpn提供的样本配置文件复制到/etc/openvpn/下:

cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/

配置服务端

然后编辑/etc/openvpn/server.conf,下面是我的配置:

port 1194

proto tcp

dev tun

ca ca.crt

cert webjokervpn.crt

key webjokervpn.key

dh dh2048.pem

server 192.168.100.0 255.255.255.0

ifconfig-pool-persist ipp.txt

push “redirect-gateway def1 bypass-dhcp”

push “dhcp-option DNS 223.5.5.5”

push “dhcp-option DNS 223.6.6.6”

duplicate-cn

keepalive 10 120

comp-lzo

user nobody

group nogroup

persist-key

persist-tun

status openvpn-status.log

verb 3


然后是添加防火墙,这里网上好多教程用的是squid,但是我不用这个,我就用防火墙,更简单,需要先安装iptables-services:

systemctl stop firewalld.service systemctl disable firewalld.service yum install iptables-services

之后配置防火墙规则/etc/sysconfig/iptables,下面贴出我的(哎呀,暴露了服务器配置了),根据自己情况修改:

*nat

:PREROUTING ACCEPT [0:0]

:POSTROUTING ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A POSTROUTING -s 192.168.100.0/24 -j SNAT –to-source 121.42.33.138

COMMIT

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -p tcp –dport 22 -j ACCEPT

-A INPUT -p tcp –dport 25 -j ACCEPT

-A INPUT -p tcp –dport 80 -j ACCEPT

-A INPUT -p udp –dport 123 -j ACCEPT

-A INPUT -p tcp –dport 110 -j ACCEPT

-A INPUT -p tcp –dport 143 -j ACCEPT

-A INPUT -p tcp –dport 443 -j ACCEPT

-A INPUT -p tcp –dport 1194 -j ACCEPT

-A INPUT -p tcp –dport 3306 -j ACCEPT

-A INPUT -j REJECT –reject-with icmp-host-prohibited

-A FORWARD -s 192.168.100.0/24 -j ACCEPT

COMMIT


上面的”121.42.33.138”换成服务器的ip地址,保存之后重启以上所有服务,并添加开机启动:

systemctl restart openvpn@server systemctl enable openvpn@server systemctl restart iptables systemctl enable iptables

配置客户端

最后配置客户端,这里我们需要把下面三个文件下载到本地:

/etc/openvpn/easy-rsa/keys/ca.crt

/etc/openvpn/easy-rsa/keys/webjokervpnclient.crt

/etc/openvpn/easy-rsa/keys/webjokervpnclient.key


之后从下面的下载链接下载配置文件,按照里面提示修改后导入手机的openvpn就可以了。

下载链接:client.ovpn

TAGS: 

CentOS

 

VPN

Comments

   

Powered by Jekyll. Theme Designed by webjoker.

使用 OpenVPN 搭建免流服务器

MoeClub

主页  精品 使用 OpenVPN 搭建免流服务器 

使用 OpenVPN 搭建免流服务器

使用 OpenVPN 搭建免流服务器

系统环境:CentOS 6
使用工具:Squid, OpenVPN, iptables

准备工作

1.添加特定的yum 源

rpm -ivh http://www.moenetwork.com/openvpn/epel-release-6-8.noarch.rpm

2.更新yum

yum update

网络配置

1.清空当前防火墙规则/保存/重启规则:

iptables -F service iptables save service iptables restart

2.关闭SELINUX

setenforce 0

3.开启路由转发:

vim /etc/sysctl.conf net.ipv4.ip_forward = 1

保存
重启sysctl生效路由转发

sysctl -p

4.重新配置防火墙规则

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -A INPUT -p TCP --dport 3389 -j ACCEPT iptables -A INPUT -p TCP --dport 80 -j ACCEPT iptables -A INPUT -p TCP --dport 22 -j ACCEPT iptables -t nat -A POSTROUTING -j MASQUERADE iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT service iptables save service iptables restart

程序安装

1.安装依赖

yum install -y wget squid openssl openssl-devel lzo lzo-devel pam pam-devel automake pkgconfig

2.安装OpenVPN

yum install -y openvpn

VPN服务配置

1.配置VPN服务端参数

cd /etc/openvpn/ wget http://www.moenetwork.com/openvpn/server.conf chmod 0755 ./*.conf

制作证书

1.下载证书生成工具

cd /etc/openvpn/ wget http://www.moenetwork.com/openvpn/easy-rsa.zip unzip easy-rsa.zip

2.制作证书

cd /etc/openvpn/easy-rsa/ source vars ./clean-all ./build-ca #一路的回车 ./build-key-server centos #一路的回车,提示输入y就跟着输入 ./build-key user01 #一路的回车,提示输入y就跟着输入 ./build-dh #这是一个漫长的等待过程

登陆服务器,进入目录,把 ca.crt、user01.crt、user01.key 三个文件下载到电脑,证书制作完毕!

端口转发

1.配置/启用端口转发

cd /etc/squid/ rm -f ./squid.conf wget http://www.moenetwork.com/openvpn/squid.conf chmod 0755 /etc/squid/squid.conf squid -z squid -s

启动OpenVPN

service openvpn start #启动OpenVPN service openvpn restart #重启OpenVPN

客户端配置文件

1.下载 test.ovpn 配置文件模板

www.moenetwork.com/openvpn/test.ovpn

2.配置ovpn文件

使用 Notepad++ 打开test.ovpn文件 把“填写服务器IP” 写上你自己服务器的IP

打开在服务器下载回来的 ca.crt 文件,复制里面全部内容,粘贴到 test.ovpn 文件的CA证书处

打开在服务器下载回来的 user01.crt 文件,复制证书部分的代码粘贴到 test.ovpn 文件的 客户端证 书证书处

打开在服务器下载回来的 user01.key 文件,复制里面全部内容粘贴到 test.ovpn 文件的 客户证书密钥 证书处

保存 test.opvn

尽情玩乐吧

 Andy1999 | 7月之前 , 最后由 Andy1999 编辑 7月之前

 •  0 

帖子 8 • 浏览 8.4k

登录后回复

好资威希,好资威希。

「已矣!令子卿知吾心耳。異域之人,壹別長絕!」

 Balthild | 7月之前 , 最后由 Balthild 编辑 7月之前

 • 0

我是大力资磁andy dalao的

Welcome to my blog http://www.ikun.pw/

 艾坤 | 7月之前

 •  0 

我是大力资磁andy dalao的


谢谢

 Andy1999 | 7月之前

 •  0 

大佬下午好~~~~

 末夏夏末 | 7月之前

 •  0 

昨天用鸟云服务器试着搞了搞OpenVpn免流,搞好了之后怎么连都连不上,好像是鸟云默认屏蔽10086.cn域名,辣鸡

Welcome to my blog http://www.ikun.pw/

 艾坤 | 7月之前

 •  0 

此回复已被删除!

 伊波家的那棵杏树 | 7月之前

 •  0 

moenetwork的域名过期了

 伊波家的那棵杏树 | 2月之前

 •  0 

帖子 8 • 浏览 8.4k

登录后回复

  1 / 8  

自行搭建高大上的手机终端OpenVPN免流

WeiCN

自行搭建高大上的手机终端OpenVPN免流

June 8th , 2016

一直在听大家谈论免流免流,原来一直没明白,具体看了下原来是修改头信息,让运营商服务器认为你是在访问部分免流的服务器(手机营业厅之类的),修改之后,访问正常网络也不会计费,但是局限于终端服务器的上行网速


推荐系统

CentOS6.X
为什么说我推荐,因为我只会用CentOS,来打我呀
上行带宽最少也得有个4M吧,我用的家用宽带配置的,哈哈哈

搭建OpenVPN环境

1.更新系统

yum update

2.修改防火墙配置

iptables -F service iptables save service iptables restart iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -A INPUT -p TCP --dport 34567 -j ACCEPT #OpenVPN服务端口,可自定义,不可冲突 iptables -A INPUT -p TCP --dport 85 -j ACCEPT #squid转发端口,可自定义(代理端口) iptables -A INPUT -p TCP --dport 22 -j ACCEPT iptables -t nat -A POSTROUTING -j MASQUERADE iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT service iptables save service iptables restart

3.关闭SElinux

setenforce 0

4.开启路由转发

vi /etc/sysctl.conf net.ipv4.ip_forward = 1 #(默认为0,修改成1 表示开启路由转发,如果默认是空内容,请自行加上) sysctl -p

5.安装squid和OpenVPN

yum install -y wget squid openssl openssl-devel lzo lzo-devel pam pam-devel automake pkgconfig openvpn

配置OpenVPN

1. 配置VPN服务端

cd /etc/openvpn/ wget https://static.weicn.org/static/down/openvpn/server.conf chmod 0755 ./*.conf

2.制作OpenVPN证书

这里我是在本地电脑上制作的,当然你也可以直接在服务器生成
在官方下载OpenVPN Win版本的客户端
https://openvpn.net/index.php/download/community-downloads.html
(安装的时候把所有可选的都选择上安装,不然后面没有easy-ras目录)
OpenVPN装好后,点开始 → 所有程序 → 附件 → 命令提示符,右击“以管理员权限运行”,并将操作目录切换至C:\Program Files\OpenVPN\easy-rsa
(Win8 Win10 右键左下角 命令提示符(管理员))
然后输入init-config,等命令完成后,至C:\Program Files\OpenVPN\easy-rsa目录用文本编辑器打开 vars.bat 这个批处理文件。
以下是我编辑好的文件

@echo off rem Edit this variable to point to rem the openssl.cnf file included rem with easy-rsa. set HOME=%ProgramFiles%\OpenVPN\easy-rsa set KEY_CONFIG=openssl-1.0.0.cnf rem Edit this variable to point to rem your soon-to-be-created key rem directory. rem rem WARNING: clean-all will do rem a rm -rf on this directory rem so make sure you define rem it correctly! set KEY_DIR=d:\openvpnkeys rem Increase this to 2048 if you rem are paranoid. This will slow rem down TLS negotiation performance rem as well as the one-time DH parms rem generation process. set KEY_SIZE=2048 rem These are the default values for fields rem which will be placed in the certificate. rem Change these to reflect your site. rem Don't leave any of these parms blank. set KEY_COUNTRY=CN set KEY_PROVINCE=SH set KEY_CITY=ShangHai set KEY_ORG=OpenVPN set KEY_EMAIL=blog@weicn.org set KEY_CN=OpenVPN-CA set KEY_NAME=OpenVPN set KEY_OU=OpenVPN set PKCS11_MODULE_PATH=changeme set PKCS11_PIN=1234

在“命令提示符”里面依次输入vars、clean-all、build-ca生成主证书颁发机构所需的证书及密钥

输入 build-key-server server 生成服务证书及密钥

输入 build-key client1 生成客户端1的证书及密钥,若想生成多个客户端证书,将client1后面的1改成2,也可以改成自己想要的客户端名字,以此类推。
(这里说一下,生成客户端密钥的时候,Common Name最好设置一下不同的,不然下面可能提示没找到.old文件)

输入 build-dh 生成迪菲赫尔曼参数

此时 D:\openvpnkeys 文件夹里面已经生成我们所需的所有证书及密钥文件了。但真正用到的只有四个文件,分别为:证书颁发机构(ca.crt)、服务器证书(server.crt)、服务器密钥(server.key)及迪菲赫尔曼参数(dh1024.pem)

我们把ca.crt,server.crt,server.key,dh2048.pem复制到服务器的/home/openvpn/keys/目录下,没有就新建一个目录

然后启动服务

service openvpn start

3.配置squid代理

cd /etc/squid/ rm -f ./squid.conf wget https://static.weicn.org/static/down/squid/squid.conf chmod 0755 /etc/squid/squid.conf squid -z squid -s

配置客户端

1.下载一个OpenVPN

苹果在中国区已经下架了OpenVPN,需要注册一个美区或者日区的账户下载,这里不提供,自己在网上找吧
安卓的就不用说了,应该很好找到

2.配置ovpn文件

下载模板(这里是电信的免流,需要开爱玩4G定向包)点击下载
用文本编辑器(我用的editplus)打开ovpn文件,修改里面的你的服务器IP或者域名为你自己的服务器IP或者域名
修改CA证书复制到这里为CA证书内容ca.crt
修改客户端证书复制到这里为客户端证书client1.crt
修改客户端密钥复制到这里为客户端密钥client.key

注1:只需要复制-----BEGIN CERTIFICATE-----(包含)到-----END CERTIFICATE-----之间的内容
注2:这个免流配置只能在手机上用,电脑上无法链接

ovpn文件编辑好之后,可以从QQ发到手机,然后选择OpenVPN打开,或者直接连iTunes复制进去

然后打开OpenVpn程序,应该就可以连接上了

电信测试免流可以在网上营业厅查询详情,如果显示的是爱玩流量,证明免流成功~!

参考:
http://www.iwzh.cn/211.html
http://www.right.com.cn/forum/thread-113709-1-1.html
http://www.sbwml.cn

最后编辑时间为: June 8th , 2016 at 01:11 pm
本文由 WeiCN 创作,采用 知识共享署名 4.0 国际许可协议进行许可
可自由转载、引用,但需署名作者且注明文章出处

发表新评论 提交评论

 

Theme is Lpisme by Chakhsu / Powered by Typecho

Copyright © 2016 WeiCN

2016年11月22日星期二

CentOS安装OpenVPN

天使羊波波闪耀光芒软件及互联网爱好者

通过RSS订阅

首页存档关于

161月/1233

CentOS安装OpenVPN

OpenVPN是不同于PPTP、L2TP的另一种VPN软件包,基于SSL的VPN。OpenVPN使用需要客户端支持。这里系统为CentOS6.2。

一、检查OpenVPN所需环境
OpenVPN需要TUN设备支持,还需要iptables的nat模块支持。
1、检查TUN模块:

modinfo tun

显示如下:

如果报错则不支持TUN设备。

2、在OpenVZ虚拟化的VPS上,需要管理员在母鸡上打开TUN/TAP设备。

cat /dev/net/tun

如果返回:

cat: /dev/net/tun: File descriptor in bad state


VPS的TUN/TAP已经可以使用。

如果返回:

cat: /dev/net/tun: No such device


或者其它,说明TUN/TAP设备没有被正确配置,需要与客服沟通开通TUN/TAP。

3、检查OpenVZ的VPS上iptables是否支持:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE

如果返回:

iptables: Unknown error 4294967295


说明支持。

二、编译安装OpenVPN
1、安装LZO
LZO是一种数据压缩算法。

cd /tmp
wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.06.tar.gz
tar -zxvf lzo-2.06.tar.gz
cd lzo-2.06
./configure
make
make install

2、安装OpenVPN

cd /tmp
wget http://swupdate.openvpn.org/community/releases/openvpn-2.2.2.tar.gz
tar -zxvf openvpn-2.2.2.tar.gz
cd openvpn-2.2.2
./configure

此时提示:

configure: error: OpenSSL Crypto headers not found.


原来是openssl的开发包没有安装:

yum install openssl-devel

继续安装:

./configure
make
make install
mkdir /etc/openvpn
cp -R /tmp/openvpn-2.2.2/easy-rsa/ /etc/openvpn/ #复制生成证书的脚本

三、生成密钥和证书
1、初始化PIK

cd /etc/openvpn/easy-rsa/2.0/
vim vars

设置最后的证书字段值:

export KEY_COUNTRY="CN"
export KEY_PROVINCE="SH"
export KEY_CITY="shanghai"
export KEY_ORG="xxxx"
export KEY_EMAIL="xxx@xxx.com"
export KEY_EMAIL=xxx@xxx.com
export KEY_CN=tom
export KEY_NAME=tom
export KEY_OU=tom
export PKCS11_MODULE_PATH=tom
export PKCS11_PIN=1234

使vars设置生效:

source ./vars

报错:

No /etc/openvpn/easy-rsa/2.0/openssl.cnf file could be found
Further invocations will fail


将/etc/openvpn/easy-rsa/2.0目录下的openssl-1.0.0.cnf改名为openssl.cnf可解决:

cp openssl-1.0.0.cnf openssl-1.0.0.cnf.bak
mv openssl-1.0.0.cnf openssl.cnf

继续运行脚本设置变量,并清理:

source ./vars
./clean-all

建立私钥:

./build-ca


build-ca脚本用于生成一个1024位的RSA私钥,由于前面已经设置过vars文件,直接按回车。

2、建立server key

./build-key-server server


前面几个按回车,中间有extra属性要填,最后按两个y。

3、建立client key

./build-key client1


和建立server key基本相同,生成的每个客户端证书名字要不同。一份客户端证书对应一个客户端。

4、生成Diffie Hellman参数

./build-dh

5、将keys下的所有文件下载到本地
可以用winscp等工具。

6、创建服务端配置文件
将源代码解压后目录下的规范配置文件复制过来。

mkdir /etc/openvpn/easy-rsa/2.0/conf/
cp /tmp/openvpn-2.2.2/sample-config-files/server.conf /etc/openvpn/easy-rsa/2.0/conf/

编辑配置文件:

vim /etc/openvpn/easy-rsa/2.0/conf/server.conf

找到:

ca ca.crt
cert server.crt
key server.key
dh dh1024.pem


修改为:

ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem

并将以下几句前的分号去掉:

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
client-to-client
user nobody
group nobody

7、设置IP包转发

vim /etc/sysctl.conf

将“net.ipv4.ip_forward”的值改为1。

使sysctl.conf配置生效:

sysctl -p

8、添加iptables转发

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
/etc/init.d/iptables save
/etc/init.d/iptables restart

PS:如果iptables save报错

iptables: Saving firewall rules to /etc/sysconfig/iptables: /etc/init.d/iptables: line 268: restorecon: command not found


要安装一个软件包:

yum install policycoreutils

9、设置OpenVPN开机自启动

echo "/usr/local/sbin/openvpn --config /etc/openvpn/easy-rsa/2.0/conf/server.conf &" >> /etc/rc.local

10、启动OpenVPN

/usr/local/sbin/openvpn --config /etc/openvpn/easy-rsa/2.0/conf/server.conf

四、安装Windows客户端OpenVPN GUI For Windows
1、下载客户端软件并安装
http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-install.exe

2、配置客户端
将下载下来的keys文件夹内的:
ca.crt
ca.key
client1.crt
client1.csr
client1.key
复制到客户端安装路径config文件夹下。
例如:
C:\Program Files\OpenVPN\config

将安装路径sample-config文件夹下的client.ovpn也复制到config文件夹内。

打开client.ovpn,找到:

remote my-server-1 1194


将my-server-1修改为OpenVPN服务端的ip地址。

找到:

cert client.crt
key client.key


修改为客户端证书的名字。

cert client1.crt
key client1.key

在最后加上:

redirect-gateway def1

使客户端把OpenVPN服务器IP设为默认网关。

双击client.ovpn即可启动openvpn,或者通过OpenVPN GUI的控制启动VPN。

随后到ip查询的网站上查看自己的ip是否为OpenVPN服务器ip。

备注:
客户端连接时报错:

There are no TAP-Win32 adapters on this system. You should be able to create a TAP-Win32 adapter by going to Start -> All Programs -> OpenVPN -> Add a new TAP-Win32 virtual ethernet adapter.


需要安装TAP-Win32 virtual ethernet adapter。

参考资料:
http://rashost.com/blog/centos-openvpn-install
http://www.cnblogs.com/fangbo/archive/2011/08/04/2127710.html
http://www.fallday.org/archives/230
http://openvpn.net/index.php/open-source/documentation/howto.html

分类: LINUX发表评论

评论 (33)引用 (3)(订阅这个帖子上的评论)

巴拉克
2012年06月21日 12:36

好文……赞

(回复)

PS
2012年07月30日 15:47

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
返回
iptables: Unknown error 4294967295
应该是不支持才对喔

(回复)

csj555
2012年07月30日 20:40

我测试了OpenVZ VPS没有MASQUERADE模块应该提示:iptables: No chain/target/match by that name. 可能这样判断不准确,最好使用cat /proc/net/ip_tables_targets查看是否有MASQUERADE模块。有的主机商提供这个模块有的没有提供~

(回复)

张某
2012年08月15日 23:44

我是看着这篇文章来配置的,真的很感谢。
但我遇到了问题,配置好以后,打开服务端openvpn,再打开客户端开始连接,一直停着……
看log也看不出什么事,用wireshark试下抓包,结果什么都没有……
求教

(回复)

csj555
2012年08月16日 20:29

额 连接一直停着…? 会不会是windows系统或防火墙阻止了客户端连接? 看看权限或防火墙设置

(回复)

张某
2012年08月21日 15:34

windows和防火墙我想没问题的,之前用这个客户端,用别人的VPN能连上。
自己搭的就杯具了……

(回复)

张某
2012年08月21日 20:12

原来是我客户端的配置里IP写错了……感谢csj555
突然为我的前途感到担忧了……

(回复)

csj555
2012年08月22日 21:18

呵呵,没事的啦。以后仔细点就行了~ O(∩_∩)O

林某某
2012年11月02日 19:47

开着Openvpn我浏览网页,不想用了,就关了。然后发现就打不开。ping一下,返回一般故障。这咋回事啊?就我刚才开着openvpn浏览的网站打不开出现一般性故障,其他网站都行的啊!
难道没其他在配置方法可以不让这种情况发生?

(回复)

csj555
2012年11月03日 08:42

查了下应该是openvpn在断开后,默认网关没有恢复成原来的地址,目前没有找到好的办法,可以先把宽带连接断开重连一下,有没有配置的方法我再找找看

(回复)

林某某
2012年11月03日 08:48

麻烦你了,非常感谢哦

(回复)

林某某
2012年11月03日 08:55

顺便问下,要是以后openvpn处新版本了,想升级的话要怎么弄?要全部重新安装?

(回复)

csj555
2012年11月03日 20:43

我觉得如果没有重大BUG,用一年左右再升级,升级时先备份配置文件、公钥私钥证书,停止服务。然后下载新版编译安装,它会覆盖原来安装的文件的,原来的证书还可以用的

(回复)

林某某
2012年11月03日 21:13

这样啊。目前2.2.2这个版本没有大的bug吧?对了那个关于我用openvpn后断开。网页就打不开这是咋回事啊?貌似有些人说没有这种情况,是不是配置什么的有问题?我查了下是不是要添加这个?
#VPN启动后,在VPN Server上增加的路由,VPN停止后自动删除
;route 10.9.0.0 255.255.255.252

我在http://www.chinaunix.net/old_jh/50/503434.html 这里看的

(回复)

csj555
2012年11月03日 21:49

这是添加静态路由,到server.conf里找找看有没有这句,把注释去掉,IP换成10.8.0.0 255.255.255.0 试试

(回复)

csj555
2012年11月04日 09:02

有效果不?

(回复)

林某某
2012年11月04日 17:57

不行啊,所有网页都打不开啊。算了。就那样凑合着用吧,非常感谢你的帮忙! 

林某某
2012年11月03日 13:43

使用的使用返回Sat Nov 03 14:13:20 2012 Replay-window backtrack occurred [1]
Sat Nov 03 14:15:03 2012 Replay-window backtrack occurred [2]
Sat Nov 03 14:40:37 2012 Replay-window backtrack occurred [3] 这个咋回事啊?

(回复)

csj555
2012年11月03日 20:55

这个信息看上去好像是请求失败,ping外网 google 或 baidu 能ping通吗?

(回复)

林某某
2012年11月03日 21:11

可以上网的啊

(回复)

csj555
2012年11月04日 09:01

是这样的http://personalvpn.org/troubleshoot_openvpn.htm

“Replay-window backtrack occurred”
Sometimes network congestion and latency cause the UDP protocol, most commonly used with OpenVPN, to drop packets and even lose the connection. You will see a ‘Replay window backtrack occurred’ error in the log if this is occurring. One solution is to switch to the TCP protocol, assuming your server is configured to support a TCP connection.

(回复)

Ansen
2012年11月14日 12:22

 感谢博主,已经搭建成功,已经转载到我自己的博客了附上了原文链接,地址是:http://www.ansen.org/in-centos-6-2-build-on-OpenVPN-Server.html

(回复)

csj555
2012年11月15日 09:32

不客气

(回复)

Manfred
2012年12月04日 21:06

感谢楼主,我转载到我的bolg上了。

顺便请教一个问题,我严格按照你的设置方法的,
但是在设置中出现一个问题
执行/etc/init.d/iptables restart 后,有个过滤fliter是[failed]结果,其他都[OK]

最后,在链接中报错,无法链接:
Tue Dec 04 22:10:29 2012 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Tue Dec 04 22:10:29 2012 TLS Error: TLS handshake failed

怎么回事呢,能否帮忙看一下。
谢谢!

(回复)

csj555
2012年12月05日 15:17

我觉得这个错和iptables的端口转发有关,iptables重启时具体错误是什么?或把iptables规则清空,重新设置下看看。

(回复)

Manfred
2012年12月04日 21:16

哦对了,我的openvpn2.1 这个会不会也产生问题???

(回复)

csj555
2012年12月05日 15:18

应该是兼容的

(回复)

Manfred
2012年12月04日 21:25

openvpn2.1 requires ‘–script-security 2’ or higher to call user-defined scripts or executables.

连接中还有这个问题,这个怎么处理呢??

(回复)

csj555
2012年12月05日 15:09

这是要你设置这个参数,到配置文件里找找看有没有相关的设置

(回复)

杜。。。
2013年09月10日 12:25

非常感谢您的分享,但是我遇到个问题,按照这个步骤安装没有什么问题。就是安装完以后能够连接,ping 我的vps 外网ip地址能够ping通,服务器vps安装了openvpn以后自动建立了一个tun内网,这个内网我也在windows连接以后能够ping通,但是windows连接vpn以后就无法上网,不知道是什么情况。能给个什么建议吗??
非常感谢!

(回复)

csj555
2013年09月11日 07:28

你好,ping其它外网IP能ping通吗,检查下DNS设置看看。

(回复)

win
2013年11月22日 07:28

我的也是一样,vpn连上去了,但是自己的(win)掉网了。在win上ping百度啥的都ping不通了。

(回复)

csj555
2013年11月23日 13:23

你好,系统是win7还是xp,会不会是权限问题。

(回复)

Leave a comment 

姓名 (required)

电子邮件 (required)

站点

                     

mysql主从同步 »« USB接口

 

日历

2016年十一月一二三四五六日« 10月   123456789101112131415161718192021222324252627282930 

存档

存档  选择月份   2016年十月    2016年九月    2016年八月    2016年七月    2016年五月    2016年四月    2016年三月    2016年二月    2016年一月    2015年十二月    2015年十一月    2015年十月    2015年九月    2015年七月    2015年六月    2015年五月    2015年四月    2015年三月    2015年二月    2015年一月    2014年十二月    2014年十一月    2014年十月    2014年九月    2014年八月    2014年七月    2014年六月    2014年五月    2014年四月    2014年三月    2014年二月    2014年一月    2013年十二月    2013年十一月    2013年十月    2013年九月    2013年八月    2013年七月    2013年六月    2013年五月    2013年四月    2013年三月    2013年二月    2013年一月    2012年十二月    2012年十一月    2012年十月    2012年九月    2012年八月    2012年七月    2012年六月    2012年五月    2012年四月    2012年三月    2012年二月    2012年一月    2011年十二月    2011年十一月    2011年十月    2011年九月    2011年八月    2011年七月    2011年六月    2011年五月    2011年四月    2011年三月    2011年二月    2011年一月    2010年十二月    2010年十一月    2010年十月    2010年九月    2010年八月    2010年七月    2010年六月    2010年五月    2010年四月    2010年三月    2010年二月  

分类

C/C++LINUXORACLEWP日剧未分类生活电子书

功能

登录文章RSS评论RSSWordPress.org

友情链接

伍小虎的博客山里来了攻城狮老牛博客

AD

Copyright © 2016 天使羊波波闪耀光芒 · Powered by WordPress 
Lightword Theme translated by Der Tee Blog and Businessangels返回页首 ↑