Questions tagged «vpn»

VPN是虚拟专用网络(Virtual Private Network)的缩写,虚拟专用网络是一种使用Internet的网络类型,可为远程网络或单台计算机提供对组织网络的安全访问,从而避免了昂贵的租用线路。

1
如何仅通过VPN从VirtualBox VM路由流量?
我有一个VirtualBox VM(主机和来宾Ubuntu Maverick)。我的VPN提供商使用OpenVPN设置TUN。我想进行设置,以使来自VM的流量仅通过VPN传输,并且如果VPN断开(发生),流量只会被丢弃。有什么建议吗?我的iptables-fu有点虚弱 我曾尝试过:使用VirtualBox的“仅主机网络”,该主机在主机上为来宾提供了vboxnet0回送接口,但无法正确获得iptables /路由。我想避免在VM上进行NAT,因为我已经对NAT(ISP和家庭路由器)进行了两次加倍,并且再加一层将使我大吃一惊。 其他可能性:切换到TAP(如何操作)并桥接到VM。在VM内创建VPN并过滤除VPN与iptables连接之外的所有eth0流量(但请参见下文) 奖励积分:如果您能告诉我如何在主机和来宾上使用不同的VPN出口点,而无需通过主机的VPN对来宾的流量进行双隧道处理。

3
一台openvpn服务器上的多个openvpn客户端
我可以有多个openvpn客户端连接到单个openvpn服务器吗?以下设置适用于单个用户 这是服务器配置(openvpn.conf) port 1194 proto udp dev tun secret openvpn-key.txt ifconfig 192.168.2.1 192.168.2.2 keepalive 10 120 comp-lzo persist-key persist-tun status server-tcp.log verb 3 这是客户端配置 dev tun proto udp remote HOSTNAME_IS_HERE 1194 resolv-retry infinite nobind secret openvpn-key.txt ifconfig 192.168.2.2 192.168.2.1 comp-lzo verb 3 dhcp-option DNS 172.16.0.23 redirect-gateway def1 等/ sysconfig *nat …
10 security  vpn  openvpn 

4
Windows VPN客户端连接到其他端口
方案:两台运行RRAS VPN的Windows Server 2003计算机。防火墙端口将1723转发到这些计算机之一,以进行常规的远程访问。我也想找到一种连接第二台机器的方法。不是因为我需要,而是因为这是我认为应该可以但无法弄清楚该怎么做的事情。 是否可以将Windows PPTP VPN客户端(在这种情况下为XP)连接到1723以外的端口上?如果是这样,我可以简单地将另一个端口转发到第二台服务器。在过去几天中,我做了很多谷歌搜索,只发现其他人在问同样的问题,但没有答案。 我当然试图在主机名或IP连接框中以各种格式添加端口号,但无济于事。尽管这对于第三方客户端来说可能是可行的,但我真的只对它是否可以使用Windows内置客户端能够实现感兴趣,如果可以,怎么办呢?也许有一个我不知道的注册表黑客?
10 windows  vpn  pptp 

1
SonicWALL VPN的LDAP身份验证
我正在尝试将SonicWALL配置为允许VPN用户进行LDAP身份验证。我之前使用另一台设备完成过此操作,并且我记得它非常简单。但是这次我无法继续工作。 当我启用“ LDAP +本地用户”模式时,输入LDAP服务器信息和AD组名称,我会不断收到“ LDAP身份验证失败”或“ LDAP服务器上的凭据无效”错误。我尝试了所有对我有意义的设置的不同排列,并且结果相同。到目前为止,SonicWALL支持绝对没有帮助。我按照他们的手册的指示来操作,没有解决方案。 这里有人有同样的情况吗?我觉得我在某处缺少设置...

10
基本的防火墙,交换机和路由器设备?[关闭]
关闭。这个问题是题外话。它当前不接受答案。 6年前关闭。 已锁定。该问题及其答案被锁定,因为该问题是题外话,但具有历史意义。它目前不接受新的答案或互动。 我是一名开发人员,多年来没有处理服务器管理员或网络事务,因此“生锈”非常慷慨。我正在设置一个新的Web服务器群集(从两个1U Web服务器和一个DB服务器开始)。几年来我还没有这样做,所以我真的不知道今天有哪些可用的选项。 我想要一台设备中的所有设备: 小型基本型gbit开关 小型基本防火墙 小型基本路由器/ DHCP /网关 小型的基本VPN访问 适用于1U空间 我可以通过最小的Web界面进行一些简单的设置,然后省去-我想是家用路由器设备上方的两个步骤。 编辑:来自sysadmins的最初反应通常是“无路可走”,因为对他们来说,执行所有这些操作的设备通常都是垃圾。请意识到出于我的目的,目前可以。我的设置(和预算)还不够大,不足以证明能够很好地完成此工作的专用设备。我只是需要的东西做这个东西,在所有。 建议?

2
免费的SSL VPN客户端
已锁定。该问题及其答案被锁定,因为该问题是题外话,但具有历史意义。它目前不接受新的答案或互动。 什么是可在64位和32位Windows客户端上运行的最佳免费SSL VPN客户端?
10 windows  vpn  ssl  64-bit  x86 

5
如果您的用户具有VPN接入能力,请更正网络IP地址
我的内部网络是192.168.0.x,网关是192.168.0.1。 我让用户将VPN接入我们的防火墙,然后将其实质上添加到网络中。 但是,如果他们的家庭路由器的IP地址为192.168.0.1,那么我们当然会遇到各种各样的问题。 那么,避免这种情况的理想网络地址设置是什么?我已经看到了设置,其中远程用户的路由器地址在10.x范围内,因此不确定我能做些什么来防止这种情况。 任何意见都非常欢迎!
10 networking  vpn  ip 

4
改善OpenVPN性能
我一直在尝试提高OpenVPN的性能,这是我当前的设置: cat /etc/openvpn/server.conf port 443 #- port proto tcp #- protocol dev tun #tun-mtu 1500 tun-mtu-extra 32 #mssfix 1450 tun-mtu 64800 mssfix 1440 reneg-sec 0 ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /etc/openvpn/easy-rsa/2.0/keys/server.crt key /etc/openvpn/easy-rsa/2.0/keys/server.key dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem plugin /etc/openvpn/openvpn-auth-pam.so /etc/pam.d/login #plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login #- Comment this line if you are using FreeRADIUS #plugin /etc/openvpn/radiusplugin.so …

1
匿名化OpenVPN允许SSH访问内部服务器
我正在使用匿名VPN,但希望通过SSH访问内部计算机。 如何通过SSH访问内部计算机?当我执行ssh 98.123.45.6时,连接超时。 来自电缆提供商的IP地址:98.123.45.6 通过VPN的匿名IP:50.1.2.3 内部计算机:192.168.1.123 在四处搜索时,我发现了一些建议,可以设置iptables规则,路由规则,或者将ListenAddress添加到sshd_config。以下哪项适用于我的情况? 这是我的路线: 内核IP路由表 目标网关Genmask标志度量标准引用使用Iface 10.115.81.1 10.115.81.9 255.255.255.255 UGH 0 0 0 tun0 10.115.81.9 * 255.255.255.255 UH 0 0 0 tun0 50.1.2.3-sta ddwrt 255.255.255.255 UGH 0 0 0 eth0 192.168.1.0 * 255.255.255.0 U 202 0 0 eth0 169.254.0.0 * 255.255.0.0 U 204 0 0 vboxnet0 …
10 ssh  vpn  openvpn 

2
MULTI:来自客户端的错误的源地址-任何一次性解决方案?
设置: 我有一个openvpn客户端/服务器设置(底部的配置文件),并且MULTI: bad source address from client [192.168.x.x], packet dropped在服务器上收到了臭名昭著的消息。服务器具有公共IP地址,而客户端位于NAT之后。 先前提出的解决方案的不足之处: 该client-config-dir服务器配置目前是空的定义。以前的帖子(在此处以及在openvpn支持论坛中)建议在中添加DEFAULT带有正确规则的文件client-config-dir,或为每个用户添加具有这些规则的文件以解决问题。 但是,这似乎不是一个长期解决方案,因为这些规则是特定于客户端位置的。因此,我可以添加一条规则以允许客户端192.168.x.0进行连接。但是,如果它们从另一个192.168.y.0用于NAT的网络连接,则将需要一条新规则。 问题: 可以以通用/一次性方式编写所需的规则吗? 有人可以解释为什么首先出现此问题吗? 服务器配置: port 1234 proto tcp dev tun ca ca.crt cert openvpn.crt key openvpn.key dh dh2048.pem server 10.78.96.0 255.255.255.0 keepalive 10 120 comp-lzo cipher CAMELLIA-128-CBC user nobody group nogroup persist-key persist-tun client-cert-not-required plugin /usr/lib/openvpn/openvpn-auth-pam.so login …
10 vpn  routing  openvpn 

4
Linux上无GUI的Fortinet SSL VPN客户端设置(centos)
如何在Centos上运行的VPS上安装和设置Fortinet SSL VPN客户端?我这样做有问题,因为我所有的指南都使用GUI,而GUI尚未安装在VPS上以节省资源。(示例:http : //dbssolutions.freshdesk.com/solution/categories/1513/folders/3047/articles/1791-how-to-install-the-linux-fortinet-ssl-vpn-client) 我已经有vpn客户端的linux版本,但不确定如何仅使用终端安装和配置它。

2
Openconnect和脉冲停止工作
我通过连接到脉冲VPN sudo openconnect --juniper {{myserver}} 它已经工作了几个月。今天早晨,当我尝试进入时,接受证书并输入用户名/密码后,它的结尾为 Connected to HTTPS on {{myserver}} Got HTTP response: HTTP/1.1 400 Bad Request Unexpected 400 result from server Creating SSL connection failed 我需要找零钱吗?解决方法?

2
OpenVPN DNS无法解析
我已连接到配置有以下选项的OpenVPN服务器:将VPN重定向为默认网关并推送我的内部DNS服务器: push "dhcp-option DNS 192.168.1.2" push "redirect-gateway def1" 当我做一个: ipconfig /all 我在列表中看到了我的192.168.1.2 DNS服务器。我也可以ping 192.168.1.1成功。 我的问题是,当我尝试ping somesite.internal.dom从内部DNS服务器获取不到结果时。我从OpenDNS(正在处理我的非VPN DNS流量)中得到结果,告诉我该站点不存在。 如果我是ping somesite.internal.dom从直接连接到网络(即未连接VPN)的计算机上来的,则可以正常解析。 如何获得我的OpenVPN连接以首先尝试VPN DNS服务器?还是一起忽略本地DNS通信?

3
Amazon VPC和Linux服务器之间的IPSec VPN
我正在尝试使用公司的VPN系统和Linux服务器在公司网络和Amazon的虚拟私有云之间建立IPSec VPN连接。不幸的是,我找到的唯一指南讨论了如何使用主机Linux机器设置隧道并如何使该Linux机器访问VPC实例,但是我没有在网上找到有关如何获取实例以访问公司网络的讨论。 (或通过该网络的互联网的其余部分)。 网络信息 Local subnet: 10.3.0.0/25 Remote subnet: 10.4.0.0/16 Tunnel 1: Outside IP Addresses: - Customer Gateway: : 199.167.xxx.xxx - VPN Gateway : 205.251.233.121 Inside IP Addresses - Customer Gateway : 169.254.249.2/30 - VPN Gateway : 169.254.249.1/30 Tunnel 2: Outside IP Addresses: - Customer Gateway: : 199.167.xxx.xxx - VPN …
9 vpn  ipsec  amazon-vpc 

2
从Windows 7到ASA 5520的L2TP / IPSec
我试图在我们的ASA5520上设置L2TP / IPSec,以为我们的开发人员之一提供附带条件。当您使用内置vpn子系统时,Windows VPN子系统显然为登录存储了kerberos或NTLM cookie,而Cisco VPN客户端和AnyConnect客户端则不这样做。 当我尝试通过Windows 7连接到VPN时,连接失败: %ASA-5-713257: Phase 1 failure: Mismatched attribute types for class Group Description: Rcv'd: Unknown Cfg'd: Group 2 %ASA-5-713257: Phase 1 failure: Mismatched attribute types for class Group Description: Rcv'd: Unknown Cfg'd: Group 2 %ASA-5-713257: Phase 1 failure: Mismatched attribute types for class Group …

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.