- 再会。在 Win10 上设置 OpenVPN 服务器。
- 我从有互联网的网络访问了 Wintun
- 我已经禁用了防火墙(我将打开端口进行检查)Wintun 仍然看不到互联网,而且似乎因此在外部界面上看不到它。内部网络一切正常。
我明白问题出在一些小事上。可是就算你杀了我,我还是无法理解。
我明白问题出在一些小事上。可是就算你杀了我,我还是无法理解。
大家好!有一台部署在 Windows 10 OpenVPN 2.5.6 上的服务器,配置如下:
port 1194
proto udp
dev tun
topology subnet
ca "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\issued\\server.crt"
key "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\private\\server.key"
dh "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\dh.pem"
server 169.254.1.0 255.255.255.0
tls-auth "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\ta.key" 0
cipher AES-256-GCM
keepalive 20 60
persist-key
persist-tun
client-to-client
status "C:\\Program Files\\OpenVPN\\log\\status.log"
log "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
verb 3
mute 20
windows-driver wintun
user nobody
group nogroup
ifconfig-pool-persist ipp.txt
push "route 169.254.1.0 255.255.255.0"
push "route 192.168.5.0 255.255.255.0"
计算机位于本地网络 192.168.5.0,网关 192.168.5.1(DNS、DHCP),端口 1194 通过 TCP 和 UDP 从网关转发到服务器并返回。本地网络上的计算机地址是 192.168.9.3,VPN 网络上的计算机地址是 169.254.1.1
还有一个客户端通过以下配置从 Internet 静态连接:
client
dev tun
proto udp
remote *статик* 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert shulimovaa.crt
key shulimovaa.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-GCM
connect-retry-max 25
verb 3
一切连接成功,分配了地址 169.254.1.2,服务器通过 IP VPN 网络 ping,但客户端看不到服务器物理所在的本地网络上的其他 PC。
在寄存器中,“Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters”路径下的 IPEnableRouter 参数设置为 1。物理接口上允许共享 Internet 连接访问。
该路由也在客户端定义:
Сетевой адрес: 192.168.5.0
Маска сети: 255.255.255.0
Адрес шлюза: 169.254.1.1
Интерфейс: 169.254.1.2
Метрика: 291
请帮我解决问题。先感谢您!
我们有以下网络:
Pritunl 为客户端 172.31.1.0/24 配置了网络。在 MikroTik 上,路由 172.31.1.0/24 被指示到网关 172.31.0.9。
工作中发现了以下问题:从客户端 PC(例如,172.31.1.2)一切正常 - ping 正常,RDP 连接正常。但是,如果您尝试 ping 客户端,它就不起作用。
根据此资源安装在 Raspberry Pi PiVPN 上。连接是使用 tcp 协议配置的。在路由器上设置端口转发。Raspberry Pi 上的流量通过 - 由其他服务检查。但是,当我尝试通过 openvpn 客户端连接时,我得到以下信息:
Sun Jan 07 16:58:34 2018 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Sun Jan 07 16:58:34 2018 TLS Error: TLS handshake failed
怎么可能解决这个问题?
最好为每个客户端设置单独的 IP。
主要配置(/etc/openvpn/server.conf
):
local MAIN_IP
port 1194
dev tun
user nobody
group $NOGROUP
persist-key
persist-tun
keepalive 10 120
topology subnet
server 10.8.0.0 255.255.0.0
client-config-dir /etc/openvpn/ccd
ifconfig-pool-persist ipp.txt
push "dhcp-option DNS 80.67.169.12"
push "dhcp-option DNS 80.67.169.40"
push "redirect-gateway def1 bypass-dhcp"
具有个人设置的目录,i_client
| /etc/openvpn/ccd/i_client
:
ifconfig-push 10.8.33.1 10.8.33.2
iroute 10.8.33.0 255.255.255.0
对于每个新客户,只有子网格会发生变化 -10.8.*.0
IPTables规则:
接受-_iptables -I FORWARD -s 10.8.0.0/16 -j ACCEPT
对于没有特殊配置的客户ccd
-iptables -t nat -A POSTROUTING -o ens3 -s 10.8.0.0/24 -j SNAT --to-source PRIMARY_EXTERNAL_IP
个人客户——iptables -t nat -A POSTROUTING -s "10.8.33.0/255.255.255.0" -o ens3 -j SNAT --to-source INDIVIDUAL_EXTERNAL_IP
该决定来自http://unix-notes.ru/2010/04/19/raznye-vneshnie-ip-dlya-raznykh-openvpn-klientov/几乎是唯一的来源。
使用没有单独配置的标准配置时,VPN可以正常工作。反之亦然,授权通过,但尝试打开某些站点失败。