VPN虚拟机,第1张

可以用open***   

在虚拟机里面的系统安装open***服务器

真实电脑外面安装open***客户端  

虚拟机网卡桥接模式。

教程如下

配置Open***

作为客户端,Open***并没有特定的配置文件,而是由服务器提供方给出一个配置文件。对于认证,Open***提供了两种认证方法:基于用户名/密码的认证与SSL证书认证。用户名/密码的认证方法无法(或较难)限制一个账号同时连接多个客户端,而采用证书,则可保证同一证书同一时间只能有一个客户端连接。当然,这些都是由服务器端决定的,不需要客户端进行选择。

首先将Open***服务器提供商发给你的配置文件解压,并将所有文件都复制到 /etc/open***/中。

这些文件中至少包含一个o***文件;如果服务器需要证书认证,则应该还存在另外三个证书文件。

看懂Open***配置格式。下面是一个o***配置示例:

client

dev tap

proto tcp-client

remote 19216813575 1194

resolv-retry infinite

nobind

mute-replay-warnings

redirect-gateway

ca  /etc/cacrt

cert /etc/clientcrt

key /etc/clientkey

comp-lzo

verb 4

一般来说,红色的内容可能需要你进行修改。将红色的内容修改成这三个文件的实际位置。然后保存即可。

连接Open***

在配置好o***文件后,执行

open*** /etc/o***

即可连接服务器了。注意,上面的参数应该换成你的配置文件实际位置。

此时,终端会回显很多连接日志。如果连接不成功,则可以通过这些日志来确定出错位置。如果要断开,只需要通过Ctrl+C强制终止即可。

上面的命令在实际中并不方便,因为它要占用一个独立的终端。在测试成功后,使用以下命令即可在后台连接Open***:

open*** /etc/o*** > /dev/null &

值得称赞的是,open***非常智能,在连接异常中断、无法连接服务器、断网的情况下,它会自动重连。因此,如果希望开机即自动连接Open***,或者是***常年在线,则可将上述命令行加入中

/etc/rclocal

注意,命令末尾的&符号不能省略,否则将可能阻塞系统的正常启动。

TAP-Windows/Win32 Adapter V9是一个网络驱动程序,允许***连接到其服务器,也就是说存在***相关的软件时才会有这个东西出现,通常安装了OPEN***、网易UU加速器或者其他类似加速器软件、代理软件时会创建这个网络驱动程序。

通常来说这个网络驱动程序不会影响到用户个人使用电脑,如果需要删除,需要把跟***相关的软件删掉,可以参考如下步骤:

步骤1 点击此电脑 ,卸载或更改程序

    

步骤2 在应用和搜索中搜索TAP-Windows或TAP-Win32相关的软件

步骤3 找到TAP-Windows或TAP-Win32相关软件卸载。(这里以卸载OPEN***为例)

步骤4 打开设置->网络和Internet选项

步骤5 进入更改适配器选项

步骤6 查看TAP-Windows/Win32 Adapter V9是否被删除了

步骤7 如果发现之后还出现类似的驱动程序可以回到步骤2按关键词搜索找出对应的软件,根据需要进行卸载操作

windows:win+r输入“mstsc”回车->输入服务器ip(需要端口的输入端口)->输入服务器密码->找到建立***的软件将他结束进程或者关闭(如果是服务项,进入计算机管理->服务->找到开启***项将他禁止)->重启服务器->测试是否关闭

linux用一下方法:

#!/bin/bash

#File: open***_turn

#Auth: Robin

#Date: 2013/01/17 10-30-10

#Desc: Start/stop open*** client

#Vers: 10

#

# open*** -s--> stop open*** client

# open*** -r--> start open*** client

#配置文件所在目录

CONF_DIR="/etc/open***"

#配置文件

CONF_FILE="clientconf"

#存放用户名和密码,格式如下

# user_name

#password

AUTH_FILE="auth"

LOG_FILE="/tmp/open***log"

PID_FILE="/tmp/open***pid"

functiondo_success {

ps -ef|grep open***|grep -v grep|awk'{print $2}'>> $PID_FILE

rm $LOG_FILE

echo -e"Start OPEN***\033[32msuccessfully\033[0m!"

exit 0

}

functiondo_fail {

echo -e"Start OPEN*** \033[41mfailure\033[0m!"

echo"Maybe you can get something useful from $LOG_FILE"

exit 1

}

functionif_run {

if [ -e $PID_FILE ];then

return0

else

return1

fi

}

functionstart_open*** {

if_run

if [ $ -eq 0 ];then

ps -ef|grep'\'|grep -v grep &> /dev/null

if [ $ -eq 0 ];then

echo -e"OPEN*** is \033[32malready running\033[0m!!!"

exit 1

else

rm $PID_FILE

fi

fi

if [ -e $LOG_FILE ];then

echo > $LOG_FILE

fi

cd $CONF_DIR

sudo open***--config $CONF_FILE --auth-user-pass $AUTH_FILE &> $LOG_FILE &

echo -e"\033[33mStarting\033[0m OPEN***"

sleep 5

cat $LOG_FILE |grep"Sequence Completed"2> /dev/null&& do_success || do_fail

}

functionstop_open*** {

if_run

if [ $ -eq 1 ];then

echo"OPEN*** is not running!"

exit 1

fi

foriin`ps -ef|grep'\'|grep -v grep|awk'{print $2}'`;do

sudo kill -9 $i

done

rm $PID_FILE

echo -e"OPEN*** is already \033[41mstop\033[0m"

}

while getopts sr SW;do

case$SWin

s)

stop_open***

break

;;

r)

start_open***

break

;;

)

echo"open***_turn [s|r]"

esac

done

传真是企业中的常规应用,许多商贸往来的信息交换都需要利用传真来完成,但是却不可能为每个人配备一台传真机。用Linux系统可以建立一个人人都可以使用的传真服务器系统。 条件: 1、Linux操作系统 2、efax服务器 3、支持1、2类传真的调制解调器 安装好的RedHat操作系统中已经完整地配置好了传真系统,关键是把系统真正建立起来。在缺省的系统配置中有一些错误,可以参考FAX-Server的mini HOWTO来进行修正。 怎么样把文件以传真的方式发送出去呢?efax支持各种文件格式,其中用的最多的是text文本格式和tiffg3的图形格式,而其它类型的文件只要用适当的工具转换成这两种类型的文件,就可以以传真的方式进行发送。 建立一个好的传真服务器,对中国人来讲最重要的是要支持中文,由于不是以扫描的方式发送传真,因此在使用efax系统进行传真发送时,就应该把中文文件转成tiffg3的图形文件,一般的转换方式是:

text->ps->tiffg3 或sgml->ps->tiffg3  共享是传真系统中的最后一个环节,在建立起传真服务器后,可以考虑建立一个从邮件到传真的网关或从Web到传真的网关,使用户可以通过邮件来发送传真,也可以通过浏览器来发送传真,这是一件非常开心的事情,当然最普及的还是建立一个共享打印系统到传真的网关,这样就可以象使用打印机一样使用传真了。()[#page_#][#page_#] iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp --dport http -j ACCEPT iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p udp --dport 5000 -j ACCEPT #open***默认使用udp 5000端口 iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT #这两句很重要 iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ -j ACCEPT iptables -A INPUT -i eth0 -j ACCEPT iptables -A FORWARD -i eth0 -j ACCEPT iptables -A OUTPUT -m state --state NEW -o eth1 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW -o eth1 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -s $PRIVATE -o eth1 -j MASQUERADE officeup脚本配置如下: #!/bin/bash route add -net 19216800 netmask 2552552550 gw 10102 #此处是对端的*** ip地址 open***-startupsh脚本配置如下: #!/bin/bash dir=/etc/open*** $dir/firewallsh modprobe tun echo 1 > /proc/sys/net/ipv4/ip_forward open*** --config /etc/open***/static-officeconf home主机的4个配置文件 static-homeconf如下 dev tun0 remote 6113158194 ifconfig 10102 10101 secret /etc/open***/statickey port 5000 comp-lzo ping 15 ping 15 ping-restart 45 ping-timer-rem persist-tun persist-key verb 3 firewallsh如下 #!/bin/bash PRIVATE=19216800/24 LOOP=127001 iptables -P OUTPUT DROP iptables -P INPUT DROP iptables -P FORWARD DROP iptables -F iptables -P OUTPUT ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i eth0 -s $LOOP -j DROP iptables -A FORWARD -i eth0 -s $LOOP -j DROP iptables -A INPUT -i eth0 -d $LOOP -j DROP iptables -A FORWARD -i eth0 -d $LOOP -j DROP iptables -A FORWARD -p tcp --sport 137:139 -o eth0 -j DROP iptables -A FORWARD -p udp --sport 137:139 -o eth0 -j DROP iptables -A OUTPUT -p tcp --sport 137:139 -o eth0 -j DROP iptables -A OUTPUT -p udp --sport 137:139 -o eth0 -j DROP iptables -A FORWARD -s ! $PRIVATE -i eth1 -j DROP iptables -A INPUT -s $LOOP -j ACCEPT iptables -A INPUT -d $LOOP -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp --dport http -j ACCEPT iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p udp --dport 5000 -j ACCEPT iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ -j ACCEPT iptables -A INPUT -i eth1 -j ACCEPT iptables -A FORWARD -i eth1 -j ACCEPT iptables -A OUTPUT -m state --state NEW -o eth0 -j ACCEPT[#page_#]iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW -o eth0 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -s $PRIVATE -o eth0 -j MASQUERADE homeup脚本如下: #!/bin/bash route add -net 19216810 netmask 2552552550 gw 10101 open***-startupsh脚本如下: #!/bin/bash dir=/etc/open*** $dir/firewallsh modprobe tun echo 1 > /proc/sys/net/ipv4/ip_forward open*** --config /etc/open***/static-homeconf 最后需要注意的是在office和home主机的/etc/modulesconf都要加上一行: alias char-major-10-200 tun 在office主机上 office#cd /etc/open*** office#/open***-startupsh office#/officeup 在home主机上 home#cd /etc/open*** home#/open***-startupsh home#/homeup A主机的default gateway设为192168156 B主机的default gateway设为1921680235 在A主机上ping 192168045 在home主机上用tcpdump监听。 home#tcpdump -i tun0 应该有echo request和echo reply 不行的话,在home#ping 10101看两个***网关是否通。

问题背景

open***,服务端是windows系统,客户端是ARM64 + LINUX,服务端和客户端的证书都是在ubuntu上用easyRSA生成的。

问题现象

windows启动open***服务器后,从arm客户端去连接windows服务端,客户端提示Your certificate is no yet valid的警告,无法创建***连接。

原因&解决

因为我的ARM客户机不能从网络获取当前时间,也就导致系统时间是一个出厂时间,这就导致证书生效期(2021/04/22)超前 客户机系统时间(2020/01/01),所以客户机判定证书不可用。

解决办法是手动更新客户机的系统时间,使用如下Linux命令:

                    date -s "20210422 10:30:00"

这样系统的当前时间就被设置在了证书的有效时间内,问题解决。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » VPN虚拟机

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情