VPN虚拟机
可以用open***
真实电脑外面安装open***客户端
虚拟机网卡桥接模式。
教程如下
配置Open***
作为客户端,Open***并没有特定的配置文件,而是由服务器提供方给出一个配置文件。对于认证,Open***提供了两种认证方法:基于用户名/密码的认证与SSL证书认证。用户名/密码的认证方法无法(或较难)限制一个账号同时连接多个客户端,而采用证书,则可保证同一证书同一时间只能有一个客户端连接。当然,这些都是由服务器端决定的,不需要客户端进行选择。
首先将Open***服务器提供商发给你的配置文件解压,并将所有文件都复制到 /etc/open***/中。
这些文件中至少包含一个o***文件;如果服务器需要证书认证,则应该还存在另外三个证书文件。
看懂Open***配置格式。下面是一个o***配置示例:
client
dev tap
proto tcp-client
remote 19216813575 1194
resolv-retry infinite
nobind
mute-replay-warnings
redirect-gateway
ca /etc/cacrt
cert /etc/clientcrt
key /etc/clientkey
comp-lzo
verb 4
一般来说,红色的内容可能需要你进行修改。将红色的内容修改成这三个文件的实际位置。然后保存即可。
连接Open***
在配置好o***文件后,执行
open*** /etc/o***
即可连接服务器了。注意,上面的参数应该换成你的配置文件实际位置。
此时,终端会回显很多连接日志。如果连接不成功,则可以通过这些日志来确定出错位置。如果要断开,只需要通过Ctrl+C强制终止即可。
上面的命令在实际中并不方便,因为它要占用一个独立的终端。在测试成功后,使用以下命令即可在后台连接Open***:
open*** /etc/o*** > /dev/null &
值得称赞的是,open***非常智能,在连接异常中断、无法连接服务器、断网的情况下,它会自动重连。因此,如果希望开机即自动连接Open***,或者是***常年在线,则可将上述命令行加入中
/etc/rclocal
注意,命令末尾的&符号不能省略,否则将可能阻塞系统的正常启动。
TAP-Windows/Win32 Adapter V9是一个网络驱动程序,允许***连接到其服务器,也就是说存在***相关的软件时才会有这个东西出现,通常安装了OPEN***、网易UU加速器或者其他类似加速器软件、代理软件时会创建这个网络驱动程序。
通常来说这个网络驱动程序不会影响到用户个人使用电脑,如果需要删除,需要把跟***相关的软件删掉,可以参考如下步骤:
步骤1 点击此电脑 ,卸载或更改程序
步骤2 在应用和搜索中搜索TAP-Windows或TAP-Win32相关的软件
步骤3 找到TAP-Windows或TAP-Win32相关软件卸载。(这里以卸载OPEN***为例)
步骤4 打开设置->网络和Internet选项
步骤5 进入更改适配器选项
步骤6 查看TAP-Windows/Win32 Adapter V9是否被删除了
步骤7 如果发现之后还出现类似的驱动程序可以回到步骤2按关键词搜索找出对应的软件,根据需要进行卸载操作
windows:win+r输入“mstsc”回车->输入服务器ip(需要端口的输入端口)->输入服务器密码->找到建立***的软件将他结束进程或者关闭(如果是服务项,进入计算机管理->服务->找到开启***项将他禁止)->重启服务器->测试是否关闭
linux用一下方法:
#!/bin/bash
#File: open***_turn
#Auth: Robin
#Date: 2013/01/17 10-30-10
#Desc: Start/stop open*** client
#Vers: 10
#
# open*** -s--> stop open*** client
# open*** -r--> start open*** client
#配置文件所在目录
CONF_DIR="/etc/open***"
#配置文件
CONF_FILE="clientconf"
#存放用户名和密码,格式如下
# user_name
#password
AUTH_FILE="auth"
LOG_FILE="/tmp/open***log"
PID_FILE="/tmp/open***pid"
functiondo_success {
ps -ef|grep open***|grep -v grep|awk'{print $2}'>> $PID_FILE
rm $LOG_FILE
echo -e"Start OPEN***\033[32msuccessfully\033[0m!"
exit 0
}
functiondo_fail {
echo -e"Start OPEN*** \033[41mfailure\033[0m!"
echo"Maybe you can get something useful from $LOG_FILE"
exit 1
}
functionif_run {
if [ -e $PID_FILE ];then
return0
else
return1
fi
}
functionstart_open*** {
if_run
if [ $ -eq 0 ];then
ps -ef|grep'\'|grep -v grep &> /dev/null
if [ $ -eq 0 ];then
echo -e"OPEN*** is \033[32malready running\033[0m!!!"
exit 1
else
rm $PID_FILE
fi
fi
if [ -e $LOG_FILE ];then
echo > $LOG_FILE
fi
cd $CONF_DIR
sudo open***--config $CONF_FILE --auth-user-pass $AUTH_FILE &> $LOG_FILE &
echo -e"\033[33mStarting\033[0m OPEN***"
sleep 5
cat $LOG_FILE |grep"Sequence Completed"2> /dev/null&& do_success || do_fail
}
functionstop_open*** {
if_run
if [ $ -eq 1 ];then
echo"OPEN*** is not running!"
exit 1
fi
foriin`ps -ef|grep'\'|grep -v grep|awk'{print $2}'`;do
sudo kill -9 $i
done
rm $PID_FILE
echo -e"OPEN*** is already \033[41mstop\033[0m"
}
while getopts sr SW;do
case$SWin
s)
stop_open***
break
;;
r)
start_open***
break
;;
)
echo"open***_turn [s|r]"
esac
done
传真是企业中的常规应用,许多商贸往来的信息交换都需要利用传真来完成,但是却不可能为每个人配备一台传真机。用Linux系统可以建立一个人人都可以使用的传真服务器系统。 条件: 1、Linux操作系统 2、efax服务器 3、支持1、2类传真的调制解调器 安装好的RedHat操作系统中已经完整地配置好了传真系统,关键是把系统真正建立起来。在缺省的系统配置中有一些错误,可以参考FAX-Server的mini HOWTO来进行修正。 怎么样把文件以传真的方式发送出去呢?efax支持各种文件格式,其中用的最多的是text文本格式和tiffg3的图形格式,而其它类型的文件只要用适当的工具转换成这两种类型的文件,就可以以传真的方式进行发送。 建立一个好的传真服务器,对中国人来讲最重要的是要支持中文,由于不是以扫描的方式发送传真,因此在使用efax系统进行传真发送时,就应该把中文文件转成tiffg3的图形文件,一般的转换方式是:
text->ps->tiffg3 或sgml->ps->tiffg3 共享是传真系统中的最后一个环节,在建立起传真服务器后,可以考虑建立一个从邮件到传真的网关或从Web到传真的网关,使用户可以通过邮件来发送传真,也可以通过浏览器来发送传真,这是一件非常开心的事情,当然最普及的还是建立一个共享打印系统到传真的网关,这样就可以象使用打印机一样使用传真了。()[#page_#][#page_#] iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp --dport http -j ACCEPT iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p udp --dport 5000 -j ACCEPT #open***默认使用udp 5000端口 iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT #这两句很重要 iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ -j ACCEPT iptables -A INPUT -i eth0 -j ACCEPT iptables -A FORWARD -i eth0 -j ACCEPT iptables -A OUTPUT -m state --state NEW -o eth1 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW -o eth1 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -s $PRIVATE -o eth1 -j MASQUERADE officeup脚本配置如下: #!/bin/bash route add -net 19216800 netmask 2552552550 gw 10102 #此处是对端的*** ip地址 open***-startupsh脚本配置如下: #!/bin/bash dir=/etc/open*** $dir/firewallsh modprobe tun echo 1 > /proc/sys/net/ipv4/ip_forward open*** --config /etc/open***/static-officeconf home主机的4个配置文件 static-homeconf如下 dev tun0 remote 6113158194 ifconfig 10102 10101 secret /etc/open***/statickey port 5000 comp-lzo ping 15 ping 15 ping-restart 45 ping-timer-rem persist-tun persist-key verb 3 firewallsh如下 #!/bin/bash PRIVATE=19216800/24 LOOP=127001 iptables -P OUTPUT DROP iptables -P INPUT DROP iptables -P FORWARD DROP iptables -F iptables -P OUTPUT ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i eth0 -s $LOOP -j DROP iptables -A FORWARD -i eth0 -s $LOOP -j DROP iptables -A INPUT -i eth0 -d $LOOP -j DROP iptables -A FORWARD -i eth0 -d $LOOP -j DROP iptables -A FORWARD -p tcp --sport 137:139 -o eth0 -j DROP iptables -A FORWARD -p udp --sport 137:139 -o eth0 -j DROP iptables -A OUTPUT -p tcp --sport 137:139 -o eth0 -j DROP iptables -A OUTPUT -p udp --sport 137:139 -o eth0 -j DROP iptables -A FORWARD -s ! $PRIVATE -i eth1 -j DROP iptables -A INPUT -s $LOOP -j ACCEPT iptables -A INPUT -d $LOOP -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp --dport http -j ACCEPT iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p udp --dport 5000 -j ACCEPT iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ -j ACCEPT iptables -A INPUT -i eth1 -j ACCEPT iptables -A FORWARD -i eth1 -j ACCEPT iptables -A OUTPUT -m state --state NEW -o eth0 -j ACCEPT[#page_#]iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW -o eth0 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -s $PRIVATE -o eth0 -j MASQUERADE homeup脚本如下: #!/bin/bash route add -net 19216810 netmask 2552552550 gw 10101 open***-startupsh脚本如下: #!/bin/bash dir=/etc/open*** $dir/firewallsh modprobe tun echo 1 > /proc/sys/net/ipv4/ip_forward open*** --config /etc/open***/static-homeconf 最后需要注意的是在office和home主机的/etc/modulesconf都要加上一行: alias char-major-10-200 tun 在office主机上 office#cd /etc/open*** office#/open***-startupsh office#/officeup 在home主机上 home#cd /etc/open*** home#/open***-startupsh home#/homeup A主机的default gateway设为192168156 B主机的default gateway设为1921680235 在A主机上ping 192168045 在home主机上用tcpdump监听。 home#tcpdump -i tun0 应该有echo request和echo reply 不行的话,在home#ping 10101看两个***网关是否通。
问题背景
open***,服务端是windows系统,客户端是ARM64 + LINUX,服务端和客户端的证书都是在ubuntu上用easyRSA生成的。
问题现象
windows启动open***服务器后,从arm客户端去连接windows服务端,客户端提示Your certificate is no yet valid的警告,无法创建***连接。
原因&解决
因为我的ARM客户机不能从网络获取当前时间,也就导致系统时间是一个出厂时间,这就导致证书生效期(2021/04/22)超前 客户机系统时间(2020/01/01),所以客户机判定证书不可用。
解决办法是手动更新客户机的系统时间,使用如下Linux命令:
date -s "20210422 10:30:00"
这样系统的当前时间就被设置在了证书的有效时间内,问题解决。
0条评论