Некоторые недавние записи исследований VPN (OpenVPN, pptp, l2tp)
Некоторые недавние записи исследований VPN (OpenVPN, pptp, l2tp)

Недавно в силу некоторых нужд (особенно с помощью Google) изучил способ настройки VPN-сервера на VPS. Если вы столкнулись с какими-то подводными камнями, запишите их для следующего раза.

Фактически, с VPS,Есть еще одна альтернатива。Это прямо на роутереsshтуннель+sock5актерское мастерство+использоватьautosshАвтоматическое повторное подключение+использоватьpolipoделатьHTTPактерское мастерство+PAC-файлавтоматическийактерское мастерствовыключатель。выполнить,Это то, что я сделал дома,И никакого другого влияния на структуру сети это не оказывает.

Мой PAC-файл


Ничто из вышеперечисленного не важно, давайте без лишних слов начнем с VPN.

OpenVPN

В Интернете есть множество руководств по OpenVPN. Его легко настроить, но этот процесс довольно утомительный. Общий процесс

  1. Если вы используете Tun (протокол уровня 3), проверьте устройство Tun (/dev/net/tun).
  2. Создать сертификат ЦС、Сертификат сервера、сертификат клиента。(доступныйeasy-rsaгенерировать,Это проще)
  3. Конфигурация Порт брандмауэра открытиМаршрутизация и переадресация (Можно скопироватьopenvpnизsampleвнутриизfirewall.shиспользовать,Обратите внимание: если нет устройства в интрасети, закомментируйте вещи, связанные с eth1)
  4. Конфигурация OpenVPN

Следует отметить, что на самом деле в примерах OpenVPN есть много хорошо составленных аннотированных конфигураций. Вам не нужно следовать инструкциям во многих руководствах, чтобы самостоятельно написать конфигурации iptables и сервера.

Язык кода:javascript
копировать
#!/bin/sh
# CentOS 6 x86_64 Команда аналогична другим системам

# Проверьте тун (Если возникает ошибка, говорящая о том, что ядро ​​не поддерживает tun)
modinfo tun;

# источник EPEL
rpm -ivh "http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm";

# Установить пакеты
yum install -y easy-rsa openvpn;
mkdir -p /etc/openvpn;
cp -f /usr/share/doc/openvpn-*/sample/sample-config-files/* /etc/openvpn ;
cp -rf /usr/share/easy-rsa /etc/openvpn/ ;

# Создать сертификат вручную ...
# Настройте firewall.sh (брандмауэр и Маршрутизация). и переадресация, будьте осторожны, не блокируйте открытые вами порты)
# Настройте файл конфигурации VPN для запуска в openvpn-startup.sh (последние несколько строк).

# Запустить опенвпн
cd /etc/openvpn && ./openvpn-startup.sh
# закрыть openvpn
cd /etc/openvpn && ./openvpn-shutdown.sh

Перед настройкой рекомендуется использовать виртуальную машину, чтобы опробовать ее.,потому чтоGFWОчень крутоиз Вы можете нажатьпротокол Возьмитесь за сцеплениеивыбросить。Я просто застрял здесь на очень долгое время,UDPсоединять выдает сообщение о том, что проверка не удалась,TCPсоединятьклиенти Сервер получил код ошибки-1изотключитьсясоединятьсообщение。Жизнь и смерть не связаны,большинствоназадперехожу на внутреннийизодинVPSтакой жеиз Метод строительства обычно напрямую связан.。

ГЧП и ППТПД

Из-за различных барьеров OpenVPN я хотел перейти на решение с более высокой поддержкой и использовать протокол pptp. Общий процесс в CentOS 6 выглядит следующим образом:

Язык кода:javascript
копировать
#!/bin/sh
# 1. Установить пакеты
# источник EPEL
rpm -ivh "http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm";
yum install ppp pptp pptpd pptp-setup -y;

# 2. Конфигурация
vim /etc/pptpd.conf;
# 2.1.1 удалять localip Предварительный комментарий
# 2.1.2 удалять remoteip Предварительный комментарий и измените содержимое на 192.168.10.100-200
vim /etc/ppp/option.pptpd
# 2.2 ms-dns 8.8.8.8 и ms-dns 8.8.4.4
# 2.3 Конфигурация Счет 
vim /etc/ppp/chap/secrets
# добавить в [имя пользователя] pptpd [пароль] * (pptpd следует изменить на *, чтобы соответствовать всем именам, но я не пробовал)

# 3. Запустить модуль идобавить в Инициализировать автозагрузочный модуль
modprobe ppp_mppe
modprobe ip_gre
echo "#!/bin/sh" > /etc/sysconfig/modules/pptpd.modules
echo "modprobe ppp_mppe" >> /etc/sysconfig/modules/pptpd.modules
echo "modprobe ip_gre" >> /etc/sysconfig/modules/pptpd.modules

# 4. pptpd запускается и загружается
service pptpd start
chkconfig --add pptpd
chkconfig --level 5 pptpd on
chkconfig --level 6 pptpd on

# 5. Включить политику брандмауэра
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -p tcp --dport 47 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
iptables -A POSTROUTING -t nat -s 192.168.10.0/24 -o eth0 -j MASQUERADE
iptables -A INPUT -p UDP --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
service iptables save

Обратите внимание на конфигурацию при подключении конечного клиента.

  1. Отключить EAP
  2. Включите использование двухточечного шифрования (MPPE).
  3. Используйте MS-Chapv2 с уверенностью
  4. Кроме того, похоже, что ядро ​​должно поддерживать некую функцию, которую можно обеспечить через dkms (не помню какой модуль, но он идет в комплекте с моим VPS)

Я успешно подключился по этой конфигурации, но потом напутал при настройке l2tp, и не знаю почему не могу подключиться. Это очень хлопотно.

Протокол IPSec и l2tp

Это соглашение самое хлопотное, и мне оно никогда не удавалось. Но запишите процесс работы.

Язык кода:javascript
копировать
# 1. Установить yum install openswan xl2tpd openswan-doc lsof libpcap-devel
# 2. Конфигурация
vim  /etc/ipsec.conf
# редактировать dumpdir=/var/run/pluto/
# редактировать virtual_private=%v4:10.0.0.0/8,%v4:192.168.11.0/24,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10

# /etc/ipsec.d/xl2tpd.conf
cat > /etc/ipsec.d/xl2tpd.conf <<EOF
# Add connections here

# sample VPN connection
# for more examples, see /etc/ipsec.d/examples/
#conn sample
#               # Left security gateway, subnet behind it, nexthop toward right.
#               left=10.0.0.1
#               leftsubnet=172.16.0.0/24
#               leftnexthop=10.22.33.44
#               # Right security gateway, subnet behind it, nexthop toward left.
#               right=10.12.12.1
#               rightsubnet=192.168.0.0/24
#               rightnexthop=10.101.102.103
#               # To authorize this connection, but not actually start it,
#               # at startup, uncomment this.
#               #auto=add

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=[локальный IP или доменное имя] #Запишите здесь общедоступный IP-адрес. Если фиксированного IP-адреса нет, перейдите в Peanut Shell, чтобы получить динамическое разрешение доменного имени.
    leftid=[локальный IP-адрес или имя домена]
    leftprotoport=17/1701
    right=%any
EOF;

# Установить общий ключ
vim  /etc/ipsec.d/xl2tpd.secrets
echo ': PSK "l2tpd.owent.net"' > /etc/ipsec.d/xl2tpd.secrets;
# 3. Настройки сети
sysctl -w net.ipv4.ip_forward=1
sysctl -w net.ipv4.conf.default.rp_filter=0
sysctl -w net.ipv4.conf.default.send_redirects=0
sysctl -w net.ipv4.conf.default.accept_redirects=0
# Рекомендуется записать вышеуказанное содержимое в /etc/sysctl.conf назад осуществлять sysctl -p
# 3. Запустите и протестируйте
service ipsec start
ipsec verify
# Просто передайте все или Н/Д

# 4. настройки ксл2тпд 
vim /etc/ppp/options.xl2tpd
# удалятьrequire-mschap-v2Предварительный комментарий
# name l2tpd
vim /etc/xl2tpd/xl2tpd.conf
# Перепишите следующее
# [global]
# listen-addr = [IP-адрес сервера]
# ipsec saref = yes # если ipsec verify возвращаться SAref kernel support                                  [N/A] затем измените на no
# [lns default]
# ip range = 192.168.11.128-192.168.11.254
# local ip = 192.168.11.1
# name = l2tpd
vim /etc/ppp/chap-secrets 
# Установите имя пользователя и пароль [имя пользователя] l2tpd [пароль] *

# 5. iptables правило
iptables -A INPUT -p tcp --dport 1194 -j ACCEPT
iptables -A INPUT -p udp --dport 1701 -j ACCEPT
iptables -A INPUT -p udp --dport 500 -j ACCEPT
iptables -A INPUT -p udp --dport 4500 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.11.0/24 -o eth0 -j MASQUERADE 
iptables -A FORWARD -s 192.168.11.0/24 -j ACCEPT
iptables -A FORWARD -d 192.168.11.0/24 -j ACCEPT
service iptables save
# 6. Запустить xl2tpd и запустить автоматически
chkconfig --level 2345 ipsec on
chkconfig --level 2345 xl2tpd on

Но мне не удалось успешно подключиться, не знаю почему. Кроме того, говорят, что это также может бытьиспользоватьstrongswanзаменятьopenswan,иstrongswanвозвращатьсядоступный Приходить КонфигурацияIKEv1 и IKEv2протокол。

Упрощенная установка VPN-сервераSoftether VPN

Две недели мучилсяназад,Обнаружил, что на самом деле существуют простые и жестокие решения VPN.,Это Японияизпрограммное обеспечение с открытым исходным кодомSoftether VPN

Список источников: https://www.softether.org/5-download/src Адрес Гитхаба: https://github.com/SoftEtherVPN/SoftEtherVPN/ Google Кодовый адрес: https://code.google.com/p/softether/source/browse/ Source Адрес кузницы: http://sourceforge.net/p/softethervpn/code/ci/master/tree/src/

Эта штука упрощает настройку VPN, ее можно развернуть в Linux, а затем подключить и управлять ею с помощью программ управления Windows. И поддерживает множество протоколов: OpenVPN, l2tp, IKEv1, IKEv2, IKEv3, sstp и т. д. (Оно того не стоит. Пробовал openvpn и l2tp, работают очень хорошо)

Установка этого продукта очень проста, просто следуйте документации на официальном сайте. При использовании следует учитывать несколько моментов.

  1. Лучший алгоритм шифрования — RC4-SHA. Если я выберу любой другой алгоритм шифрования, существует высокая вероятность того, что мое Android-устройство не сможет подключиться.
  2. Вам необходимо включить DHCP в виртуальном HUB, иначе вы не сможете подключиться, если не зададите адрес, соответствующий спецификациям.
  3. Обратите внимание на настройку левого адреса и правого диапазона адресов. По умолчанию используется адрес 192.168.1.1, который конфликтует с сегментом локальной сети по умолчанию.
  4. По умолчанию он будет прослушивать порт 443. Рекомендуется отключить его, иначе он будет конфликтовать с HTTPS (мой веб-сервер VPS слушает порт 443).
  5. Рекомендуется изменить порт по умолчанию 1194 протокола OPenVPN. Причина хе-хе.
  6. Порты, которые необходимо открыть для использования
Язык кода:javascript
копировать
#!/bin/sh
# Порты, которые я открыл, следующие:
iptables -A INPUT -p tcp --dport 47 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 992 -j ACCEPT
iptables -A INPUT -p udp --dport 992 -j ACCEPT
iptables -A INPUT -p udp --dport 500 -j ACCEPT
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -p udp --dport 4500 -j ACCEPT
iptables -A INPUT -p tcp --dport 5555 -j ACCEPT
service iptables save

Общие моменты, на которые стоит обратить внимание

  1. Наконец, проверьте дубликаты в /etc/sysconfig/iptables, удалите их и сохраните.
  2. Брандмауэр используется по умолчанию в CentOS 7.вместоiptables,необходимо соответствующим образом изменить Конфигурация Только тогда
  3. Некоторые системы, такие как CentOS 7По умолчаниюИспользование команды systemctl systemdвместо Традицияизchkconfigдля контроля услуг,Также необходимо внести соответствующие изменения
  4. Обратите внимание на selinux в CentOS (проверить статус можно через sestatus, рекомендуется отключить, не имеет никакого эффекта)
  5. Обратите внимание на брандмауэр ufw под Ubuntu
boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose