V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  ranaanna  ›  全部回复第 1 页 / 共 8 页
回复总数  153
1  2  3  4  5  6  7  8  
或者说大多数情况下 VPN 都是选择一个 remote gateway 出去。像这样 multiple gateways 的情况,估计需要额外的 nat 设计才能达到目的
先不管其他设备( VPN director ),隧道的地址只有两个:192.168.6.1 (假设服务器的地址)和 192.168.6.2 。192.168.6.2 这边应该没有问题,12 本来就可以访问,10 通过 nat 访问。但是 192.168.6.1 ,按照规则转换为 eth4 10 的地址,当然就访问不了 12 的地址了。还是 nat 的问题,并不是两边一样就可以访问的。
最简单粗暴的解决办法是再增加一条隧道。
抱歉应该和 vpn director 没有关系。似乎 iptables rules 可以解决?
···
iptables -t nat -A POSTROUTING -s 192.168.6.0/24 -d 192.168.10.0/24 -j SNAT --to-source 192.168.0.1
iptables -t nat -A POSTROUTING -s 192.168.6.0/24 -d 192.168.12.0/24 -j SNAT --to-source 192.168.2.1
···
没用过华硕的固件,但是感觉这个 vpn director 就是干这件事的,即让一端的 lan 通过隧道到另一端出去。这是单向的。所以要实现双向,需要增加一条隧道。
192.168.6.0/24 设备之所以能访问 192.168.10.0/24 ,是因为 192.168.0.1 对来自 192.168.6.0/24 的流量进行了 SNAT 或 masquerading 。所以要能访问 192.168.12.0/24 ,需要 192.168.2.1 也做同样的事情。这是 iptables nat 表的事情。
12 天前
回复了 toury 创建的主题 宽带症候群 浙江 ISP 会屏蔽 Wireguard UDP 端口
好像不是过 24 小时,好像是每天 10:30 左右,正在使用的端口会被封掉,换个端口可以继续用,但是第二天 10:30 左右又有很大的概率会被封掉,于是不得不再换端口,如此循环次数不定后突然会有一天 Voilà过了时间没有被封,然后就会有相当长的时间不会被封,但是如果在这相当长的时间内主动重连,又会有很大的概率回到每天换端口的日子。这种情况大概是 22 年春天开始,是两年用下来的经验。现在是在服务器端将一大段 udp 端口范围重定向到 wireguard 端口,这样只需要在客户端换端口就可以了。另外,以上仅限 ipv4 ,ipv6 不会这样
不是用户太少,是用的户太少

不过话说回来,像 google domains 这样的用的户这么多的,也是说卖就卖的,何况 VPN 这种小众需求
这是分区背光,正常现象和品控无关。YouTube 上找些 hdr 看看就能看出和“便宜的电视”的区别了
33 天前
回复了 kyonn 创建的主题 宽带症候群 请教 ocserv 的分组隧道配置问题.
@kyonn 或者说 anyconnect 客户端会帮助我们设置系统的 dns ,但是系统不一定接受客户端的设置,应用程序也不一定用系统的 dns 设置
33 天前
回复了 kyonn 创建的主题 宽带症候群 请教 ocserv 的分组隧道配置问题.
@kyonn 理论上当然是 OP 以为的这样,实际上基本上也是这样。但是 split-dns 不是强制 dns 请求不到达其他接口(只是允许或拒绝其到达 vpn 接口),所以像 nslookup, dig 之类的,还是能够返回本地 dns 的结果的
33 天前
回复了 kyonn 创建的主题 宽带症候群 请教 ocserv 的分组隧道配置问题.
@kyonn @ranaanna 抱歉前面第一句话可能没有说清楚,本来应该是“tunnel-all-dns, split-dns 分别是允许全部的和特定的 dns 请求通过隧道”。
33 天前
回复了 kyonn 创建的主题 宽带症候群 请教 ocserv 的分组隧道配置问题.
@kyonn tunnel-all-dns, split-dns 都是允许全部(或特定)的 dns 请求通过隧道。如果希望 dns 分流,那么就不应该用 tunnel-all-dns 。另外,客户端的 dns 行为,到底是走隧道还是本地网络接口,还是要看操作系统和应用程序,并不是 tunnel-all-dns 就一定屏蔽本地 dns
33 天前
回复了 kyonn 创建的主题 宽带症候群 请教 ocserv 的分组隧道配置问题.
1. 123 特别是 3 ,理解全部正确。
2. 4 ,既然 2 和 1 (远端内网能访问),说明 iptables 规则已经正确添加。

所以剩下的问题似乎只有:本地端的 dns 。它不会随着远端服务器配置的“指定的域名走指定的 dns”发生变化,需要自行设置。
35 天前
回复了 snowstorm666 创建的主题 问与答 求大厨们推荐一个实用的不粘锅
@zjsxwc 很多年前的传言而已。曾经有研究显示暴露于高含量铝的人可能会患阿尔茨海默氏病,但是并没有其他和后续研究证实这个结论,所以到目前为止还不确定。铝是地球上最丰富的金属元素之一,广泛分布于水、空气甚至食物中。氢氧化铝和铝碳酸镁是很常用的抑制胃酸过多的非处方药。很多口服药含有氢氧化铝来保护胃黏膜。硫酸铝钾是食品添加剂。氧化铝不会和氯化钠反应,也不溶于乙酸之类的弱酸,所以不会但即使有“铝离子”析出,绝大多数会经消化道从排泄物中排出,少部分进入血液也会从尿液中排出,不会在人体蓄积,所以不会“长期摄入,老年痴呆”。当然,体内铝含量过高(见于肾病患者和服用含铝药物的儿童),可能会引起骨病、脑病和记忆力减退,但到目前为止,完全没有证据表明这些疾病和使用铝制炊具的相关性。
35 天前
回复了 snowstorm666 创建的主题 问与答 求大厨们推荐一个实用的不粘锅
@zjsxwc 铝中毒?真有因为使用铝炊具中毒的?恐怕是严重低估可三氧化二铝的稳定性
35 天前
回复了 zersh01 创建的主题 Linux iptables 表的交互式说明
似乎应该用复数
35 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
@ranaanna 实际上无非是身份验证方法而已。static keys 是用双方都预先知道的密钥来证明双方的身份是真实可靠的,这种方法在当今已经不再认为是足够好和安全了。所以一般用的是基于证书的身份验证,openvpn 的通常方法是用 easy-rsa ,生成自签 CA ,并在此基础上创建和管理所需的证书,从而产生一个 PKI ,形成一个相互信任的网络。这个小小的 PKI 仅仅是一个私有 PKI ,只在一个很小的范围内提供身份验证。当然,也可以使用公共 PKI (比如 Let's Encrypt )提供的证书,但是这需要提供包括 common name 等信息,需要每个终端都要有独立域名,大多数公共 PKI 都是收费的等等,实际上完全没有必要。关于其他的“架构”,openvpn 还提供了用户名/密码的验证方式,但是一般是用在证书+用户名/密码的双重验证,单独的用户名/密码验证可以用--client-cert-not-required 强制,但是还是需要服务器的 ca
35 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
@fever PKI 可以说是建立 openvpn 配置的第一步。PKI public key infrastructure 公钥基础设施是指服务器和各个客户端都有各自的证书 cert 和私钥 key ,用来证明各自的身份; CA certificate authority 是指主颁发机构,本质上是一组证书和私钥,用来签署服务器和客户端的证书,保证所有的身份都是真实、唯一和可靠的。通常使用外部 PKI 需要付出一定的代价,所以 openvpn 提供了 easy-rsa ,用来部署自签的 CA ,给所有服务器和客户端颁发证书。所以 OP 认为 easy-ras 是生成证书的工具,理解也并没有错
35 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
@nkloveni 当前版本( 2.6 )还有这个选项,但是会有警告提示。2.7 版本是错误提示,但是可用--allow-deprecated-insecure-static-crypto 跳过。将来的 2.8 版本没有这个选项。pki ca 是有些复杂,但是好在有 easy-rsa ,跨墙有问题,但是这么多年用下来,似乎只要配置 tls-auth ,就没有问题。
35 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
再次抱歉看 OP 配置是有 tls-auth 的(但是不需要 0 1 ,因为不是点对点),所以可能的问题是两端用了相同的 cert 和 key
1  2  3  4  5  6  7  8  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1035 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 21ms · UTC 21:22 · PVG 05:22 · LAX 14:22 · JFK 17:22
Developed with CodeLauncher
♥ Do have faith in what you're doing.