博文

目前显示的是标签为“openvpn”的博文

Connect To OpenVPN Over Shadowsocks

按照https://github.com/clowwindy/shadowsocks/wiki/Connect-to-OpenVPN-over-Shadowsocks给的教程;我试了一下,步骤如下: 1、之前安装的OPENVPN服务端 server.conf配置文件里的proto udp 改为 proto tcp 2、openvpn客户端proto udp 也是改为 proto tcp 3、openvpn直接在客户端最后面加入 socks-proxy 127.0.0.1 19999 route 123.xxx.xxx.xxx 255.255.255.255 net_gateway 保存,在服务器重启openvpn 搞定。

Debian下OpenVPN的搭建

图片
apt-get install openvpn cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn cd /etc/openvpn/easy-rsa/2.0 source vars ./clean-all ./build-ca ./build-key-server server ./build-key client1 ./build-dh 注意:上面操作全部直接回车即可,如果有选择Y/N的 全部选择Y即可。 OpenVPN需要tun和iptables_nat模块支持,所以先检查你的VPS支持不支持。 SSH登陆VPS后输入 cat /dev/net/tun 若返回信息为:cat: /dev/net/tun: File descriptor in bad state 说明tun/tap已经可以使用; 如果返回:cat: /dev/net/tun: No such device 或其他则说明tun/tap没有被正确配置,发TK联系客服申请开通tun/tap。 apt-get install iptables #如已安装跳过 如果你的VPS是Xen或KVM的请输入:(eth0要根据具体的网卡标识来,可以通过ifconfig查看) iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE 如果是OpenVZ的请输入:(11.22.33.44是你VPS的IP) iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j SNAT –to-source 11.22.33.44 iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o venet0 -j SNAT –to 11.22.33.44 //注意如果是venet0 修改vi /etc/sysctl.conf net.ipv4.ip_forward=1 用sysctl –p使其生效 然后用 iptables -t nat -L 查看iptables转发状态,如果显示以下类似的结果则说明转发成功: target prot opt source destination SNAT all ...