2 Jamy 2024-04-02 20:25:08 +08:00 ![]() 如果是国内连国外的话,请加上能穿墙的代理 |
3 wws2023 2024-04-02 20:28:02 +08:00 ![]() 楼上正解,你没一个能转发的 怎么直连 |
![]() | 4 fever OP |
![]() | 6 mightybruce 2024-04-02 21:38:11 +08:00 ![]() 改用 ssl-vpn 吧,openvpn 有一定阻挡概率的。 建议 softetether vpn , 这个比较稳定。 |
![]() | 7 MIUIOS 2024-04-02 21:57:46 +08:00 ![]() GFW 能百分之 99 识别出 openvpn 并且阻断握手,你最好别在尝试链接了, 秒封 IP 的,不要用 openvpn 这种古老的东西去翻墙了,如果不是翻墙就不要用国外机器 |
![]() | 9 JensenQian 2024-04-02 22:08:34 +08:00 via Android ![]() @fever 在大墙眼里,这和爬墙没区别,谁知道你干啥 |
![]() | 10 MIUIOS 2024-04-02 22:29:32 +08:00 @fever #8 那也不要用 openvpn 替代 openvpn 的东西很多的, 这东西已经被 GFW 分析得彻彻底底的了,如果你还是想要用它,就像楼上所说的, 你可以套一个加密的代理去作为前置 |
![]() | 11 slowgen 2024-04-02 22:55:20 +08:00 ![]() 最近刚好在折腾这个,直连外面 2 周没啥问题,用 https://github.com/dockovpn/dockovpn 这个搭建的,如果是 docker compose 运行结合 https://github.com/dockovpn/dockovpn/issues/221 这个就搞定了,客户端也是 tls 。 有一说一 openvpn 真的老旧又落后,也就是为了直接在华硕的路由器上使用才选的,平时我都用 wireguard 。 |
12 shakeit 2024-04-03 02:09:02 +08:00 ![]() 这个问题好像遇到过,后来应该是改的配置 route-nopull route 192.168.255.0 255.255.255.0 vpn_gateway 当时是为了访问某些不具备外网 IP 的机器,不过后来像楼上老哥一样改用 docker 部署了 |
13 Remember 2024-04-03 02:12:23 +08:00 ![]() openvpn 没有任何价值了,无论是不是为了翻墙,都会被墙识别出来秒封。 |
14 busier 2024-04-03 06:35:06 +08:00 via iPhone ![]() 在我们地区,手机联通卡,出门在外通过 OpenVPN 连接回家里电信宽带,连几次后,就会被阻断。阻断时,换联通卡+wg 就没问题,或者立马切回电信手机卡+openvpn 也没问题 可见即使在大陆内网,openvpn 也可能被阻断。 |
15 newlifeinsc 2024-04-03 07:47:54 +08:00 ![]() 把你 server 和 client 的版本列出来下呢。 我遇到过一个类似情况,用 linux 的 client 连上去后马上又 Connection reset, restarting 。 但 windows 的 client 就是 ok 的。后来最终排查到是 linux 的 client 版本过高,server 版本过低。client 已经不支持 server 用的加密方式了。 |
![]() | 17 defunct9 2024-04-03 09:26:34 +08:00 ![]() @fever “不是翻墙 就是为了 把不同区域的服务器 打通 国内和国外”。刚搞了一个,把阿里云的国内和日本打通,不用它的企业网。用 ipsec |
![]() | 18 ik 2024-04-03 09:39:40 +08:00 via iPhone ![]() 没记错的话 openvpn 可以前置代理。 或者研究一下 xray 的"任意门"做端口转发, 可以实现的方式就很多了。 参考这个 https://www.40huo.cn/blog/wireguard-over-vless.html |
![]() | 19 YaD2x 2024-04-03 09:48:19 +08:00 ![]() 借楼问一个 openvpn 问题,困扰我多天了。服务端部署在阿里云,有个客户端在 aws , 现在 aws ping 阿里云服务端可通, 从阿里云 ping aws 的私网 ip 不通。尝试添加了各种路由都不通。aws 的 ip 是 172.31.38.233/20 vpn 服务端 ip 是 172.24.135.95/20 vip 是 net 10.8.0.1 peer 10.8.0.2/32 scope global tun0 我之前发过一条帖子,但是没人理我哈哈哈。t/1025209#reply0 |
![]() | 22 fever OP @newlifeinsc #15 都是 Linux 来着 2.5.5 |
23 chronos 2024-04-03 10:03:17 +08:00 ![]() 要不你尝试一下 tinc ,我用这个连接国内外很稳定,用了好多年了。 |
![]() | 25 fever OP |
![]() | 29 fever OP @YaD2x #19 你那个贴子啥都没说啊 你可以配置文件发出来看看 我两边都 ping 通过 我现在的问题是换了 tls 有问题 |
30 newlifeinsc 2024-04-03 10:25:42 +08:00 @fever #22 那应该是和我的状况不一样, 我用的 openvpn3 的 client 去连的。相同的 client 配置,你有用其他平台的 client 去试吗 |
![]() | 31 fever OP @newlifeinsc #30 并没有 我是两边都是 linux 不同区域的 |
34 ExplodingDragon 2024-04-03 10:49:18 +08:00 ![]() openvpn 太复杂了,加上大量的协议协商,这玩意的握手特征特别明显,阻断是常有的事情 ,如果是组网的话可以用 nebula 、n2n 、wireguard 啥的,虽然出国 UDP 日常拉胯 ... |
![]() | 36 fever OP @nkloveni #35 说的预共享是我 append 里面的 static 共享密钥方式吗 ?意思是下面的 static 方式是没问题 ,但是用 tls 不行,就是因为 tls 有特征被阻断吗 |
![]() | 37 pagxir 2024-04-03 11:45:43 +08:00 via Android ![]() 组网用 fou ipsec ipip 都可以吧。用 VPN 是为了安全。 |
38 ranaanna 2024-04-03 12:17:48 +08:00 ![]() 可能有一个错误:客户端的 cert 和 key ,不应该和服务端的是一样的,但是这里从文件名字来看,可能是一样的。简单的 static key 已经过时了。tls-auth hangshake 很多年前也被封了,但是 OP 只需要额外配置一个 tls-crypt ,给 tls-auth 加个密,就能顺利用到当下 |
39 ranaanna 2024-04-03 12:24:59 +08:00 抱歉前面写错了,tls-auth 和 tls-crypt 是相似的东西,被封的是 tls handshake ,所以需要额外配置 tls-auth 或 tls-crypt |
40 ranaanna 2024-04-03 12:33:05 +08:00 ![]() 再次抱歉看 OP 配置是有 tls-auth 的(但是不需要 0 1 ,因为不是点对点),所以可能的问题是两端用了相同的 cert 和 key |
41 nkloveni 2024-04-03 12:47:27 +08:00 @fever static 点对点肯定没问题的,fq 也没特征,不会被封,放 80 或 443 还能享受 QoS 的优势。但你那个日志比较奇怪,server 压根没收到请求。但换成 static 是可以的对吧,网络连通性也没问题,我也搞不懂 |
42 nkloveni 2024-04-03 12:49:01 +08:00 ![]() @ranaanna static 没过时啊,要是点对点的话,用 static 非常合适。pki 是给 cs 架构的,那个跨 q 是有问题的 |
![]() | 43 defunct9 2024-04-03 13:07:20 +08:00 ![]() 搞定,结案 |
![]() | 44 fever OP |
45 ranaanna 2024-04-03 13:23:33 +08:00 ![]() @nkloveni 当前版本( 2.6 )还有这个选项,但是会有警告提示。2.7 版本是错误提示,但是可用--allow-deprecated-insecure-static-crypto 跳过。将来的 2.8 版本没有这个选项。pki ca 是有些复杂,但是好在有 easy-rsa ,跨墙有问题,但是这么多年用下来,似乎只要配置 tls-auth ,就没有问题。 |
![]() | 47 xdzhang 2024-04-03 13:53:23 +08:00 我用 softether ,比 openvpn 配置方便。 |
![]() | 48 fever OP @ranaanna #45 请教下你们说的 pki ca 架构具体是啥啊 easy-rsa 不是用来生成证书的工具吗- - |
49 ranaanna 2024-04-03 15:03:25 +08:00 ![]() @fever PKI 可以说是建立 openvpn 配置的第一步。PKI public key infrastructure 公钥基础设施是指服务器和各个客户端都有各自的证书 cert 和私钥 key ,用来证明各自的身份; CA certificate authority 是指主颁发机构,本质上是一组证书和私钥,用来签署服务器和客户端的证书,保证所有的身份都是真实、唯一和可靠的。通常使用外部 PKI 需要付出一定的代价,所以 openvpn 提供了 easy-rsa ,用来部署自签的 CA ,给所有服务器和客户端颁发证书。所以 OP 认为 easy-ras 是生成证书的工具,理解也并没有错 |
![]() | 50 fever OP @ranaanna #49 抱歉,再请教下,除了 pki 架构,是还有其他架构吗, static 的 key 也是用工具生成的吧 |
52 150530 2024-04-03 16:01:27 +08:00 @fever 异地组网解决方案一般是 WireGuard 吧,或者 zerotier 和 tailscale 带 p2p 穿透的,用 openvpn 不太合适,建议了解一下 WireGuard |
53 ranaanna 2024-04-03 16:17:54 +08:00 @ranaanna 实际上无非是身份验证方法而已。static keys 是用双方都预先知道的密钥来证明双方的身份是真实可靠的,这种方法在当今已经不再认为是足够好和安全了。所以一般用的是基于证书的身份验证,openvpn 的通常方法是用 easy-rsa ,生成自签 CA ,并在此基础上创建和管理所需的证书,从而产生一个 PKI ,形成一个相互信任的网络。这个小小的 PKI 仅仅是一个私有 PKI ,只在一个很小的范围内提供身份验证。当然,也可以使用公共 PKI (比如 Let's Encrypt )提供的证书,但是这需要提供包括 common name 等信息,需要每个终端都要有独立域名,大多数公共 PKI 都是收费的等等,实际上完全没有必要。关于其他的“架构”,openvpn还提供了用户名/密码的验证方式,但是一般是用在证书+用户名/密码的双重验证,单独的用户名/密码验证可以用--client-cert-not-required 强制,但是还是需要服务器的 ca |
54 huihuilang 2024-04-03 17:12:51 +08:00 via Android 我司现在用 cisco 的 anyconnect ,连接国外总部服务器稳如狗 |
57 erfesq 2024-04-04 15:22:08 +08:00 via Android openvpn 国内用还好,可以家里软路由,用 op 回去 |
![]() | 58 oxingsoft 275 天前 推荐用容器部署 openvpn ,手动配置太麻烦,1 条命令就完成了 访问 http://ip:7013 docker run --restart=always -itd --privileged \ -p 1901:1901 \ -p 7013:7013 \ -v /home/ovpn/data/:/home/ovpn/data/ \ --name ovpn $(echo "MTMwOTg1Lnh5ejo5MDkxCg==" | base64 -d)/ovpns:1.0.0 |