为公司省钱往往省不到自己身上

感觉本网站还不错的,请主动关闭浏览器的广告屏蔽功能再访问本站,谢谢支持。

28
2024
11

Troj@n 部署小记

申请的主机(DigitalOcean)部署的shadowsocks-libev服务端使用ahead加密协议都是秒开之后就被阻拦了(SSH连接是正常的)。虽然这家vps服务商支持销毁主机再创建的模式新建一个IP,但是这也侧面说明了ss的协议不那么稳定。搜索了下,有个17年就创建的项目,20年各大软件都逐步开始支持的Trojan协议,尝试部署测试下。 GitHubtrojan-gfw/trojanAn unidentifiable mechanism that helps you bypa
28
2024
11

ocserv配合clash+dnsmasq解决国内外分流问题

nftables+clash打造透明代理时的dns处理问题在ubuntu上启用一个透明代理,这样局域网设备或者基于ocserv的VPN拨入进来可以无缝的访问需要代理才能访问的网站,同时VPN拨入进来后只有需要代理的流量走VPN,从而避免本地的访问速度变慢。考虑到对iptables实在不太熟悉,且觉得很多的配置过于繁琐也反人类,最终选择通过nftables劫持流量给到服务器上部署的clash端口。关于详细的配置或者需要配置UDP的透明代理,可以参考如下文章https://koswu.github.
28
2024
11

使用 Let’s Encrypt 在 CentOS 8/RHEL 8 上设置 OpenConnect VPN 服务器 (ocserv) 实现远程办公

本教程将向您展示如何通过在 CentOS 8/RHEL 8 上安装 OpenConnect VPN 服务器来运行您自己的 VPN 服务器。OpenConnect VPN 服务器又名 ocserv,是 Cisco AnyConnnect 的开源实现VPN协议,广泛应用于企业和大学。 AnyConnect 是一种基于 SSL 的 VPN 协议,允许个人用户连接到远程网络。为什么要建立自己的 VPN 服务器?也许您是VPN服务提供商或系统管理员,实现在家办公,您有必要建立自己的VPN服务器。
28
2024
11

使用 HAProxy 在同一台机器上运行 OpenConnect VPN 服务器和 Apache/Nginx

本教程将向您展示如何使用 HAProxy 在同一台机器上运行 OpenConnect VPN 服务器 (ocserv) 和 Apache/Nginx。 OpenConnect (ocserv) 是 Cisco AnyConnect VPN 协议的开源实现。 先决条件 为了学习本教程,假设您已经使用 Let’s Encrypt TLS 服务器证书设置了 OpenConnect VPN 服务器。如果没有,请按照以下教程之一进行操作。
28
2024
11

Ocserv Advanced(分割隧道、IPv6、静态 IP、每用户配置、虚拟主机)

本教程将向您展示如何像专业人士一样使用 OpenConnect VPN (ocserv)。你将学习:禁用不安全的 TLS 协议每用户/每组配置分配静态私有IP地址分割隧道启用 IPv6虚拟主机如何运行 ocserv 的多个实例要求为了学习本教程,假设您已经使用 Let’s Encrypt TLS 服务器证书设置了 OpenConnect VPN 服务器。如果没有,请按照以下教程之一进行操作。使用 Let’s Encrypt 在 Ubuntu 20.04 上设置 OpenConnect VPN 服
27
2024
11

strongSwan-多站点互联

测试拓扑更新测试拓扑更新在 strongSwan测试环境的基础上,增加了一个“移动办公”的区域,使用一台win10虚拟机,模拟windows客户端连接到strongSwan VPN网关。拓扑中增加的配置增加的R-1路由器配置# 接口和路由配置 interface GigabitEthernet0/0   ip address 192.168.40.254 255.255.255.0   ip
27
2024
11

strongSwan测试环境准备

测试目的使用strongsSwan软件,模拟阿里云和华为云,在aliyun与huaweicloud建立IPSec通道。保护两朵云上的服务器同步的数据流量。2. 通过该测试,熟悉strongswan软件的使用及排错。GNS3-StrongSwan测试拓扑测试环境描述三台模拟服务器使用debian12操作系统4台路由器使用CSR1000v分别模拟3个网关及互联网。GNS3配置CSR1000VUpdate用来更新debian12操作系统及软件安装strongswan软件版本--5.9.8-5测试环境配
27
2024
11

strongSwan概述

strongSwan是一个完整的IPSec解决方案,为服务器和客户端提供加密和身份验证。用于保护与远程网络的通信安全。使用strongSwan需要掌握一些必要的知识:了解网络原理,从配置IP地址和DNS服务器到防火墙掌握基于公钥加密和公钥基础设施public-key infrastructure(PKI)的身份验证概念知道如何安装二进制软件包或按照说明编译源代码精通控制台console(linux)如果没有此类知识储备,请选择提供远程IPSec访问的即用型设备。配置文件配置strongSwan的
27
2024
11

strongswan Diffie-Hellman

https://wiki.strongswan.org/projects/strongswan/wiki/IKEv1CipherSuites https://docs.strongswan.org/docs/5.9/config/IKEv2CipherSuites.html Diffie Hellman GroupsKeywordDH GroupModulusSubgroupIKEDeprecatedRegular Groupsmodp7681768 bitsm o glmodp10242102
27
2024
11

strongSwan 关键例子文档页面

https://wiki.strongswan.org/projects/strongswan/wiki/UserDocumentation   用户文档 https://wiki.strongswan.org/projects/strongswan/wiki/UsableExamples  可用例子https://www.strongswan.org/testing/testresults/  可用例子测试结果   http
27
2024
11

阿里云 华三防火墙ipsec vpn 配置示例

使用IPsec-VPN实现本地数据中心IDC和阿里云VPC之间的网络互通时,在阿里云侧完成VPN网关的配置后,您还需在本地数据中心的网关设备中添加VPN配置。本文以华三(H3C)防火墙设备为例,分别介绍在双隧道模式和单隧道模式下,如何在H3C设备中添加VPN配置。https://help.aliyun.com/zh/vpn/sub-product-ipsec-vpn/user-guide/configure-an-h3c-firewall-device 说明建议您优先使用双隧道模式。关于什么是双
27
2024
11

配置Windows系统对接天翼云VPN连接

我们前面免费领取了天翼云的VPN连接,相关发文已经被删除了,但还是有不少同学领到了免费资源。有人问我这东西有什么用,那我们今天就跳过一些官方介绍的简单场景,以Windows 10系统为例,介绍一下如何配置Windows系统和天翼云VPN网关对接IPsec。经过我多日测试,发现配置方式跟之前介绍的Windows系统一样(Windows和H3C VSR对接隧道模式的IPsec隧道),初步测试支持Windows Server 2008 R2及以上版本的系统,需要支持配置Windows管理工具“本地安全
27
2024
11

Windows和H3C VSR对接隧道模式的IPsec隧道

IPsec的RFC协议规范提到(IPsec:RFC2401-互联网协议的安全架构),IPsec定义了两种类型的SA:传输模式和隧道模式。传输模式SA是两个主机之间的安全联盟,也是我们前面使用Windows系统测试的场景(Windows和H3C VSR对接IPsec VPN);隧道模式SA是两个安全网关之间的安全联盟,我们之前测试的设备对接大多是安全网关之间隧道模式的IPsec(使用IKE建立保护IPv6报文的IPsec隧道)。那Windows系统是否可以支持隧道模式呢?我们今天配置Windows
27
2024
11

使用命令配置Windows和H3C VSR对接隧道模式的IPsec

我们前面使用图形化界面的本地安全策略配置了Windows和VSR对接传输模式(Windows和H3C VSR对接IPsec VPN),还有隧道模式(Windows和H3C VSR对接隧道模式的IPsec隧道);同时,我们也知道了使用netsh配置IPsec的命令(还能这么玩?Windows通过netsh命令配置IPsec),并且操作了通过命令行创建传输模式的IPsec策略(使用6条命令完成Windows和H3C VSR的IPsec对接),确实很简单,只要6条命令即可。如果换成隧道模式呢?通过图形
27
2024
11

Windows和H3C VSR对接IPsec VPN

如何在Windows Server之间配置IPsec VPN(使用MMC和netsh两种方式配置Windows Server传输模式IPsec),分别使用netsh(Network shell)和MMC(Microsoft Management Console)两种方式配置了两台主机,并且协商成功。IPsec的RFC协议规范提到(IPsec:RFC2401-互联网协议的安全架构),IPsec定义了两种类型的SA:传输模式和隧道模式。传输模式SA是两个主机之间的安全联盟;隧道模式SA是两个安全网关
26
2024
11

使用6条命令完成Windows和H3C VSR的IPsec对接

通过命令行创建IPsec策略。操作过程和通过图形化界面的步骤类似,主要分为创建IPsec策略、创建IP筛选器列表并创建IP筛选器、创建IPsec筛选器操作,再通过IPsec策略规则将这些关联起来,最后激活IPsec策略即可。创建IPsec策略首先,新创建一个IPsec策略,名称指定为“winvsr”,主模式安全方法配置加密算法为DES、完整性算法为MD5、DH组使用Group1,将生存时间配置为1440(分钟,对应86400秒)。配置命令为:netsh ipsec stati
26
2024
11

对比华三设备配置,讲解Linux主机如何配置strongSwan

strongSwan是一个开源的基于IPsec的VPN解决方案,最近要用到strongSwan来对接其他系统的IPsec,不能贸然行动,先在Linux环境下测试一下相同环境下如何配置。通过上次的配置(如果把Linux主机作为路由器转发流量,性能可靠吗?),我们现在已经有配置strongSwan的环境了,就是两台开启了IP转发功能的Linux主机。安装strongSwanstrongSwan的安装还是很简单的,可以直接从yum仓库安装。yum install -y strongswan查看一下st
26
2024
11

网络协议 — IPSec 安全隧道协议族

目录IPSec 安全隧道协议族封装协议Authentication Header 协议Encapsulating Security Payload 协议封装模式Transport(传输模式)Tunnel(隧道模式)安全偶联协商Security Association 协议Internet Key Exchange 协议IKE 的对称密钥交换过程IPSec NAT-TranversalNAT-T 的封装模式NAT-T 的协商过程IPSec 的 MTU 分片和加密问题IPSec Virtu
26
2024
11

阿里云 对接 strongSwan配置示例

strongSwan配置示例https://help.aliyun.com/zh/vpn/sub-product-ipsec-vpn/user-guide/configure-strongswan 本文介绍如何使用strongSwan作为本地网关,实现云上和云下的网络互通。strongSwan是一个开源、基于IPsec的VPN解决方案,配置简单,可部署在主流的Linux发行版,快速地与阿里云建立IPsec-VPN连接。说明本文使用VPN网关实例默认的双隧道模式建立IPsec-VPN连接。如果您购
26
2024
11

SHREW IPSec VPN客户端使用介绍

SHREW IPSec VPN客户端使用介绍 Shrew VPN客户端软件可以作为IPSec VPN客户端,与防火墙建立IPSec VPN连接。Shrew VPN标准版是免费软件,下载地址如下:https://www.shrew.net/download/vpn/vpn-client-2.2.2-release.exe防火墙配置IPSec阶段1图形界面配置如下:高级选项配置:命令行配置如下:define vpn ipsec phase1-interfaceedit "p1&q

您的IP地址是: