V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  ranaanna  ›  全部回复第 2 页 / 共 8 页
回复总数  158
1  2  3  4  5  6  7  8  
47 天前
回复了 zersh01 创建的主题 Linux iptables 表的交互式说明
似乎应该用复数
47 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
@ranaanna 实际上无非是身份验证方法而已。static keys 是用双方都预先知道的密钥来证明双方的身份是真实可靠的,这种方法在当今已经不再认为是足够好和安全了。所以一般用的是基于证书的身份验证,openvpn 的通常方法是用 easy-rsa ,生成自签 CA ,并在此基础上创建和管理所需的证书,从而产生一个 PKI ,形成一个相互信任的网络。这个小小的 PKI 仅仅是一个私有 PKI ,只在一个很小的范围内提供身份验证。当然,也可以使用公共 PKI (比如 Let's Encrypt )提供的证书,但是这需要提供包括 common name 等信息,需要每个终端都要有独立域名,大多数公共 PKI 都是收费的等等,实际上完全没有必要。关于其他的“架构”,openvpn 还提供了用户名/密码的验证方式,但是一般是用在证书+用户名/密码的双重验证,单独的用户名/密码验证可以用--client-cert-not-required 强制,但是还是需要服务器的 ca
47 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
@fever PKI 可以说是建立 openvpn 配置的第一步。PKI public key infrastructure 公钥基础设施是指服务器和各个客户端都有各自的证书 cert 和私钥 key ,用来证明各自的身份; CA certificate authority 是指主颁发机构,本质上是一组证书和私钥,用来签署服务器和客户端的证书,保证所有的身份都是真实、唯一和可靠的。通常使用外部 PKI 需要付出一定的代价,所以 openvpn 提供了 easy-rsa ,用来部署自签的 CA ,给所有服务器和客户端颁发证书。所以 OP 认为 easy-ras 是生成证书的工具,理解也并没有错
47 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
@nkloveni 当前版本( 2.6 )还有这个选项,但是会有警告提示。2.7 版本是错误提示,但是可用--allow-deprecated-insecure-static-crypto 跳过。将来的 2.8 版本没有这个选项。pki ca 是有些复杂,但是好在有 easy-rsa ,跨墙有问题,但是这么多年用下来,似乎只要配置 tls-auth ,就没有问题。
47 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
再次抱歉看 OP 配置是有 tls-auth 的(但是不需要 0 1 ,因为不是点对点),所以可能的问题是两端用了相同的 cert 和 key
47 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
抱歉前面写错了,tls-auth 和 tls-crypt 是相似的东西,被封的是 tls handshake ,所以需要额外配置 tls-auth 或 tls-crypt
47 天前
回复了 fever 创建的主题 宽带症候群 有没有熟悉 openvpn 的同学给看看
可能有一个错误:客户端的 cert 和 key ,不应该和服务端的是一样的,但是这里从文件名字来看,可能是一样的。简单的 static key 已经过时了。tls-auth hangshake 很多年前也被封了,但是 OP 只需要额外配置一个 tls-crypt ,给 tls-auth 加个密,就能顺利用到当下
@tool2d 用 INPUT 链试试看?另外,对于 UDP ,是不是要用 REJECT ?不然对方没有出错信息,只是以为“拦截不下来”
为什么一定要在 raw 表中定义 drop ?是出于 drop early drop fast ,从而减少系统开销的考虑?较早的时候 raw 表唯一的功能是给数据包一个 notrack ,所以也许是你的路由器在设计的时候并没有预料到你会这么早 drop 掉数据包?
何不在缺省的 filter 表中试试,给系统预设的硬件加速一个机会?
48 天前
回复了 zersh01 创建的主题 Linux iptables 表的交互式说明
Shouldn't it be "Network Interfaces" and "Local Processes"?
@PatrickLe 续上,以及 crontab
@PatrickLe @ghostwwg 续上,如果你的胃联通支持 bash

#!/bin/bash
REMOTEIP = $( nslookup your.domain.name | tail -n +3 | sed -n 's/Address:\s*//p' )
if [ ! -e /tmp/remoteip ]; then
echo "${REMOTEIP}" > /tmp/remoteip
fi
OLDIP=`cat /tmp/remoteip`
if [ "$REMOTEIP" != "$OLDIP" ]; then
echo "${REMOTEIP}" > /tmp/remoteip
wg-quick down wg0 && wg-quick up wg0
fi
@PatrickLe @ghostwwg 或者定期检查 wg 的最近握手时间,如果握手时间离当前时间超过上限就重启,比如

#!/bin/bash
a = $( wg show wg latest-handshakes | awk '{print $2}' )
b = $( date +%s)
if [ ("$b" - "$a") -gt 300 ]; then
wg-quick down wg0 && wg-quick up wg0 或者 systemctl restart wg-quick@wg0 之类
fi
53 天前
回复了 lstz 创建的主题 程序员 可以晒下你们的服务器配置吗
53 天前
回复了 lstz 创建的主题 程序员 可以晒下你们的服务器配置吗
有比老破小的吗? 2006 年的初代 intel mac mini ,7*24 到现在,早就想换了,但是就是不坏。32 位 debian bookworm + xfce ,qemu/kvm 运行了 3 个 alpine ,内存占用不到 1GB
https://imgur.com/BVPtihw
62 天前
回复了 haoyu7 创建的主题 程序员 有一台服务器一般都做什么
@mumbler #14 十进制一位二进制半个字节都不到,好吧就算浪费点一位一个字节,区区 40MB 就足够了呀,怎么可能 40GB 。就算 60 万亿,30TB 空间就足够了
首先是这个问题,可能是出在没有搞清楚 address 后面的/32, /128 是什么意思。wireguard 的说明文档中说得还是比较清楚的,就是子网掩膜的意思,所以为什么不是/24, /64 呢?
其次是题外话,运营商给了你一个/60 前缀而不仅仅是一个地址,就是为了给你划分多个子网的自由,让你最多 16 个 sites 的设备都有公网 ipv6 地址,运营商负责路由这个/60 网段的所有流量。所以只用其中一个子网中的其中的一个地址,然后像 ipv4 那样 nat ,是不是有点...浪费?
其实很简单,两边都选择一个在这个/60 之内,且在同一子网的 ipv6 地址即可,例如如果前缀是 xxxx:xxxx:xxxx:xxx0::/60 ,那么可以选 xxxx:xxxx:xxxx:xxx1::2/64 和 xxxx:xxxx:xxxx:xxx1::3/64 。其中 1 处可以有 16 种选择,而 2 和 3 的选择就无穷无尽啦。至于动态前缀,理论上似乎也只要相应地动态更新这两个地址即可。更进一步地,可以在一边的 peer 运行 router advertisement, wireguard 的 allowed IPs 设为::/0 ,那么这边的所有设备就都可以连到另外一边,还可以愉快地上网哦,而且,还是纯纯的完全 native 的公网 ip 哦
@XGG0639 是 clients{fe80::5e9:f42b:d836:4626;};
似乎还需要有 prefix ::/64 { }?当然,也有可能缺省也可?
prefix ::/64 {
AdvPreferredLifetime 300;
AdvAutonomous on;
AdvValidLifetime 1800;
AdvOnLink on;
};
68 天前
回复了 zrlhk 创建的主题 宽带症候群 HE 提供的 tunnel ipv6,可以直连吗?
续#6 ,当然,要是 VPS 运营商能提供/48 就更好了。但是,貌似没有一家会这么慷慨,能提供/64 的都不多。好几年前听说 linode 是可以免费申请/48 的,但是好像要人工向客服申请,还要向其说明用途,而且基本上是拒绝的
68 天前
回复了 zrlhk 创建的主题 宽带症候群 HE 提供的 tunnel ipv6,可以直连吗?
真要做的话,可以开一个和 HE 服务器地理位置相近的 VPS ,HE 上申请额外的/48 前缀(免费的),这样不光可以让 VPS 有 HE 的 ipv6 ,而且还可以通过用像 wireguard 的 vpn 隧道把 HE 的 ipv6 引到你的内网(不需要公网 ipv4 ),再通过像 radvd 的广播出去,就可以让你的内网的每个设备都获得公网的、固定的、直连的、墙外的 ipv6 地址(当然,是 HE 的)。而且,理论上可以让你的(65536-1-vpn 隧道数)个内网的所有设备都有公网的、固定的、直连的、墙外的 ipv6
1  2  3  4  5  6  7  8  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2925 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 25ms · UTC 11:29 · PVG 19:29 · LAX 04:29 · JFK 07:29
Developed with CodeLauncher
♥ Do have faith in what you're doing.