s9209122222 wrote:
太感謝了,我之前也是照那個教學連上SSH Tunnel的
至於openvpn,我其實還不會架
因為看教學,感覺很多指令都沒有講清楚,一直copy來copy去
我只知道要先用easy-rsa生成公鑰跟密鑰,看的霧殺殺
有大哥願意詳細講解openvpn架設的嗎?
官網有很詳細的文件,有興趣一定要去研究一下。
https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage
有複雜到,要精通有難度我知道

(相信我,像多線路指定with多路由表我就男人man還踹try了好幾天...)
入門先從static key的Site to site方式開始吧,熟悉後再來用cert,key pair的Site to Roming方式。
不囉唆,直接給範例。
Server side:
user nobody
group nobody
keepalive 10 360
ping-timer-rem
persist-tun
persist-key
proto udp
dev tun0
secret shared.key
ifconfig 192.168.12.66 192.168.12.65
cipher AES-128-CBC
Client side:
user nobody
group nobody
keepalive 10 360
ping-timer-rem
persist-tun
persist-key
proto udp
dev tun0
secret shared.key
remote 10.22.110.1
ifconfig 192.168.12.65 192.168.12.66
cipher AES-128-CBC
(範例是udp,請自行改tcp-client/tcp-server與相關設定。參數意義上面連結的man page都有寫)
share.key 要如何生出來?
openvpn --genkey --secret shared.key
至於容易被檔的問題,我要補充一點使用TCP傳輸的注意事項。
GFW現在很會對直接對server跟client一起丟TCP RST過來,接著server跟client就會信以為真,然後GG...
解決方法也很簡單...基本型態是這樣。
iptables -A INPUT -p tcp --tcp-flags RST --dport(--sport) 1234 -j DROP
不過上面這句當然不能直接應用。
看得懂的,請自己套到自己的防火牆上,並加上server的ip描述。
看不懂?嗯...建議找一下外面收費的vpn,我想這會比較簡單一點且適合非技術底的使用者。