针对CentOS6.3配置pptpVPNClient这个问题,本篇文章进行了详细的解答,同时本文还将给你拓展AWSClientVPN-通过IP地址限制访问?、AWSEC2实例能否ping同一个VPC上
针对CentOS 6.3配置pptp VPN Client这个问题,本篇文章进行了详细的解答,同时本文还将给你拓展AWS Client VPN - 通过 IP 地址限制访问?、AWS EC2 实例能否 ping 同一个 VPC 上的 Client VPN?、AWS VPN:如何使用 Powershell 创建和导入自签名证书 1.创建证书2.使用以下方法将根证书导入 AWS Certificate Manager:3.使用 AWS Client VPN Endpoints4.使用 AWS 客户端 VPN 终端节点5.修改客户端配置 (ovpn) 文件6.将修改后的 ovpn 文件和客户端分发给用户7.参考资料、AWS 站点到站点 VPN 和托管 VPN 之间的区别等相关知识,希望可以帮助到你。
本文目录一览:- CentOS 6.3配置pptp VPN Client
- AWS Client VPN - 通过 IP 地址限制访问?
- AWS EC2 实例能否 ping 同一个 VPC 上的 Client VPN?
- AWS VPN:如何使用 Powershell 创建和导入自签名证书 1.创建证书2.使用以下方法将根证书导入 AWS Certificate Manager:3.使用 AWS Client VPN Endpoints4.使用 AWS 客户端 VPN 终端节点5.修改客户端配置 (ovpn) 文件6.将修改后的 ovpn 文件和客户端分发给用户7.参考资料
- AWS 站点到站点 VPN 和托管 VPN 之间的区别
CentOS 6.3配置pptp VPN Client
yum -yinstallppp pptppptp-setup
pptpsetup命令用法及说明:
pptpsetup --create <TUNNEL> --server <ip address/hostname> [--domain <DOMAIN NAME>] --u sername <USERNAME> [--password <PASSWORD>] [--encrypt] [--start]
pptpsetup –delete <TUNNEL> 删除一个节点
pptpsetup --create vpn连接名称 --server VPN服务器IP --username VPN用户名 --password VPN密码
vi /etc/ppp/peers/vpn连接名称
# written by pptpsetup
pty "pptp VPN服务器IP --nolaunchpppd"
lock
noauth
nobsdcomp
nodeflate
name VPN用户名
remotename vpn连接名称
ipparam vpn连接名称
persist #当连接丢失时让pppd再次拨号
require-mppe-128
refuse-pap
refuse-chap
refuse-eap
refuse-mschap
密码修改
/etc/ppp/chap-secrets
cp /usr/share/doc/ppp-2.4.5/scripts/pon /usr/sbin/
cp /usr/share/doc/ppp-2.4.5/scripts/poff /usr/sbin/
chmod +x /usr/sbin/pon /usr/sbin/poff
拨号
pon vpn连接名称
通过pon/poff <tunnel> 来启停VPN连接
查看是否连上
ifconfig
ppp0 Link encap:point-to-point Protocol
inet addr:172.17.196.10 P-t-P:172.17.196.7 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1396 Metric:1
RX packets:102271 errors:0 dropped:0 overruns:0 frame:0
TX packets:61330 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:133137807 (126.9 MiB) TX bytes:3351984 (3.1 MiB)
路由走ppp0
route add -net172.17.196.0netmask 255.255.255.0 dev ppp0
AWS Client VPN - 通过 IP 地址限制访问?
如何解决AWS Client VPN - 通过 IP 地址限制访问?
我正在使用具有相互身份验证的 AWS 客户端 VPN,并且我想限制特定用户 IP 地址对我的 VPN 终端节点的访问。这可能吗?
AWS EC2 实例能否 ping 同一个 VPC 上的 Client VPN?
如何解决AWS EC2 实例能否 ping 同一个 VPC 上的 Client VPN?
我有一个场景,我将多个 RaspBerry Pi 连接到客户端 VPN 端点和同一 VPC 上的一个 EC2 实例。我想使用 VPN 提供的 IP 地址通过 SSH 连接到那些树莓派。
我有一个带有一个子网的 VPC,我在同一个 VPC 上有一个 EC2 实例和一个客户端 VPN 终端节点。客户端 VPN 可以 ping EC2 实例,但 EC2 实例无法 ping 客户端 VPN? AWS EC2 实例能否在同一 VPC 上 ping Client VPN?如果是这样,我怎么能做到这一点?
解决方法
我采用了一种解决方案,将 EC2 连接到客户端 VPN,并且能够与 Raspberry Pi 进行通信。
AWS VPN:如何使用 Powershell 创建和导入自签名证书 1.创建证书2.使用以下方法将根证书导入 AWS Certificate Manager:3.使用 AWS Client VPN Endpoints4.使用 AWS 客户端 VPN 终端节点5.修改客户端配置 (ovpn) 文件6.将修改后的 ovpn 文件和客户端分发给用户7.参考资料
如何解决AWS VPN:如何使用 Powershell 创建和导入自签名证书 1.创建证书2.使用以下方法将根证书导入 AWS Certificate Manager:3.使用 AWS Client VPN Endpoints4.使用 AWS 客户端 VPN 终端节点5.修改客户端配置 (ovpn) 文件6.将修改后的 ovpn 文件和客户端分发给用户7.参考资料
我正在尝试使用 Powershell 创建用于 AWS VPN 和 OpenVPN 的证书。 我发现文档不太有用。有没有好的网站?
解决方法
使用 CreateCertificate.ps1 脚本,然后按照以下说明进行操作:
创建证书.ps1
#Run as Administrator
function PSScriptRoot()
{
$ScriptRoot = ""
Try
{
$ScriptRoot = Get-Variable -Name PSScriptRoot -ValueOnly -ErrorAction Stop
}
Catch
{
$ScriptRoot = Split-Path $script:MyInvocation.MyCommand.Path
}
return $ScriptRoot
}
Install-Module -Name PSPKI -Scope AllUsers
Import-Module PSPKI
$PSScriptPath = PSScriptRoot
$certPassword = ConvertTo-SecureString -String "touchworks.VPN" -Force -AsPlainText
# Create a self-signed root certificate
$exp = (Get-Date).AddYears(5)
$rootCert = New-SelfSignedCertificate `
-DnsName self-service.root.clientvpn.amazonaws.com `
-Subject "CN=AWS.VPN.Root" `
-CertStoreLocation "cert:\\LocalMachine\\My" `
-HashAlgorithm sha256 -KeyLength 2048 `
-NotAfter $exp `
-KeyExportPolicy Exportable -KeySpec Signature -KeyProtection None -KeyUsageProperty All
# Create a client certificate based on the Root
$clientCert = New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert `
-Subject "CN=AWS.VPN.Client" `
-HashAlgorithm sha256 -KeyLength 2048 `
-CertStoreLocation "Cert:\\CurrentUser\\My" `
-Signer $rootCert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2") `
-KeyExportPolicy Exportable -KeySpec Signature -KeyProtection None -KeyUsageProperty All
#Export the Root certificate with Private Key
$rootCert.PSPath
$pfxFilePath = "$PSScriptPath\\" + $rootCert.Subject + ".pfx"
$pemFilePath = "$PSScriptPath\\" + $rootCert.Subject + ".pem"
Export-PfxCertificate -Cert $rootCert.PSPath -FilePath $pfxFilePath -Password $certPassword
Convert-PfxToPem -InputFile $pfxFilePath -Outputfile $pemFilePath -Password $certPassword -OutputType Pkcs1
# Export the client certificate
$rootCert.PSPath
$pfxFilePath = "$PSScriptPath\\" + $clientCert.Subject + ".pfx"
$pemFilePath = "$PSScriptPath\\" + $clientCert.Subject + ".pem"
Export-PfxCertificate -Cert $clientCert.PSPath -FilePath $pfxFilePath -Password $certPassword -ChainOption BuildChain -CryptoAlgorithmOption AES256_SHA256
Convert-PfxToPem -InputFile $pfxFilePath -Outputfile $pemFilePath -Password $certPassword -OutputType Pkcs1
1.创建证书
Run CreateCertificate.ps1
生成以下文件: 根:CN=AWS.VPN.Root.pem
-----BEGIN RSA PRIVATE KEY-----
MIIEowIBAAKCAQEAscrFXB0k4vVt2+4WX2f67ceWW8bL/Zxwj8VboOucAiy2RtUV
...
Pdo5MeLbJCYjZwMxZ0KuLybyl0OxkYnhYT7UNExJYgz0E87fJIFN
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
MIIDQDCCAiigAwIBAgIQaBfHrrrdALtOxYJsf+N4UzANBgkqhkiG9w0BAQsFADAX
...
HmuJiV7KTDWGkmTVfgxP1coMr7M=
-----END CERTIFICATE-----
客户端:CN=AWS.VPN.Client.pem
-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEAq6MdA2PWfsR6k2r1rT7EFgN4fGgKvRIFpTE5K7WmUDBxqSL/
...
eEM5vupZfK5F2LW4cqkFFamv93+gcgWqVo/7U9rxwQbMdBj9v2bMWQ==
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
MIIDOzCCAiOgAwIBAgIQWzHJgWjQhoJKcnXOLno1fTANBgkqhkiG9w0BAQsFADAX
...
ORyAIYAJd3P2MIecP+NR
-----END CERTIFICATE-----
2.使用以下方法将根证书导入 AWS Certificate Manager:
使用CertificateManager|导入证书
证书主体 ==> 使用根证书
证书私钥 ==> 使用根 RS 私钥
证书链 ==> 留空
3.使用 AWS Client VPN Endpoints
将 AWS Certificate Manager 证书应用到 VPN使用按钮客户端 VPN 端点|操作|修改客户端 VPN 端点
4.使用 AWS 客户端 VPN 终端节点
下载客户端配置 (ovpn) 文件使用按钮客户端 VPN 端点|下载客户端配置
5.修改客户端配置 (ovpn) 文件
- Open VPN 客户端中存在一个错误,该错误会忽略 ovpn 文件中的 remote-random-hostname 设置。
- VPN 的自助服务门户不会生成可用的 ovpn 文件。
修改ovpn文件如下:
- 在 url 前添加一个随机字符串
- 添加客户端证书和密钥
示例 OVPN 文件
client
dev tun
proto udp
>>> remote qwerty.cvpn-endpoint-0aae...680bf.prod.clientvpn.us-east-1.amazonaws.com 443
remote-random-hostname
resolv-retry infinite
nobind
remote-cert-tls server
cipher AES-256-GCM
verb 3
<ca>
-----BEGIN CERTIFICATE-----
MIIDQDCCAiigAwIBAgIQdn3tb5/zQJJCitV4XSxmmTANBgkqhkiG9w0BAQsFADAX
...
tx2txb5TvvJnEoRkEFlnpxmXd5U=
-----END CERTIFICATE-----
</ca>
>>> <cert>
>>> -----BEGIN CERTIFICATE-----
>>>
>>> ***CLIENT CERTIFICATE***
>>>
>>> -----END CERTIFICATE-----
>>>
>>>
>>> </cert>
>>> <key>
>>> -----BEGIN RSA PRIVATE KEY-----
>>>
>>> ***CLIENT RSA PRIVATE KEY***
>>>
>>> -----END RSA PRIVATE KEY-----
>>>
>>> </key>
auth-user-pass
reneg-sec 0
6.将修改后的 ovpn 文件和客户端分发给用户。
- AWS VPN 客户端在此配置中无法使用。
- 用户将需要Open VPN Client: https://openvpn.net/download-open-vpn/
7.参考资料
如何配置 Windows VPN 服务器
https://www.wintips.org/how-to-setup-vpn-server-on-windows-server-2016-pptp/
https://acloudxpert.com/generate-and-export-certificates-for-point-to-site-using-powershell/
如何使用 AWS VPN 锁定对您服务器的访问
https://www.cloudsavvyit.com/3270/how-to-use-aws-vpn-to-lock-down-access-to-your-servers/
使用 PowerShell 创建自签名证书
https://4sysops.com/archives/create-a-self-signed-certificate-with-powershell/
AWS 站点到站点 VPN 和托管 VPN 之间的区别
如何解决AWS 站点到站点 VPN 和托管 VPN 之间的区别
AWS Managed VPN 和 Site-to-site VPN 有什么区别
解决方法
Site-to-Site VPN 连接有以下限制。 虚拟专用网关上的 VPN 连接不支持 IPv6 流量。 AWS VPN 连接不支持路径 MTU 发现。
使用站点到站点时要考虑到这一点
将您的 VPC 连接到常见的本地网络时,我们建议您为您的网络使用不重叠的 CIDR 块。
关于CentOS 6.3配置pptp VPN Client的问题我们已经讲解完毕,感谢您的阅读,如果还想了解更多关于AWS Client VPN - 通过 IP 地址限制访问?、AWS EC2 实例能否 ping 同一个 VPC 上的 Client VPN?、AWS VPN:如何使用 Powershell 创建和导入自签名证书 1.创建证书2.使用以下方法将根证书导入 AWS Certificate Manager:3.使用 AWS Client VPN Endpoints4.使用 AWS 客户端 VPN 终端节点5.修改客户端配置 (ovpn) 文件6.将修改后的 ovpn 文件和客户端分发给用户7.参考资料、AWS 站点到站点 VPN 和托管 VPN 之间的区别等相关内容,可以在本站寻找。
本文标签: