lsmod | grep tun
modprobe tun
apt-get update
apt-get install openvpn libssl-dev openssl
cd /etc/openvpn/
cp -R /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/
cd /etc/openvpn/easy-rsa/2.0/
chmod +rwx *
export KEY_COUNTRY=“US”
export KEY_PROVINCE=“CA”
export KEY_CITY=“SanFrancisco”
export KEY_ORG=“Fort-Funston”
export KEY_EMAIL=“[email protected]”
source vars
./clean-all
./build-dh
./pkitool --initca
./pkitool --server server
cd keys
openvpn --genkey --secret ta.key
cp ./{ca.crt,ca.key,ta.key,server.crt,server.key,dh1024.pem} /etc/openvpn/
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
push “redirect-gateway def1”
push “dhcp-option DNS 8.8.8.8”
push “dhcp-option DNS 8.8.4.4”
ifconfig-pool-persist ipp.txt
keepalive 10 120
client-to-client
comp-lzo
user daemon
group daemon
persist-key
persist-tun
status openvpn-status.log
verb 3
echo “net.ipv4.ip_forward=1” 》 /etc/sysctl.conf
sysctl -p
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -F
iptables -X
iptables -P FORWARD ACCEPT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t raw -F
iptables -t raw -X
iptables -t raw -P PREROUTING ACCEPT
iptables -t raw -P OUTPUT ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i ! lo -d 127.0.0.0/8 -j REJECT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -s 10.8.0.0/24 -p all -j ACCEPT
iptables -A FORWARD -d 10.8.0.0/24 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix “iptables denied: ” --log-level 7
iptables -A INPUT -j REJECT
iptables -A FORWARD -j REJECT
iptables-save > /etc/iptables.up.rules
#!/bin/bash
/sbin/iptables-restore < /etc/iptables.up.rules
chmod a+x /etc/network/if-pre-up.d/iptables
/etc/init.d/openvpn restart
cd /etc/openvpn/easy-rsa/2.0/
source vars
./pkitool client1
cd keys/
client
remote $ip 1194
dev tun
comp-lzo
ca ca.crt
cert client1.crt
key client1.key
route-delay 2
route-method exe
redirect-gateway def1
dhcp-option DNS 10.8.0.1
verb 3
tar -zcvf keys.tar.gz ca.crt ca.key client1.crt client1.csr client1.key ta.key $HOSTNAME.ovpn
mv keys.tar.gz ~/
还是centos好
原帖由 netroby 于 2010-5-1 09:52 发表
请联系提供商为你开通。如果你的提供商不愿意提供,那就是他的不作为。
quickweb很乐意帮助用户开通openvz的iptables模块。我己经写的很清楚明白了。
需要tun/tap和iptables相关模块的支持。提供商应该知道需要开启哪 ...
iptables -t raw -X
iptables v1.3.5: can't initialize iptables table `raw': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.

原帖由 netroby 于 2010-5-1 14:22 发表
用MASQUERADE的好处就是配置好VPS后,如果万一你现在用的IP被墙之后,换上另一个IP,那么原来的防火墙配置还是可以用。
如果你用了SNAT指定了IP,下次又要重新做一次。
做防火墙之前,先要清空NAT规则。这样操作起来就多了几 ...
原帖由 netroby 于 2010-5-1 14:37 发表
CCP有点误解了。我是从另外一个方面来说的。GFW可以封锁80端口,比如封了你的IP(80端口)后,你放在vps上面的网站就打开不了。我的VPS不仅自己用着VPN, 也放着自己的博客,还有网站,所以如果被封了,只有换一个IP了。因为网站 ...
| 欢迎光临 全球主机交流论坛 (https://sunk.eu.org/) | Powered by Discuz! X3.4 |