为公司省钱往往省不到自己身上

感觉本网站还不错的,请主动关闭浏览器的广告屏蔽功能再访问本站,谢谢支持。

20
2025
02

Linux连接SSL VPN的操作指导,官网手册过时了!

突然间想到一个问题,那就是我们之前介绍了怎么使用Windows客户端连接SSL VPN(VSR白送的的SSL VPN功能,你要不要?),也介绍了如何使用macOS客户端连接SSL VPN(MacOS iNode客户端连接SSL VPN),好像把Linux客户端给漏下了,今天就补上。(官网的指导已经有年头没更新了,我这个是使用最新版本操作的,不会搞得可以参考一下。)演示用的操作系统为Ubuntu 20.04.4 LTS(64)位首先还是要下载iNode安装包,下载路径为“首页→支持→文档与软件→软
20
2025
02

strongSwan穿越NAT与公网VSR对接IPsec配置案例

通过上次的案例(配置strongSwan和H3C VSR的IPsec对接案例),我们已经掌握了strongSwan和VSR基于IKEv1主模式进行对接的配置方法。有同学提出,实际使用中穿越NAT在所难免,其实这种也好解决,按照前面配置H3C的思路,我们调整对应的配置为野蛮模式+FQDN应该就可以了。本次我们先把VSR作为公网端,strongSwan经过NAT设备和VSR进行对接。照例,我们先调整VSR的配置:#ike keychain swan pre-shared
20
2025
02

使用IKEv2配置IPsec,能更快吗?

IPsec的案例已经介绍了很多了(IPsec合集),突然发现原来很多地方已经开始用IKEv2了。说实话,之前还真没深入了解过,我一直以为IKEv2应该是给IPv6用的,没想到我还真就理解错了。其实IKEv2是IKEv1的增强版本,具有抗攻击能力、更强的密钥交换能力以及减少报文交互数量等特点。可能比较直观能看到的就是报文交互数量的减少吧。当需要建立一对IPsec SA时,IKEv1需要经历两个阶段,至少需要交换6条消息;而IKEv2只需要进行两次交互,使用4条消息就可以完成一个IKEv2 SA和一
20
2025
02

strongSwan之ipsec.conf配置手册

strongSwan是一个开源的基于IPsec的VPN解决方案,ipsec.conf是strongSwan的关键配置,文件指定了strongSwan IPsec子系统的大部分配置和控制信息。主要的例外是身份验证的密钥,配置保存在ipsec.secrets文件中。该文件是一个文本文件,由一个或多个部分组成。#后面跟空格,再后面任何到行尾的任何内容都是注释并被忽略,不在一个部分内的空行也是如此。包含include和文件名的行,以空格分隔,将替换为该文件的内容。如果文件名不是完整路径名,则认为它是相对
20
2025
02

strongSwan之ipsec.conf配置手册

strongSwan是一个开源的基于IPsec的VPN解决方案,ipsec.secrets是strongSwan的关键配置,文件保存了strongSwan IPsec子系统用于IKE身份验证的密钥表信息。这些密钥被strongSwan互联网密钥交换(Internet Key Exchange,IKE)守护程序pluto(IKEv1)和charon(IKEv2)用于验证其他主机。这些密钥必须被妥善保管,该文件应为超级用户所有,其权限应设置为阻止其他人的所有访问。strongSwan的配置和控制信息
20
2025
02

Centos Strongswan -- H3C MER路由器 ipsec vpn net2net net2动态IP 2个方式

方案1、H3C MER路由器固定IP,Centos 动态或者固定外网IP(适合vps 有固定IP地址,但网卡是内网IP,VPS做了外网映射到内网IP,即使VPS网卡是外网固定IP,也适用,野蛮模式,范围更广,不管对端是否有固定IP或者动态ADSL 内网、外网IP)方案2,H3C MER路由器固定IP,Centos 固定外网IP(vps网卡直接外网IP,没有NAT地址映射,否则协商会出现问题,类似Cannot installed tunnel - IKE_SA checkout not succe
19
2025
02

在CentOS7上使用Libreswan设置点对点IPSec VPN

在CentOS7上使用Libreswan设置点对点IPSec VPN前言这是在两个CentOS 7主机之间设置主机到主机IPsec隧道的指南。我们将使用Libreswan作为IPsec的实现。Libreswan在CentOS 7的默认软件包存储库中可用。 Libreswan自Openswan分支出來。初始化准备两台服务器服务器A:Location: FuZhou / cqnetcq External IP: 218.106.151.125&nb
18
2025
02

strongSwan User Documentation » Usable Examples configurations

https://wiki.strongswan.org/projects/strongswan/wiki/UsableExamplesUsable Examples configurations目录Usable Examples configurationsFor a local LANFor remote networksFor specific protocols or portsResponderInitiatorRoadwarrior scenarioSite-To-Site-Scena
18
2025
02

strongSwan User Documentation » IKEv1 Cipher Suites (DH Group table)

https://wiki.strongswan.org/projects/strongswan/wiki/IKEv1CipherSuitesIKEv1 Cipher SuitesThe keywords listed below can be used with the ike and esp directives in ipsec.conf or the proposals settings in swa
18
2025
02

strongSwan Algorithm Proposals (Cipher Suites)

https://docs.strongswan.org/docs/latest/config/proposals.htmlAlgorithm Proposals (Cipher Suites)The keywords listed below can be used with the proposals and ah|esp_proposals settings in swanctl.conf to define IKE and ESP
18
2025
02

strongSwan strongSwan User Documentation » Configuration Files » ipsec.conf Reference

https://wiki.strongswan.org/projects/strongswan/wiki/ConnSectionDeprecation NoticeConfiguration via ipsec.conf, ipsec.secrets, and ipsec.d using the stroke plugin, as well as using the ipsec command, are deprec
18
2025
02

使用strongSwan搭建IPsecVPN

1、使用strongSwan搭建IPsecVPN一、需求背景介绍:客户业务在往腾讯云迁移的过程中,因为两边的数据需要同步,所以需要建立站点到站点的IPsec V**连接,由于某些公司没有V**设备或者其他云不支持V** Gateway产品的时候,就需要我们自己搭建IPsec V**服务。本文以strongSwan为例介绍如何在本地站点中加载IPsec V**配置,配置信息如下:腾讯云VPC的网段:172.16.10.0/16本地IDC的网段:10.0.0.0/16strongSwan的公网IP地
17
2025
02

配置strongSwan和H3C VSR的IPsec对接案例

strongSwan是一个开源的基于IPsec的VPN解决方案,经过前面几篇文章的铺垫,今天终于可以测试strongSwan和华三设备的对接情况了。strongSwan的默认安装路径是/etc/strongswan/,这里面比较重要的就是ipsec.conf和ipsec.secrets这两个配置文件了。这两个文件的配置已经指导过了,有需要的小伙伴可以参考(strongSwan之ipsec.conf配置手册)和(strongSwan之ipsec.secrets配置手册)。对组网拓扑稍作调整,用一台
17
2025
02

开源免费vρν平台Anylink部署使用——具备图形化管理界面

开源免费vρν平台Anylink部署使用——具备图形化管理界面AnyLink 基于 ietf-openconnect 协议开发,并且借鉴了 ocserv 的开发思路,使其可以同时兼容 AnyConnect 客户端。AnyLink 使用 TLS/DTLS 进行数据加密,因此需要 RSA 或 ECC 证书,可以使用私有自签证书,可以通过 Let's Encrypt 和 TrustAsia 申请免费的 SSL 证书。项目地址:github地址:https://github.com/bjdgyc
14
2025
02

用 nico 将 brook wsserver 包装成任意 https 网站

用 nico 将 brook wsserver 包装成任意 https 网站背景你需要已经玩转了Brook你已经会部署brook wsserver, 可以将 brook wsserver 理解一个 http 网站(默认监听的 path 是/ws)你有一个域名domain.com, 并且已经解析到你的服务器 IP你的服务器防火墙已经开放了 80 和 443 端口niconico是一个 HTTP2 web server, 支持反向代理和单页应用, 自动 TLS 证书. 零配置.可以把它理解为简单版的
14
2025
02

一口气搞明白有点奇怪的 Socks 5 协议以及 HTTP 代理

一口气搞明白有点奇怪的 Socks 5 协议以及 HTTP 代理前言其实一直想一口气将某个东西上下左右全部解释清楚,就像之前分享命令行的相关的东西,因为善用命令行可以极大提高工作生活效率,然而现实是混沌的,其中会有很多点,比如内心的舒适区,比如人们潜意识中会认为系统化的长内容或者稍微复杂点的内容更有压力,所以如今互联网上短轻内容大行其道,几乎全是部分化的内容和碎片化的内容。这点很有意思,以后单独做视频分析。回到正题,让我们一起搞明白这个 Socks 5 代理协议,为了方便理解咱们会同时解释下 H
14
2025
02

V2Ray Shadowsocks Brook 自建翻墙服务器教程

自建fq服务器教程
14
2025
02

小众好用的代理软件 — Brook

1. Brook 简介Brook 是一个高效的 Socks5 代理软件,官方支持Windows、Linux、MacOS、IOS、Android、树莓派等设备,同时是使用 Golang 语言编写,安装、使用异常简单。Brook 支持 自主研发 Brook(新版) 协议+Stream Brook(旧版)协议、Shadowsocks 协议、SOCKS5 协议、TCP/UDP 转发、SOCKS5代理转HTTP代理 等功能。Brook 支持 UDP转发,无需任何设置。支持单端口和多端口(每个端口
12
2025
02

Linux跨平台编译StrongSwan Windows版

研究市面上的Windows版本的IPSec客户端,但发现基本对于IKEv1都不支持(如有遗漏支持的,请留言给我,谢谢大佬),所以对我来说,就剩一条路了,用strongwan的windows版本,我们登上官网下载一波发行包:真到下载页面就傻眼了,并没有给出windos版本:我迅速google了一番strongswan win都没有现成的包,最坏的情况真的出现了,我需要自己编译StrongSwan Windos版,苦笑中。1. 跨平台编译对着这篇文档开始:https://docs.strongswa
08
2025
02

IPSecVPN在NAT场景下的应用原理

一、总结来说,为什么ipsec vpn nat场景下要使用UDP4500端口1、nat场景需要的基础条件:隧道封装模式、ESP安全协议2、在非nat模式下,用户的esp报文是承载在IP报文内的,是没有传输层端口的,而ipsec vpn使用的ike协商是用的UDP500端口,此时ike报文500端口,用户加密的ESP数据直接承载在IP下3、而处于nat场景下时,由于nat设备一般不允许不带传输层端口的数据发出,此时正好用户的ESP数据没有传输层端口,所以发送端在检测到自身处于nat场景下就会给用户

您的IP地址是: