softasap.sa-vpn-softether
sa-vpn-softether
使用示例:检查 box-example
可能的配置:
softether_option_securenat: true
softether_option_bridge: false
softether_location: /opt
softether_home: "{{softether_location}}/vpnserver"
softether_lang: zh
softether_fqdn: "{{ansible_host}}"
# ============== IPSEC ===================
softether_option_ipsec: true
softether_ipsec_l2tp: yes
softether_ipsec_l2tpraw: yes
softether_ipsec_etherip: no
softether_ipsec_presharedkey: "zzz"
# /============== IPSEC ===================
# ============== OPENVPN ===================
softether_option_openvpn: true
softether_openvpn_port: 1194
softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip"
# /============== OPENVPN ===================
# ============== 桥接 ===================
softether_bridge_device: soft
softether_bridge_tap: no
# ============== /桥接 ===================
# ============== 用户 ===================
softether_vpn_users:
- {
name: "测试",
password: "测试"
}
# ============== /用户 ===================
softether_sysctl_conf_lines:
- {
name: 'net.ipv4.ip_forward',
value: '1'
}
简单示例:
vars:
- my_softether_vpn_users:
- {
name: "我的用户",
password: "我的密码"
}
- my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"
roles:
- {
role: "sa-vpn-softether",
softether_vpn_users: "{{my_softether_vpn_users}}",
softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}"
}
高级示例:
vars:
- my_softether_vpn_users:
- {
name: "我的用户",
password: "我的密码"
}
- my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"
roles:
- {
role: "sa-vpn-softether",
softether_vpn_users: "{{my_softether_vpn_users}}",
softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}"
softether_option_securenat: true,
softether_option_bridge: false,
softether_fqdn: "{{ansible_host}}",
# ============== IPSEC ===================
softether_option_ipsec: true,
softether_ipsec_l2tp: yes,
softether_ipsec_l2tpraw: yes,
softether_ipsec_etherip: no,
# /============== IPSEC ===================
# ============== OPENVPN ===================
softether_option_openvpn: true,
softether_openvpn_port: 1194,
softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip",
# /============== OPENVPN ===================
# ============== 桥接 ===================
softether_bridge_device: soft,
softether_bridge_tap: no
# ============== /桥接 ===================
}
如果你需要在后期自行设置 vpnserver:
softether_init_script: scenarios/dummy
使用 ansible galaxy 工作流程
如果你使用以下命令安装了 sa-vpn-softether 角色:
ansible-galaxy install softasap.sa-vpn-softether
该角色将可在文件夹 library/softasap.sa-vpn-softether 中使用。请相应调整路径。
- {
role: "softasap.sa-vpn-softether"
}
从客户端连接到 OpenVPN
如果你已经执行了最后一步,你现在有了用于 ipsec 的 cer 文件和包含 OpenVPN 配置的 zip 文件。
解压后,确保你有准备好的 OpenVPN GUI。如果“导入已保存的 VPN 配置”菜单缺失,请继续执行:
sudo apt install network-manager-openvpn network-manager-openvpn-gnome network-manager-pptp network-manager-vpnc
在注销/登录或重启后,你将会有“导入已保存的 VPN 配置”菜单选项。
导入名为 yourhostname_l3.ovpn
的文件
使用你的 user@vpn
,例如 test@vpn
,然后输入密码,如 test
;
如果你只创建了一个集线器,那么你只需使用用户名即可。
要进行故障排除,你可以使用本机 ovpn 客户端的交互会话,如:
sudo openvpn --config my.ovpn
连接 OpenVPN 的完整说明
- 关于文件
当你打开 ZIP 压缩文件时,将会展开以下文件和结构化目录。 提取这些文件以及子目录结构到任何目标目录,并根据需要使用其中的部分。
< L3(IP路由)的配置文件 > openvpn_remote_access_l3.ovpn
< L2(以太网桥接)的配置文件 > openvpn_site_to_site_bridge_l2.ovpn
扩展名 ".ovpn" 表示一个配置文件。你可以将该配置文件指定给 OpenVPN 来启动 VPN 连接。
- L3 和 L2 之间的区别
如果你想在普通计算机(例如笔记本电脑)上安装 OpenVPN,并连接到 PacketiX VPN Server 或 SoftEther VPN Server,以建立“远程访问 VPN 连接”,请使用 L3(IP路由)。 在这种情况下,当 OpenVPN 成功连接到 VPN 服务器上的虚拟中心并请求 IP 地址及其他网络参数(例如 DNS 服务器地址)时,IP 地址将自动分配到 OpenVPN 的虚拟网络适配器上。
另一方面,如果你想建立“站点到站点 VPN 连接”,请在远程位置设置计算机上使用 L2(以太网桥接)来运行 OpenVPN。不会进行任何 IP 相关的处理。所有以太网包(MAC 帧)将在多个站点之间透明交换。 任何计算机或网络设备(例如路由器)都能互相通信。
VPN 服务器会将来自 L3 模式 OpenVPN 的虚拟 VPN 会话视为“VPN 客户端”会话。 VPN 服务器会将来自 L2 模式 OpenVPN 的虚拟 VPN 会话视为“VPN 桥接”会话。
- 如何指定用户名和密码?
当你尝试使用此配置时,将提示输入用户名和密码。你必须输入在 VPN 服务器的虚拟中心上已定义的相同用户名和密码。
请注意,您必须提前在虚拟中心上创建用户。
如果 VPN 服务器上有两个或更多虚拟中心,你必须通过以下方式指定用户名:
"用户名@虚拟中心名称"
或:
"虚拟中心名称\用户名"
以选择要连接的虚拟中心。如果省略虚拟中心名称,则可以选择哪个虚拟中心作为“默认中心”。
请注意,你可以让 OpenVPN 自动输入用户名和密码,而无需显示提示。有关如何操作,请参阅 OpenVPN 手册。
- 关于协议和端口号 使用 OpenVPN 连接到 VPN 服务器时,TCP 和 UDP 均可用。
如果你使用 TCP,端口号应与 VPN 服务器上用于接受传入 TCP 客户端会话的“TCP 监听端口”相同。
如果你使用 UDP,端口号必须是 VPN 服务器配置中预先定义的 UDP 端口之一。请不要混淆 TCP 和 UDP,因为它们相互无关。
如果连接需要通过代理服务器进行中转,还可以指定代理服务器地址。请在配置文件中指定。
版权所有和许可证
代码在 BSD 3条款 和 MIT许可证 下进行双重许可。选择最适合你的许可证。
联系我们:
在 FB 订阅角色更新。
加入 Gitter 讨论频道 Gitter
在 http://www.softasap.com/roles/registry_generated.html 发现其他角色。