Connectez-vous au VPN Packetix à partir de CentOS 7 minimal.

Connectez-vous au VPN Packetix à partir de CentOS 7 minimal.

Cette section décrit la procédure de fonctionnement à l'aide du client VPN Packetix sur CentOS7.

En gros, tout ce que vous avez à faire est d'exécuter la partie code de cet article dans la CLI.

supposition

Le contenu du travail

Installez les packages requis

Utilisez yum pour installer les packages requis.

sudo yum groupinstall "development tools"
sudo yum install bzip2-devel gdbm-devel libffi-devel \
  libuuid-devel ncurses-devel openssl-devel readline-devel \
  sqlite-devel tk-devel wget xz-devel zlib-devel

Packetix VPN Client

Téléchargez Packetix VPN sur le site officiel. Utilisez wget.

Téléchargez et décompressez

yum install wget
wget https://github.com/SoftEtherVPN/SoftEtherVPN_Stable/releases/download/v4.32-9731-beta/softether-vpnclient-v4.32-9731-beta-2020.01.01-linux-x64-64bit.tar.gz
tar xfz softether-vpnclient-*-linux-x64-64bit.tar.gz

Installation

cd vpnclient
make
#Entrez 1 sur Oui 3 fois
#Déplacer vers le répertoire d'origine
cd ../
#Supprimer celui téléchargé
rm softether-vpnclient-*-linux-x64-64bit.tar.gz

Déplacer le logiciel et modifier les autorisations

#Déplacer le répertoire
sudo mv vpnclient /usr/local/.
#Changement d'autorisation
chmod 600 /usr/local/vpnclient/*
chmod 700 /usr/local/vpnclient/vpncmd
chmod 700 /usr/local/vpnclient/vpnclient
#Exécutez vpncmd pour vérifier la santé
/usr/local/vpnclient/vpncmd
#Appuyez sur 3.
#Bilan de santé
VPN Tools>check
#Fin de l'écran de réglage
VPN Tools>exit

Paramètres du pare-feu

sudo firewall-cmd --zone=public --add-port=443/tcp --permanent
sudo firewall-cmd --zone=public --add-port=992/tcp --permanent
sudo firewall-cmd --zone=public --add-port=5555/tcp --permanent
sudo firewall-cmd --reload

Lancer le client VPN

Démarrez vpnclient pour utiliser vpncmd.

sudo /usr/local/vpnclient/vpnclient start

https://www.itcore.jp/tips/softether_client.php Conversion de service, etc. http://harukarium.sblo.jp/article/184766762.html

Définir dans le client VPN

Créez une carte Nic avec vpncmd. Définissez également la destination de la connexion VPN. Veuillez corriger «XXX» comme il convient.

#Créer Nic
sudo /usr/local/vpnclient/vpncmd /client localhost /cmd NicCreate vpns
#Paramètres SERVER
sudo /usr/local/vpnclient/vpncmd /client localhost /cmd AccountCreate vpn_th /SERVER:XXX.XXX.XXX.XXX:XXXX /HUB:VPN-Hub /USERNAME:user_name /NICNAME:vpns
#Entrez le mot de passe pour vous connecter au SERVER
sudo /usr/local/vpnclient/vpncmd /client localhost /cmd AccountPasswordSet vpn_th /TYPE:standard

Paramètres d'interface

https://qiita.com/Daisuke-Otaka/items/b9d99c9dcbb84cf813d7

http://mzgkworks.com/post/linux-centos7-network-setting/

Exécutez ce qui suit pour créer un fichier pour votre carte réseau.

#Arrêtez vpnclient une fois
#La convention de dénomination des fichiers est/etc/sysconfig/network-scripts/ifcfg-vpn_Définir le nom
# NM_CONTROLLED=Erreur sauf si défini sur "non"
# http://frym.jp/?p=1377
sudo cat << '_EOT_' | sudo tee /etc/sysconfig/network-scripts/ifcfg-vpn_vpns
BOOTPROTO=none
PEERDNS=no
DEVICE=vpn_vpns
ONBOOT=yes
USERCTL=no
NM_CONTROLLED=no
IPADDR=192.168.XXX.XXX
NETMASK=255.255.255.0
_EOT_

Redémarrage et confirmation du réseau

#Redémarrage du réseau
sudo systemctl restart network
#Afficher l'état
sudo systemctl status network
#Appareil en panne
# sudo ifdown vpn_vpns
#Appareil en place
# sudo ifup vpn_vpns
#Vérifier le journal du réseau
sudo journalctl -xe

Un service

Démarrage et arrêt du service de vpnclient.

sudo cat << '_EOT_' | sudo tee /etc/systemd/system/vpnclient.service
[Unit]
Description=SoftEther VPN Server
Before=network.target

[Service]
Type=forking
ExecStart=/usr/local/vpnclient/vpnclient start
ExecStop=/usr/local/vpnclient/vpnclient stop
_EOT_
sudo systemctl start vpnclient
sudo systemctl enable vpnclient
sudo systemctl status vpnclient

Début et fin

début

#Redémarrage du réseau
sudo systemctl restart network
#Lancer le client(Manuel)
# sudo /usr/local/vpnclient/vpnclient start
#connexion vpn
sudo /usr/local/vpnclient/vpncmd /client localhost /cmd AccountConnect vpn_th

Vérification

#Afficher les appareils qui fonctionnent ou démarrent
sudo nmcli device show vpn_vpns
#Vérifier avec Ping de la destination de connexion
ping 192.168.XXX.XXX

Fin

#Déconnecter
sudo /usr/local/vpnclient/vpncmd /client localhost /cmd AccountDisconnect vpn_th
#Arrêtez(Manuel)
# sudo /usr/local/vpnclient/vpnclient stop

Recommended Posts

Connectez-vous au VPN Packetix à partir de CentOS 7 minimal.
Passer de python2.7 à python3.6 (centos7)
Connectez-vous à sqlite depuis python
Connectez-vous à centos6 sur Virtualbox avec une connexion SSH depuis Mac
Connectez-vous à KUINS-III (VPN de l'Université de Kyoto) depuis Linux en utilisant PPTP
Connectez-vous à KUINS-III (VPN de l'Université de Kyoto) à partir de Linux en utilisant IKEv2
Connectez-vous à la base de données utf8mb4 à partir de python
Connexion SSH de Windows à GCP
Connectez-vous au conteneur MySQL de Docker depuis Flask
Connexion de python à MySQL sur CentOS 6.4
Connectez-vous à l'API Websocket de Coincheck depuis Python
Je souhaite me connecter à PostgreSQL à partir de plusieurs langues
Somme de 1 à 10
Connectez-vous à Spacon ITO Jupyter à partir du navigateur client
Connectez-vous à mysql
Connectez-vous à une console série via Bluetooth (CentOS 7)
Utilisez Tor pour vous connecter depuis urllib2 [Python] [Mac]
Changements de Python 3.0 à Python 3.5
Changements de Python 2 à Python 3.0
Transition de WSL1 à WSL2
Introduction de Python 2.7 à CentOS 6.6
Connectez python à mysql
De l'édition à l'exécution
[CentOS 7.7] De l'installation de l'environnement de bureau à la connexion au bureau à distance possible (à partir de l'installation minimale)
Compilez Tesseract pour Tess4J pour transcrire des images à l'aide de CentOS
Comment se connecter à diverses bases de données à partir de Python (PEP 249) et SQL Alchemy