V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  archey  ›  全部回复第 21 页 / 共 22 页
回复总数  429
1 ... 13  14  15  16  17  18  19  20  21  22  
2015-05-06 12:38:30 +08:00
回复了 dahvlh 创建的主题 汽车 也去看了"女司机"别车的视频,"女司机"很险恶啊
知乎上有人又发现:女的被直接拖出来没带安全带的可能性极大 ╮(╯_╰)╭。
2015-05-06 09:56:19 +08:00
回复了 sneezry 创建的主题 MacBook Pro rmbp 送修后,系统只能是最新的吗
@holadong 你升级不能升级的原因是抹盘姿势不对哦,要选择整个硬盘从新格式化,因为10.8的时候开始就有隐藏分区,这个隐藏分区做紧急恢复用的而且有版本验证机制。所以,要从 USB 盘启动,然后选择整个硬盘格式化
2015-05-05 17:07:19 +08:00
回复了 sneezry 创建的主题 MacBook Pro rmbp 送修后,系统只能是最新的吗
@zjuster 硬盘不是胶水的,换了硬盘都保修的, 而且,我的 retina mbp 都不是胶水的
2015-04-21 14:09:04 +08:00
回复了 imrei 创建的主题 macOS 昨天 os x 10.10.3 更新后再更新 itunes 12.1.2 后,无法打开了。。。
sudo rm -r /Applications/iTunes.app 从下载新装吧
1、安装ipsec

openswan 是linux 下vpn协议ipsec的一种实现,centos 7 带的是它的开源社区分支,现在叫libreswan, 我们通过yum来安装

yum install libreswan or yum install openswan

修改配置文件

1、vi /etc/ipsec.conf 文件末尾找到 include /etc/ipsec.d/*.conf 这行解注

2、在 /etc/ipsec.d/ 目录中新建一个配置文件 l2tp_vpn.conf

vi /etc/ipsec.d/l2tp_vpn.conf

内容如下:


conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
type=transport
keyingtries=3
rekey=no
ikelifetime=4h
salifetime=4h
left=106.185.46.48
leftprotoport=17/1701
right=%any
rightprotoport=17/%any

注意将YOU.SERVER.PUBLIC.IP替换成你的VPS公网地址

配置项的说明可以参考: https://libreswan.org/man/ipsec.conf.5.html

设置共享密钥

cat /etc/ipsec.secrets文件内容如下:


include /etc/ipsec.d/*.secrets

然后在 /etc/ipsec.d/ 目录中新建一个配置文件 l2tp_vpn.secrets


vim /etc/ipsec.d/l2tp_vpn.secrets
内容如下:


106.185.46.48 %any: PSK "archey"

注意将YOU.SERVER.PUBLIC.IP替换成你的公网地址

fuckgfw 即是共享密钥,可以替换成你自己的。

修改包转发设置

vi /etc/sysctl.conf , 修改以下选项的值(若没有就添加)


net.ipv4.ip_forward = 1

net.ipv4.conf.all.rp_filter = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.eth0.rp_filter = 0

net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0

net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0

然后执行 sysctl -p

启动 ipsec

终端执行 systemctl start ipsec 来启动ipsec.
终端执行 systemctl enable ipsec 将ipsec 加入开机启动。

然后执行 systemctl status ipsec 可以看到状态为 Active: active (running)

执行 ipsec verify, 输出如下:


Verifying installed system and configuration files

Version check and ipsec on-path [OK]
Libreswan 3.8 (netkey) on 3.15.4-x86_64-linode45
Checking for IPsec support in kernel [OK]
NETKEY: Testing XFRM related proc values
ICMP default/send_redirects [OK]
ICMP default/accept_redirects [OK]
XFRM larval drop [OK]
Pluto ipsec.conf syntax [OK]
Hardware random device [N/A]
Two or more interfaces found, checking IP forwarding [OK]
Checking rp_filter [OK]
Checking that pluto is running [OK]
Pluto listening for IKE on udp 500 [OK]
Pluto listening for IKE/NAT-T on udp 4500 [OK]
Pluto ipsec.secret syntax [OK]
Checking NAT and MASQUERADEing [TEST INCOMPLETE]
Checking 'ip' command [OK]
Checking 'iptables' command [OK]
Checking 'prelink' command does noted interfere with FIPSChecking for obsolete ipsec.conf options [OK]
Opportunistic Encryption [DISABLED]

NAT and MASQUERADEing [TEST INCOMPLETE] 不用担心,这不是说checking没完,是ipsec这个检查NAT的功能还没开发完, man ipsec verify 可以看到说明

修改防火墙设置

centos 7 防火墙服务用的是 firewalld。防火墙的配置方法感觉比以前更容易理解很多。

让防火墙允许ipsec通过

firewall-cmd --add-service=ipsec --permanent


FirewallD is not running

是你的防火墙还没开。 可以执行 systemctl start firewalld 开启防火墙。

执行 systemctl status firewalld 查看状态

执行 systemctl enable firewalld 让其开机自启 。

之前没开启防火墙的此时记得执行 firewall-cmd --add-service=ipsec --permanent 这个哦。

因为默认的ipsec service 只开放了500端口,如果要穿nat 需要再开放 4500端口。

扫行 cp /lib/firewalld/services/ipsec.xml /etc/firewalld/services/ipsec.xml

拷贝默认的ipsec配置到自定义目录下。

然后编辑它, vi /etc/firewalld/services/ipsec.xml 加入如下行:


<port protocol="udp" port="4500"/>

执行 firewall-cmd --reload 生效

可以再执行 iptables -n -L 确认一下是不是500和4500端口开启了。


Chain IN_public_allow (1 references)
target prot opt source destination
ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW
ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4500 ctstate NEW

测试ipsec配置

在客户端新建 ipsec+l2tp 的连接,填好服务器地址和共享密码,点击连接。

在服务器端执行 tail -100f /var/log/secure 看日志,如果出现了类似


STATE_QUICK_R2: IPsec SA established transport mode

这样的日志就说明 ipsec 没问题了。

在客户端 如果你用MAC OSX,也可以看 tail /var/log/system.log |grep ppp,有类似


pppd[2056]: IPSec connection established

说明客户端也是成功了。

至此ipsec 配置完成。

2、安装l2tp

xl2tpd是l2tp的实现,centos 6 是可以通过添加 epel再yum安装的。但是笔者写此文的时候centos 7的epel源中貌似还没有这个包,所以只能比较土地编译安装了。
也许你可以尝试 yum install xl2tpd 试试看现在是不是已经有打包了。

或者打开 http://dl.fedoraproject.org/pub/epel/ 找找看centos 7中现在是不是加上了

编译安装 xl2tpd

安装gcc和依赖

yum install gcc libpcap-devel

从这里找到最新的release包 https://github.com/xelerance/xl2tpd/releases

下载解压源码
cd ~

wget https://github.com/xelerance/xl2tpd/archive/v1.3.6.tar.gz

tar -xvzf v1.3.6.tar.gz

make

make install

配置xl2tpd


mkdir /etc/xl2tpd/
vi /etc/xl2tpd/xl2tpd.conf (没有的话就创建一个),内容如下:

[global]
listen-addr = 106.185.46.48

auth file = /etc/ppp/chap-secrets

port = 1701

[lns default]
ip range = 10.5.1.10-10.5.1.100
local ip = 10.5.1.2
; leave chap unspecified for maximum compatibility with windows, iOS, etc
; require chap = yes
refuse pap = yes
require authentication = yes
name = L2TPVPN
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

注意将YOU.SERVER.PUBLIC.IP替换成你的公网地址

编辑 /etc/ppp/options.xl2tpd (没有的话就创建一个),内容如下:


ipcp-accept-local
ipcp-accept-remote
#use googledns 8.8.8.8
ms-dns 8.8.8.8
ms-dns 8.8.4.4
noccp
auth
crtscts
idle 1800
#tundown mtu for ios
mtu 1356
mru 1356
nodefaultroute
debug
lock
proxyarp
connect-delay 5000

最后编辑 vi /etc/ppp/chap-secrets (没有的话就创建),格式如下:

# Secrets for authentication using CHAP
# client server secret IP addresses
archey * fuckgf *

这样添加的客户帐号就是username ,密码是fuckgfw.

修改防火墙

执行 firewall-cmd --new-service=xl2tpd --permanent

如果是yum 安装的可以找找看是不是 /lib/firewalld/services 下有xl2tpd的文件,有的话拷贝到 /etc/firewalld/services

这样会在 /etc/firewalld/services/ 生成一个 xl2tpd.xml 文件。编辑


<?xml version="1.0" encoding="utf-8"?>
<service>
<short>xl2tpd</short>
<port protocol="udp" port="1701"/>
</service>

执行firewall-cmd --add-service=xl2tpd --permanent,添加。

可以执行iptables -n -L 看一下 1701 udp端口是不是打开了。

如果还没有生效的话 执行firewall-cmd --reload重新载入一下。

执行xl2tpd -D
输入类似如下


xl2tpd[11944]: L2TP kernel support not detected (try modprobing l2tp_ppp and pppol2tp)
xl2tpd[11944]: open_controlfd: Unable to open /var/run/xl2tpd/l2tp-control for reading.

kernel support的不理它。

后面那行需要创建一下目录 mkdir /var/run/xl2tpd

然后客户端发起连接测试一下。

记得帐号密码在 /etc/ppp/chap-secrets, 共享密钥在/etc/ipsec.d/l2tp_vpn.secrets哦

xl2tpd 输出类似如下


Call established with xx.xx.xx.xx , Local: 28828, Remote: 10057, Serial: 1

表示连接成功了。

现在就只差最后一步了,有点开心。

将防火墙开启 MASQUERADE 就可以通过vpn翻墙了

firewall-cmd --add-masquerade --permanent

重新加载一下, firewall-cmd --reload

OK 至此,所有的配置完成。

在你的浏览器里 打开 http://facebook.com 试试看吧。

it works!

最后将xl2tpd 加到开机启动

编辑 vi /usr/lib/systemd/system/xl2tpd.service 文件 ,内容如下。


[Unit]
Description=xl2tpd server daemon
After=syslog.target network.target ipsec.service

[Service]
Type=simple
PIDFile=/var/run/xl2tpd/xl2tpd.pid
ExecStart=/usr/local/sbin/xl2tpd -p /var/run/xl2tpd/xl2tpd.pid
Restart=on-abort
KillMode=process

[Install]
WantedBy=multi-user.target

然后执行systemctl daemon-reload

再执行 systemctl restart xl2tpd,
systemctl enable xl2tpd
下一篇将介绍 搭建另一种更加稳定的vpn,通过openvpn翻墙。
@ftsm
2014-12-05 10:11:52 +08:00
回复了 archey 创建的主题 分享发现 GitHub 公仔到手
@mouli 已经添加,感谢组织这次团购
2014-12-05 10:09:37 +08:00
回复了 archey 创建的主题 分享发现 GitHub 公仔到手
2014-12-02 12:58:19 +08:00
回复了 mouli 创建的主题 分享发现 「mou.li」GitHub 官方手办周边海淘团购活动
哇,发货啦, 好期待咯
2014-11-30 23:44:25 +08:00
回复了 F2Sky 创建的主题 分享发现 优酷和陌陌盗取创意拍摄广告片
今天优酷首页的这个首页危机公关做的不靠谱啊,idear 不是关键核心是如何实现具体执行过程
还有哪个直接引用别人的图片这个就……
PS:这上面都是一帮极客应该没有优土集团的吧。
居然要用到翻墙
2014-11-22 21:24:52 +08:00
回复了 iqav 创建的主题 iPhone 6K 多的 iPhone 6 视频拍摄画质好了,声音却不好……
手机这么小的设备怎么实现双声道……
2014-11-22 00:01:25 +08:00
回复了 lcj2class 创建的主题 上海 南京路 apple 店怎么样?
@lcj2class 因为新开,人相对少点,维修排队的人也少很多。 周围都是高大上的商圈
2014-11-10 22:23:17 +08:00
回复了 mouli 创建的主题 分享发现 「mou.li」GitHub 官方手办周边海淘团购活动
@mouli 拍了,我写的是邮箱id~
2014-11-10 16:44:11 +08:00
回复了 breeswish 创建的主题 分享发现 GitHub 官方小雕像
@mouli 填写了
2014-11-10 15:04:49 +08:00
回复了 xdeng 创建的主题 分享发现 大家有没发现 iPhone 6x 的屏幕防刮能力没有之前的强
我也发现了,估计是 弧型的原因还是什么,第一天就有划痕了
2014-11-10 13:46:39 +08:00
回复了 Vinayu 创建的主题 iPhone 真机体验了一下,发现 iPhone 6 没有想象中的那么糟糕。
用着iphone6 黑色,前面版一体化设计真心好看,手感也好, 但是后背怎么看,都还是觉得丑啊~
2014-08-29 13:19:01 +08:00
回复了 cmzy 创建的主题 macOS airmail 真有那么好么?
Airmail 不支持 exchange 的旗标~~这点很纠结
1 ... 13  14  15  16  17  18  19  20  21  22  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1812 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 37ms · UTC 16:30 · PVG 00:30 · LAX 09:30 · JFK 12:30
Developed with CodeLauncher
♥ Do have faith in what you're doing.