推荐一款github上开源的SSL VPN( 二 )


audit_interval = -1
7.创建日志目录,与上述配置路径保持一致
mkdir /etc/anylink-deploy/log
8.打开profile.xml文件,并修改如下:
vi profile.xml
<HostName>ssl vpn</HostName> # 第30行,最好与server.toml配置文件中的系统名称保持一 致,用于客户端区分
<HostAddress>123.123.13.13:443</HostAddress> # 第31行,客户端连接地址,域名加端口,或者 IP加端口(需公网IP地址)

推荐一款github上开源的SSL VPN

文章插图
 
9.导入SSL 证书,我这边已经有现成的证书了,上传到服务器后,复制到配置文件指定的目录/etc/anylink-deploy/conf 即可 。
推荐一款github上开源的SSL VPN

文章插图
 
配置IPV4转发及NAT
1.开启服务器ipv4转发
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
2.立即生效:
sysctl -p
推荐一款github上开源的SSL VPN

文章插图
 
3.设置nat,eth0替换为你系统上内网网卡的名称即可 。192.168.10.0/24与你server.toml中的客户端IP地址池保持一致 。
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
推荐一款github上开源的SSL VPN

文章插图
 
启动anylink服务
1. 复制service文件到系统中
cp /etc/anylink-deploy/systemd/anylink.service /usr/lib/systemd/system/
2. 启动anylink
systemctl start anylink
3. 查看启动状态
systemctl status anylink
浏览器访问后台管理:
1. 访问地址公网IP+端口(默认8800),输入账号(admin)和 密码(qwer1234)点击登陆
http://123.123.13.13:8800
推荐一款github上开源的SSL VPN

文章插图
 

【推荐一款github上开源的SSL VPN】


推荐阅读