基于Softether搭建虚拟私有网络(局域网组网工具SoftEther中文语言版)
[重要通告]如您遇疑难杂症,本站支持知识付费业务,扫右边二维码加博主微信,可节省您宝贵时间哦!
现在有好多小伙伴想把公司里的一些软件到家里也能访问,可是通过远程3389也可以,但是太容易暴露问题,也实属不安全,就有不少朋友开始想到了开源软件SoftEther来组网,达到互相访问,其实还有一个软件叫跟EasyN2N(N2N启动器),也差不多,但是SoftEther更全面;
SoftEther 是日本筑波大学的一个研究项目,是一个开放源代码的跨平台多协议 虚拟私有网络程序,它包括服务器端、客户端、服务器端管理工具等数个软件,支持 SSL 协议、 L2TP/IPsec 协议、 Open拼 协议和 Microsoft SSTP 协议,Windows、linux、Android 和 IOS 等操作系统都可以连接到 SoftEther 服务器
软件介绍:该软件是一个能虚拟网卡和集线器(HUB)的工具,只要可以访问互联网,都可以使用它来组建远程局域网。在此虚拟的局域网上能进行所有物理局域网上的操作。可以互相访问,可以联网玩只支持局网的游戏(TCP/IP),语言: English, Japanese, Simplified Chinese!
基于Softether搭建虚拟私有网络(局域网组网工具SoftEther中文语言版)
1、需要下载两样东西,一个是服务端的、一个是客户端管理工具;(此处我以Linux服务端与Winodws客户端来做例子,大家可以按照自己的机器来选择)
SoftEther下载地址如下:
https://github.com/SoftEtherVPN/SoftEtherVPN/releases
https://www.softether-download.com/cn.aspx?product=softether
https://www.softether.org/5-download
2、最好还是不要下载测试版,然后再选择Windows下载个exe客户端,如下所示两个文件:
一、安装Softether服务端
1、首先将服务端文件上传上你的服务器:
rz是一个可以上传文件的Linux软件包,如果你没有就请使用:sudo apt install lrzsz
进行安装
2、更新下软件源与安装gcc
sudo apt update sudo apt install build-essential
说明:这里请注意下,直接复制的第二行去安装可能会提示没有这个软件,你可以自己重新将中间的 - 符号重新敲一遍。或者你直接自己敲这一行(好像是网页复制过来的格式不一样)
3、将服务端文件解压,然后进入解压后的目录下,然后编译一下
sudo tar -xvf ./softether-vpnserver-v4.42-9798-rtm-2023.06.30-linux-x64-64bit.tar.gz cd ./vpnserver sudo make
4、编译完成后开启VP服务测试一下能否启动:
sudo ./vpnserver start # 关闭就是 stop
此时服务端就配置完了,没啥大的难度!
二、安装Softether Windows 客户端
客户端安装起来就简单多了,直接打开安装文件,然后下一页(程序可能会申请管理员权限,请同意),选择管理工具即可(如想做组网打通异地局域网环境的话就选择第一个)
选择了没啥可说的,就是下一步下一步的操作即可!
三、配置Softether服务端
打开刚安装的SoftEther VPN Server管理工具,点击新设置,输入好设置名与主机名(就是你服务器的IP地址)即可
只要状态变为在线即可,如上图所示;
基本这样就可以啦,但,得注意一点,记得将云服务器那边的虚拟DHCP也关闭,现进行连接:
局域网里面有两台设备,一台用于当中转(IP:192.168.100.128),一台不干什么(IP:192.168.100.129),异地有一台设备,异地这台设备现在连接云服务器上的VIP后,将会自动被分配IP地址(192.168.100.130),在局域网可以看到这台设备在线被分配地址了。此刻使用IP为192.168.100.129的机器ping一下异地设备:
需要说明的一点就是,异地设备是连接云服务器上,所以用户这些只要在云服务器上新建设置即可,在中转设备上无需设置
还有一种方式就是可以直接在软路由上装这个软件进行中转,比如OpenWrt之类的,会比较方便。SoftEther也有支持arm架构的服务端。
教程就到此结束了~~~根据操作大家看一下就欧克了~~~~~~~~~~~
关于Softether的延伸阅读:
一、重置管理员密码
关闭server的softether 服务(不关闭改完重启不会生效)
修改server安装目录下的vpn_server.config文件,找到里面的declare ServerConfiguration部分,里面有个byte HashedPassword xxxxxxx,将xxxxxxx改为+WzqGYrR3VYXrAhKPZLGEHcIwO8= (默认密码)
启动server的服务,用softether server管理工具再连接server的时候,就会让你设置新密码了。
二、softether服务器,用于连接不同的网络,可是前不久突然以前能连接的地方不能连接了;重装客户端再设IP也没有起作用!
本机和要连接的客户机使用了不同的连接用户连接到HUB,即使两台机器虚拟网卡的IP设置一样,结果也ping不通,看来只要换个hub用户,就可以实现多个虚拟网;
三、3号不要填写,网友经验之谈,一旦填写就成为代理服务器!
建议VIP地址使用172.16开头的B类IP(172.16.0.0 - --172.31.255.255),免得192开头的跟客户物理机冲突造成不便!
四、Softether 常用一些命令
About - 显示版本信息 AcAdd - 添加规则到 IP 地址限制列表(IPv4) AcAdd6 - 添加规则到源 IP 地址访问限制列表(IPv6) AcDel - 源 IP 地址限制列表内的删除规则 AcList - 获取源 IP 地址访问限制列表的规则项目列表 AccessAdd - 添加规则到允许访问列表 (IPv4) AccessAdd6 - 添加访问列表规则 (IPv6) AccessAddEx - 添加扩展访问列表规则 (IPv4:延迟、时基误差/数据包丢失产生) AccessAddEx6 - 添加扩展访问列表规则 (IPv6,生成延迟,时基误差/数据包丢失) AccessDelete - 从访问列表中删除规则 AccessDisable - 禁用访问列表规则 AccessEnable - 启用访问列表规则功能 AccessList - 获取访问列表规则 AdminOptionList - 获取虚拟 HUB 管理选项列表 AdminOptionSet - 设置虚拟 HUB 管理选项的价值 BridgeCreate - 创建本地的网桥连接 BridgeDelete - 删除本地网桥连接 BridgeDeviceList - 获取可以在当地的网桥上使用的 LAN 卡一览 BridgeList - 获得当地网桥连接列表 CAAdd - 添加可以信任的机构颁发的证书 CADelete - 删除可以信任的机构颁发的证书 CAGet - 获得可信任机构颁发的证书。 CAList - 获取可以信任的机构颁发证书的列表 Caps - 获得服务器的功能性能一览表 CascadeAnonymousSet - 将级联连接的用户认证类型设置为匿名身份验证 CascadeCertGet - 获取级联连接所需的客户端证书 CascadeCertSet - 将级联连接时所需的用户验证设置为客户证书验证 CascadeCompressDisable - 级联通信是数据禁止压缩功能 CascadeCompressEnable - 启用级联通信是数据压缩功能 CascadeCreate - 创建一个新的级联接续 CascadeDelete - 删除级联连接 CascadeDetailSet - 级联通信的高级设置 CascadeEncryptDisable - 级联连接通信时,禁用加密 CascadeEncryptEnable - 启用级联通信时加密 CascadeGet - 获取级联连接的设置 CascadeList - 获取级联接续列表 CascadeOffline - 将级联设置为脱机状态 CascadeOnline - 设置级联接续的在线状态 CascadePasswordSet - 将级联连接时所需的用户验证设置为密码验证 CascadePolicySet - 设置级联连接的安全协议 CascadeProxyHttp - 将级联连接方法设定为通过 HTTP 代理服务器 CascadeProxyNone - 将级联的连接方法设置为直接与 TCP/IP 连接 CascadeProxySocks - 将级联连接方法设定为通过 SOCKS 代理服务器 CascadeRename - 更改级联的名称 CascadeServerCertDelete - 删除级联服务器固有的证书 CascadeServerCertDisable - 禁用级联服务器证书验证选项 CascadeServerCertEnable - 启用级联服务器证书验证选项 CascadeServerCertGet - 获取级联连接服务器的固有证书 CascadeServerCertSet - 设置级联连接的服务器特定证书 CascadeSet - 对级联连接方的设定 CascadeStatusGet - 获取级联的当前状态 CascadeUsernameSet - 设置级联连接的用户名 Check - 检测 SoftEther VPN 是否能正常运行 ClusterConnectionStatusGet - 获得群集控制器的连接状态的信息 ClusterMemberCertGet - 获得群集成员证书 ClusterMemberInfoGet - 会员信息的获取 ClusterMemberList - 获得群集成员名单 ClusterSettingController - 设置 VPN Server 类型为群集控制器 ClusterSettingGet - 获取当前 VPN Server 群集配置 ClusterSettingMember - VPN Server 类型设置为群集成员 ClusterSettingStandalone - 设置为独立的 VPN Server 类型 ConfigGet - 获取 VPN Server 当前系统配置 ConfigSet - 往 VPN Server 上写入系统配置内容 ConnectionDisconnect - 断开 VPN Server 和 TCP 的连接 ConnectionGet - 获取连接到 VPN Server 的 TCP 信息一览表 ConnectionList - 获取与 VPN Server 相连的 TCP 连接一览 Crash - 出现一个错误的 VPN Server / Bridge 强行终止该进程。 CrlAdd - 添加无效的证书 CrlDel - 删除无效的证书 CrlGet - 获取无效的证书 CrlList - 获取无效证书名单列表 Debug - 执行调试命令 DhcpDisable - 禁用安全网络功能的虚拟 DHCP 服务器功能 DhcpEnable - 启动安全网络功能的虚拟 DHCP 服务器功能 DhcpGet - 获得安全网络功能的虚拟 DHCP 服务器功能的设置 DhcpSet - 更改安全网络功能的虚拟 DHCP 服务器功能的设置 DhcpTable - 获取安全网络功能的虚拟 DHCP 服务器租约表格 DynamicDnsGetStatus - 显示动态 DNS 功能的当前状态 DynamicDnsSetHostname - 设置动态 DNS 主机名 EtherIpClientAdd - 添加新的 EtherIP / L2TPv3 over IPsec 客户端设置来接受 EtherIP / L2TPv3 客户端设备 EtherIpClientDelete - 删除一个 EtherIP / L2TPv3 over IPsec 客户端设置 EtherIpClientList - 获得当前 EtherIP / L2TPv3 客户端设备条目定义列表 ExtOptionList - 获取虚拟 HUB 扩展选项列表 ExtOptionSet - 设置虚拟 HUB 扩展选项的值 Flush - 保存 VPN Server / Bridge 全部不稳定数据到配置文件。 GroupCreate - 创建组 GroupDelete - 删除组 GroupGet - 获得组信息和所属用户列表 GroupJoin - 用户添加到组 GroupList - 获取组列表 GroupPolicyRemove - 删除组的安全策略 GroupPolicySet - 设置组的安全策略 GroupSet - 设置组信息 GroupUnjoin - 从组内删除用户 Hub - 选择拟管理的虚拟 HUB HubCreate - 创建新的虚拟 HUB HubCreateDynamic - 创建一个新的动态虚拟 HUB (集群) HubCreateStatic - 新创建一个静态虚拟 HUB (集群用) HubDelete - 删除虚拟 HUB HubList - 获取一个虚拟 HUB 列表 HubSetDynamic - 将虚拟 HUB 的类型变为动态虚拟型 HubSetStatic - 将虚拟 HUB 的类型变为静态虚拟型 IPsecEnable - 启用或禁用 IPsec VPN Server 功能 IPsecGet - 获得当前IPsec VPN Server 设置 IpDelete - 删除 IP 地址表项 IpTable - 获取 IP 地址表数据库 KeepDisable - 禁用保持互联网连接功能 KeepEnable - 启动 Internet 保持连接功能 KeepGet - 获取保持互联网连接的功能 KeepSet - 设置 Internet 保持连接功能 LicenseAdd - 注册新的许可证密钥 LicenseDel - 删除已注册许可 LicenseList - 获得已注册许可证的列表 LicenseStatus - 获取目前的 VPN Server 状态 ListenerCreate - 创建新的 TCP 监听器 ListenerDelete - 删除 TCP 监听器 ListenerDisable - 停止 TCP 监听器运行 ListenerEnable - 开始 TCP 监听器运行 ListenerList - 获取 TCP 监听器列表 LogDisable - 禁用安全日志或数据包日志 LogEnable - 启用安全日志或数据包日志 LogFileGet - 日志文件下载 LogFileList - 获取日志文件列表 LogGet - 获取虚拟 HUB 日志的保存设定 LogPacketSaveType - 设置保存为数据包日志文件的数据包种类及保存。 LogSwitchSet - 设定替换日志文件的周期 MacDelete - 删除 MAC 地址表项 MacTable - 获取 MAC 地址表数据库 MakeCert - 创建新的 X.509 证书和密钥 (1024 位) MakeCert2048 - 创建新的 X.509 证书和密钥 (2048 位) NatDisable - 禁用安全网络功能的虚拟 NAT 功能 NatEnable - 启用安全网络功能的虚拟 NAT 功能 NatGet - 获得安全网络功能的虚拟 NAT 功能的设置 NatSet - 更改安全网络功能的虚拟 NAT 功能的设置 NatTable - 获得安全网络功能的虚拟 NAT 功能会话表 Offline - 虚拟 HUB 脱机 Online - 虚拟 HUB 的联机 OpenVpnEnable - 启用/禁用 OpenVPN 克隆服务器功能 OpenVpnGet - 获取 OpenVPN 克隆服务器功能的当前设置 OpenVpnMakeConfig - 生成 OpenVPN Client 样本设置文件 OptionsGet - 获得虚拟 HUB 的设置选项 PolicyList - 查看安全协议和可以设置的值得列表 RadiusServerDelete - 删除应用于用户认证的 RADIUS 服务器设置 RadiusServerGet - 获取用于用户认证的 RADIUS 服务器设置 RadiusServerSet - 使用在用户认证中使用的 RADIUS 服务器设置 Reboot - VPN Server 服务重新启动 RouterAdd - 定义一个新的虚拟 3 层交换机 RouterDelete - 删除虚拟 3 层交换机 RouterIfAdd - 在虚拟 3 层交换机上添加一个虚拟远程接口 RouterIfDel - 删除虚拟 3 层交换机的虚拟远程接口 RouterIfList - 获取在虚拟 3 层交换机中注册的远程接口的清单 RouterList - 获取虚拟 3 层交换机列表 RouterStart - 开始运行虚拟 3 层交换机 RouterStop - 停止虚拟 3 层交换机的运行 RouterTableAdd - 添加一个路由表项到虚拟 3 层交换机 RouterTableDel - 删除虚拟 3 层交换机的路由表项 RouterTableList - 获取虚拟 3 层交换机的路由列表 SecureNatDisable - 禁用虚拟 NAT 和 DHCP 服务器功能 (安全网络功能) SecureNatEnable - 启用虚拟 NAT 和 DHCP 服务器功能 (安全网络功能) SecureNatHostGet - 获取安全网络功能的虚拟主机的网络接口设置 SecureNatHostSet - 更改安全网络功能的虚拟主机的网络接口设置 SecureNatStatusGet - 获取虚拟 NAT 和 DHCP 服务器功能 (安全网络功能) 的工作状态 ServerCertGet - 获得 VPN Server 的 SSL 证书 ServerCertRegenerate - 生成一个新的带有指定 CN (Common Name) 的自签名证书,并且在 VPN Server 上注册。 ServerCertSet - VPN Server 的 SSL 证书和密钥的设置 ServerCipherGet - 获取 VPN 通信中使用的加密程序 ServerCipherSet - 设置 VPN 通讯中使用的加密程序, ServerInfoGet - 获取服务器信息 ServerKeyGet - 获取 VPN Server SSL 证书的密钥 ServerPasswordSet - 设置 VPN Server 管理员密码 ServerStatusGet - 获取当前服务器状态 SessionDisconnect - 断开会话 SessionGet - 获取会话信息 SessionList - 获取连接会话的列表 SetEnumAllow - 设定虚拟 HUB 允许向匿名用户显示。 SetEnumDeny - 设定虚拟 HUB 禁止向匿名用户显示。 SetHubPassword - 设置虚拟 HUB 的管理密码 SetMaxSession - 设定虚拟 HUB 的最大同时在线用户数量 SstpEnable - 启用/禁用 Microsoft SSTP VPN 克隆服务器功能 SstpGet - 获得 Microsoft SSTP VPN 克隆服务器功能的当前设置 StatusGet - 获取虚拟 HUB 的当前状况 SyslogDisable - 禁用发送系统日志的功能 SyslogEnable - 设置发送系统日志功能 SyslogGet - 取得发送系统日志的功能 TrafficClient - 在用户模式下,运行网络流量速度测试工具 TrafficServer - 在服务器模式下,运行网络流量速度测试工具 UserAnonymousSet - 将用户身份验证方法设置为匿名验证 UserCertGet - 获取注册固有证书认证用户的证书 UserCertSet - 将用户身份验证方法设置为固有证书验证,并设定证书 UserCreate - 创建用户 UserDelete - 删除用户 UserExpiresSet - 设置用户的有效期限 UserGet - 获取用户信息 UserList - 获取用户列表 UserNTLMSet - 用户身份验证方法设置为 NT 域认证 UserPasswordSet - 将用户身份验证方法设置为密码验证,并设定密码 UserPolicyRemove - 删除用户的安全策略 UserPolicySet - 设置用户的安全策略 UserRadiusSet - 将用户的认证方法设定为半径认证 UserSet - 更改用户信息 UserSignedSet - 将用户身份验证方法设置为已签名证明书认证 VpnAzureGetStatus - 显示 VPN Azure 功能的当前状态 VpnAzureSetEnable - 启用/禁用 VPN Azure 功能 VpnOverIcmpDnsEnable - 启用/禁用 VPN over ICMP / VPN over DNS服务器功能 VpnOverIcmpDnsGet - 获取 VPN over ICMP / VPN over DNS 功能的当前设置
Softether延伸阅读:
本软件的 ××× 通信功能比以往任何时候都要强大。这个强大的 ××× 能力将为您带来巨大的好处。然而,如果你滥用此软件, IT 可能会损害你自己。为了避免这样的风险,本文档为愿意使用本软件的客户公布了重要提示。下面的说明是非常重要的。仔细阅读并理解它。
××× 通信协议
1.1. SoftEther ××× 协议
SoftEther ××× 可以进行 ××× 通信。不同于传统的 ××× 协议, SoftEther ××× 有一个全新设计的 "SoftEther ××× 协议 (SE-××× 协议)" 的实现。SE-××× 协议将任何以太网数据包封装进 HTTPS (HTTP over SSL) 连接。因此 SE-××× 协议可以越过防火墙通信,即使防火墙被网络管理员配置阻止传统的 ××× 数据包。SE-××× 协议的设计和实施以符合 TLS 1.0 (RFC 5246) 和 HTTPS (RFC 2818)。然面,有时对 RFC 有不同的行为。如果你是一个网络管理员,要在防火墙上阻止 SE-××× 协议,你可以在防火墙上采取 "白名单" 策略,来过滤任何在边界上的 TCP 或 UDP 数据包,除了明确允许到特定网站和服务器的数据包。
1.2. NAT 穿透功能
一般来说,如果你使用传统的 ××× 系统,你必须要求网络管理员把 NAT 或防火墙设置为 "打开" 或 "中继" 特定的 TCP 或 UDP 端口。然而,也有需要以某种方式消除网络管理员的这种工作成本。为了满足这种需求, SoftEther ××× 有一个新实施的 "NAT 穿越" 功能。NAT 穿越默认情况下是启用的。一个在 NAT 或防火墙后面、在电脑上运行的 SoftEther ××× 服务器可以接受来自互联网的 ××× 连接,在防火墙或 NAT 上没有任何特殊的配置。如果你想禁用 NAT 穿越功能,修改 SoftEther ××× 服务器上的配置文件 "DisableNatTraversal" 为 "true" 。为了在客户端禁用它,在目标主机添加 "/ tcp" 后缀。
1.3. 动态 DNS 功能
传统的 ××× 系统在 ××× 服务器上需要一个静态全球 IP 地址。鉴于全球 IP 地址的短缺, SoftEther 公司在 SoftEther ××× 服务器上实施了 "动态 DNS 功能" 。动态 DNS 是默认启用的。动态 DNS 功能通知计算机的当前全球 IP 地址到由 SoftEther 公司操作的动态 DNS 服务器。一个全球唯一主机名 (FQDN) ,如 "abc.softether.net" ( "ABC" 随每个用户唯一而不同) 将在 ××× 服务器上被指定。如果你告诉一个 ××× 用户这个唯一的主机名,用户可以在 ××× 客户端上将其指定为目标 ××× 服务器的主机名,将能连接到 ××× 服务器。事先无需知道 IP 地址。如果 ××× 服务器的 IP 地址变化了,相关动态 DNS 服务的主机名注册的 IP 地址会自动改变。通过这种机制,不再需要每月向 ISP 缴费的全球静态 IP 地址。您可以使用带动态 IP 地址的、消费者级、廉价的互联网连接,来操作一个企业级的 ××× 系统。如果你想禁用动态 DNS ,把 SoftEther ××× 服务器配置文件中的 "DDnsClient" 指令的 "Disabled" 项目指定为 "true" 。* ×××的居民请注意:如果你的 ××× 服务器运行在×××, DNS 后缀将被替换为 "sedns.cn" 域名。 "sedns.cn" 域名服务由 "北京大游索易科技有限公司" 拥有和运营的,它是一个中国本地的企业。
1.4. ××× over ICMP / ××× over DNS 功能
如果你想在 SoftEther ××× 客户端 / 网桥和 SoftEther ××× 服务器之间建立一个 ××× 连接,但如果 TCP 和 UDP 数据包被防火墙禁止通过,那么你可以把有效载荷封装进 "ICMP" (被称为 Ping) 或 "DNS" 数据包。通过使用 ICMP 或 DNS ,即使防火墙或路由器阻止每个 TCP 或 UDP 连接,此功能可以实现 ××× 连接。××× over ICMP/ ××× over DNS 功能尽可能的设计符合标准 ICMP 和 DNS 规范,但有时也不完全符合他们的行为。因此,一些劣质路由器可能会导致内存溢出或当有很多 ICMP 或 DNS 数据包通过时产生麻烦,这种路由器有时死机或重新启动。它可能会影响在同一网络上的其他用户。为了避免这样的风险,在 ××× 客户端指定的目标主机名上附加后缀 "/tcp" ,禁用 ××× over ICMP / DNS 功能。
1.5. ××× Azure 云服务
如果您的 SoftEther ××× 服务器放置在 NAT 或防火墙后面,由于某种原因,你不能使用 NAT 穿透功能、动态 DNS 功能或 ××× over ICMP/DNS 功能,您可以使用 ××× Azure Clouse 服务。 SoftEther 公司在互联网上运行 ××× Azure 云。××× 服务器连接到 ××× Azure 云,主机名 "abc.***azure.net" ( "abc" 是一个唯一的主机名) 通过 ××× Azure 云可以被指定连接到 ××× 服务器。实际上,这样的一个主机名指向一个由 SoftEther 公司所操作的云服务器的全球 IP 地址。如果一个 ××× 客户端连接到一个 ××× Azure 主机,那么 ××× Azure 主机转播在 ××× 客户端和 ××× 服务器之间的所有流量。××× Azure 在默认情况下是禁用的。您可以通过使用 ××× 服务器配置工具很容易地激活它。
1.6. UDP 加速
SoftEther ××× 具有 UDP 加速功能。如果一个 ××× 是由两个站点组成检测到 UDP 通道已建立, UDP 将自动使用。通过此功能, UDP 的吞吐量增加了。如果直接的 UDP 通道已被建立,直接的 UDP 数据包将被使用。但是,如果有一些障碍,如防火墙或 NAT , "UDP 冲孔" 技术将被使用。 "UDP 冲孔" 使用 SoftEther 公司在互联网上操作的云服务器。UDP 加速通过在 ××× 客户端一侧进行设置在任何时候可以被禁用。
××× 软件
2.1. SoftEther ××× 客户端
如果您在 Windows 上使用 SoftEther ××× 客户端,虚拟网络适配器设备驱动程序将安装在 Windows 上。虚拟网络适配器作为一个内核模式驱动程序实施在 Windows 上。驱动程序是数字签名的,由 VeriSign , Inc 所签发的证书,还由 Symantec Corporation (赛门铁克公司) 签署。问你要确保安装驱动程序的一条消息可能会弹出在屏幕上。如果可能的话, SoftEther ××× 客户端可能会响应消息。SoftEther ××× 客户端还优化了在 Windows 上 MMCSS (多媒体类计划程序服务) 的配置。您以后可以撤消 MMCSS 的优化。
2.2. SoftEther ××× 服务器 / 网桥
如果您使用 SoftEther ××× 服务器 / 网桥在 Windows 上的 "本地网桥" 功能,你必须在电脑上安装低级别的以太网数据包处理驱动程序。驱动程序是数字签名的,由 VeriSign , Inc 所签发的证书,还由 Symantec Corporation (赛门铁克公司) 签署。SoftEther ××× 服务器 / 网桥在物理网络适配器本地网桥功能中可以禁用 TCP / IP 卸载特性。在 Windows Vista /2008 或更高版本, ××× 服务器可以注入一个符合 Windows 过滤平台 (WPF) 规范的数据包过滤驱动程序至内核以提供 IPsec 功能。数据包过滤驱动程序将被加载仅当启用 IPsec 功能时。一旦您启用 SoftEther ××× 服务器的 IPsec 功能, Windows 内置的 IPsec 功能将被禁用。在您禁用了 SoftEther ××× 服务器的 IPsec 功能之后,那么 Windows 内置的 IPsec 功能将复苏。为了提供本地桥功能, SoftEther ××× 服务器 / 网桥在操作系统上禁用 TCP / IP 卸载功能。
2.3. 用户模式安装
您可以在 Windows 以 "用户模式" 安装 SoftEther ××× 服务器和 SoftEther ××× 网桥。换句话说,即使你没有 Windows 系统管理员的权限,你可以作为一个普通用户安装 SoftEther ×××。用户模式安装将禁用一些功能,但其他大部分功能都能正常工作。因此,例如,雇员可以在办公室网络中的计算机上安装 SoftEther ××× 服务器端,他将能够从他家连接到服务器。为了由用户自己实现这样的系统,在技术观点上无须系统管理员权限。然而,违反公司规定未经授权在计算机上安装软件可能会被视为不受欢迎的行为。如果你是一名雇员属于该公司,该公司的政策禁止安装软件或未经允许进行互联网通信,你必须事先从网络管理员或您公司的总裁获得许可,再安装 SoftEther ×××。如果您以用户模式安装 ××× 服务器 / 网桥,图标将出现在 Windows 任务托盘。如果您觉得该图标妨碍你了,你可以操作将其隐藏。然而,你不能利用此隐藏功能在其他人的电脑上安装 ××× 服务器作为间谍软件。这种行为可能是违反刑法的犯罪。
2.4. 保持活跃功能
默认情况下, SoftEther ××× 服务器和 SoftEther ××× 网桥有保持活跃的功能。此功能的目的是为了维持互连网线路的活跃。该功能定期发送带有随机 - 字节 - 数组 - 有效载荷的 UDP 数据包。此功能为避免移动或拨号连接的自动断开是非常有用的。您可以随时禁用保持活跃功能。
2.5. 卸载
SoftEther ××× 软件的卸载过程将删除所有程序文件。然而,非程序文件 (如程序运行所产生的文件和数据) 将不会被删除。由于技术原因,卸载程序的 exe 和资源文件可能仍然存在。这些剩余的文件决不会影响使用计算机,但是你可以手动删除它。内核模式驱动程序可能不会被删除,但是这样的驱动程序在 Windows 下次启动时不会被加载。您可以使用 Windows 的 "sc" 命令手动删除内核模式驱动程序。
2.6. 安全
你应该在安装后在 SoftEther ××× 服务器 / 网桥设置管理员的密码。如果你没有做到这一点,其他人未经您许可可以访问 SoftEther ××× 服务器 / 网桥,并可以设置密码。这个警告可能也适用于 Linux 版本的 SoftEther ××× 客户端。
2.7. 自动更新通知
Windows 版的 SoftEther ××× 软件有自动更新通知功能。它定期访问 SoftEther 更新服务器检查是否发布了最新版本的软件。如果最新版已发布,通知消息将在屏幕上弹出。为了达到这个目的,版本、语言设置、您的计算机的 IP 地址、唯一标识符、连接到 ××× 服务器的主机名将被发送到 SoftEther 的更新服务器。任何个人信息将不被发送。默认情况下自动更新通知是启用的,然而你可以在配置屏幕上禁用它。通过 ××× 服务器管理器,设置是否打开或关闭将被单独保存对应每个目标 ××× 服务器。
2.8. 虚拟 NAT 功能
虚拟 HUB 在 SoftEther ××× 服务器 / 网桥上有 "虚拟 NAT 功能" 。虚拟 NAT 功能可以通过 ××× 客户端的多个私有 IP 地址共享同一个物理网络上的单一 IP 地址。有两种虚拟 NAT 的操作模式:用户模式和内核模式。在用户模式下运行,虚拟 NAT 共享主操作系统上分配的一个 IP 地址。不同于用户模式,内核模式的操作试图找到物理网络上的 DHCP 服务器。如果有两个或以上的物理网络,每个网段上的 DHCP 服务器会被自动连续寻找。如果发现 DHCP 服务器,并获取一个 IP 地址, IP 地址将被虚拟 NAT 使用。在这种情况下,作为 DHCP 客户端的 IP 条目将被登记在物理 DHCP 服务器的 IP 池。为了在互连网中和主机进行通信,物理默认网关和 DNS 服务器将被虚拟 NAT 使用。在内核模式的操作中,虚拟 HUB 上有一个运行在物理以太网段上的虚拟 MAC 地址。
为了检查到互联网的连通性, SoftEther ××× 定期发送 DNS 查询数据包,以解析 "www.yahoo.com" 或 "www.baidu.com" 主机的 IP 地址,并尝试连接到这样结果 IP 地址的 TCP 80 端口,进行连通性检查。
2.9. 内核模式组件的无人值守安装
当 SoftEther ××× 检测到需要在 Windows 安装内核模式组件, Windows 系统将出现一条确认消息。在此之际, SoftEther ××× 软件将切换到无人值守的安装模式,以回应 "是" 到 Windows。当从遥远地点进行远程管理时,这个解决方案可以防止锁死。
2.10. Windows 防火墙
SoftEther ××× 软件将其自身注册为一个安全程序。这样的条目在卸载后仍被保留。您可以从 Windows 的控制面板中手动删除它。
互连网服务
3.1. SoftEther 公司提供的互连网服务
SoftEther 公司在互联网上提供了动态 DNS、NAT 穿透、和 ××× Azure 服务器服务。这些服务都是免费的。客户通过使用 SoftEther ××× 软件,经由互联网访问这些服务。这些服务计划将在以后发布的 "SoftEther ×××" 的开源版本中也提供。
3.2. 发送的信息和隐私保护
为了使用上述服务, SoftEther ××× 软件可以从客户的计算机到由 SoftEther 公司操作的云服务发送 IP 地址、主机名、××× 软件的版本。这些信息的发送是要使用这些服务的最少必须内容。无任何个人信息将被发送。 SoftEther 公司记录接收到的最少信息在云服务服务器的日志文件为 90 天。这些日志将被用于故障排除和其他合法活动。SoftEther 公司可以提供日志给属于法院、警察局和检察院的日本政府的公务人员,以遵守当局的命令。(每一个日本公务人员有责任根据法律密切保存这些信息。) 此外, IP 地址或其他信息将进行统计处理,并提供给公众,而不是暴露每一个具体的 IP 地址,以进行研究活动的发布。
3.3. 通过 ××× Azure 服务的通信数据
不管以上 3.2 的规则,如果客户使用 ××× Azure 云服务的发送或接收 ××× 数据包,实际的有效载荷将在很短的时间通过服务器的易失性存储器存储和转发。这样的行为自然需要提供 "××× 中继服务" 。无有效载荷将被记录在 "固定的" 储存设备,如硬盘驱动器。然而, "窃听罪犯程序法" (日本在 1999 年 8 月 18 日裁决的第 137 个立法) 要求电信公司允许日本政府当局进行在线窃听。物理放置在日本的 ××× Azure 服务器也是服从于这个法律。
3.4. 符合日本电信法
SoftEther 公司符合日本电信法必要时通过互联网提供在线服务。
3.5. 免费和学术实验服务
SoftEther 作为学术实验服务提供动态 DNS、NAT 穿透和 ××× Azure。因此,服务可以被用于免费。这些服务不是 "SoftEther ××× 软件产品" 的一部分。这些服务不提供任何保证。这些服务由于技术或操作问题可能会被暂停或终止。在这种情况下,用户将无法使用这些服务。用户必须了解这些风险,并承认由用户自行承担这样的风险。SoftEther 永远不会对结果、或使用的损害、或服务无法使用承担任何责任。即使用户已经支付 SoftEther ××× 商业版的许可费用,因为支付的费用不包含这些服务的任何费用。因此,如果在线服务将停止或终止, SoftEther 公司将不提供任何退款或损害的补偿。
3.6. DNS 代理云服务器
在某些地区,当用户使用互连网,通过 ISP 线路时,一个 DNS 查询有时损坏或丢失。如果 SoftEther ××× 的服务器、客户端或网桥检测到访问实际的 ××× 服务器可能不稳定的可能性,那么 DNS 查询将被转移到由 SoftEther 公司运行的 DNS 代理云服务器。DNS 代理云服务器将回答纠正一个 IP 地址响应 DNS 查询。
一般注意事项
4.1. 需要网络管理员的批准
SoftEther ××× 具有强大的功能,不需要网络管理员的特殊设置。例如,您不必要求管理员配置现有的防火墙以 "打开" TCP / UDP 端口。这些性能特点是为了以下目的:消除网络管理员的工作时间和成本,并避免误配置风险,如在防火墙上打开特定的异常端口的任务。然而,在安装 SoftEther ××× 前,属于公司的任何员工必须获得网络管理员的批准。如果您的网络管理员忽略提供这样的批准,你可以考虑获得上级领导的批准。(例如,该公司总裁。) 如果您没有获得公司领导的批准使用 SoftEther ××× ,你可能有不利的条件。SoftEther 公司将不会对使用 SoftEther ××× 的结果或损害承担责任。
4.2. 遵守贵国的法律
如果您所在国家的法律禁止加密的使用,你自己必须禁用 SoftEther ××× 的加密功能。同样,在一些国家或地区, SoftEther ××× 的某些功能可能会被法律禁止使用。其他国家的法律与 SoftEther 公司无关,因为 SoftEther 公司是一个在物理上位于并注册于日本的企业。例如,可能存在一种风险,即 SoftEther ××× 的一部分与只在某些特定区域有效的现有专利冲突。SoftEther 公司没有在日本固有领土之外这些特定区域的利益。因此,如果你想在日本以外的地区使用 SoftEther ××× ,你必须要小心不要侵犯第三人的权利。在您在这样的地区实际使用之前,您必须验证在这些特定区域使用 SoftEther ××× 的合法性。本来,在世界上有近 200 个国家,每个国家的法律都是不同的。这几乎是不可能的事先验证每一个国家的法律和法规,使软件符合所有国家的法律,再发布软件。因此 SoftEther 公司已核实 SoftEther ××× 仅对日本法律和法规的合法性。如果用户在一个特定的国家使用 SoftEther ××× , SoftEther 公司将不会赔偿政府当局的损害,也不会承担恢复或赔偿此类损害或刑事法律责任。
××× Gate 学术实验项目
(本章仅适用于 SoftEther ××× 软件包,其中包含 ××× Gate 学术实验项目的扩展插件。)
5.1. 关于 ××× Gate 学术实验项目
××× Gate 学术实验项目是一个在线服务,由日本筑波大学研究生院为学术研究目的运营。本研究的目的是要扩大我们对 "全球分布式公共 ××× 中继服务器" 技术 (Global Distributed Public ××× Relay Server, GDPVRS) 的认识。有关详细信息,请访问 http://www.***gate.net/。
5.2. 关于 ××× Gate 服务
SoftEther ××× 服务器和 SoftEther ××× 客户端可能含有 "××× Gate 服务" 程序。然而, ××× Gate 服务在默认情况下是禁用的。
××× Gate 服务通过安装了 SoftEther ××× 服务器或 SoftEther ××× 客户端的计算机所有者的志愿目的被激活并启用。在您激活 ××× Gate 服务以后,计算机将作为全球分布式公共 ××× 中继服务器的一部分开始服务。计算机的 IP 地址、主机名和相关信息将被发送并在 ××× Gate 学术实验项目的服务器目录注册,这些信息将被公布,并向公众披露。这一机制将允许任何 ××× Gate 客户端软件的用户连接到您计算机上运行的 ××× Gate 服务。当在 ××× Gate 客户端和你的 ××× Gate 服务之间建立一个 ××× 会话, ××× Gate 客户端的用户可以发送 / 接收向互联网经由 ××× Gate 服务的任何 IP 数据包。××× Gate 服务的主机的全球 IP 地址将作为 ××× Gate 客户端启动的这种通信的源 IP 地址被使用。
××× Gate 服务将发送一些信息至 ××× Gate 学术实验服务目录服务器。这些信息包括第 5.5 节中描述的运营商的信息、日志设置、正常运行时间、操作系统版本、协议类型、端口号、质量信息、统计信息、××× Gate 客户端的日志历史数据 (包括日期,IP 地址,版本号和 ID) 和软件的版本。这些信息将被批露在目录上。××× Gate 服务从目录服务器接收到一个密钥以进行在 5.9 章中描述的编码。
5.3. ××× Gate 服务行为的详细信息
如果您手动启用 ××× Gate 服务,在默认情况下是禁用的, "×××GATE" 虚拟 Hub 将在 SoftEther ××× 服务器上被创建。如果您使用的是 SoftEther ××× 客户端,并尝试激活 ××× Gate 服务,相当于 SoftEther ××× 服务器的程序在 SoftEther ××× 客户端的同一进程将被调用,虚拟 HUB "×××GATE" 将被创建。虚拟 HUB "×××GATE" 包含一个默认情况下名为 "×××" 的用户,此用户允许在互联网上的任何人建立 ××× 连接到虚拟 HUB。一旦 ××× 客户端连接到虚拟 HUB "×××GATE" ,用户与互联网之间的任何通信将穿过虚拟 Hub ,使用运行有 SoftEther ××× 服务器 (或 SoftEther ××× 客户端) 的计算机上的物理网络接口发送 / 接收。这将导致以下结果,目标主机通过 ××× 客户端确定通信的源发起是从 ××× Gate 服务的主机的 IP 地址指定的。不过,为了安全,目的地是在 192.168.0.0/255.255.0.0 , 172.16.0.0/255.240.0.0 或 10.0.0.0/255.0.0.0 以内的任何数据包将被虚拟 HUB "×××GATE" 拦截,以保护您的本地网络。因此,如果在您的企业网络或私人网络运行 ××× Gate 服务,这是安全的,因为匿名 ××× 客户端用户将不被允许访问这些私人网络。××× Gate 服务也可作为中继访问 ××× Gate 目录服务器。
为了使 ××× Gate 服务熟悉防火墙和 NAT ,通过使用 1.2 章描述的 NAT 穿透功能打开一个 UDP 端口。还打开了一些 TCP 端口并监听,一些 TCP 和 UDP 端口将被指定为本地路由器要求的通用即插即用 (UPnP) 传输条目的目标端口。UPnP 请求数据包将被定期发送。有些路由器在设备上永久保持一个开放的 TCP/UDP 端口。如果你想关闭他们,可以手动关闭。
××× Gate 服务还提供了镜像网站功能 www.***gate.net。这是一种机制,将的最新内容 www.***gate.net 的副本被托管的镜像站点微小的 HTTP 服务器上运行的 ××× Gate 服务程序。它都将自己注册上镜的站点列表中 www.***gate.net。然而,它从来不向 www.***gate.net 任何其他通讯中继。
5.4. 互联网之间经由 ××× Gate 服务的通信
××× Gate 服务提供了一个用户与互联网之间的路由,通过使用 2.8 章虚拟 NAT 功能。××× Gate 服务发送 Ping 查询数据包到位于筑波大学的服务器,和被确定为 8.8.8.8 的谷歌公共 DNS 服务器,以检查您的互联网线路的最新质量。××× Gate 服务还发送和接收大量的随机数据包到 / 从筑波大学的速度测试服务器上。这些高质量的数据将自动地、定期地被报告给 ××× Gate 目录服务器。结果将被保存并向公众披露。这些定期的查询通信被调整,尽量不占用互联网线路,但在某些情况下可能会占用线路。
5.5. ××× Gate 服务的运营商信息
如果您激活您计算机上的 ××× Gate 服务,此计算机将成为全球分布式公共 ××× 中继服务器的一部分。因此,您的 ××× Gate 服务的运营商管理信息应被报告和注册到 ××× Gate 服务目录里。运营商的信息包含了运营商的名称、滥用报告、联系的 e-mail 地址。这些信息可以被输入到屏幕上的 ××× Gate 配置里。输入的信息将被发送到 ××× Gate 目录服务器,保存并向公众披露。所以,你必须要小心地输入信息。顺便说一下,直到你指定某名称作为运营商的信息,计算机的主机名会被自动使用作为运营商名称的字段,通过在主机名后附加 "'s owner" 字符串。
5.6. 遵守法律运营 ××× Gate 服务
在某些国家或地区,正打算激活和运行 ××× Gate 服务的用户,他被强制要求从 / 到政府获得许可或注册服务。如果您所在的地区有这样的规定,你必须在激活 ××× Gate 服务之前,提前完成强制流程。无论是 ××× Gate 学术实验项目的开发者和运营商对于发生的未能遵守当地法律的法律 / 刑事责任或损害都不承担任何责任。
5.7. 保护通信的隐私
大多数国家有一个法律要求通信服务的运营商,包括 ××× Gate 服务运营商,以保障第三方的通信隐私。当您运营 ××× Gate 服务时,你必须始终保护用户的隐私。
5.8. 数据包日志
数据包日志功能在 ××× Gate 服务上实施。它记录通过虚拟 HUB 传输的主要 TCP/IP 数据包的基本包头。此功能将有助于了解连接您的 ××× Gate 服务用户的通信发起者的 "原始 IP 地址" ,通过检查数据包日志和连接日志。数据包日志记录的仅为合法调查的目的。不会偷看,也不会泄漏数据包日志,除非正当的目的。这种行为将违反 5.7 章。
5.9. 数据包日志的自动存档和编码功能
××× Gate 学术实验服务是根据日本宪法和法律运营和运行的。日本宪法法律要求严格保护通信的隐私权。由于这项服务是根据日本的规则, ××× Gate 服务的程序实现了此 "自动日志文件编码" 的保护机制,并默认启用。
默认情况下, ××× Gate 服务当前自动配置编码已经过去了两周或以上的数据包日志文件。为了保护通信隐私,如果一个数据包日志文件一旦被编码,即使是本地计算机管理员也无法检查数据包日志文件。这种机制保护 ××× Gate 服务最终用户的隐私。
您可以更改 ××× Gate 服务的设置,禁用此项自动编码功能。然后数据包日志文件将永远不会被编码,即使两个星期已过去。在这样的配置中,所有数据包日志将以纯文本形式保留在磁盘上。因此,你必须要注意不要侵犯用户的隐私。
如果你负责解码已编码的数据包日志文件 (例如:一个 ××× Gate 服务的用户非法滥用你的 ××× Gate 服务,你必须解码数据包日志以符合法律) ,请联系日本筑波大学研究生院 ××× Gate 学术实验服务的管理员。你可以从 http://www.***gate.net/ 找到联系地址。根据法律如果有从法院或其他司法当局适当的和法律的要求, ××× Gate 服务的管理员将响应解码数据包日志。
5.10. 在日本领土操作 ××× Gate 服务的注意事项
当一个用户在日本领土操作 ××× Gate 服务时,这种行为会根据日本电信法加以规范,操作受法律管辖。然而,在这样的情况下,根据 "日本电信业务竞争手册 [补充版本]" ,非营利性的通信业务不被认为是 "电信业务" 。因此,通常 ××× Gate 服务的运营商不受制于 "电信业务经营者" ,不强制要求到政府注册。即便如此,保护通信隐私的合法性仍强制实行。作为一个结论,如果你在日本领土运营 ××× Gate 服务,你不能泄露经由你操作的 ××× Gate 服务传送的通讯秘密。
5.11. ××× Gate 客户端
如果 SoftEther ××× 客户端包含 ××× Gate 客户端插件,你可以在互联网上用它来获得当前操作的 ××× Gate 服务的服务器列表,使一个 ××× 连接到列表上的特定服务器。
××× Gate 客户端始终定期保持 ××× Gate 服务的最新列表。要小心,如果你使用的是按使用量付费的互联网线路。
当您启动 ××× Gate 客户端软件,要求你激活或不是 ××× Gate 服务的屏幕将出现。××× Gate 服务的详细信息,请阅读上述各节。
5.12. 在加入或使用 ××× Gate 学术实验项目之前的注意事项
××× Gate 学术实验服务是作为日本筑波大学研究生院的一个研究项目运营的。该服务受日本法律管理。其他国家的法律不受我们关注也不承担责任。
从本质上讲,在世界上有近 200 个国家,都有不同的法律。不可能在软件发布前去验证每一个国家的法律和法规,并使我们的软件符合所有国家的法律。如果用户在一个特定的国家使用 ××× Gate 服务,损坏公务人员的权力,服务或软件的开发者将永远不会负责恢复或补偿等损害或刑事责任。
通过使用本软件和服务,用户有自己的义务必须遵守所有相关的法律和规则。用户将完全承担任何损失和使用本软件及服务导致的责任,无论日本领土以内还是以外。
如果你不同意也不理解上述警告,不要使用任何 ××× Gate 学术实验服务功能。
××× Gate 仅仅是学术目的的一个研究项目。××× Gate 是作为 SoftEther××× 和 UT-××× 的一个插件被开发的。然而, ××× Gate 的每一部分都是在筑波大学的这一研究项目被开发的。××× Gate 的任何部分都不是 SoftEther 公司开发的。××× Gate 研究项目不是由 SoftEther 公司引导、经营,推广和保证的。
5.13. ××× Gate 客户端的 P2P 中继功能可加强针对防火墙管控的规避能力
P2P 中继功能是为了加强规避防火墙管控的能力。如果 P2P 中继功能在您的 ××× Gate 客户端被启用,那么 P2P 中继功能将接受来自 ××× Gate 用户的 ××× 连接,提供中继功能给外部远程 ××× Gate 的服务器,这是由第三方在免费的互联网环境下托管的。此 P2P 中继功能从来不提供共享 NAT 功能,也不更换 ××× Gate 用户的传出 IP 地址为你的 IP 地址,因为这个 P2P 中继功能只提供 "反射服务" (发夹中继) ,从进入的 ××× Gate 用户中继到一个外部的 ××× Gate 服务器。在这种情况下,经由您的 P2P 中继功能的 ××× 隧道将终止于外部的 ××× Gate 服务器,而不是你的 ××× Gate 客户端。然而, ××× Gate 服务器作为最终目的地将记录您的 IP 地址作为通过您的 P2P 中继功能发起的 ××× 隧道的源 IP 地址。此外,经由你的 P2P 中继功能传输的用户数据包将被记录在您的计算机的数据包日志上,如 5.8 章所述。当您安装了 ××× Gate 客户端之后,如果将 P2P 中继功能设置为自动启用,那么在 5.2,5.3,5.4,5.5,5.6,5.7,5.8,5.9,5.10,5.11 和 5.12 章节中的所有事项将被应用于你的电脑,与您启用 ××× Gate 服务 (××× Gate 服务器功能) 时的情况相同。如果你的 P2P 功能被启用,那么在第 5.5 章节中描述的您的计算机 IP 地址和默认运营商名字将被列在由 ××× Gate 项目提供的 ××× Gate 服务器列表上。您可以通过手动编辑 "***_gate_relay.config" 文件更改这些字符串。需要注意的是,在编辑之前您需要停止 ××× 客户端服务。如果 ××× Gate 客户端检测到您的计算机位于存在审查制度的防火墙区域, ××× 客户端会自动启用您的计算机上的 P2P 中继功能。如果您希望禁用 P2P 中继功能,您必须在 ××× 客户端的配置文件 "***_client.config" 上设置 "DisableRelayServer" 标志为 "true" 。需要注意的是,编辑它之前您需要停止 ××× 客户端服务。即使您的国家或地区有法律限制运行 P2P 中继功能, ××× Gate 客户端仍会激活 P2P 中继功能。如果您身处于存在这些法律限制的区域,请您遵守相关法律法规,通过设置 "DisableRelayServer" 标志手动禁用 ××× Gate 客户端的 P2P 中继功能。
问题未解决?付费解决问题加Q或微信 2589053300 (即Q号又微信号)右上方扫一扫可加博主微信
所写所说,是心之所感,思之所悟,行之所得;文当无敷衍,落笔求简洁。 以所舍,求所获;有所依,方所成!

