❶ 如何設定RT-AC68U ASUSWRT的OpenVPN server
RT-AC68U 支持OpenVPN server,您可以參考下方步驟為您的client建立VPN server
一般設定
Step 1. 啟動 VPN server並且選擇OpenVPN.
Step 2. 點選Export按鍵建立ovpn檔案. 預設這份檔案會命名為 client.ovpn.
Step 3. 建立用戶名稱以及密碼
Step 4. 點選 "Apply".
Step 5. 您將會得到一份ovpn的檔案 以及一組賬號密碼。請將這份檔案提供給您的client客戶以進行VPN client設定
*更多的信息可以參考FAQ的鏈接
進階設定
您亦可到進階設定畫面進行更多客制化設定.
如果您想要修改預設的certificate authority, server certificate, server key等,請點選黃色連結設定。
❷ 如何在Ubuntu14.04的Docker容器中運行OpenVPN
本文將指導你如何搭建私有docker registry,並確保其安全性。在本教程的最後,你將親身體驗上傳自製的docker鏡像到私有registry,並在不同的機器上安全的將該其拉去下來。
本教程不包含如何容器化應用服務的內容,而是旨在引導你去創建registry來存儲你要部署的服務資源。如果你想要docker的入門教程,也許這兒可以幫到你。
基於Ubuntu14.04系統的單registry和單客戶機模式,本教程已經通過測試,也許在其他基於debian的發布上仍可以運行。
docker概念
如果在此之前你尚未接觸過docker,這需要花費你幾分鍾的時間來熟悉docker的關鍵概念。如果你對docker已得心應手,只是想了解如何構建私有registry的話,那麼,你可以直接進入下一小節。
對於一個新手該如何使用docker,不妨試試這里優秀的docker筆記。
docker的核心就是要對應用以及應用的依賴與操作系統分離。為了達到上述目的,docker採用容器與鏡像機制。一個docker鏡像基本上是一個文件系統的模板。當你通過docker run命令運行一個docker鏡像時,該文件系統的一個實例即被激活,並且運行在系統內的docker容器之中。默認的,該容器無法觸及原始鏡像以及docker本身所運行在的主機的文件系統。這是一個獨立的環境。
對容器所做的任何改動都將保存在容器本身之內,並不會影響原始的鏡像。如果想保留這些改動,那麼,可以通過docker commit命令將容器保存為鏡像。這意味你可以通過原有的容器來衍生出新的容器,而不會對原始容器(或鏡像)造成任何影響。如果你熟悉git,那麼你會覺得該流程十分眼熟:從任意的容器上去創建新的分支(這里,分支的意思即為docker中的鏡像)。運行鏡像類似於執行git checkout操作。
更進一步形容,運行私有docker registry,就好比為docker鏡像運行私有git倉庫。
第一步——安裝必要的軟體
在docker registry伺服器上,應當創建一個擁有sudo許可權的用戶(如果可以,在客戶機上也如此)。
docker registry軟體是一款python應用,因此為了使其能夠運行起來,需要安裝python開發環境以及必要的庫:
sudo apt-get updatesudo apt-get -y install build-essential python-dev libevent-dev python-pip liblzma-dev
第二步——安裝並配置docker registry
為了安裝最新的穩定的docker registry發行版(作者撰文時為0.7.3,譯者譯時為0.9.1),我們將使用python包管理工具pip:
sudo pip install docker-registry
docker-registry需要配置文件。
默認地,pip將該配置文件放置在相當偏僻的地方,因系統中python的安裝位置而異。因此,為了找到該路徑,我們將嘗試運行registry,以查看相關的輸出:
gunicorn --access-logfile - --debug -k gevent -b 0.0.0.0:5000 -w 1 docker_registry.wsgi:application
由於配置文件不在正確的位置,上述嘗試將會以失敗而告終,並輸出一條包含FileNotFoundError錯誤消息,如下所示[在某些版本中,無下述信息輸出,譯者注]:
FileNotFoundError: Heads-up! File is missing: /usr/local/lib/python2.7/dist-packages/docker_registry/lib/../../config/config.yml
registry在同樣的路徑上包含一個示例配置文件,該文件名為config_sample.yml,因此,我們可以通過上述給出的路徑名來定位示例配置文件。
從錯誤消息中復制路徑信息(此時為/usr/local/lib/python2.7/dist-packages/docker_registry/lib/../../config/config.yml),然後,將config.yml部分去除,這樣我們可以切換到該路徑下。
cd /usr/local/lib/python2.7/dist-packages/docker_registry/lib/../../config/
將config_sample.yml文件的內容復制到config.yml中:
sudo cp config_sample.yml config.yml
默認情況下,docker的數據文件存放在/tmp文件夾下,但是在許多的類Linux系統中,系統重啟時該文件夾被清空,這並不是我們所希望的。那麼,我們創建一個永久性的文件夾來存儲數據:
sudo mkdir /var/docker-registry
好的,下面我們配置config.yml文件,將對文件夾/tmp的引用更改為/var/docker-registry。首先,首先找到以sqlalchemy_index_database為首的靠近文件首部的一行:
sqlalchemy_index_database:_env:SQLALCHEMY_INDEX_DATABASE:sqlite:////tmp/docker-registry.db
將其更改指向/var/docker-registry,如下所示:
sqlalchemy_index_database:_env:SQLALCHEMY_INDEX_DATABASE:sqlite:////var/docker-registry/docker-registry.db
向下一點,到local:部分,重復上述操作,更改如下內容:
local: &localstorage: localstorage_path: _env:STORAGE_PATH:/tmp/registry
為:
local: &localstorage: localstorage_path: _env:STORAGE_PATH:/var/docker-registry/registry
樣例配置文件中的其他默認值均無需修改。一目十行即可。然而,如果你想要做一些復雜的配置,諸如採用擴展存儲裝置來存儲docker數據,那麼該文件正具有此功能。當然,這已超出本教程的范圍,你可以查看docker-registry文檔以獲取更多的幫助。
既然配置文件已置於正確的位置,那麼再一次嘗試來測試docker registry伺服器:
gunicorn --access-logfile - --debug -k gevent -b 0.0.0.0:5000 -w 1 docker_registry.wsgi:application
你會看到如下的輸出:
2014-07-27 07:12:24 [29344] [INFO] Starting gunicorn 18.02014-07-27 07:12:24 [29344] [INFO] Listening at: http://0.0.0.0:5000 (29344)2014-07-27 07:12:24 [29344] [INFO] Using worker: gevent2014-07-27 07:12:24 [29349] [INFO] Booting worker with pid: 293492014-07-27 07:12:24,807 DEBUG: Will return docker-registry.drivers.file.Storage
棒極了!現在我們已經擁有一個運行著的docker registry。下面執行Ctrl+C終止該程序。
到目前為止,docker registry並不是那麼有用。它並不會自行啟動除非我們執行上述gunicorn命令。另外,docker registry不沒有引入任何的內置的認證機制,因此,其當前狀態下是不安全並且對外部完全開放的。
第三步——以服務的形式啟動docker registry
通過創建Upstart腳本,設置docker registry在系統的啟動程序中開始運行。
首先,創建日誌文件目錄:
sudo mkdir -p /var/log/docker-registry
然後,用一款你拿手的文本編輯器來創建Upstart腳本:
sudo nano /etc/init/docker-registry.conf
將如下內容寫入上述腳本中:
description "Docker Registry"start on runlevel [2345]stop on runlevel [016]respawnrespawn limit 10 5script exec gunicorn --access-logfile /var/log/docker-registry/access.log --error-logfile /var/log/docker-registry/server.log -k gevent --max-requests 100 --graceful-timeout 3600 -t 3600 -b localhost:5000 -w 8 docker_registry.wsgi:applicationend script
更多關於Upstart腳本的內容,請閱讀該教程。
此時,執行如下命令:
sudo service docker-registry start
將看到下面的輸出:
docker-registry start/running, process 25303
當然,你也可以通過運行下面的命令查看server.log日誌文件,驗證docker-registry服務是否正在運行:
tail /var/log/docker-registry/server.log
如果一切正常的話,你會看到像之前執行gunicorn命令時輸出的文本信息。
既然docker-registry伺服器已在後台運行,那麼下面我們來配置Nginx,以使registry更加安全。
❸ centos裡面裝了OPENVPN 但是開啟的時候報錯
領秀的效果不錯
❹ 如何配置OpenVPN才能連接虛擬網卡
1、正常配置好伺服器
2、修改注冊表HKEY_LOCAL_MACHINE\SOFTWARE\OpenVPN-GUI\,silent_connection=1,service_only=1,show_balloon=0,show_script_window=0
3、刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Run\Openvpn-gui
4、運行services.msc,修改OpenVPN Service服務為自動
這樣系統啟動時自動運行openvpn服務,而且沒有任何顯示
❺ 如何設定RT-AC68U ASUSWRT的OpenVPN server
RT-AC68U 支持OpenVPN server,您可以參考下方步驟為您的client建立VPN server
一般設定
Step 1. 啟動 VPN server並且選擇OpenVPN.
Step 2. 點選Export按鍵建立ovpn檔案. 預設這份檔案會命名為 client.ovpn.
Step 3. 建立用戶名稱以及密碼
Step 4. 點選 "Apply".
Step 5. 您將會得到一份ovpn的檔案 以及一組賬號密碼。請將這份檔案提供給您的client客戶以進行VPN client設定
*更多的信息可以參考FAQ的鏈接
進階設定
您亦可到進階設定畫面進行更多客制化設定.
如果您想要修改預設的certificate authority, server certificate, server key等,請點選黃色連結設定。
-
❻ Windows 7上OpenVPN怎麼設置使用
從你的問題來看你只是安裝了OpenVPN,但是沒有對其進行配置。此外OpenVPN分伺服器端和客戶端(安裝程序一樣,只是配置文件不一樣)。
OpenVPN客戶端不是安裝了就能用,需要伺服器端才能起作用。比如我的OpenVPN客戶端裝在我的Windows 7筆記本上,伺服器端用的是Windows2003 VPS.
我需要進行的操作為
(1)對伺服器端進行設置
(2)在伺服器端並生成相應的文件(包括server.ovpn, ca.crt, client.key, client.crt),確保配置正確後啟動伺服器端。
(3)復制客戶端需要的文件(ca.crt, client.key, client.crt)到客戶端,製作client.ovpn,啟動客戶端連接伺服器端。
❼ centos怎麼設置開機自動連接openvpn客戶端
systemctl enable openxxx
這樣就可以實現開機啟動
希望可以幫助你 請採納
❽ 如何在Ubuntu上安裝OpenVPN
我理解,OpenVPN的配置根據實現分三種方式:
單機 - - 站點
站點 - - 站點
單機 - - 單機
本文的描述適合單機 - - 站點實現方式,也可以理解為移動用戶連回公司網路。
目錄
1. 安裝
2. 設置認真機構,產生證書
3. 配置Server端
4. 配置Client端
1. 安裝
Ubuntu中安裝OpenVPN極其簡單:
代碼: sudo apt-get install openvpn
在Windows中安裝則建議使用 OpenVPN GUI for Windows的Installation Package,其中包括了OpenVPN本身以及在Windows中使用方便的圖形界面。
2. 設置認真機構,產生證書
參考OpenVPN的Howto進行操作,一般不會有什麼問題。
在Ubuntu中大致這樣操作,將目錄 /usr/share/doc/openvpn/examples/easy-rsa/2.0 復制的你的家目錄,修改vars使其符合你的實際情況(國家、省份、城市、公司、機構、郵件地址),然後運行 代碼: ./vars
./clean-all
./build-ca
./build-key-server <servername>
./build-key <clientname>
./build-dh
注
意:這只是第一次產生證書的正確操作,其中 build-ca 創建根證書,若你沒有清除全部VPN
Server/Client的打算,你不應該再次運行此命令;創建的全部證書及私鑰都在當前目錄的 keys 下面,而命令 clean-all 將清除
keys 下面全部內容,因此 cliean-all 只在 build-ca 前運行一次。
隨後添加 Server 證書或 Client 證書只需運行 代碼: ./vars
./build-key-server <servername>
or
./build-key <clientname>
3. 配置Server端
從示例中解壓 server.conf 代碼: sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
sudo gzip -d /etc/openvpn/server.conf.gz
將相關證書、私匙拷貝的 /etc/openvpn
ca.crt
server.crt
server.key
dh1024.pem
修改 server.conf
關鍵一:取消注釋 push "route a.b.c.d 255.255.255.0",並將地址和掩碼替換為辦公網路的地址和掩碼
目
的是為客戶端加一條路由,這樣客戶端才有可能訪問到辦公網路中出VPN
Server之外的其它主機(有很多VPN客戶端直接添加默認路由,這樣客戶端的所有連接請求都被路由到 VPN
通道內,結果是客戶端此時不能訪問VPN,而此項添加指定地址的路由不會導致這一問題)
關鍵二:取消注釋 push "dhcp-option
DNS a.b.c.d" 和 push "dhcp-option WINS a.b.c.d", 並將地址替換為實際的 DNS 和 WINS
伺服器的地址,最好 DNS 伺服器能將外部域名的解析要求轉發的外部 DNS 伺服器
目的是客戶端連接VPN後仍能訪問Internet,(若推過來的DNS不能解析外部域名,則即使客戶端的路由配置正確,想通過域名訪問Internet也不可能)
Server端其它設置
配置伺服器,運行包轉發: 代碼: echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
關鍵三:若VPN Server不是辦公網路的默認網關,則想辦法在默認網關上添加到 10.8.0.0/24 的路由項目,網關為伺服器的內部 IP 地址。
關鍵一中的操作只是能夠讓客戶端知道去往公司網路的包如何路由,而關鍵三的操作是為了讓公司網路里的主機知道去往VPN Client的包如何路由。
對
於Netscreen 25(screenos 5.3.0r3.0),Network - Routing - Destination -
[trust-vr]New - IP/mask [10.8.0.0]/[24] - 選 [Gateway], Interface
[ethernet1], Gateway IP Address [Internal IP of VPN Server]
4. 配置Client端
在Ubuntu中,
4.1.1 從示例中拷貝client.conf 代碼: sudo cp //usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/
4.1.2 將相關證書、私鑰拷貝到/etc/openvpn:
ca.crt
client.crt
client.key
4.1.3 修改/etc/openvpn/client.conf:
在 remote my-server-1 1194 這一行,將 my-server-1 換成 VPN Server 的外部IP
關鍵四:在結尾添加兩行 代碼: up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf
目的是根據Server推過來的 dhcp-option 更新域名解析設置
4.1.4 其它設置:
關鍵五:安裝resolvconf軟體包 代碼: sudo apt-get install resolvconf 關鍵四中設置的腳本需要使用此軟體。
在Windows中,
4.2.1 將client.ovpn拷貝的config目錄
4.2.2 將證書和相關私匙拷貝到config目錄
ca.crt
client.crt
client.key
4.2.3 將client.ovpn中的my-server-1改為VPN Server的外部IP
❾ 如何在Windows環境下安裝並配置OpenVPN
Step 1 OpenVPN安裝配置
1.1 下載openvpn 並安裝
· 下載openvpn-2.0.5-gui-1.0.3版,地址 http://openvpn.se/files/install_packages/openvpn-2.0.5-gui-1.0.3-install.exe,安裝。(例如:安裝到F:\OPENVPN目錄下,下文舉例都用此目錄)
· 安裝完成後生成一個新網卡,並在網路連接里出現本地連接[X],把tcp/ip屬性改成手動配置,192.168.10.1(根據實際情況更改) ,255.255.255.0,其餘不填。
1.2 生成證書
· 修改F:\OpenVPN\easy-rsa\vars.bat.sample的以下部分
CODE:
set HOME=%ProgramFiles%\OpenVPN\easy-rsa
set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=FortFunston
set [email protected]
(請根據自身情況修改)改為
CODE:
set HOME=F:\OpenVPN\easy-rsa
set KEY_COUNTRY=CN
set KEY_PROVINCE=Hubei
set KEY_CITY=Wuhan
set KEY_ORG=51NB
set [email protected]
· 生成證書
o OpenVPN 有兩種安全模式,一種基於使用 RSA 證書和密鑰的 SSL/TLS,一種使用預先分享的靜態密鑰。本文採用SSL/TLS 模式。TLS模式的優點是安全,而且便於管理用戶。默認情況下證書和用戶是一對一的,多個用戶使用同一證書會被踢出。
o 開始-->運行-->鍵入cmd,回車,進入命令提示符-->進入F:\OpenVPN\easy-rsa目錄
QUOTE:
F:\OpenVPN\easy-rsa>
o 執行如下命令
CODE:
init-config
QUOTE:
F:\OpenVPN\easy-rsa>init-config
F:\OpenVPN\easy-rsa> vars.bat.sample vars.bat
已復制 1 個文件。
F:\OpenVPN\easy-rsa> openssl.cnf.sample openssl.cnf
已復制 1 個文件。
CODE:
vars
CODE:
clean-all
QUOTE:
F:\OpenVPN\easy-rsa>vars
F:\OpenVPN\easy-rsa>clean-all
系統找不到指定的文件。
已復制 1 個文件。
已復制 1 個文件。
CODE:
vars
build-ca
build-dh
QUOTE:
F:\OpenVPN\easy-rsa>vars
F:\OpenVPN\easy-rsa>build-ca #生成根證書
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
writing new private key to 'keys\ca.key'
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [CN]:
State or Province Name (full name) [Hubei]:
Locality Name (eg, city) [Wuhan]:
Organization Name (eg, company) [51NB]:
Organizational Unit Name (eg, section) []:CMWAP
Common Name (eg, your name or your server's hostname) []:fangzy #填自己的名字
Email Address [[email protected]]:
F:\OpenVPN\easy-rsa>build-dh #這個有點慢,估計要半分鍾
Loading 'screen' into random state - done
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
CODE:
build-key-server server
QUOTE:
F:\OpenVPN\easy-rsa>build-key-server server #生成伺服器端的密鑰,server為伺服器名
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
writing new private key to 'keys\server.key'
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [CN]:
State or Province Name (full name) [Hubei]:
Locality Name (eg, city) [Wuhan]:
Organization Name (eg, company) [51NB]:
Organizational Unit Name (eg, section) []:CMWAP
Common Name (eg, your name or your server's hostname) []:server #填自己的名字
Email Address [[email protected]]:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:xxxx #輸入4位以上的密碼
An optional company name []:
Using configuration from openssl.cnf
Loading 'screen' into random state - done
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'CN'
stateOrProvinceName :PRINTABLE:'Hubei'
localityName :PRINTABLE:'Wuhan'
organizationName :PRINTABLE:'51NB'
organizationalUnitName:PRINTABLE:'CMWAP'
commonName :PRINTABLE:'server'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Feb 1 05:30:29 2016 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
CODE:
build-key client
QUOTE:
F:\OpenVPN\easy-rsa>build-key client #生成客戶端的密鑰,client為用戶名
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
writing new private key to 'keys\client.key'
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [CN]:
State or Province Name (full name) [Hubei]:
Locality Name (eg, city) [Wuhan]:
Organization Name (eg, company) [51NB]:
Organizational Unit Name (eg, section) []:CMWAP
Common Name (eg, your name or your server's hostname) []:client
Email Address [[email protected]]:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:xxxx
An optional company name []:
Using configuration from openssl.cnf
Loading 'screen' into random state - done
DEBUG[load_index]: unique_subject = "yes"
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'CN'
stateOrProvinceName :PRINTABLE:'Hubei'
localityName :PRINTABLE:'Wuhan'
organizationName :PRINTABLE:'51NB'
organizationalUnitName:PRINTABLE:'CMWAP'
commonName :PRINTABLE:'client'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Feb 1 05:31:40 2016 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
生成多個客戶端密鑰,執行build-key client1 …… build-key xyz。
復制證書文件
剛才生成的證書文件在F:\OpenVPN\easy-rsa\keys下,伺服器端需要的文件為ca.crt,dh1024.pem,server.crt,server.key ,客戶端需要的文件為:ca.crt client.crt client.key(xxx.crt xxx.key),配置.ovpn文件時需要用到。
1.3 配置server.ovpn文件
· 在\OpenVPN\config目錄下創建server.ovpn文件將ca.crt,dh1024.pem,server.crt,server.key復制到F:\OpenVPN\config目錄下
· 伺服器端文件示例:
server.ovpn
CODE:
port 1198
proto tcp-server
dev tun
server 192.168.10.0 255.255.255.0
keepalive 20 180
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
push "redirect-gateway def1"
push "dhcp-option DNS 192.168.10.1"
mode server
tls-server
status openvpn-status.log
comp-lzo
verb 4
1.4 客戶端安裝與配置
o 安裝OpenVPN,同1.1,但是不用更改本地連接設置。
o 配置OpenVPN
§ 在\OpenVPN\config目錄下創建client.ovpn文件,將ca.crt client.crt client.key 復制到 \OpenVPN\config
目錄下,這3個文件由伺服器端生成並發放。
§ 客戶端文件示例:
client.ovpn
CODE:
client
dev tun
proto tcp-client
remote jacky.10dig.com 1198 #這里填入remote server add,可用IP或者域名,
#若Server是動態IP,可到http://www.wingdns.com/注冊動態域名綁定動態IP。
#如Client所連接Server使用路由上網,則需要使用NAT將地址映射到Server端。
resolv-retry infinite
nobind
http-proxy 10.0.0.172 80 #這里填入你的代理伺服器地址和埠,沒有代理則不用這行
mute-replay-warnings
ca ca.crt
cert client.crt #這里改成每個客戶端相應的證書
key client.key #這里改成每個客戶端相應的證書
comp-lzo
verb 4
status openvpn-status.log
右擊openvpn-gui圖標,點connect,即可連接。
The End
Thank you for your reading...
❿ 如何在Ubuntu上安裝OpenVPN
我理解,OpenVPN的配置根據實現分三種方式:
單機 - - 站點
站點 - - 站點
單機 - - 單機
本文的描述適合單機 - - 站點實現方式,也可以理解為移動用戶連回公司網路。
目錄
1. 安裝
2. 設置認真機構,產生證書
3. 配置Server端
4. 配置Client端
1. 安裝
Ubuntu中安裝OpenVPN極其簡單:
代碼: sudo apt-get install openvpn
在Windows中安裝則建議使用 OpenVPN GUI for Windows的Installation Package,其中包括了OpenVPN本身以及在Windows中使用方便的圖形界面。
2. 設置認真機構,產生證書
參考OpenVPN的Howto進行操作,一般不會有什麼問題。
在Ubuntu中大致這樣操作,將目錄 /usr/share/doc/openvpn/examples/easy-rsa/2.0 復制的你的家目錄,修改vars使其符合你的實際情況(國家、省份、城市、公司、機構、郵件地址),然後運行 代碼: ./vars
./clean-all
./build-ca
./build-key-server <servername>
./build-key <clientname>
./build-dh
注
意:這只是第一次產生證書的正確操作,其中 build-ca 創建根證書,若你沒有清除全部VPN
Server/Client的打算,你不應該再次運行此命令;創建的全部證書及私鑰都在當前目錄的 keys 下面,而命令 clean-all 將清除
keys 下面全部內容,因此 cliean-all 只在 build-ca 前運行一次。
隨後添加 Server 證書或 Client 證書只需運行 代碼: ./vars
./build-key-server <servername>
or
./build-key <clientname>
3. 配置Server端
從示例中解壓 server.conf 代碼: sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
sudo gzip -d /etc/openvpn/server.conf.gz
將相關證書、私匙拷貝的 /etc/openvpn
ca.crt
server.crt
server.key
dh1024.pem
修改 server.conf
關鍵一:取消注釋 push "route a.b.c.d 255.255.255.0",並將地址和掩碼替換為辦公網路的地址和掩碼
目
的是為客戶端加一條路由,這樣客戶端才有可能訪問到辦公網路中出VPN
Server之外的其它主機(有很多VPN客戶端直接添加默認路由,這樣客戶端的所有連接請求都被路由到 VPN