ovpn文件加密
① Centos7安裝與配置OpenVPN伺服器
養成良好習慣,在安裝前先更新一下軟體包,多數軟體包更新主要是修補漏洞。
更新 CentOS 軟體包
雖然也是可以不進行更新直接安裝。
安裝 OpenVPN 和 EasyRSA
安裝 OpenVPN、Firewalld 軟體包以及用於生成各種證書的 EasyRSA
如果未能成功安裝 OpenVPN,則可能需要先安裝一下 Epel 庫。
生成 CA 證書、服務端密鑰與共享密鑰
這里步驟比較多。
首先需要初始化 PKI
接下來是生成 CA 證書
其中 nopass 表示不加密私鑰,主要是方便後面導出公鑰與頒發伺服器證書。
再來是生成交互密鑰
開始生成服務端密鑰
接下來生成客戶端密鑰,如果未開啟同證書允許多人登陸,則需要多次執行生成對應的客戶端密鑰
最後是生成證書交互列表,如果不需要 crl-verify 則可以跳過
其實到這一步需要的證書都以及生成好了,如果你開啟了 tls-auth 則還需要生成共享密鑰
在上面所有證書都生成完畢之後,我們需要將相關證書拷貝到 OpenVPN 的配置文件夾中(似乎也可以在 conf 文件中使用絕對路徑)
配置服務端
OpenVPN 配置文件有許多可定製化,具體請查閱官方文檔。
將以下內容粘貼進去
啟動服務端並讓其開機自動啟動
配置防火牆與流量轉發
放行 OpenVPN 入網流量與開啟 IP 偽裝
檢查是否開啟流量轉發
確保net.ipv4.ip_forward 等於 1,如果不是,則需要修改一下
配置客戶端
客戶端需要拷貝以下文件
最後vim vpn-client-01-config/client.ovpn並粘貼下面內容
remote後面填寫服務端IP地址和使用的埠號,然後將 vpn-client-01-config 的所有文件拷貝到需要鏈接的電腦上,即可開始使用。
② 群暉NAS安裝VPN Server 套件三種服務協議設定
我們在群暉nas里安裝VPN Server 套件可以把我們的群暉nas變成一個VPN伺服器,我們可以安全的在遠端存取Synology NAS 區域網內分享的資源,群暉的VPN server整合了常用的通訊協定: PPTP、OpenVPN 、 L2TP/IPSec,當我們啟用了nas的vpn服務,會影響系統的網路性能。
我們先來了解一下三種協議:
PPTP
PPTP (Point-to-Point Tunneling Protocol,點對點信道協議) 是常用的 VPN 解決方案,且大多數的客戶端 (包含 Windows、Mac、Linux 及行動裝置) 皆支持。
若要啟動 PPTP VPN 伺服器:
1、開啟 VPN Server 並前往左側面板的 PPTP。
2、勾選啟動 PPTP VPN 伺服器。
3、在動態 IP 地址欄位輸入 VPN 伺服器的虛擬 IP 地址。請參閱下方的關於動態 IP 地址來了解更多信息。
4、設定最大聯機數量來限制 VPN 聯機的共同聯機數量。
5、設定同一賬號最多聯機數量來限制使用同一個賬號所進行 VPN 聯機的共同聯機數量。
6、從認證下拉式選單中選擇下列任一項目來認證 VPN 客戶端:
PAP:認證過程中,將不加密 VPN 客戶端的密碼。
MS-CHAP v2:認證過程中,將使用 Microsoft CHAP version 2 加密 VPN 客戶端的密碼。
7、若您選擇 MS-CHAP v2 驗證,請從加密下拉式選單中選擇下列任一項目來加密 VPN 聯機:
No MPPE:VPN 聯機不會受到加密機制保護。
Optional MPPE:客戶端設定將決定 VPN 聯機會 / 不會受到 40-bit 或 128-bit 加密機制保護。
Require MPPE:客戶端設定將決定 VPN 聯機會受到 40-bit 或 128-bit 加密機制保護。
8、設定 MTU (最大傳輸單元) 來限制 VPN 網路傳輸的數據封包大小。
9、勾選手動設定 DNS 並指派 DNS 伺服器的 IP 地址來發送給 PPTP 客戶端。若停用此選項,則會將 Synology NAS 目前所使用的 DNS 伺服器發送給客戶端。
10、單擊套用來讓變更生效。
注意:
聯機至 VPN 時,VPN 客戶端的驗證及加密設定必須與 VPN Server 上的相同,否則客戶端將無法成功聯機。
為兼容於運行在 Windows、Mac OS、iOS 與 Android 系統的大部分 PPTP 客戶端,預設的 MTU 值為 1400。若您的網路環境較為復雜,可能需要設定一個較小的 MTU 值。若您經常收到逾時訊息或聯機不穩定,請降低 MTU 值。
請檢查 Synology NAS 與路由器上的埠轉送規則與防火牆設定,確認 TCP 1723 埠已開啟。
部分路由器內建 PPTP VPN 服務,因此可能已佔用 1723 埠。您需先透過路由器的管理介面關閉其內建的 PPTP VPN 服務,才能確保 VPN Server 上的 PPTP VPN 服務可以正常運作。此外,部分舊式路由器可能會封鎖 GRE 協議 (IP 協議 47),造成 VPN 聯機失敗;建議使用支持 VPN pass-through 聯機的路由器。
OpenVPN
OpenVPN 是開放原始碼的 VPN 服務解決方案,會以 SSL / TLS 加密機制保護 VPN 聯機。
若要啟動 OpenVPN VPN 伺服器:
1、開啟 VPN Server,前往左側面板的 OpenVPN。
2、勾選啟動 OpenVPN 伺服器。
3、在動態 IP 地址欄位輸入 VPN 伺服器的虛擬內部 IP 地址。請參閱下方的關於動態 IP 地址來了解更多信息。
4、設定最大聯機數量來限制 VPN 聯機的共同聯機數量。
5、設定同一賬號最多聯機數量來限制使用同一個賬號進行 VPN 聯機的共同聯機數量。
6、為 OpenVPN 數據傳輸設定埠與通訊協議。您可以決定要將何種協議的數據封包透過 VPN 轉送至 Synology NAS 的哪個埠。默認值為 UDP 埠 1194
注意: 為確保 Synology NAS 上的服務可以正常運作,請避免將同樣的一組埠與通訊協議指派給其他 Synology 服務。請參閱此篇應用教學以了解更多信息。
7、在加密下拉式選單中擇一,以加密 VPN 信道中的數據封包。
8、在驗證下拉式選單中擇一,以驗證 VPN 客戶端。
9、若要在傳輸數據時壓縮數據,請勾選啟動 VPN 壓縮聯機。此選項可提升傳輸速度,但可能會消耗較多系統資源。
10、勾選允許客戶端存取伺服器的區域網絡來讓客戶端存取伺服器的區域網絡。
11、勾選啟動 IPv6 伺服器模式來啟動 OpenVPN 伺服器,以傳送 IPv6 地址。您必須先在控制面板 > 網路 > 網路介面中,透過 6in4/6to4/DHCP-PD 取得 Prefix,並在此頁面中選擇該 Prefix。
12、單擊套用來讓變更生效。
注意:
VPN Server 不支持站台對站台的橋接模式。
請檢查 Synology NAS 與路由器上的埠轉送規則與防火牆設定,確認 UDP 1194 埠已開啟。
在 Windows Vista 或 Windows 7 上執行 OpenVPN GUI 時,請注意,UAC (用戶帳戶控制) 預設為開啟。此設定開啟時,需使用以系統管理員身份執行選項來透過 OpenVPN GUI 進行聯機。
在 Windows 上透過 OpenVPN GUI 啟動 IPv6 伺服器模式時,請注意以下事項:
VPN 所使用的介面名稱不可包含空格,例如:LAN 1 須變更為 LAN1。
重新導向網關 (redirect-gateway) 選項須由客戶端於 openvpn.ovpn 檔案中設定。若您不想設定此選項,應手動設定 VPN 介面的 DNS。您可以使用 Google IPv6 DNS:2001:4860:4860::8888。
若要匯出配置文件:
單擊匯出配置文件。OpenVPN 讓 VPN 伺服器可頒發證書供客戶端使用。所匯出的檔案為 zip 壓縮文件,其中包含 ca.crt (VPN 伺服器的憑證檔案)、openvpn.ovpn (客戶端使用的配置文件案),以及 README.txt (客戶端如何設定 OpenVPN 聯機的簡易說明)。
注意:
每次啟動 VPN Server 時,便會自動復制、使用顯示於控制面板 > 安全性 > 憑證之憑證。若您需使用第三方憑證,請到控制台 > 安全性 > 憑證 > 新增來匯入憑證,並重新啟動 VPN Server。
每次修改憑證文件 (顯示於控制面板 > 安全性 > 憑證) 後,VPN Server 將會自動重新啟動。
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) over IPSec 提供更安全的虛擬私有網路,且大多數的客戶端 (如 Windows、Mac、Linux 及行動裝置) 皆支持。
若要啟動 L2TP/IPSec VPN 伺服器:
1、開啟 VPN Server 並前往左側面板的 L2TP/IPSec。
2、勾選啟動 L2TP/IPSec VPN 伺服器。
3、在動態 IP 地址欄位輸入 VPN 伺服器的虛擬 IP 地址。請參閱下方的關於動態 IP 地址來了解更多信息。
4、設定最大聯機數量來限制 VPN 聯機的共同聯機數量。
5、設定同一賬號最多聯機數量來限制使用同一個賬號進行 VPN 聯機的共同聯機數量。
6、從認證下拉式選單中選擇下列任一項目來認證 VPN 客戶端:
PAP:認證過程中,將不加密 VPN 客戶端的密碼。
MS-CHAP v2:認證過程中,將使用 Microsoft CHAP version 2 加密 VPN 客戶端的密碼。
7、設定 MTU (最大傳輸單元) 來限制 VPN 網路傳輸的數據封包大小。
8、勾選手動設定 DNS 並指派 DNS 伺服器的 IP 地址來發送給 L2TP/IPSec 客戶端。若停用此選項,則會將 Synology NAS 目前所使用的 DNS 伺服器發送給客戶端。
9、若要發揮 VPN 最大效能,選取執行核心 (kernel) 模式。
10、輸入並確認預先共享密鑰。您應將此密鑰提供給 L2TP/IPSec VPN 使用者以驗證聯機。
11、勾選啟動 SHA2-256 兼容模式 (96 bit),以讓特定客戶端 (非 RFC 標准) 可以使用 L2TP/IPSec 聯機。
12、單擊套用來讓變更生效。
注意:
聯機至 VPN 時,VPN 客戶端的驗證及加密設定必須與 VPN Server 上的設定相同,否則客戶端將無法成功進行聯機。
為兼容於運行在 Windows、Mac OS、iOS 與 Android 系統的大部分 L2TP/IPSec 客戶端,預設的 MTU 值為 1400。若您的網路環境較為復雜,可能需要設定一個較小的 MTU 值。若您經常收到逾時訊息或聯機不穩定,請降低 MTU 值。
請檢查 Synology NAS 與路由器上的埠轉送規則與防火牆設定,以確認 UDP 1701、500、4500 埠已開啟。
部分路由器內建 L2TP 或 IPSec VPN 服務,因此可能已佔用 1701、500 或 4500 埠。您需先透過路由器的管理介面關閉其內建的 L2TP 或 IPsec VPN 服務,才能確保 VPN Server 上的 L2TP/IPsec VPN 服務可以正常運作。建議使用支持 VPN pass-through 聯機的路由器。
關於動態 IP 地址
VPN Server 會依據您在動態 IP 地址中輸入的數字,從虛擬 IP 地址范圍中選擇一個 IP 地址來分配給 VPN 客戶端使用。例如:若 VPN 伺服器的動態 IP 地址設定為「10.0.0.0」,則 PPTP VPN 客戶端的虛擬 IP 地址范圍為「10.0.0.1」至「10.0.0.[最大聯機數量]」;OpenVPN 客戶端的虛擬 IP 地址范圍則為「10.0.0.2」至「10.0.0.255」。
重要事項: 指定 VPN 伺服器的動態 IP 地址之前,請注意:
1、VPN 伺服器可使用的動態 IP 地址必須為下列其一:
從「10.0.0.0」至「10.255.255.0」
從「172.16.0.0」至「172.31.255.0」
從「192.168.0.0」至「192.168.255.0」
2、您指定的 VPN 伺服器動態 IP 地址以及指派給 VPN 客戶端的虛擬 IP 地址,皆不能與區域網絡中任一已使用的 IP 地址沖突。
關於客戶端進行 VPN 聯機時使用的網關設定
使用 VPN 聯機至 Synology NAS 的區域網絡之,客戶端可能需要為 VPN 聯機變更網關設定;否則,在 VPN 聯機建立之後,它們可能會無法聯機至網際網路。
③ 使用花生殼怎樣搭建Openvpn
Openvpn是虛擬專用通道,簡單來說就是一個虛擬區域網。Openvpn部署在內網,但是Openvpn 伺服器端的網路並沒有公網ip地址,要怎樣才能在外網連接呢?沒有固定公網IP,需要藉助一些網路輔助實現VPN的搭建和訪問,類似應用有花生殼、nat123、dnspod等等。通過使用花生殼主機映射功能,達到外網連接Openvpn,詳細操作過程如下:
1.搭建Openvpn伺服器端和訪問端.
2.修改OpenVPN伺服器端的server.ovpn文件,將proto udp 更改為proto tcp;
3.在服務端安裝並設置埠映射.
應用名稱:Openvpn(可自定義)。
內網主機:填寫伺服器內網的ip地址或者計算機名稱(不支持中文);選擇主機映射。
4.在訪問端上安裝花生殼訪問者,然後填寫域名,點擊診斷。
5.修改Openvpn 客戶端的client文件,將proto udp更改為tcp;將remote my-server-1 1194更改為remote 域名(設置埠映射的域名)1194。運行Openvpn 客戶端,出現綠色代表連接成功。
6.搭建Openvpn成功後,可以檢驗一下。就以搭建一個遠程桌面為例:
伺服器端獲取虛擬ip地址為10.0.0.1,客戶端獲取虛擬ip地址為10.0.0.6。在訪問端開啟遠程桌面,在伺服器端點擊運行——mstsc——輸入客戶端虛擬ip地址10.0.0.6 進行連接,出現如下界面代表連接成功。
④ SonyPCCompanion怎麼設置上網阿急拜託!
X10i當做貓讓電腦上網完全教程:
1先下載附件中的三個文件OPENVPN,azilink.ovpn及azilink.apk(點擊下載)
2安裝OpenVPN(點擊下載),在安裝過程中會在系統內安裝一個虛擬網卡,一路同意就行。
3將附件中的azilink.ovpn文件復制到OPENVPN的安裝目錄內的CONFIG目錄內
4在X10i上安裝azilink的客戶端(點擊下載)
5打開手機端的AZILINK,並在「SERVICE ACTIVE」地方打鉤,也就是開啟服務(其他選項全部默認不要動)
6在電腦上打開運行窗口,並輸入下面的指令「adb forward tcp:41927 tcp:41927 」然後確認運行
7打開電腦上的OPENVPN,這個軟體沒有界面,直接在桌面右下角找到圖標然後右鍵,選擇AZILINK接入點,選擇連接。
稍等一會,電腦就會提示連接成功(圖標變為綠色),並獲得IP地址192.168.56.2大功告成。
注意:
1手機一定要能夠聯網,而且網路信號一定要穩定
2這樣會消耗很多流量,沒有包月的或者小流量套餐的不要輕易嘗試
3連接不成功的請檢查X10的驅動是否安裝(點擊下載驅動)
4每次電腦重啟後都要運行一下「adb forward tcp:41927 tcp:41927」才可以連接。
以上教程整個過程很簡單,但操作中可能需要稍微費點時間,請機友們在使用過程中一定要有耐心,總之,多看幾遍就很容易的實現這些功能。
⑤ centos怎麼設置開機自動連接openvpn客戶端
教程如下
配置OpenVPN
作為客戶端,OpenVPN並沒有特定的配置文件,而是由伺服器提供方給出一個配置文件。對於認證,OpenVPN提供了兩種認證方法:基於用戶名/密碼的認證與SSL證書認證。用戶名/密碼的認證方法無法(或較難)限制一個賬號同時連接多個客戶端,而採用證書,則可保證同一證書同一時間只能有一個客戶端連接。當然,這些都是由伺服器端決定的,不需要客戶端進行選擇。
首先將OpenVPN伺服器提供商發給你的配置文件解壓,並將所有文件都復制到 /etc/openvpn/中。
這些文件中至少包含一個.ovpn文件;如果伺服器需要證書認證,則應該還存在另外三個證書文件。
看懂OpenVPN配置格式。下面是一個.ovpn配置示例:
client
dev tap
proto tcp-client
remote 192.168.135.75 1194
resolv-retry infinite
nobind
mute-replay-warnings
redirect-gateway
ca /etc/ca.crt
cert /etc/client.crt
key /etc/client.key
comp-lzo
verb 4
一般來說,紅色的內容可能需要你進行修改。將紅色的內容修改成這三個文件的實際位置。然後保存即可。
連接OpenVPN
在配置好.ovpn文件後,執行
openvpn /etc/***.ovpn
即可連接伺服器了。注意,上面的參數應該換成你的配置文件實際位置。
此時,終端會回顯很多連接日誌。如果連接不成功,則可以通過這些日誌來確定出錯位置。如果要斷開,只需要通過Ctrl+C強制終止即可。
上面的命令在實際中並不方便,因為它要佔用一個獨立的終端。在測試成功後,使用以下命令即可在後台連接OpenVPN:
openvpn /etc/***.ovpn > /dev/null &
值得稱贊的是,openvpn非常智能,在連接異常中斷、無法連接伺服器、斷網的情況下,它會自動重連。因此,如果希望開機即自動連接OpenVPN,或者是VPN常年在線,則可將上述命令行加入中
/etc/rc.local
注意,命令末尾的&符號不能省略,否則將可能阻塞系統的正常啟動。
⑥ ovpn文件怎麼讀
.ovpn文件擴展名代表OpenVPN配置文件(.ovpn)文件類型。它與OpenVPN一起使用,OpenVPN是虛擬專用網路(VPN)連接的開源(GPL)實現,利用OpenSSL庫的強大SSL/TLS加密功能。OpenVPN由OpenVPN技術公司和OpenVPN社區開發,可在各大桌面和移動操作系統上使用。為了建立VPN隧道,OpenVPN使用.ovpn配置文件。
.ovpn文件是一個普通的文本文件,其中列出了連接到VPN伺服器的配置選項。證書(.crt)和密鑰(.key)文件也可能是建立VPN隧道所需要的。許多以.ovpn文件形式發布連接設置的VPN伺服器在.ovpn文件中包含序列化的伺服器證書和密鑰。
⑦ 如何在Windows環境下安裝並配置OpenVPN
Step 1 OpenVPN安裝配置
1.1 下載openvpn 並安裝
· 下載openvpn-2.0.5-gui-1.0.3版,地址 http://openvpn.se/files/install_packages/openvpn-2.0.5-gui-1.0.3-install.exe,安裝。(例如:安裝到F:\OPENVPN目錄下,下文舉例都用此目錄)
· 安裝完成後生成一個新網卡,並在網路連接里出現本地連接[X],把tcp/ip屬性改成手動配置,192.168.10.1(根據實際情況更改) ,255.255.255.0,其餘不填。
1.2 生成證書
· 修改F:\OpenVPN\easy-rsa\vars.bat.sample的以下部分
CODE:
set HOME=%ProgramFiles%\OpenVPN\easy-rsa
set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=FortFunston
set [email protected]
(請根據自身情況修改)改為
CODE:
set HOME=F:\OpenVPN\easy-rsa
set KEY_COUNTRY=CN
set KEY_PROVINCE=Hubei
set KEY_CITY=Wuhan
set KEY_ORG=51NB
set [email protected]
· 生成證書
o OpenVPN 有兩種安全模式,一種基於使用 RSA 證書和密鑰的 SSL/TLS,一種使用預先分享的靜態密鑰。本文採用SSL/TLS 模式。TLS模式的優點是安全,而且便於管理用戶。默認情況下證書和用戶是一對一的,多個用戶使用同一證書會被踢出。
o 開始-->運行-->鍵入cmd,回車,進入命令提示符-->進入F:\OpenVPN\easy-rsa目錄
QUOTE:
F:\OpenVPN\easy-rsa>
o 執行如下命令
CODE:
init-config
QUOTE:
F:\OpenVPN\easy-rsa>init-config
F:\OpenVPN\easy-rsa> vars.bat.sample vars.bat
已復制 1 個文件。
F:\OpenVPN\easy-rsa> openssl.cnf.sample openssl.cnf
已復制 1 個文件。
CODE:
vars
CODE:
clean-all
QUOTE:
F:\OpenVPN\easy-rsa>vars
F:\OpenVPN\easy-rsa>clean-all
系統找不到指定的文件。
已復制 1 個文件。
已復制 1 個文件。
CODE:
vars
build-ca
build-dh
QUOTE:
F:\OpenVPN\easy-rsa>vars
F:\OpenVPN\easy-rsa>build-ca #生成根證書
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
writing new private key to 'keys\ca.key'
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [CN]:
State or Province Name (full name) [Hubei]:
Locality Name (eg, city) [Wuhan]:
Organization Name (eg, company) [51NB]:
Organizational Unit Name (eg, section) []:CMWAP
Common Name (eg, your name or your server's hostname) []:fangzy #填自己的名字
Email Address [[email protected]]:
F:\OpenVPN\easy-rsa>build-dh #這個有點慢,估計要半分鍾
Loading 'screen' into random state - done
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
CODE:
build-key-server server
QUOTE:
F:\OpenVPN\easy-rsa>build-key-server server #生成伺服器端的密鑰,server為伺服器名
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
writing new private key to 'keys\server.key'
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [CN]:
State or Province Name (full name) [Hubei]:
Locality Name (eg, city) [Wuhan]:
Organization Name (eg, company) [51NB]:
Organizational Unit Name (eg, section) []:CMWAP
Common Name (eg, your name or your server's hostname) []:server #填自己的名字
Email Address [[email protected]]:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:xxxx #輸入4位以上的密碼
An optional company name []:
Using configuration from openssl.cnf
Loading 'screen' into random state - done
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'CN'
stateOrProvinceName :PRINTABLE:'Hubei'
localityName :PRINTABLE:'Wuhan'
organizationName :PRINTABLE:'51NB'
organizationalUnitName:PRINTABLE:'CMWAP'
commonName :PRINTABLE:'server'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Feb 1 05:30:29 2016 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
CODE:
build-key client
QUOTE:
F:\OpenVPN\easy-rsa>build-key client #生成客戶端的密鑰,client為用戶名
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
writing new private key to 'keys\client.key'
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [CN]:
State or Province Name (full name) [Hubei]:
Locality Name (eg, city) [Wuhan]:
Organization Name (eg, company) [51NB]:
Organizational Unit Name (eg, section) []:CMWAP
Common Name (eg, your name or your server's hostname) []:client
Email Address [[email protected]]:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:xxxx
An optional company name []:
Using configuration from openssl.cnf
Loading 'screen' into random state - done
DEBUG[load_index]: unique_subject = "yes"
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'CN'
stateOrProvinceName :PRINTABLE:'Hubei'
localityName :PRINTABLE:'Wuhan'
organizationName :PRINTABLE:'51NB'
organizationalUnitName:PRINTABLE:'CMWAP'
commonName :PRINTABLE:'client'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Feb 1 05:31:40 2016 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
生成多個客戶端密鑰,執行build-key client1 …… build-key xyz。
復制證書文件
剛才生成的證書文件在F:\OpenVPN\easy-rsa\keys下,伺服器端需要的文件為ca.crt,dh1024.pem,server.crt,server.key ,客戶端需要的文件為:ca.crt client.crt client.key(xxx.crt xxx.key),配置.ovpn文件時需要用到。
1.3 配置server.ovpn文件
· 在\OpenVPN\config目錄下創建server.ovpn文件將ca.crt,dh1024.pem,server.crt,server.key復制到F:\OpenVPN\config目錄下
· 伺服器端文件示例:
server.ovpn
CODE:
port 1198
proto tcp-server
dev tun
server 192.168.10.0 255.255.255.0
keepalive 20 180
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
push "redirect-gateway def1"
push "dhcp-option DNS 192.168.10.1"
mode server
tls-server
status openvpn-status.log
comp-lzo
verb 4
1.4 客戶端安裝與配置
o 安裝OpenVPN,同1.1,但是不用更改本地連接設置。
o 配置OpenVPN
§ 在\OpenVPN\config目錄下創建client.ovpn文件,將ca.crt client.crt client.key 復制到 \OpenVPN\config
目錄下,這3個文件由伺服器端生成並發放。
§ 客戶端文件示例:
client.ovpn
CODE:
client
dev tun
proto tcp-client
remote jacky.10dig.com 1198 #這里填入remote server add,可用IP或者域名,
#若Server是動態IP,可到http://www.wingdns.com/注冊動態域名綁定動態IP。
#如Client所連接Server使用路由上網,則需要使用NAT將地址映射到Server端。
resolv-retry infinite
nobind
http-proxy 10.0.0.172 80 #這里填入你的代理伺服器地址和埠,沒有代理則不用這行
mute-replay-warnings
ca ca.crt
cert client.crt #這里改成每個客戶端相應的證書
key client.key #這里改成每個客戶端相應的證書
comp-lzo
verb 4
status openvpn-status.log
右擊openvpn-gui圖標,點connect,即可連接。
The End
Thank you for your reading...
⑧ 編輯VPN配置文件。名稱怎麼填寫
VPN配置文件的內容主要有:名稱、類型、伺服器地址、注冊的用戶名及密碼等。個別的VPN配置文件可能會有所不同。
具體填寫方式如下:
1、名稱:這個名稱可以隨便填,主要指的是用戶的VPN的名字。
2、類型:在"類型" 選項中,類型使用pptp和l2tp,取消PPP加密,然後對選擇類型進行保存
3、伺服器地址:伺服器的IP需要聯系VPN供應商進行設置,對顯示高級選項的DNS 伺服器中輸入8.8.8.8進行設置使用。
4、輸入注冊的 "用戶名"和 "密碼" ,這個用戶名是由VPN供應商提供,類型於上網的寬頻賬號,如果沒有用戶名和密碼,則需要聯系VPN客服進行購買。
(8)ovpn文件加密擴展閱讀:
VPN的基本處理過程如下:
1、要保護主機發送明文信息到其他VPN設備。
2、VPN設備根據網路管理員設置的規則,確定是對數據進行加密還是直接傳輸。
3、對需要加密的數據,VPN設備將其整個數據包(包括要傳輸的數據、源IP地址和目的lP地址)進行加密並附上數據簽名,加上新的數據報頭(包括目的地VPN設備需要的安全信息和一些初始化參數)重新封裝。
4、將封裝後的數據包通過隧道在公共網路上傳輸。
5、數據包到達目的VPN設備後,將其解封,核對數字簽名無誤後,對數據包解密。
參考資料來源:
河西學院官網——VPN配置方法(WIN 7為例)
⑨ 安卓手機如何打開.ovpn文件
安卓手機如何打開ovpn文件,首先,我們要明白,bak格式的文件是屬於備份文件,一些文本編輯器和繪圖程序比如UltraEdit,AutoCAD等默認都會生成bak格式的備份文件。
首先,我們找到bak文件之後,我們先明確它是屬於哪個軟體生成的文件,修改文件的擴展名後用相應的軟體即可打開2/3比如如果是word生成的,右鍵單擊文件,選擇重命名3/3把拓展名,bak變成.doc後,就可以用word應用打開了。
安卓手機只有取得許可權之後才可以去打開。
打開手機設置圖標,點擊通用選項。
點擊VPN與設備管理選項,選擇VPN。
進入頁面後,點擊添加VPN配置。
添加配置信息,點擊右上角的完成即可。
VPA:VPA(網路)應該是指VPN網路。
VPN:虛擬專用網路,虛擬專用網路的功能是:在公用網路上建立專用網路,進行加密通訊。
在企業網路中有廣泛應用,VPN網關通過對數據包的加密和數據包目標地址的轉換實現遠程訪問。
⑩ .ovpn文件不知道登錄名怎麼辦
在安裝目錄下OpenVPN-config文件夾中找到vpnserver.ovpn文件,在文件最後一行加入auth-user-passpass.txt保存,在同目錄下創建pass.txt文件即可。
ovpn,簡稱光虛擬專用網,是一個藉助於公用和專用網而建立的邏輯上的虛擬廣域網。ovpn與用ATM或幀中繼建立的VPN類似,是一個在跨越多個管理式波長上運行的可動態建立網路。
帶有光交叉連接和控制信令的智能光網根據可用的資源來配置ovpn,連接時間可以僅僅是幾分鍾。ovpn是目前運營商可採用的智能管理模式之一,它使運營商能將他們的光網路分成多塊提供給多個客戶,並且提供監控功能,就好像客戶擁有自己的光網路一樣。擁有ovpn,運營商可以提供區別於以往平淡,帶寬業務的更具靈活性和多功能的波長業務,運營商的客戶將有能力控制自己租賃的光網路資源而不必自己建網。