当前位置:首页 » 密码管理 » ovpn文件加密

ovpn文件加密

发布时间: 2022-10-18 08:04:35

① Centos7安装与配置OpenVPN服务器

养成良好习惯,在安装前先更新一下软件包,多数软件包更新主要是修补漏洞。

更新 CentOS 软件包

虽然也是可以不进行更新直接安装。

安装 OpenVPN 和 EasyRSA

安装 OpenVPN、Firewalld 软件包以及用于生成各种证书的 EasyRSA

如果未能成功安装 OpenVPN,则可能需要先安装一下 Epel 库。

生成 CA 证书、服务端密钥与共享密钥

这里步骤比较多。

首先需要初始化 PKI

接下来是生成 CA 证书

其中 nopass 表示不加密私钥,主要是方便后面导出公钥与颁发服务器证书。

再来是生成交互密钥

开始生成服务端密钥

接下来生成客户端密钥,如果未开启同证书允许多人登陆,则需要多次执行生成对应的客户端密钥

最后是生成证书交互列表,如果不需要 crl-verify 则可以跳过

其实到这一步需要的证书都以及生成好了,如果你开启了 tls-auth 则还需要生成共享密钥

在上面所有证书都生成完毕之后,我们需要将相关证书拷贝到 OpenVPN 的配置文件夹中(似乎也可以在 conf 文件中使用绝对路径)

配置服务端

OpenVPN 配置文件有许多可定制化,具体请查阅官方文档。

将以下内容粘贴进去

启动服务端并让其开机自动启动

配置防火墙与流量转发

放行 OpenVPN 入网流量与开启 IP 伪装

检查是否开启流量转发

确保net.ipv4.ip_forward 等于 1,如果不是,则需要修改一下

配置客户端

客户端需要拷贝以下文件

最后vim vpn-client-01-config/client.ovpn并粘贴下面内容

remote后面填写服务端IP地址和使用的端口号,然后将 vpn-client-01-config 的所有文件拷贝到需要链接的电脑上,即可开始使用。

② 群晖NAS安装VPN Server 套件三种服务协议设定

我们在群晖nas里安装VPN Server 套件可以把我们的群晖nas变成一个VPN服务器,我们可以安全的在远端存取Synology NAS 局域网内分享的资源,群晖的VPN server整合了常用的通讯协定:  PPTP、OpenVPN 、 L2TP/IPSec,当我们启用了nas的vpn服务,会影响系统的网络性能。

我们先来了解一下三种协议:

PPTP

PPTP (Point-to-Point Tunneling Protocol,点对点信道协议) 是常用的 VPN 解决方案,且大多数的客户端 (包含 Windows、Mac、Linux 及行动装置) 皆支持。

若要启动 PPTP VPN 服务器:

1、开启 VPN Server 并前往左侧面板的 PPTP。

2、勾选启动 PPTP VPN 服务器。

3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。

4、设定最大联机数量来限制 VPN 联机的共同联机数量。

5、设定同一账号最多联机数量来限制使用同一个账号所进行 VPN 联机的共同联机数量。

6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端:

PAP:认证过程中,将不加密 VPN 客户端的密码。

MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。

7、若您选择 MS-CHAP v2 验证,请从加密下拉式选单中选择下列任一项目来加密 VPN 联机:

No MPPE:VPN 联机不会受到加密机制保护。

Optional MPPE:客户端设定将决定 VPN 联机会 / 不会受到 40-bit 或 128-bit 加密机制保护。

Require MPPE:客户端设定将决定 VPN 联机会受到 40-bit 或 128-bit 加密机制保护。

8、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。

9、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 PPTP 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。

10、单击套用来让变更生效。

注意:

联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的相同,否则客户端将无法成功联机。

为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 PPTP 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。

请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 TCP 1723 端口已开启。

部分路由器内建 PPTP VPN 服务,因此可能已占用 1723 端口。您需先透过路由器的管理接口关闭其内建的 PPTP VPN 服务,才能确保 VPN Server 上的 PPTP VPN 服务可以正常运作。此外,部分旧式路由器可能会封锁 GRE 协议 (IP 协议 47),造成 VPN 联机失败;建议使用支持 VPN pass-through 联机的路由器。

OpenVPN

OpenVPN 是开放原始码的 VPN 服务解决方案,会以 SSL / TLS 加密机制保护 VPN 联机。

若要启动 OpenVPN VPN 服务器:

1、开启 VPN Server,前往左侧面板的 OpenVPN。

2、勾选启动 OpenVPN 服务器。

3、在动态 IP 地址字段输入 VPN 服务器的虚拟内部 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。

4、设定最大联机数量来限制 VPN 联机的共同联机数量。

5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。

6、为 OpenVPN 数据传输设定端口与通讯协议。您可以决定要将何种协议的数据封包透过 VPN 转送至 Synology NAS 的哪个端口。默认值为 UDP 端口 1194

注意: 为确保 Synology NAS 上的服务可以正常运作,请避免将同样的一组端口与通讯协议指派给其他 Synology 服务。请参阅此篇应用教学以了解更多信息。

7、在加密下拉式选单中择一,以加密 VPN 信道中的数据封包。

8、在验证下拉式选单中择一,以验证 VPN 客户端。

9、若要在传输数据时压缩数据,请勾选启动 VPN 压缩联机。此选项可提升传输速度,但可能会消耗较多系统资源。

10、勾选允许客户端存取服务器的局域网络来让客户端存取服务器的局域网络。

11、勾选启动 IPv6 服务器模式来启动 OpenVPN 服务器,以传送 IPv6 地址。您必须先在控制面板 > 网络 > 网络接口中,透过 6in4/6to4/DHCP-PD 取得 Prefix,并在此页面中选择该 Prefix。

12、单击套用来让变更生效。

注意:

VPN Server 不支持站台对站台的桥接模式。

请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 UDP 1194 端口已开启。

在 Windows Vista 或 Windows 7 上执行 OpenVPN GUI 时,请注意,UAC (用户帐户控制) 预设为开启。此设定开启时,需使用以系统管理员身份执行选项来透过 OpenVPN GUI 进行联机。

在 Windows 上透过 OpenVPN GUI 启动 IPv6 服务器模式时,请注意以下事项:

VPN 所使用的接口名称不可包含空格,例如:LAN 1 须变更为 LAN1。

重新导向网关 (redirect-gateway) 选项须由客户端于 openvpn.ovpn 档案中设定。若您不想设定此选项,应手动设定 VPN 接口的 DNS。您可以使用 Google IPv6 DNS:2001:4860:4860::8888。

若要汇出配置文件:

单击汇出配置文件。OpenVPN 让 VPN 服务器可颁发证书供客户端使用。所汇出的档案为 zip 压缩文件,其中包含 ca.crt (VPN 服务器的凭证档案)、openvpn.ovpn (客户端使用的配置文件案),以及 README.txt (客户端如何设定 OpenVPN 联机的简易说明)。

注意:

每次启动 VPN Server 时,便会自动复制、使用显示于控制面板 > 安全性 > 凭证之凭证。若您需使用第三方凭证,请到控制台 > 安全性 > 凭证 > 新增来汇入凭证,并重新启动 VPN Server。

每次修改凭证文件 (显示于控制面板 > 安全性 > 凭证) 后,VPN Server 将会自动重新启动。

L2TP/IPSec

L2TP (Layer 2 Tunneling Protocol) over IPSec 提供更安全的虚拟私有网络,且大多数的客户端 (如 Windows、Mac、Linux 及行动装置) 皆支持。

若要启动 L2TP/IPSec VPN 服务器:

1、开启 VPN Server 并前往左侧面板的 L2TP/IPSec。

2、勾选启动 L2TP/IPSec VPN 服务器。

3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。

4、设定最大联机数量来限制 VPN 联机的共同联机数量。

5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。

6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端:

PAP:认证过程中,将不加密 VPN 客户端的密码。

MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。

7、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。

8、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 L2TP/IPSec 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。

9、若要发挥 VPN 最大效能,选取执行核心 (kernel) 模式。

10、输入并确认预先共享密钥。您应将此密钥提供给 L2TP/IPSec VPN 使用者以验证联机。

11、勾选启动 SHA2-256 兼容模式 (96 bit),以让特定客户端 (非 RFC 标准) 可以使用 L2TP/IPSec 联机。

12、单击套用来让变更生效。

注意:

联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的设定相同,否则客户端将无法成功进行联机。

为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 L2TP/IPSec 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。

请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,以确认 UDP 1701、500、4500 端口已开启。

部分路由器内建 L2TP 或 IPSec VPN 服务,因此可能已占用 1701、500 或 4500 端口。您需先透过路由器的管理接口关闭其内建的 L2TP 或 IPsec VPN 服务,才能确保 VPN Server 上的 L2TP/IPsec VPN 服务可以正常运作。建议使用支持 VPN pass-through 联机的路由器。

关于动态 IP 地址

VPN Server 会依据您在动态 IP 地址中输入的数字,从虚拟 IP 地址范围中选择一个 IP 地址来分配给 VPN 客户端使用。例如:若 VPN 服务器的动态 IP 地址设定为“10.0.0.0”,则 PPTP VPN 客户端的虚拟 IP 地址范围为“10.0.0.1”至“10.0.0.[最大联机数量]”;OpenVPN 客户端的虚拟 IP 地址范围则为“10.0.0.2”至“10.0.0.255”。

重要事项: 指定 VPN 服务器的动态 IP 地址之前,请注意:

1、VPN 服务器可使用的动态 IP 地址必须为下列其一:

从“10.0.0.0”至“10.255.255.0”

从“172.16.0.0”至“172.31.255.0”

从“192.168.0.0”至“192.168.255.0”

2、您指定的 VPN 服务器动态 IP 地址以及指派给 VPN 客户端的虚拟 IP 地址,皆不能与局域网络中任一已使用的 IP 地址冲突。

关于客户端进行 VPN 联机时使用的网关设定

使用 VPN 联机至 Synology NAS 的局域网络之,客户端可能需要为 VPN 联机变更网关设定;否则,在 VPN 联机建立之后,它们可能会无法联机至因特网。

③ 使用花生壳怎样搭建Openvpn

Openvpn是虚拟专用通道,简单来说就是一个虚拟局域网。Openvpn部署在内网,但是Openvpn 服务器端的网络并没有公网ip地址,要怎样才能在外网连接呢?没有固定公网IP,需要借助一些网络辅助实现VPN的搭建和访问,类似应用有花生壳、nat123、dnspod等等。通过使用花生壳主机映射功能,达到外网连接Openvpn,详细操作过程如下:
1.搭建Openvpn服务器端和访问端.

2.修改OpenVPN服务器端的server.ovpn文件,将proto udp 更改为proto tcp;
3.在服务端安装并设置端口映射.
应用名称:Openvpn(可自定义)。
内网主机:填写服务器内网的ip地址或者计算机名称(不支持中文);选择主机映射。
4.在访问端上安装花生壳访问者,然后填写域名,点击诊断。
5.修改Openvpn 客户端的client文件,将proto udp更改为tcp;将remote my-server-1 1194更改为remote 域名(设置端口映射的域名)1194。运行Openvpn 客户端,出现绿色代表连接成功。
6.搭建Openvpn成功后,可以检验一下。就以搭建一个远程桌面为例:
服务器端获取虚拟ip地址为10.0.0.1,客户端获取虚拟ip地址为10.0.0.6。在访问端开启远程桌面,在服务器端点击运行——mstsc——输入客户端虚拟ip地址10.0.0.6 进行连接,出现如下界面代表连接成功。

④ SonyPCCompanion怎么设置上网阿急拜托!

X10i当做猫让电脑上网完全教程:

1先下载附件中的三个文件OPENVPN,azilink.ovpn及azilink.apk(点击下载)
2安装OpenVPN(点击下载),在安装过程中会在系统内安装一个虚拟网卡,一路同意就行。
3将附件中的azilink.ovpn文件复制到OPENVPN的安装目录内的CONFIG目录内
4在X10i上安装azilink的客户端(点击下载)
5打开手机端的AZILINK,并在“SERVICE ACTIVE”地方打钩,也就是开启服务(其他选项全部默认不要动)
6在电脑上打开运行窗口,并输入下面的指令“adb forward tcp:41927 tcp:41927 ”然后确认运行
7打开电脑上的OPENVPN,这个软件没有界面,直接在桌面右下角找到图标然后右键,选择AZILINK接入点,选择连接。
稍等一会,电脑就会提示连接成功(图标变为绿色),并获得IP地址192.168.56.2大功告成。
注意:
1手机一定要能够联网,而且网络信号一定要稳定
2这样会消耗很多流量,没有包月的或者小流量套餐的不要轻易尝试
3连接不成功的请检查X10的驱动是否安装(点击下载驱动)
4每次电脑重启后都要运行一下“adb forward tcp:41927 tcp:41927”才可以连接。

以上教程整个过程很简单,但操作中可能需要稍微费点时间,请机友们在使用过程中一定要有耐心,总之,多看几遍就很容易的实现这些功能。

⑤ centos怎么设置开机自动连接openvpn客户端

教程如下
配置OpenVPN
作为客户端,OpenVPN并没有特定的配置文件,而是由服务器提供方给出一个配置文件。对于认证,OpenVPN提供了两种认证方法:基于用户名/密码的认证与SSL证书认证。用户名/密码的认证方法无法(或较难)限制一个账号同时连接多个客户端,而采用证书,则可保证同一证书同一时间只能有一个客户端连接。当然,这些都是由服务器端决定的,不需要客户端进行选择。
首先将OpenVPN服务器提供商发给你的配置文件解压,并将所有文件都复制到 /etc/openvpn/中。
这些文件中至少包含一个.ovpn文件;如果服务器需要证书认证,则应该还存在另外三个证书文件。
看懂OpenVPN配置格式。下面是一个.ovpn配置示例:
client
dev tap
proto tcp-client
remote 192.168.135.75 1194
resolv-retry infinite
nobind
mute-replay-warnings
redirect-gateway
ca  /etc/ca.crt
cert /etc/client.crt
key /etc/client.key
comp-lzo
verb 4
一般来说,红色的内容可能需要你进行修改。将红色的内容修改成这三个文件的实际位置。然后保存即可。
连接OpenVPN
在配置好.ovpn文件后,执行
openvpn /etc/***.ovpn
即可连接服务器了。注意,上面的参数应该换成你的配置文件实际位置。
此时,终端会回显很多连接日志。如果连接不成功,则可以通过这些日志来确定出错位置。如果要断开,只需要通过Ctrl+C强制终止即可。
上面的命令在实际中并不方便,因为它要占用一个独立的终端。在测试成功后,使用以下命令即可在后台连接OpenVPN:
openvpn /etc/***.ovpn > /dev/null &
值得称赞的是,openvpn非常智能,在连接异常中断、无法连接服务器、断网的情况下,它会自动重连。因此,如果希望开机即自动连接OpenVPN,或者是VPN常年在线,则可将上述命令行加入中
/etc/rc.local
注意,命令末尾的&符号不能省略,否则将可能阻塞系统的正常启动。

⑥ ovpn文件怎么读

.ovpn文件扩展名代表OpenVPN配置文件(.ovpn)文件类型。它与OpenVPN一起使用,OpenVPN是虚拟专用网络(VPN)连接的开源(GPL)实现,利用OpenSSL库的强大SSL/TLS加密功能。OpenVPN由OpenVPN技术公司和OpenVPN社区开发,可在各大桌面和移动操作系统上使用。为了建立VPN隧道,OpenVPN使用.ovpn配置文件。
.ovpn文件是一个普通的文本文件,其中列出了连接到VPN服务器的配置选项。证书(.crt)和密钥(.key)文件也可能是建立VPN隧道所需要的。许多以.ovpn文件形式发布连接设置的VPN服务器在.ovpn文件中包含序列化的服务器证书和密钥。

⑦ 如何在Windows环境下安装并配置OpenVPN

Step 1 OpenVPN安装配置
1.1 下载openvpn 并安装
· 下载openvpn-2.0.5-gui-1.0.3版,地址 http://openvpn.se/files/install_packages/openvpn-2.0.5-gui-1.0.3-install.exe,安装。(例如:安装到F:\OPENVPN目录下,下文举例都用此目录)
· 安装完成后生成一个新网卡,并在网络连接里出现本地连接[X],把tcp/ip属性改成手动配置,192.168.10.1(根据实际情况更改) ,255.255.255.0,其余不填。
1.2 生成证书
· 修改F:\OpenVPN\easy-rsa\vars.bat.sample的以下部分
CODE:
set HOME=%ProgramFiles%\OpenVPN\easy-rsa
set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=FortFunston
set [email protected]
(请根据自身情况修改)改为
CODE:
set HOME=F:\OpenVPN\easy-rsa
set KEY_COUNTRY=CN
set KEY_PROVINCE=Hubei
set KEY_CITY=Wuhan
set KEY_ORG=51NB
set [email protected]
· 生成证书
o OpenVPN 有两种安全模式,一种基于使用 RSA 证书和密钥的 SSL/TLS,一种使用预先分享的静态密钥。本文采用SSL/TLS 模式。TLS模式的优点是安全,而且便于管理用户。默认情况下证书和用户是一对一的,多个用户使用同一证书会被踢出。
o 开始-->运行-->键入cmd,回车,进入命令提示符-->进入F:\OpenVPN\easy-rsa目录
QUOTE:
F:\OpenVPN\easy-rsa>
o 执行如下命令
CODE:
init-config

QUOTE:
F:\OpenVPN\easy-rsa>init-config
F:\OpenVPN\easy-rsa> vars.bat.sample vars.bat
已复制 1 个文件。
F:\OpenVPN\easy-rsa> openssl.cnf.sample openssl.cnf
已复制 1 个文件。
CODE:
vars

CODE:
clean-all

QUOTE:
F:\OpenVPN\easy-rsa>vars
F:\OpenVPN\easy-rsa>clean-all
系统找不到指定的文件。
已复制 1 个文件。
已复制 1 个文件。

CODE:

vars
build-ca
build-dh

QUOTE:
F:\OpenVPN\easy-rsa>vars
F:\OpenVPN\easy-rsa>build-ca #生成根证书
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
writing new private key to 'keys\ca.key'
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.

Country Name (2 letter code) [CN]:
State or Province Name (full name) [Hubei]:
Locality Name (eg, city) [Wuhan]:
Organization Name (eg, company) [51NB]:
Organizational Unit Name (eg, section) []:CMWAP
Common Name (eg, your name or your server's hostname) []:fangzy #填自己的名字
Email Address [[email protected]]:
F:\OpenVPN\easy-rsa>build-dh #这个有点慢,估计要半分钟
Loading 'screen' into random state - done
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time

CODE:
build-key-server server

QUOTE:
F:\OpenVPN\easy-rsa>build-key-server server #生成服务器端的密钥,server为服务器名
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
writing new private key to 'keys\server.key'
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [CN]:
State or Province Name (full name) [Hubei]:
Locality Name (eg, city) [Wuhan]:
Organization Name (eg, company) [51NB]:
Organizational Unit Name (eg, section) []:CMWAP
Common Name (eg, your name or your server's hostname) []:server #填自己的名字
Email Address [[email protected]]:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:xxxx #输入4位以上的密码
An optional company name []:
Using configuration from openssl.cnf
Loading 'screen' into random state - done
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'CN'
stateOrProvinceName :PRINTABLE:'Hubei'
localityName :PRINTABLE:'Wuhan'
organizationName :PRINTABLE:'51NB'
organizationalUnitName:PRINTABLE:'CMWAP'
commonName :PRINTABLE:'server'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Feb 1 05:30:29 2016 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

CODE:
build-key client
QUOTE:
F:\OpenVPN\easy-rsa>build-key client #生成客户端的密钥,client为用户名
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
writing new private key to 'keys\client.key'
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [CN]:
State or Province Name (full name) [Hubei]:
Locality Name (eg, city) [Wuhan]:
Organization Name (eg, company) [51NB]:
Organizational Unit Name (eg, section) []:CMWAP
Common Name (eg, your name or your server's hostname) []:client
Email Address [[email protected]]:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:xxxx
An optional company name []:
Using configuration from openssl.cnf
Loading 'screen' into random state - done
DEBUG[load_index]: unique_subject = "yes"
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'CN'
stateOrProvinceName :PRINTABLE:'Hubei'
localityName :PRINTABLE:'Wuhan'
organizationName :PRINTABLE:'51NB'
organizationalUnitName:PRINTABLE:'CMWAP'
commonName :PRINTABLE:'client'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Feb 1 05:31:40 2016 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
生成多个客户端密钥,执行build-key client1 …… build-key xyz。

复制证书文件
刚才生成的证书文件在F:\OpenVPN\easy-rsa\keys下,服务器端需要的文件为ca.crt,dh1024.pem,server.crt,server.key ,客户端需要的文件为:ca.crt client.crt client.key(xxx.crt xxx.key),配置.ovpn文件时需要用到。
1.3 配置server.ovpn文件
· 在\OpenVPN\config目录下创建server.ovpn文件将ca.crt,dh1024.pem,server.crt,server.key复制到F:\OpenVPN\config目录下
· 服务器端文件示例:
server.ovpn
CODE:

port 1198
proto tcp-server
dev tun
server 192.168.10.0 255.255.255.0
keepalive 20 180
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
push "redirect-gateway def1"
push "dhcp-option DNS 192.168.10.1"
mode server
tls-server
status openvpn-status.log
comp-lzo
verb 4
1.4 客户端安装与配置
o 安装OpenVPN,同1.1,但是不用更改本地连接设置。
o 配置OpenVPN
§ 在\OpenVPN\config目录下创建client.ovpn文件,将ca.crt client.crt client.key 复制到 \OpenVPN\config
目录下,这3个文件由服务器端生成并发放。
§ 客户端文件示例:
client.ovpn
CODE:
client
dev tun
proto tcp-client
remote jacky.10dig.com 1198 #这里填入remote server add,可用IP或者域名,
#若Server是动态IP,可到http://www.wingdns.com/注册动态域名绑定动态IP。
#如Client所连接Server使用路由上网,则需要使用NAT将地址映射到Server端。
resolv-retry infinite
nobind
http-proxy 10.0.0.172 80 #这里填入你的代理服务器地址和端口,没有代理则不用这行
mute-replay-warnings
ca ca.crt
cert client.crt #这里改成每个客户端相应的证书
key client.key #这里改成每个客户端相应的证书
comp-lzo
verb 4
status openvpn-status.log
右击openvpn-gui图标,点connect,即可连接。

The End
Thank you for your reading...

⑧ 编辑VPN配置文件。名称怎么填写

VPN配置文件的内容主要有:名称、类型、服务器地址、注册的用户名及密码等。个别的VPN配置文件可能会有所不同。

具体填写方式如下:

1、名称:这个名称可以随便填,主要指的是用户的VPN的名字。

2、类型:在"类型" 选项中,类型使用pptp和l2tp,取消PPP加密,然后对选择类型进行保存

3、服务器地址:服务器的IP需要联系VPN供应商进行设置,对显示高级选项的DNS 服务器中输入8.8.8.8进行设置使用。

4、输入注册的 "用户名"和 "密码" ,这个用户名是由VPN供应商提供,类型于上网的宽带账号,如果没有用户名和密码,则需要联系VPN客服进行购买。



(8)ovpn文件加密扩展阅读:

VPN的基本处理过程如下:

1、要保护主机发送明文信息到其他VPN设备。

2、VPN设备根据网络管理员设置的规则,确定是对数据进行加密还是直接传输。

3、对需要加密的数据,VPN设备将其整个数据包(包括要传输的数据、源IP地址和目的lP地址)进行加密并附上数据签名,加上新的数据报头(包括目的地VPN设备需要的安全信息和一些初始化参数)重新封装。

4、将封装后的数据包通过隧道在公共网络上传输。

5、数据包到达目的VPN设备后,将其解封,核对数字签名无误后,对数据包解密。

参考资料来源:

河西学院官网——VPN配置方法(WIN 7为例)

安卓手机如何打开.ovpn文件

安卓手机如何打开ovpn文件,首先,我们要明白,bak格式的文件是属于备份文件,一些文本编辑器和绘图程序比如UltraEdit,AutoCAD等默认都会生成bak格式的备份文件。

首先,我们找到bak文件之后,我们先明确它是属于哪个软件生成的文件,修改文件的扩展名后用相应的软件即可打开2/3比如如果是word生成的,右键单击文件,选择重命名3/3把拓展名,bak变成.doc后,就可以用word应用打开了。

安卓手机只有取得权限之后才可以去打开。

可以用java编译器或者说文本编辑器打开。

打开手机设置图标,点击通用选项。

点击VPN与设备管理选项,选择VPN。

进入页面后,点击添加VPN配置。

添加配置信息,点击右上角的完成即可。

VPA:VPA(网络)应该是指VPN网络。

VPN:虚拟专用网络,虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。

在企业网络中有广泛应用,VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。


⑩ .ovpn文件不知道登录名怎么办

在安装目录下OpenVPN-config文件夹中找到vpnserver.ovpn文件,在文件最后一行加入auth-user-passpass.txt保存,在同目录下创建pass.txt文件即可。
ovpn,简称光虚拟专用网,是一个借助于公用和专用网而建立的逻辑上的虚拟广域网。ovpn与用ATM或帧中继建立的VPN类似,是一个在跨越多个管理式波长上运行的可动态建立网络。
带有光交叉连接和控制信令的智能光网根据可用的资源来配置ovpn,连接时间可以仅仅是几分钟。ovpn是目前运营商可采用的智能管理模式之一,它使运营商能将他们的光网络分成多块提供给多个客户,并且提供监控功能,就好像客户拥有自己的光网络一样。拥有ovpn,运营商可以提供区别于以往平淡,带宽业务的更具灵活性和多功能的波长业务,运营商的客户将有能力控制自己租赁的光网络资源而不必自己建网。

热点内容
文字分行的脚本有什么 发布:2025-05-14 06:33:10 浏览:287
svn小乌龟怎么配置 发布:2025-05-14 06:31:43 浏览:392
视频播放器android 发布:2025-05-14 06:31:43 浏览:719
android工作室 发布:2025-05-14 06:26:00 浏览:657
汽车官方配置表如何下载 发布:2025-05-14 06:21:41 浏览:799
停车项目源码 发布:2025-05-14 06:20:05 浏览:357
htc忘记密码怎么解锁 发布:2025-05-14 06:04:42 浏览:101
3d画廊android 发布:2025-05-14 06:03:54 浏览:970
为什么文件夹有锁 发布:2025-05-14 05:53:21 浏览:946
安卓手机哪个处理器是最好的 发布:2025-05-14 05:40:23 浏览:531