1. 如何正确搭建OpenVPN云免服务器
Openvpn在各操作系统中的搭建大同小异,其实都是安装软件、制作证书、修改配置文件、启动连接的过程,本文对具体的安装步骤不再赘述,在网上都能找到详细的安装步骤,只对安装过程中几个重要的点进行说明Ø 如果yum安装的openvpn软件不带easy-rsa目录,将不能进行证书制作及发放,需要再次手动安装easy-rsa包,然后进行证书制作及发放Ø 制作证书的过程中输入的证书密码一定要牢记,将来在客户端连接的时候会用到Ø 制作证书的过程一共需要以下证书ca.crt 根证书server.crt 服务器证书server.key 服务器key文件dh.pem 验证文件(不同版本文件名可能不同如dh1024.pem)client.crt 客户端证书(名字可自定义)client.key 客户端key文件(名字可自定义)Ø 每一个版本的openvpn都提供了示例配置文件,在openvpn安装目录的/sample/sample-config-files下,服务器端的示例配置文件是server.conf,客户端在windows下的示例配置文件是client.ovpn,需要将它们拷贝到对应的config目录进行配置,一定要注意server端和client端的配置文件一定要一致,如都配置tcp模式,网卡都配置tun模式等,如果不一致会出现连接不上的情况Ø 服务器端还要注意防火墙的控制,要放通对应的端口,一般默认的端口是1194Ø Windows下安装完后既可以作为server端也可以作为客户端,一般都是windows作为客户端。Windows客户端需要根据操作系统版本进行选择,32位和64位一定要选择不同的客户端,否则将会出现虚拟网卡驱动不能安装创建不了虚拟网卡的情况
2. 群晖NAS安装VPN Server 套件三种服务协议设定
我们在群晖nas里安装VPN Server 套件可以把我们的群晖nas变成一个VPN服务器,我们可以安全的在远端存取Synology NAS 局域网内分享的资源,群晖的VPN server整合了常用的通讯协定: PPTP、OpenVPN 、 L2TP/IPSec,当我们启用了nas的vpn服务,会影响系统的网络性能。 我们先来了解一下三种协议: PPTP PPTP (Point-to-Point Tunneling Protocol,点对点信道协议) 是常用的 VPN 解决方案,且大多数的客户端 (包含 Windows、Mac、Linux 及行动装置) 皆支持。 若要启动 PPTP VPN 服务器: 1、开启 VPN Server 并前往左侧面板的 PPTP。 2、勾选启动 PPTP VPN 服务器。 3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。 4、设定最大联机数量来限制 VPN 联机的共同联机数量。 5、设定同一账号最多联机数量来限制使用同一个账号所进行 VPN 联机的共同联机数量。 6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端: PAP:认证过程中,将不加密 VPN 客户端的密码。 MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。 7、若您选择 MS-CHAP v2 验证,请从加密下拉式选单中选择下列任一项目来加密 VPN 联机: No MPPE:VPN 联机不会受到加密机制保护。 Optional MPPE:客户端设定将决定 VPN 联机会 / 不会受到 40-bit 或 128-bit 加密机制保护。 Require MPPE:客户端设定将决定 VPN 联机会受到 40-bit 或 128-bit 加密机制保护。 8、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。 9、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 PPTP 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。 10、单击套用来让变更生效。 注意: 联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的相同,否则客户端将无法成功联机。 为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 PPTP 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。 请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 TCP 1723 端口已开启。 部分路由器内建 PPTP VPN 服务,因此可能已占用 1723 端口。您需先透过路由器的管理接口关闭其内建的 PPTP VPN 服务,才能确保 VPN Server 上的 PPTP VPN 服务可以正常运作。此外,部分旧式路由器可能会封锁 GRE 协议 (IP 协议 47),造成 VPN 联机失败;建议使用支持 VPN pass-through 联机的路由器。 OpenVPN OpenVPN 是开放原始码的 VPN 服务解决方案,会以 SSL / TLS 加密机制保护 VPN 联机。 若要启动 OpenVPN VPN 服务器: 1、开启 VPN Server,前往左侧面板的 OpenVPN。 2、勾选启动 OpenVPN 服务器。 3、在动态 IP 地址字段输入 VPN 服务器的虚拟内部 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。 4、设定最大联机数量来限制 VPN 联机的共同联机数量。 5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。 6、为 OpenVPN 数据传输设定端口与通讯协议。您可以决定要将何种协议的数据封包透过 VPN 转送至 Synology NAS 的哪个端口。默认值为 UDP 端口 1194 注意: 为确保 Synology NAS 上的服务可以正常运作,请避免将同样的一组端口与通讯协议指派给其他 Synology 服务。请参阅此篇应用教学以了解更多信息。 7、在加密下拉式选单中择一,以加密 VPN 信道中的数据封包。 8、在验证下拉式选单中择一,以验证 VPN 客户端。 9、若要在传输数据时压缩数据,请勾选启动 VPN 压缩联机。此选项可提升传输速度,但可能会消耗较多系统资源。 10、勾选允许客户端存取服务器的局域网络来让客户端存取服务器的局域网络。 11、勾选启动 IPv6 服务器模式来启动 OpenVPN 服务器,以传送 IPv6 地址。您必须先在控制面板 > 网络 > 网络接口中,透过 6in4/6to4/DHCP-PD 取得 Prefix,并在此页面中选择该 Prefix。 12、单击套用来让变更生效。 注意: VPN Server 不支持站台对站台的桥接模式。 请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 UDP 1194 端口已开启。 在 Windows Vista 或 Windows 7 上执行 OpenVPN GUI 时,请注意,UAC (用户帐户控制) 预设为开启。此设定开启时,需使用以系统管理员身份执行选项来透过 OpenVPN GUI 进行联机。 在 Windows 上透过 OpenVPN GUI 启动 IPv6 服务器模式时,请注意以下事项: VPN 所使用的接口名称不可包含空格,例如:LAN 1 须变更为 LAN1。 重新导向网关 (redirect-gateway) 选项须由客户端于 openvpn.ovpn 档案中设定。若您不想设定此选项,应手动设定 VPN 接口的 DNS。您可以使用 Google IPv6 DNS:2001:4860:4860::8888。 若要汇出配置文件: 单击汇出配置文件。OpenVPN 让 VPN 服务器可颁发证书供客户端使用。所汇出的档案为 zip 压缩文件,其中包含 ca.crt (VPN 服务器的凭证档案)、openvpn.ovpn (客户端使用的配置文件案),以及 README.txt (客户端如何设定 OpenVPN 联机的简易说明)。 注意: 每次启动 VPN Server 时,便会自动复制、使用显示于控制面板 > 安全性 > 凭证之凭证。若您需使用第三方凭证,请到控制台 > 安全性 > 凭证 > 新增来汇入凭证,并重新启动 VPN Server。 每次修改凭证文件 (显示于控制面板 > 安全性 > 凭证) 后,VPN Server 将会自动重新启动。 L2TP/IPSec L2TP (Layer 2 Tunneling Protocol) over IPSec 提供更安全的虚拟私有网络,且大多数的客户端 (如 Windows、Mac、Linux 及行动装置) 皆支持。 若要启动 L2TP/IPSec VPN 服务器: 1、开启 VPN Server 并前往左侧面板的 L2TP/IPSec。 2、勾选启动 L2TP/IPSec VPN 服务器。 3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。 4、设定最大联机数量来限制 VPN 联机的共同联机数量。 5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。 6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端: PAP:认证过程中,将不加密 VPN 客户端的密码。 MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。 7、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。 8、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 L2TP/IPSec 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。 9、若要发挥 VPN 最大效能,选取执行核心 (kernel) 模式。 10、输入并确认预先共享密钥。您应将此密钥提供给 L2TP/IPSec VPN 使用者以验证联机。 11、勾选启动 SHA2-256 兼容模式 (96 bit),以让特定客户端 (非 RFC 标准) 可以使用 L2TP/IPSec 联机。 12、单击套用来让变更生效。 注意: 联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的设定相同,否则客户端将无法成功进行联机。 为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 L2TP/IPSec 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。 请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,以确认 UDP 1701、500、4500 端口已开启。 部分路由器内建 L2TP 或 IPSec VPN 服务,因此可能已占用 1701、500 或 4500 端口。您需先透过路由器的管理接口关闭其内建的 L2TP 或 IPsec VPN 服务,才能确保 VPN Server 上的 L2TP/IPsec VPN 服务可以正常运作。建议使用支持 VPN pass-through 联机的路由器。 关于动态 IP 地址 VPN Server 会依据您在动态 IP 地址中输入的数字,从虚拟 IP 地址范围中选择一个 IP 地址来分配给 VPN 客户端使用。例如:若 VPN 服务器的动态 IP 地址设定为「10.0.0.0」,则 PPTP VPN 客户端的虚拟 IP 地址范围为「10.0.0.1」至「10.0.0.[最大联机数量]」;OpenVPN 客户端的虚拟 IP 地址范围则为「10.0.0.2」至「10.0.0.255」。 重要事项: 指定 VPN 服务器的动态 IP 地址之前,请注意: 1、VPN 服务器可使用的动态 IP 地址必须为下列其一: 从「10.0.0.0」至「10.255.255.0」 从「172.16.0.0」至「172.31.255.0」 从「192.168.0.0」至「192.168.255.0」 2、您指定的 VPN 服务器动态 IP 地址以及指派给 VPN 客户端的虚拟 IP 地址,皆不能与局域网络中任一已使用的 IP 地址冲突。 关于客户端进行 VPN 联机时使用的网关设定 使用 VPN 联机至 Synology NAS 的局域网络之,客户端可能需要为 VPN 联机变更网关设定;否则,在 VPN 联机建立之后,它们可能会无法联机至因特网。
3. 我这个open vpn的配置文件出错了吗
简要步骤:1. appstore搜”openvpn connect“,下载安装(免费)2. 用itunes,将openvpn配置文件,导入到openvpn里面3. 打开版openvpn,会看到导入的配权置文件,添加进去,然后输入用户名和密码,connect,就ok了。
4. Windows 7上OpenVPN怎么设置使用
你是要做服务器端还是客户端 在OpenVPN\sample-config里面有配置文件直接改里面的就行了。
5. 如何在Windows环境下安装并配置OpenVPN
Step 1 OpenVPN安装配置 1.1 下载openvpn 并安装· 下载openvpn-2.0.5-gui-1.0.3版,地址 http://openvpn.se/files/install_packages/openvpn-2.0.5-gui-1.0.3-install.exe,安装。(例如:安装到F:\OPENVPN目录下,下文举例都用此目录)· 安装完成后生成一个新网卡,并在网络连接里出现本地连接[X],把tcp/ip属性改成手动配置,192.168.10.1(根据实际情况更改) ,255.255.255.0,其余不填。 1.2 生成证书· 修改F:\OpenVPN\easy-rsa\vars.bat.sample的以下部分CODE:set HOME=%ProgramFiles%\OpenVPN\easy-rsaset KEY_COUNTRY=USset KEY_PROVINCE=CAset KEY_CITY=SanFranciscoset KEY_ORG=FortFunstonset [email protected](请根据自身情况修改)改为CODE:set HOME=F:\OpenVPN\easy-rsaset KEY_COUNTRY=CNset KEY_PROVINCE=Hubeiset KEY_CITY=Wuhanset KEY_ORG=51NBset [email protected]· 生成证书o OpenVPN 有两种安全模式,一种基于使用 RSA 证书和密钥的 SSL/TLS,一种使用预先分享的静态密钥。本文采用SSL/TLS 模式。TLS模式的优点是安全,而且便于管理用户。默认情况下证书和用户是一对一的,多个用户使用同一证书会被踢出。o 开始–>运行–>键入cmd,回车,进入命令提示符–>进入F:\OpenVPN\easy-rsa目录QUOTE:F:\OpenVPN\easy-rsa>o 执行如下命令CODE:init-config QUOTE:F:\OpenVPN\easy-rsa>init-configF:\OpenVPN\easy-rsa> vars.bat.sample vars.bat已复制 1 个文件。F:\OpenVPN\easy-rsa> openssl.cnf.sample openssl.cnf已复制 1 个文件。CODE:vars CODE:clean-all QUOTE:F:\OpenVPN\easy-rsa>varsF:\OpenVPN\easy-rsa>clean-all系统找不到指定的文件。已复制 1 个文件。已复制 1 个文件。 CODE: varsbuild-cabuild-dh QUOTE:F:\OpenVPN\easy-rsa>varsF:\OpenVPN\easy-rsa>build-ca #生成根证书Loading 'screen' into random state – doneGenerating a 1024 bit RSA private keywriting new private key to 'keys\ca.key'You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.Country Name (2 letter code) [CN]:State or Province Name (full name) [Hubei]:Locality Name (eg, city) [Wuhan]:Organization Name (eg, company) [51NB]:Organizational Unit Name (eg, section) []:CMWAPCommon Name (eg, your name or your server's hostname) []:fangzy #填自己的名字Email Address [[email protected]]:F:\OpenVPN\easy-rsa>build-dh #这个有点慢,估计要半分钟Loading 'screen' into random state – doneGenerating DH parameters, 1024 bit long safe prime, generator 2This is going to take a long timeCODE:build-key-server server QUOTE:F:\OpenVPN\easy-rsa>build-key-server server #生成服务器端的密钥,server为服务器名Loading 'screen' into random state – doneGenerating a 1024 bit RSA private keywriting new private key to 'keys\server.key'You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.Country Name (2 letter code) [CN]:State or Province Name (full name) [Hubei]:Locality Name (eg, city) [Wuhan]:Organization Name (eg, company) [51NB]:Organizational Unit Name (eg, section) []:CMWAPCommon Name (eg, your name or your server's hostname) []:server #填自己的名字Email Address [[email protected]]:Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:xxxx #输入4位以上的密码An optional company name []:Using configuration from openssl.cnfLoading 'screen' into random state – doneCheck that the request matches the signatureSignature okThe Subject's Distinguished Name is as followscountryName :PRINTABLE:'CN'stateOrProvinceName :PRINTABLE:'Hubei'localityName :PRINTABLE:'Wuhan'organizationName :PRINTABLE:'51NB'organizationalUnitName:PRINTABLE:'CMWAP'commonName :PRINTABLE:'server'emailAddress :IA5STRING:'[email protected]'Certificate is to be certified until Feb 1 05:30:29 2016 GMT (3650 days)Sign the certificate? [y/n]:y1 out of 1 certificate requests certified, commit? [y/n]yWrite out database with 1 new entriesData Base Updated CODE:build-key client QUOTE:F:\OpenVPN\easy-rsa>build-key client #生成客户端的密钥,client为用户名Loading 'screen' into random state – doneGenerating a 1024 bit RSA private keywriting new private key to 'keys\client.key'You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.Country Name (2 letter code) [CN]:State or Province Name (full name) [Hubei]:Locality Name (eg, city) [Wuhan]:Organization Name (eg, company) [51NB]:Organizational Unit Name (eg, section) []:CMWAPCommon Name (eg, your name or your server's hostname) []:client Email Address [[email protected]]:Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:xxxxAn optional company name []:Using configuration from openssl.cnfLoading 'screen' into random state – doneDEBUG[load_index]: unique_subject = "yes"Check that the request matches the signatureSignature okThe Subject's Distinguished Name is as followscountryName :PRINTABLE:'CN'stateOrProvinceName :PRINTABLE:'Hubei'localityName :PRINTABLE:'Wuhan'organizationName :PRINTABLE:'51NB'organizationalUnitName:PRINTABLE:'CMWAP'commonName :PRINTABLE:'client'emailAddress :IA5STRING:'[email protected]'Certificate is to be certified until Feb 1 05:31:40 2016 GMT (3650 days)Sign the certificate? [y/n]:y1 out of 1 certificate requests certified, commit? [y/n]yWrite out database with 1 new entriesData Base Updated 生成多个客户端密钥,执行build-key client1 …… build-key xyz。 复制证书文件刚才生成的证书文件在F:\OpenVPN\easy-rsa\keys下,服务器端需要的文件为ca.crt,dh1024.pem,server.crt,server.key ,客户端需要的文件为:ca.crt client.crt client.key(xxx.crt xxx.key),配置.ovpn文件时需要用到。1.3 配置server.ovpn文件· 在\OpenVPN\config目录下创建server.ovpn文件将ca.crt,dh1024.pem,server.crt,server.key复制到F:\OpenVPN\config目录下· 服务器端文件示例:server.ovpnCODE: port 1198proto tcp-serverdev tunserver 192.168.10.0 255.255.255.0keepalive 20 180ca ca.crtcert server.crtkey server.keydh dh1024.pempush "redirect-gateway def1"push "dhcp-option DNS 192.168.10.1"mode servertls-serverstatus openvpn-status.logcomp-lzoverb 4 1.4 客户端安装与配置 o 安装OpenVPN,同1.1,但是不用更改本地连接设置。 o 配置OpenVPN § 在\OpenVPN\config目录下创建client.ovpn文件,将ca.crt client.crt client.key 复制到 \OpenVPN\config 目录下,这3个文件由服务器端生成并发放。 § 客户端文件示例: client.ovpn CODE: client dev tun proto tcp-client remote jacky.10dig.com 1198 #这里填入remote server add,可用IP或者域名, #若Server是动态IP,可到http://www.wingdns.com/注册动态域名绑定动态IP。 #如Client所连接Server使用路由上网,则需要使用NAT将地址映射到Server端。 resolv-retry infinite nobind http-proxy 10.0.0.172 80 #这里填入你的代理服务器地址和端口,没有代理则不用这行 mute-replay-warnings ca ca.crt cert client.crt #这里改成每个客户端相应的证书 key client.key #这里改成每个客户端相应的证书 comp-lzo verb 4 status openvpn-status.log 右击openvpn-gui图标,点connect,即可连接。 The End Thank you for your reading…
6. Windows 7上OpenVPN怎么设置使用
从你的问题来看你只是安装了OpenVPN,但是没有对其进行配置。此外OpenVPN分服务器端和客户端(安装程序一样,只是配置文件不一样)。OpenVPN客户端不是安装了就能用,需要服务器端才能起作用。比如我的OpenVPN客户端装在我的Windows 7笔记本上,服务器端用的是Windows2003 VPS. 我需要进行的操作为(1)对服务器端进行设置(2)在服务器端并生成相应的文件(包括server.ovpn, ca.crt, client.key, client.crt),确保配置正确后启动服务器端。(3)复制客户端需要的文件(ca.crt, client.key, client.crt)到客户端,制作client.ovpn,启动客户端连接服务器端。
7. Centos7安装与配置OpenVPN服务器
养成良好习惯,在安装前先更新一下软件包,多数软件包更新主要是修补漏洞。
更新 CentOS 软件包
虽然也是可以不进行更新直接安装。
安装 OpenVPN 和 EasyRSA
安装 OpenVPN、Firewalld 软件包以及用于生成各种证书的 EasyRSA
如果未能成功安装 OpenVPN,则可能需要先安装一下 Epel 库。
生成 CA 证书、服务端密钥与共享密钥
这里步骤比较多。
首先需要初始化 PKI
接下来是生成 CA 证书
其中 nopass 表示不加密私钥,主要是方便后面导出公钥与颁发服务器证书。
再来是生成交互密钥
开始生成服务端密钥
接下来生成客户端密钥,如果未开启同证书允许多人登陆,则需要多次执行生成对应的客户端密钥
最后是生成证书交互列表,如果不需要 crl-verify 则可以跳过
其实到这一步需要的证书都以及生成好了,如果你开启了 tls-auth 则还需要生成共享密钥
在上面所有证书都生成完毕之后,我们需要将相关证书拷贝到 OpenVPN 的配置文件夹中(似乎也可以在 conf 文件中使用绝对路径)
配置服务端
OpenVPN 配置文件有许多可定制化,具体请查阅官方文档。
将以下内容粘贴进去
启动服务端并让其开机自动启动
配置防火墙与流量转发
放行 OpenVPN 入网流量与开启 IP 伪装
检查是否开启流量转发
确保net.ipv4.ip_forward 等于 1,如果不是,则需要修改一下
配置客户端
客户端需要拷贝以下文件
最后vim vpn-client-01-config/client.ovpn并粘贴下面内容
remote后面填写服务端IP地址和使用的端口号,然后将 vpn-client-01-config 的所有文件拷贝到需要链接的电脑上,即可开始使用。
8. Windows 7上OpenVPN怎么设置使用
将解压出来的文件夹config内的配置文件覆盖openvpn安装目录下的config内的文件。在config文件夹下有一个文本mypass.txt,请将VPN帐号和密码输入:第一行VPN用户名,第二行VPN密码。上面的搞定后,点击桌面上的“OpenVPN GUI”【Vista或Win 7/8必须右键,以管理员身份运行】右下角会出现一个像电脑的小图标,右键就可选择VPN服务器。
9. Windows 7上OpenVPN怎么设置使用
你是要做服务器端还是客户端
在OpenVPNsample-config里面有配置文件直接改里面的就行了。
10. Windows 7上OpenVPN怎么设置使用
从你的问题来看你只是安装了OpenVPN,但是没有对其进行配置。此外OpenVPN分服务器端和客户端(安装程序一样,只是配置文件不一样)。 OpenVPN客户端不是安装了就能用,需要服务器端才能起作用。比如我的OpenVPN客户端装在我的Windows 7笔记本上,服务器端用的是Windows2003 VPS. 我需要进行的操作为 (1)对服务器端进行设置 (2)在服务器端并生成相应的文件(包括server.ovpn, ca.crt, client.key, client.crt),确保配置正确后启动服务器端。 (3)复制客户端需要的文件(ca.crt, client.key, client.crt)到客户端,制作client.ovpn,启动客户端连接服务器端。