操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    penVPN是一個用于創建虛擬專用網絡加密通道的免費開源軟件。使用OpenVPN可以方便地在家庭、辦公場所、住宿酒店等不同網絡訪問場所之間搭建類似于局域網的專用網絡通道。

    我這里搭建主要為了在家也能連到公司進行辦公。

    一、服務器端安裝及配置

    網關和VPN服務器不是同一個設備

    服務器環境:干凈的CentOS6.5 64位系統

    內網IP:192.168.1.250

    外網IP:111.111.111.111(公司的固定外網IP)

    OpenVPN版本:OpenVPN 2.3.11-1.el6

    1、安裝前準備

    # 關閉selinux

    setenforce 0
    sed -i '/^SELINUX=/c\SELINUX=disabled' /etc/selinux/config
    

    # 安裝openssl和lzo,lzo用于壓縮通訊數據加快傳輸速度

    yum -y install openssl openssl-devel
    yum -y install lzo
    

    # 安裝epel源

    rpm -ivh http://mirrors.sohu.com/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm
    

    2、安裝及配置OpenVPN和easy-rsa

    # 安裝openvpn和easy-rsa

    yum -y install openvpn easy-rsa
    

    # 修改vars文件

    cd /usr/share/easy-rsa/2.0/
    vim vars
    

    # 修改注冊信息,比如公司地址、公司名稱、部門名稱等。

    export KEY_COUNTRY="CN"
    export KEY_PROVINCE="GD"
    export KEY_CITY="SZ"
    export KEY_ORG="XLCWNET"
    export KEY_EMAIL="chengzhi@xlcwnet.com"
    export KEY_OU="guest"
    export KEY_NAME="XLCWNET"
    

    # 初始化環境變量

    source vars
    

    # 清除keys目錄下所有與證書相關的文件

    # 下面步驟生成的證書和密鑰都在/usr/share/easy-rsa/2.0/keys目錄里 ##這個是在第一次執行,后面不需要再執行了

    ./clean-all
    

    # 生成根證書ca.crt和根密鑰ca.key(一路按回車即可)

    ./build-ca
    

    # 為服務端生成證書和密鑰(一路按回車,直到提示需要輸入y/n時,輸入y再按回車,一共兩次)

    ./build-key-server server
    

    # 每一個登陸的VPN客戶端需要有一個證書,每個證書在同一時刻只能供一個客戶端連接,下面建立2份

    # 為客戶端生成證書和密鑰(一路按回車,直到提示需要輸入y/n時,輸入y再按回車,一共兩次)

    ./build-key client1
    ./build-key client2
    

    # 創建密鑰,會生成dh2048.pem文件(生成過程比較慢,在此期間不要去中斷它)

    ./build-dh
    

    # 生成ta.key文件(防DDos攻擊、UDP淹沒等惡意攻擊)

    openvpn --genkey --secret keys/ta.key
    

    文件生成后都在查看/usr/share/easy-rsa/2.0/keys目錄下

    3、創建服務器端配置文件

    # 在openvpn的配置目錄下新建一個keys目錄

    mkdir /etc/openvpn/keys
    

    # 將需要用到的openvpn證書和密鑰復制一份到剛創建好的keys目錄中

    cp /usr/share/easy-rsa/2.0/keys/{ca.crt,server.{crt,key},dh2048.pem,ta.key} /etc/openvpn/keys/
    

    # 復制一份服務器端配置文件模板server.conf到/etc/openvpn/

    cp /usr/share/doc/openvpn-2.3.2/sample/sample-config-files/server.conf /etc/openvpn/
    

    # 編輯server.conf

    vim /etc/openvpn/server.conf
    port 1194
    # 改成tcp,默認使用udp,如果使用HTTP Proxy,必須使用tcp協議
    proto tcp
    dev tun
    # 路徑前面加keys,全路徑為/etc/openvpn/keys/ca.crt
    ca keys/ca.crt
    cert keys/server.crt
    key keys/server.key # This file should be kept secret
    dh keys/dh2048.pem
    # 默認虛擬局域網網段,不要和實際的局域網沖突即可
    server 172.16.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt
    # 172.16.0.0/24是我這臺VPN服務器所在的內網的網段,讀者應該根據自身實際情況進行修改
    push "redirect-gateway def1 bypass-dhcp"
    # 設置客戶端調用服務器端的路由(比較重要,因為我的VPN服務器不是網關,沒有這句可能會出現連上VPN后無法訪問內網的情況)
    push "dhcp-option DNS 114.114.114.114"
    # 設置客戶端調用的DNS(比較重要,如果連上VPN的客戶端需要連接外網的話,就需要這個域名解析)
    push "route 192.168.0.0 255.255.0.0"
    # 可以讓客戶端之間相互訪問直接通過openvpn程序轉發,根據需要設置
    # 實踐證明這個不需要也是可以的
    #偶爾看到這句話,原來是提高效率的,暫時看出來效果
    #如果可以讓VPN Client之間相互訪問直接通過openvpn程序轉發,
    #不用發送到tun或者tap設備后重新轉發,優化Client to Client的訪問效率
    client-to-client
    # 如果客戶端都使用相同的證書和密鑰連接VPN,一定要打開這個選項,否則每個證書只允許一個人連接VPN
    duplicate-cn
    keepalive 10 120
    tls-auth keys/ta.key 0 # This file is secret
    comp-lzo
    persist-key
    persist-tun
    # OpenVPN的狀態日志,默認為/etc/openvpn/openvpn-status.log
    status openvpn-status.log
    # OpenVPN的運行日志,默認為/etc/openvpn/openvpn.log
    log-append openvpn.log
    # 改成verb 5可以多查看一些調試信息
    verb 3
    

    4、配置內核和防火墻,啟動服務

    # 開啟路由轉發功能

    sed -i '/net.ipv4.ip_forward/s/0/1/' /etc/sysctl.conf
    sysctl -p
    

    # 配置防火墻,別忘記保存

    iptables -I INPUT -p tcp --dport 1194 -m comment --comment "openvpn" -j ACCEPT
    iptables -t nat -A POSTROUTING -s 172.16.0.0/24 -d 192.168.0.0/16 -o eth1 -j SNAT --to-source 192.168.1.250
    

    ##設置172.17.0.0/24網段訪問192.168.0.0/16網段走eth1的192.168.1.250

    iptables -t nat -A POSTROUTING -s 172.16.0.0/24 ! -d 192.168.0.0/16 -o eth0 -j SNAT --to-source 111.111.111.111
    

    ##設置172.17.0.0/24網段訪問除了192.168.0.0/16網段以外網段走eth0的111.111.111.111

    iptables -A FORWARD -d 172.16.0.0/24 -j ACCEPT
    iptables -A FORWARD -s 172.16.0.0/24 -j ACCEPT
    

    ##(一定需要,如果想客戶端訪問公司內網其他機器的話)

    service iptables save
    

    # 啟動openvpn并設置為開機啟動

    service openvpn start
    chkconfig openvpn on
    

    5、創建客戶端配置文件

    # 復制一份client.conf模板命名為client.ovpn

    cp /usr/share/doc/openvpn-2.3.2/sample/sample-config-files/client.conf client.ovpn
    

    # 編輯client.ovpn

    vim client.ovpn
    client
    dev tun
    # 改為tcp
    proto tcp
    # OpenVPN服務器的外網IP和端口
    remote 111.111.111.111 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca ca.crt
    # client1的證書
    cert client1.crt
    # client1的密鑰
    key client1.key
    remote-cert-tls server
    ###ns-cert-type server (看到網上很多這個選項,不知道干嘛的,默認沒有,嘗試沒有加發現也沒問題)
    # 去掉前面的注釋
    tls-auth ta.key 1
    comp-lzo
    verb 3
    

    二、Windows客戶端安裝及配置

    客戶端系統:Windows7 64位

    內網IP:172.16.4.4

    OpenVPN版本:OpenVPN 2.3.3 Windows 64位

    1、下載安裝OpenVPN

    OpenVPN 2.3.3 Windows 32位 安裝文件:

    http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.11-I001-i686.exe

    OpenVPN 2.3.3 Windows 64位 安裝文件:

    http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.11-I001-x86_64.exe

    2、配置client

    將OpenVPN服務器上的client.ovpn、ca.crt、client1.crt、client1.key、ta.key上傳到Windows客戶端安裝目錄下的config文件夾(C:\Program Files\OpenVPN\config)

    3、啟動OpenVPN GUI

    在電腦右下角的openvpn圖標上右擊,選擇“Connect”。正常情況下應該能夠連接成功,分配正常的IP。

    這個圖是別人的,所以IP段是10.8.0.0/16 按照我發的實際IP段是172.16.0.0/16網段,按照上面的操作沒有問題,我已經操作過,并不是百度別人復制過來的,只是為了寫這個文章臨時找的圖片。

    4、測試

    ping通服務器的內網IP,說明已經接入到服務器的內部網絡。

    到OpenVPN服務器上查看客戶端的連接情況,查看狀態文件/etc/openvpn/openvpn-status.log:

    后續

    因同事離職,所以需注銷其vpn證書。即要注銷兩張證書

    執行命令進入openvpn的安裝目錄cd /usr/share/easy-rsa/2.0/

    在easy-rsa目錄下。使用revoke-full命令來注銷其證書。先把一位同事證書文件放到easy-rsa/keys下,然后執行

    # 初始化環境變量

    source vars
    ./revoke-full client1
    

    client1為證書名稱,這條命令執行完成之后, 會在 keys 目錄下面, 生成一個 crl.pem 文件,這個文件中包含了吊銷證書的名單。接著再次執行

    ./revoke-full client2
    

    這條命令執行完成之后, 會在 keys 目錄下面, 生成一個新的crl.pem 文件覆蓋舊的。

    把此crl.pem文件放到相應的配置目錄config下,然后在配置文件加入如下參數,重新啟動openvpn服務器即可。

    cp keys/crl.pem /etc/openvpn/keys/
    vim /etc/openvpn/server.conf
    crl-verify keys/crl.pem
    

    注:如以后需要再注銷其他證書,可繼續執行revoke-full client3,生成新的crl.pem文件替換配置目錄下的文件,重新啟動openvpn服務即可。

    你需要什么

    VPN服務:即使你使用服務 Windows 10 來管理與 VPN 的連接,你仍然需要選擇要連接到的 VPN 服務。你選擇的服務將決定誰正在運行要連接到的服務器。

    查看我們今年測試的最佳 VPN 的更新列表,快速了解哪個提供商可能最適合您。你會發現很多選擇,包括最快的VPN,最好的廉價VPN,最好的iPhoneVPN和最好的AndroidVPN。但是,無論你選擇哪種服務,請留意任何可能表示不太私人服務的紅色信號。

    協議選擇:在設置過程中,系統會要求您從列表中選擇協議。簡言之,您選擇的協議決定了加密的強度。VPN 使用幾種類型的協議,無論選擇哪個 VPN,都將使用其中一種協議。最常見的四種是:PPTP、L2TP/IPSec、SSTP 和 OpenVPN。在設置過程中,您將通過從列表中選擇 VPN 來告訴 Windows 使用哪種類型的協議。您的 VPN 提供商將告訴您它使用哪些。

    閱讀更多:您需要了解的所有 VPN 術語

    創建 VPN 配置文件并連接到它

    以下是如何通過 Windows 10 VPN 客戶端設置和連接到 VPN:

    1. 在 Windows 10 桌面上,右鍵單擊"開始"按鈕,然后從顯示的菜單中選擇"設置"。

    2.在彈出的新窗口中,單擊"網絡和互聯網",然后

    從屏幕右側的連接選項列表中選擇 VPN。

    3.單擊添加 VPN 連接

    4. 這將帶你到配置屏幕。在VPN提供程序下,單擊下拉菜單并選擇顯示Windows(內置)的選項

    5. 在"連接名稱"字段中,鍵入要提供此特定連接的名稱。嘗試創建一個您可以輕松地識別為 VPN 連接的連接。例如,如果您正在使用ExpressVPN,并且希望此連接是用于連接到紐約服務器的連接,請將連接名稱為"ExpressVPN,紐約服務器"。

    6.在服務器名稱或地址字段中,鍵入要連接到的服務器的實際地址。您的 VPN 服務將能夠提供此信息。通常,它看起來像一個網站 URL,字母數字字符串為五或六個字符,后跟您使用的 VPN 服務的名稱。

    7. 在VPN 類型下拉列表中,系統會要求您選擇我上面提到的協議。選擇您的 VPN 服務使用哪一個。

    8.在登錄信息下拉菜單中,選擇要登錄到新 VPN 連接的方式。不同的VPN提供商有不同的首選方法,因此您可能需要與 VPN 提供商核實,以確保,但對于大多數市售的私有 VPN,您將選擇用戶名和密碼

    這意味著,每當您在 Windows 10 計算機上選擇此新的 VPN 連接時,都需要使用通常用于在任何其他設備上登錄 VPN 服務的相同用戶名和密碼登錄它。

    9. 單擊"保存"按鈕。您現在已創建 VPN 配置文件,剩下的只需連接到它。

    10.返回到您的網絡和互聯網設置頁面,并選擇VPN從屏幕右側的選項,如你之前。您新創建的 VPN 連接將顯示在列表中(在我們的示例中,您會看到"ExpressVPN,紐約服務器")。選擇它,然后單擊"連接"。

    就是這樣了。當然,使用VPN提供商的可下載應用程序可能會讓你錯過一些額外的特性,但另一方面,你現在對連接有了更大的控制權,也不必處理后臺不斷運行的可能膨脹的軟件。

    希望能夠幫到你。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有