WIN2003 设置 OPENVPN 服务端
|
服务器端 安装openvpn 在这里http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.4-I004-i686.exe下载openvpn
安装完成后 编辑C:\Program Files (x86)\OpenVPN\easy-rsa目录下的vars.bat.sample文件,修改如下内容
然后切换到如下目录 cd /D C:\Program Files (x86)\OpenVPN\easy-rsa init-config vars clean-all 生成根证书: build-ca
build-dh
生成服务端证书: build-key-server server
生成客户端证书 build-key client1
将生成的(C:\Program Files (x86)\OpenVPN\easy-rsa\keys 目录下) ca.crt,dh1024.pem,server.crt,server.key 复制到C:\Program Files (x86)\OpenVPN\config下 在C:\Program Files (x86)\OpenVPN\config创建server.ovpn文件 编辑该文件写入一下内容 mode server local 10.247.58.67 #这里替换为服务器内网IP port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key # This file should be kept secret dh dh1024.pem server 172.16.1.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" client-to-client keepalive 10 120 comp-lzo comp-noadapt user nobody group nobody persist-key persist-tun status openvpn-status.log verb 3 右击计算机,点击管理
在服务中启动openvpn
服务端设置完毕 客户端 安装openvpn后 将ca.crt,client1.crt,client1.key,dh1024.pem copy到config目录下 在config目录下创建client.ovpn 编辑client.ovpn写入以下内容 client proto udp dev tun remote 182.254.216.227 1194 #这里替换为您的服务器外网IP ca ca.crt cert client1.crt key client1.key # This file should be kept secret dh dh1024.pem keepalive 10 120 comp-lzo comp-noadapt user daemon group daemon persist-key persist-tun status openvpn-status.log verb 3 双击启动openvpn-gui 连接openvpn即可 |
这只是打通了隧道, 上网的话,通过2003 的NAT直接上就可以了.
、关闭Windows Firewall/Internet Connection Sharing (ICS)服务
、配置NAT



设置完成后,连接vpn,客户端即可通过服务器上网
分钟左右,再上网,不知道为啥.
补上S 的配置
mode server
port 11194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.9.8.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
client-to-client
keepalive 10 120
comp-lzo
comp-noadapt
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3
其中in个10.9.8.0 只是自己瞎设置的内网而已(别跟实际的冲突了就行)
本机我只有一个外网的网卡
C的配置:
client
proto udp
dev tun
remote *.*.*.* 11194 #这是服务器的外网IP
ca ca.crt
cert client1.crt
key client1.key # This file should be kept secret
dh dh1024.pem
keepalive 10 120
comp-lzo
comp-noadapt
user daemon
group daemon
persist-key
persist-tun
status openvpn-status.log
verb 3
这样 windows客户端就可以连接并上网了
之后,要弄手机的,所以把证书都合并到客户端的配置里了.
client
proto udp
dev tun
remote *.*.*.* 11194
<ca>
-----BEGIN CERTIFICATE-----
MIIDwjCCAyugAwIBAgIJANPmrIVMaKtTMA0GCSqGSIb3DQEBBQUAMIGdMQswCQYD
ChMmkJnU4c2g1H7hajM1BBFDtd5k3qaPykzWixtPc+uin4wt8lCF7F6gwe5NqCJU
lmb9ueM8zNcDu+s/3rXvWVA4uetVdICcoS7+T29AP68ptyJ8tPrV22JK2bXM27BE
ghrl7Pmm
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
MIIEBzCCA3CgAwIBAgIBAjANBgkqhkiG9w0BAQQFADCBnTELMAkGA1UEBhMCVVMx
h0nkud9BD8BtTbqf83Y8nqvnVyWZP9o9l0IZ
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
MIICeAIBADANBgkqhkiG9w0BAQEFAASCAmIwggJeAgEAAoGBAMsu2cgOUZVp7KX1
jw5/18Mc3iIY9Et5ouHN1t/OqQkttgNuSI+xaUgtb6hm/e2ZoQ/yeEp5AkAS/sHM
WKRQy27EXueQMIxi5ONxkqoU712ujdra8lbiJ2FbTZoMeRWyAVjmFZapfQTbCvhS
cP31CFEl6BmiOSnt
-----END PRIVATE KEY-----
</key>
key-direction 1
keepalive 10 120
comp-lzo
comp-noadapt
user daemon
group daemon
persist-key
persist-tun
status openvpn-status.log
verb 3
如上.
用记事本打开ca.crt把文件内容复制到<ca>和</ca>的中间,
用记事本打开client.crt把文件内容复制到<cert>和</cert>的中间,
用记事本打开client.key把文件内容复制到<key>和</key>的中间,
这个是从网上招来的,下面的干吗用,我也不知道,所以,我就没设置了,但是也一样能用.
用记事本打开ta.key把文件内容复制到<tls-auth>和</tls-auth>的中间,
就搞定了.
PS1: 用了一阵子,突然 不好用了, 手机连上去, 上不了网,也ping不通手机的IP, 结果,把路由重新设置了一下子就OK了.(删除,增加, 但是Ping的问题,不知道为什么跟着解决了,搞不懂)
但是 WIN7的客户端,一直上去不好用.
WIN2003 设置 OPENVPN 服务端的更多相关文章
- openvpn服务端与客户端网段互通
http://www.softown.cn/post/140.html OpenVPN安装.配置教程 http://www.softown.cn/post/137.html openvpn的serve ...
- [Centos]openvpn 服务端的安装(easy-rsa3)
VPN在办公和fan墙领域有着广泛的应用, 我们小办公网最近可能会用到,先学学来着 vpn的server需要有公网ip,客户端可以在多种环境下使用 概念 PKI:Public Key Infrast ...
- Linux OpenVPN 服务端吊销(revoke)客户端证书
(转自:https://www.xiaohui.com/dev/server/20070904-revoke-openvpn-client.htm) OpenVPN 服务器与 VPN 客户端之间的身份 ...
- 在 Linux OpenVPN 服务端吊销客户端证书
OpenVPN服务器与 VPN 客户端之间的身份验证, 主要是通过证书来进行的.有时我们需要禁止某个用户连接 VPN 服务器,则将其证书吊销即可.要吊销(Revoke) OpenVPN 客户端证书, ...
- 项目开发中的一些注意事项以及技巧总结 基于Repository模式设计项目架构—你可以参考的项目架构设计 Asp.Net Core中使用RSA加密 EF Core中的多对多映射如何实现? asp.net core下的如何给网站做安全设置 获取服务端https证书 Js异常捕获
项目开发中的一些注意事项以及技巧总结 1.jquery采用ajax向后端请求时,MVC框架并不能返回View的数据,也就是一般我们使用View().PartialView()等,只能返回json以 ...
- OpenVPN 服务端(pritunl)的一些运维经验
1.当服务端部署在docker中,重启机器之后,docker服务会启动,pritunl的docker容器也会跟着自动启动.但此时,一些系统服务还未完全启动成功,导致会有一些pritunl server ...
- openvpn服务端一键生成windows,macos客户端配置文件
#!/bin/bash #获取参数 while getopts "n:" opt; do case $opt in n) client_name=$OPTARG ;; \?) ;; ...
- CentOS搭建OpenVPN服务(简易版)
OpenVPN服务端配置 1. 安装OpenVPN软件包 默认的Centos软件源里面没有OpenVPN的软件包,我们可以添加rpmforge的repo,从而实现yum安装openvpn 针对Cent ...
- 动手学习TCP:服务端状态变迁
上一篇文章介绍了TCP状态机,并且通过实验了解了TCP客户端正常的状态变迁过程. 那么,本篇文章就一起看看TCP服务端的正常状态变迁过程 服务端状态变迁 根据上一篇文章中的TCP状态变迁图,可以得到服 ...
随机推荐
- MySQL字段联合去重sql
MySQL字段联合去重sql 例如数据 id,name1,name2 1 a x 2 a y 3 b x 4 a y 5 a x 联合去重name1,name2的结果为 id,name1,name2 ...
- 关于IT实例教程
W3c:http://www.w3school.com.cn/ 易百:http://www.yiibai.com/ 菜鸟教程:http://www.runoob.com/
- SVN打包方法
当有一个版本稳定下来,或者是发布一个版本的时候,我们可以通过SVN打包来进行标记. 打包方法如下: 1.前提:保证本地的工程文件是没有冲突的,均提交到SVN服务器. 2.右键选择SVN中的分支/打包. ...
- angularjs各版本下载
下载网址:https://code.angularjs.org/1.2.14/
- BuildingAndRunningUAFServerUsingMaven
https://github.com/eBay/UAF/wiki/BuildingAndRunningUAFServerUsingMaven(CLIonly) 实现uaf的demo,使用ebay的方案 ...
- flume-hdfs sinks报错
flume使用hdfs sinks时候报错:org.apache.flume.EventDeliveryException: java.lang.NullPointerException: Expec ...
- zoj 2913 Bus Pass
对于每个输入的站点求出所有点到这个站点的最短路.用anss数组存下来,然后就可以用anss数组求出答案了. 题目分析清楚了 还是比较水的,折腾了一早上.. #include<stdio.h> ...
- ios 实现在tableViewCell上面添加长按手势 删除该条cell以及列表后台数据等
自己的代码 需要 把属性更改成自己要使用的 //创建长按手势 在cellForRowAtIndexPath代理方法中 UILongPressGestureRecognizer *longPres ...
- 《Windows编程循序渐进》——MFC封装机制详解
单文档
- ZooKeeper搭建
ZooKeeper系列之一:ZooKeeper简介 ZooKeeper 是一个为分布式应用所设计的分布的.开源的协调服务.分布式的应用可以建立在同步.配置管理.分组和命名等服务的更高级别的实现的基础之 ...










