安装

方法1--源码安装
yum -y install  pam pam-devel gcc gcc-c++ lzo lzo-devel openssl openssl-devel wget automake pkgconfig easy-rsa
wget https://swupdate.openvpn.org/community/releases/openvpn-2.3.11.tar.gz
tar -zxvf openvpn-2.3.11.tar.gz
./configure --prefix=/usr/local/openvpn && make && make install
方法2--YUM 安装

rpm -ivh http://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm
yum -y install pam pam-devel gcc gcc-c++ lzo lzo-devel openssl openssl-devel wget automake pkgconfig openvpn easy-rsa #证书工具

证书配置

1.配置CA

mkdir /etc/openvpn/easy-rsa/
cp -r /usr/share/easy-rsa/2.0/* /etc/openvpn/easy-rsa/
在开始制作CA证书之前,我们还需要编辑vars文件,修改如下相关选项内容即可。如下
# vim /etc/openvpn/easy-rsa/vars
export KEY_COUNTRY="CN"
export KEY_PROVINCE="SICHUAN"
export KEY_CITY="CTU"
export KEY_ORG="BAXK"
export KEY_EMAIL="baxk@baxk.com"
export KEY_OU="SCCH"
export KEY_NAME="openvpn"
vars文件主要用于设置证书的相关组织信息,引号部分的内容可以根据自己的实际情况自行修改。
# source vars. # ./clean-all #然后使用source vars命令使其生效。注意:执行clean-all命令会删除,当前目录下keys文件夹里证书等文件。

2.制作CA证书,使用如下命令:

# ./build-ca    #cp /etc/openvpn/easy-rsa/keys/ca.crt  /etc/openvpn 复制CA到配置目录启动时,需要使用

3.制作Server端证书

./build-key-server vpnserver  #名字可随便取,需要与server.conf配置文件对应

4.制作生成加密交换时的Diffie-Hellman文件

./build-dh    #cp keys/vpnserver.crt keys/vpnserver.key keys/dh2048.pem /etc/openvpn/ 复制CA到配置目录启动时,需要使用

5.制作Client端证书

./build-key --batch baxk #名字随便取,下面引用时同名

Server端配置

cp /usr/share/doc/openvpn-2.3.11/sample/sample-config-files/server.conf /etc/openvpn/server.conf

#################################################
port 1194 #可指定
proto tcp #可指定utp
dev tun
ca ca.crt
cert vpnserver.crt # 与上面创建的服务器名字相同
key vpnserver.key # 与上面创建的服务器名字相同
dh dh2048.pem #与上面创建的ffie-Hellman文件相同
push "route 192.168.14.0 255.255.255.0" #如果服务器能访问其它网段的设备,可以在这里增加路由
server 192.168.15.0 255.255.255.0 #服务器分配给client的IP网段范围
ifconfig-pool-persist ipp.txt #记录已分配IP
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
#################################################

Clinet端配置

cp /usr/share/doc/openvpn-2.3.11/sample/sample-config-files/client.conf ./client.ovpn
#################################################
client
dev tun
proto tcp
remote 10.9.50.124 1194 #服务器的IP地址和端口
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert baxk.crt # 与创建时的client证书时名字保持一致
key baxk.key # 与创建时的client证书时名字保持一致
ns-cert-type server
comp-lzo
verb 3
#################################################
WINDOWS
#################################################
Installer (32-bit), Windows Vista and later openvpn-install-2.3.11-I601-i686.exe
Installer (64-bit), Windows Vista and later openvpn-install-2.3.11-I601-x86_64.exe
#################################################
WINDOWN 文件准备 : 1.ca.crt 2.baxk.crt 3.baxk.key 4.clinet.ovpn 移动4个文件到目录 C:\Program Files\OpenVPN\config
#################################################
LINUX
#################################################
rpm -ivh http://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm
yum -y install openvpn
#################################################
#################################################
LINUX 文件准备 : 1.ca.crt 2.baxk.crt 3.baxk.key 4.clinet.ovpn #移动4个文件到目录 /etc/openvpn 再启动: openvpn --config clinet.ovpn
#################################################

注: linux 服务端和客服端都是同一个程序: 放的配置文件(server.conf client.ovpn )不同,功能就不同

 其它功能:

上面配置在client端是没有密码保护的,任何人只要进了系统都可以使用VPN连接 . 如果要想在登陆VPN时通过密码保用证书,效果如下:
./build-key-pass baxk #如图输入phrase 来保护证书

OPENVPN的更多相关文章

  1. centos 6 安装配置openvpn

    下载地址:http://swupdate.openvpn.org/community/releases/http://www.oberhumer.com/opensource/lzo/download ...

  2. CentOS 搭建openVPN

    1.安装前准备 # 关闭selinux setenforce 0 sed -i '/^SELINUX=/c\SELINUX=disabled' /etc/selinux/config # 安装open ...

  3. 通过使用OpenVPN来构建一个VPN

    首先我们需要简单熟悉一下OpenVPN和VPN概念,方便我们在使用OpenVPN构建VPN时的操作~  VPN概述 VPN,即虚拟专用网络,其功能是:在公用网络上建立专用网络,进行加密通讯.在企业网络 ...

  4. 烂泥:ubuntu 14.04搭建OpenVPN服务器

    本文由秀依林枫提供友情赞助,首发于烂泥行天下 公司分部需要连接公司内部的服务器,但是该服务器只允许公司内部的网络访问. 为了解决这个问题,打算使用VPN.对于VPN以前使用最多的是PPTP这个解决方案 ...

  5. Openvpn 撤销签署的证书(删除用户)

    https://wiki.archlinux.org/index.php/Easy-rsa Revoking certificates and alerting the OpenVPN server ...

  6. openvpn 启动

    安装 yum -y install openvpn 配置文件可以放在: /etc/openvpn 例如,我这里的路径: [mslagee@centos-dev ~]$ cd /etc/openvpn/ ...

  7. Linux OpenVPN 服务端吊销(revoke)客户端证书

    (转自:https://www.xiaohui.com/dev/server/20070904-revoke-openvpn-client.htm) OpenVPN 服务器与 VPN 客户端之间的身份 ...

  8. OPENVPN+MYSQL认证+客户端配置

    安装环境:ubuntu 12.04 x64 一 服务器端 1.安装openvpn及相应包 1 2 root@jkb:~# aptitude install openvpn root@jkb:~# ap ...

  9. 烂泥:openvpn tun模式下客户端与内网机器通信

    本文由秀依林枫提供友情赞助,首发于烂泥行天下 前两篇文章我们介绍了有关openvpn的搭建与配置文件的讲解,这篇文章我们再聊介绍下,在tun模式下openvpn客户端如何与内网机器通信的问题. 一.实 ...

  10. 烂泥:openvpn配置文件详解

    本文由秀依林枫提供友情赞助,首发于烂泥行天下 在上一篇文章<烂泥:ubuntu 14.04搭建OpenVPN服务器>中,我们主要讲解了openvpn的搭建与使用,这篇文章我们来详细介绍下有 ...

随机推荐

  1. NASAL脚本实现的高精度定时器

    #timer thread #-------以下:用户禁止访问------- #定时器属性 var TimerHash = { #定时间隔 time : , #触发函数 trigFunc : nil, ...

  2. oracle通过修改控制文件scn推进数据库scn

    数据库当前scn 代码如下 复制代码 idle> select checkpoint_change# from v$database; CHECKPOINT_CHANGE#----------- ...

  3. C++中const关键字的使用总结

    C++中使用const关键字来修饰常量,下面从两个方面总结:变量和成员函数. 变量:const可以修饰普通变量.指针(数组)和结构体. 1.const修饰普通变量是最简单的情形.这样的用法多为在程序中 ...

  4. Asp.net attributes collection

    <?xml version="1.0" encoding="utf-8"?><root>  <ContralNames>   ...

  5. 深入理解JavaScript系列:试着谈谈闭包

    闭包可能是JavaScript里最被人神乎其神的一个概念,世间万物皆凡夫俗子,你觉着他神奇是因为你根本没有了解,所有的事物当你了解透彻后就不会有这种不明觉厉的错觉了.哈哈哈,上来又是一顿哲学普及. 下 ...

  6. H3C汇聚层交换机认证在线人数展示系统之CheckList和燃尽图(16/04/06-16/04/13)

    一.CheckList(核查表) 序号 事件 计划完成时间 实际完成时间 未延迟 未完成 完成 1 登录口令加密以及解密 16/04/06   16/04/06 Y     2 表的创建和IP以及口令 ...

  7. chrome调试

    今天对chrome调试又进行了系统的学习. Chrome调试工具developer tool技巧 把以前没有使用过的功能列举一遍. 伪类样式调试:伪类样式一般不显示出来,比如像调试元素hover的样式 ...

  8. WIN32服务程序(三):完整的服务程序实例

    前面我们所讲的“服务程序”,更准确地说是服务控制程序,例如我们通过输入应用的路径,将一个应用程序添加到服务控制管理器.一个服务控制程序可以将一个程序添加到服务控制管理器中,并控制它的运行.停止和删除等 ...

  9. Mac、Linux更换命令行svn diff为P4Merge、vimdiff

    2015-01-21 21:25:52 这里先把那个程序员大神的博客地址贴一下(PS:大神,我不是为了抄袭哦,真是怕自己忘记了),http://www.ccvita.com/445.html,里面还有 ...

  10. BT协议分析(1)—1.0协议

    简述 BT下载是采用P2P的下载方式,下载的大致形式采用如下图所示,处于图示中心的称为Tracker服务器,其余称为Peer.   缺点 1.资源的安全性 2.资源的实效性(没有上传者则BT也将失效) ...