当前位置:   article > 正文

Ubuntu22.04安装OpenVPN服务端和win10客户端_乌班图安装openconnect客户端

乌班图安装openconnect客户端

        亲测基于下面的命令安装两次都成功安装,只要将下面的代码依次复制到命令行中回车运行就行,目前按照的仅供学习交流使用,生产环境请谨慎使用,做好数据加密处理,话不多说直接安排上执行命令

  1. # 更新软件包列表,检查可用的软件包更新
  2. sudo apt update
  3. # 执行这个命令会自动下载和安装OpenVPN。
  4. sudo apt install openvpn
  5. # 证书管理工具
  6. sudo apt install easy-rsa
  7. # 切换目录
  8. cd /usr/share/easy-rsa
  9. # 初始化,程序将自动创建pki目录,所有生成的文件将存储在该目录中
  10. sudo ./easyrsa init-pki
  11. # 清理原有证书和私钥并初始化,可选择性使用不执行该条指令
  12. sudo ./easyrsa clean-all
  13. # 生成自签名的根 CA 证书,用于对 PKI 中的其他证书进行签名
  14. # 备注:这里使用nopass参数设置不需要密码,那么在启动OpenVPN服务的时候就不提示输入密码。
  15. sudo ./easyrsa build-ca nopass
  16. # 生成Diffie-Hellman算法需要的密钥文件,等待一段时间即可生成成功
  17. sudo ./easyrsa gen-dh
  18. # 为OpenVPN服务端生成证书和私钥,文件名称:server
  19. 方法一:
  20. sudo ./easyrsa build-server-full server nopass
  21. 方法二:
  22. sudo ./easyrsa gen-req server nopass ##为服务器证书生成证书签名请求CSR,用于保护服务器的连接。nopass 选项创建一个没有密码的私钥,以方便使用。
  23. sudo ./easyrsa sign-req server server ##使用 CA 证书签名服务器 CSR,并创建服务器证书。
  24. # 为OpenVPN客户端证书和私钥:文件名称:user1
  25. 方法一:
  26. sudo ./easyrsa build-client-full user1 nopass
  27. 方法二:
  28. sudo ./easyrsa gen-req user1 nopass ##为客户端证书生成证书签名请求CSR,用于保护客户端的连接。nopass 选项创建一个没有密码的私钥,以方便使用。
  29. sudo ./easyrsa sign-req user1 client ##使用CA 证书签名客户端 CSR,并创建客户端证书。
  30. # 记住这两个文件: /usr/share/easy-rsa/pki/issued/user1.crt 和 /usr/share/easy-rsa/pki/private/user1.key
  31. # 将这些零散的文件集中聚合到 openvpn 目录
  32. sudo cp /usr/share/easy-rsa/pki/private/server.key /etc/openvpn/ # 服务端私钥
  33. sudo cp /usr/share/easy-rsa/pki/issued/server.crt /etc/openvpn/ # 服务端证书
  34. sudo cp /usr/share/easy-rsa/pki/private/user1.key /etc/openvpn/ # 客户端私钥
  35. sudo cp /usr/share/easy-rsa/pki/issued/user1.crt /etc/openvpn/ # 客户端证书
  36. sudo cp /usr/share/easy-rsa/pki/dh.pem /etc/openvpn/
  37. sudo cp /usr/share/easy-rsa/pki/ca.crt /etc/openvpn/
  38. # 编辑服务端配置文件
  39. sudo nano /etc/openvpn/server.conf

server.conf文件内容如下:

  1. # OpenVPN 服务器配置文件
  2. # 指定服务器的协议和端口
  3. proto udp
  4. port 1194 # 为了安全可以考虑修改一下端口号
  5. # 使用 dev tun 作为路由 IP 隧道,或者使用 dev tap 作为以太网隧道
  6. dev tun
  7. # 证书和密钥配置
  8. ca /etc/openvpn/ca.crt # CA 证书路径
  9. cert /etc/openvpn/server.crt # 服务器证书路径
  10. key /etc/openvpn/server.key # 服务器私钥路径
  11. dh /etc/openvpn/dh.pem # Diffie-Hellman 参数文件路径
  12. # 启用证书撤销列表 (CRL) 检查(开启可能导致vpn无法连接)
  13. # crl-verify /etc/openvpn/crl.pem
  14. # OpenVPN 服务器的网络地址,这些地址将会被分配给客户端
  15. server 10.255.0.0 255.255.255.0
  16. # 推送 DNS 解析器给客户端
  17. push "dhcp-option DNS 208.67.222.222"
  18. push "dhcp-option DNS 208.67.220.220"
  19. # 允许客户端相互通信
  20. client-to-client
  21. # 配置服务器将所有流量通过 OpenVPN 路由
  22. push "redirect-gateway def1 bypass-dhcp"
  23. # 在 VPN 连接上启用压缩
  24. comp-lzo
  25. # 使用合理的加密算法(根据需要调整)
  26. cipher AES-256-CBC
  27. # 使用 HMAC 认证以提高安全性
  28. auth SHA256
  29. # 设置最大同时连接的客户端数
  30. max-clients 10
  31. # 设置日志文件路径
  32. status /var/log/openvpn-status.log
  33. log /var/log/openvpn.log
  34. verb 3
  35. # 指定访问的路由,例如 10.1.1.0/24,推送给用户
  36. push "route 10.1.1.0 255.255.255.0"

客户端配置

以Windows11系统为例,下载开源版的OpenVPN客户端,https://openvpn.net/community-downloads/ ,并进行安装。

创建ovpn文件

user1.ovpn文件内容

  1. # OpenVPN 客户端配置文件
  2. # 指定使用 OpenVPN 客户端模式
  3. client
  4. # 使用 tun 设备作为 IP 隧道
  5. dev tun
  6. # 使用 UDP 协议
  7. proto udp
  8. # 远程服务器的 IP 地址和端口号,也可以是域名。
  9. remote 112.36.56.74 1194
  10. # 禁止绑定到特定的本地端口
  11. nobind
  12. # 保持私钥的持久性
  13. persist-key
  14. # 保持 IP 隧道的持久性
  15. persist-tun
  16. # 指定证书颁发机构 (CA) 的证书路径
  17. ca ca.crt
  18. # 指定客户端证书的路径
  19. cert user1.crt
  20. # 指定客户端私钥的路径
  21. key user1.key
  22. # 启用数据压缩
  23. comp-lzo
  24. # 指定客户端路由,例如 10.1.1.0/24
  25. route 10.1.1.0 255.255.255.0
  26. # 看情况添加
  27. remote-cert-tls server

将user1.ovpn文件放入到C:\Users\\OpenVPN\config

将服务器上如下地址的文件也下载下来,并且放入上面win10系统的目录中:

  1. /etc/openvpn/user1.crt
  2. /etc/openvpn/user1.key
  3. /etc/openvpn/ca.crt

连接openvpn

打开OpenVPN GUI,左下角托盘,右键连接,成功。

到此连接完成

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/423796
推荐阅读
相关标签
  

闽ICP备14008679号