赞
踩
OpenVPN 是一种开源的虚拟专用网络(VPN)解决方案,它通过加密和隧道技术创建安全的点对点或站点到站点连接。
OpenVPN 是一个强大而灵活的 VPN 解决方案,适用于企业和个人用户,提供安全的远程访问和通信保护,同时保持了开放源代码的优势和灵活性。
客户端-服务器模式:在典型的 OpenVPN 部署中,有一个 OpenVPN 服务器和多个客户端。客户端通过 Internet 连接到服务器,并建立安全的 VPN 隧道。数据在客户端和服务器之间经过加密,保护不受第三方窃听和攻击。
加密和身份验证:OpenVPN 使用 TLS/SSL 协议进行加密和身份验证。服务器和客户端之间的通信通过预共享密钥、证书和/或用户名密码进行验证和加密。
配置文件:OpenVPN 的配置文件定义了服务器和客户端的连接设置、加密方法、证书信息等。管理员可以根据具体需求自定义配置。
docker pull kylemanna/openvpn:latest
# 创建缩主机目录
mkdir openvpn
services:
openvpn:
image: kylemanna/openvpn:latest
container_name: openvpn
volumes:
- /etc/localtime:/etc/localtime
- ./openvpn:/etc/openvpn
ports:
- '1194:1194/udp'
cap_add:
- NET_ADMIN
restart: always
privileged: true
# 查询服务器公网 IP 地址
curl ifconfig.me
公网 IP 是一个唯一标识你的服务器的地址。当客户端想要连接到 OpenVPN 服务器时,它们需要知道服务器的公网 IP 才能建立连接。
路由器和防火墙通过公网 IP 来将传入的 OpenVPN 流量路由到正确的服务器。
# 生成 OpenVPN 配置文件,使用 UDP 协议和指定的服务器 IP 地址
docker-compose run --rm openvpn ovpn_genconfig -u udp://公网IP
# 初始化 Public Key Infrastructure (PKI),也就是生成和管理证书、密钥
docker-compose run --rm openvpn ovpn_initpki
# 输入新的 CA 密钥
# Common Name (eg: your user, host, or server name) [Easy-RSA CA]
# 生成客户端证书,而且这个证书是无需密码的
docker-compose run --rm openvpn easyrsa build-client-full client1 nopass
# 或:生成客户端证书,而且这个证书是有密码的
docker-compose run --rm openvpn easyrsa build-client-full client2
# 导出已生成的客户端配置文件(.ovpn 文件)
docker-compose run --rm openvpn ovpn_getclient client1 > ./client1.ovpn
# 启动 openvpn 服务
docker-compose up -d openvpn
注意: 使用云服务器注意要记得放开 安全组 UDP 1194 端口。
# 撤销客户端证书
docker-compose run --rm openvpn easyrsa revoke client1
# 生成证书撤销列表(CRL),并且额外指示 EasyRSA 更新相关数据库或索引
docker-compose run --rm openvpn easyrsa gen-crl update-db
# 重启 openvpn 服务
docker-compose up -d openvpn
注意: 完成 openvpn 服务重启后,客户端证书才算真正完成撤销。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。