OPEN VPN-服务端

虚拟专用网络

  • 设置OpenVPN,采用EasyRsa3进行部署。
  • VPN隧道通道使用三层点到点模式,使用TCP 2023进行连接。
  • 对于VPN服务器端使用固定地址192.168.1.1/24。
  • 对于VPN客户端,请使用范围192.168.1.200-192.168.1.220/24。
  • 互联网区域客户端通过OpenVPN访问chinaskills域网络。

注:RouterSrv为服务、OutsideCli为客户。24年题目具体记不清楚,可能也就换个ip和udp+端口号改tcp+端口号

一、安装OPEN VPN 及查看位置

1.安装的时候要选择Customize,勾选openvpn service和EasyRSA3 安装,用于服务端配置和证书生成使用。

2.安装完成后软件默认位置C:\Program Files\OpenVPN目录

二、生证书

1.进入EasyRSA shell 环境dos窗口

进入C:\Program Files\OpenVPN\easy-rsa目录,双击EasyRSA-Start.bat 进入EasyRSA shell 环境dos窗口中;

2.初始化证书生成程序

弹出的dos窗口中输入./easyrsa init-pki 初始化证书生成程序,初始化成功后会在C:\Program Files\OpenVPN\easy-rsa目录下新建文件夹kpi,如下图示:

3.生成ca证书

在dos窗口中输入./easyrsa build-ca nopass生成无密码CA证书,生成过程中会要求输入证书名称,随意输入即可,本次使用Open_CA作为名称,生成结束后会打印出证书所在目录easy-rsa\pki\ca.crt;

4.生成服务端证书

输入./easyrsa build-server-full server nopass 生成无密码服务端证书,生成后证书文件在C:\Program Files\OpenVPN\easy-rsa\pki\issued文件夹

5.生成客户端证书

输入./easyrsa build-client-full client nopass生成无密码客户端证书,生成后证书在C:\Program Files\OpenVPN\easy-rsa\pki\issued文件夹

6.生成DH密钥交换协议

输入./easyrsa gen-dh生成DH密钥交换协议文件,生成文件在C:\Program Files\OpenVPN\easy-rsa\pki目录下

7.目录C:\Program Files\OpenVPN\easy-rsa\pki\private下为证书key

三、移动证书位置及修改

1.修改服务端配置文件(根据题目需求,下方修改仅供参考)

复制server.ovpn文件至C:\Program Files\OpenVPN\config目录,修改如下选项:

1)端口:(公网需要对应开通此端口)port udp 1194
2)协议文件名:dh dh2048.pem修改为dh dh.pem
3)运行多用户使用同一客户端证书:;duplicate-cn取消注释(前面;号删除)修改为duplicate-cn
4)注释掉此行(前面加#号): tls-auth ta.key 0修改为#tls-auth ta.key 0

2.证书复制配置

将服务证书,服务key,ca证书,dh文件复制到文件夹C:\Program Files\OpenVPN\config下

3.连接

右键点击任务栏带锁小电脑图标,点击连接,连接成功后会变绿,系统提示分配ip

注:  因为VPN需要通过公网访问,需要在路由器中将udp 1194端口转发到内网服务器所在ip

### 使用Python管理OpenVPN配置 对于希望利用Python来管理和配置OpenVPN的开发者来说,有几个库和工具能够提供帮助。这些资源不仅简化了通过编程方式处理OpenVPN的任务,还提供了丰富的功能集。 #### PyOpenSSL 库 PyOpenSSL 是一个接口库,它封装了 OpenSSL 的 API 功能以便于 Python 调用[^1]。虽然这不是专门针对 OpenVPN 设计的,但由于 OpenVPN 高度依赖 SSL/TLS 协议来进行加密通信,因此这个库可以在创建证书、密钥以及建立安全连接方面发挥重要作用。 ```python from OpenSSL import crypto, rand import os def create_self_signed_cert(cert_file="cert.pem", key_file="key.pem"): # 创建私钥 k = crypto.PKey() k.generate_key(crypto.TYPE_RSA, 2048) # 请求证书签名 cert_req = crypto.X509Req() subject = cert_req.get_subject() # 设置主题名称属性 setattr(subject, 'CN', 'localhost') # 添加扩展以指定用途 ext = crypto.X509Extension(b'basicConstraints', False, b'CA:true') cert_req.add_extensions([ext]) # 签发自签名证书 cert = crypto.X509() cert.set_serial_number(rand.randint(0, 2 ** 64)) cert.gmtime_adj_notBefore(0) cert.gmtime_adj_notAfter(10*365*24*60*60) # 有效期十年 cert.set_issuer(cert_req.get_subject()) cert.set_pubkey(k) cert.sign(k, 'sha256') open(cert_file, "wt").write( crypto.dump_certificate(crypto.FILETYPE_PEM, cert).decode("utf-8")) open(key_file, "wt").write( crypto.dump_privatekey(crypto.FILETYPE_PEM, k).decode("utf-8")) create_self_signed_cert() ``` 此脚本展示了如何使用 `pyopenssl` 来生成自签名证书文件,这对于测试环境下的快速部署非常有用。 #### python-openvpn-auth 另一个值得注意的是 `python-openvpn-auth` 工具,这是一个基于 Flask 构建的小型认证服务器框架,允许开发人员轻松集成两步验证机制到现有的 OpenVPN 安装中[^2]。尽管这主要关注于增强安全性而不是直接操作配置文件,但对于那些想要加强其网络保护措施的人来说仍然是有价值的资产。 #### ovpnconfgen 最后介绍一款名为 ovpnconfgen 的开源项目,它可以用来自动化生成 OpenVPN 配置文件的过程。该项目支持多种参数设置选项,并且可以通过简单的命令行调用来定制所需的客户端或服务器端配置[^3]。 ```bash pip install ovpnconfgen ovpnconfgen --server --port=1194 --proto=tcp \ --dev=tun --ca=/path/to/ca.crt \ --cert=/path/to/server.crt \ --key=/path/to/server.key \ --dh=/path/to/dh.pem \ --output=openvpn.conf ``` 上述命令将根据给定路径中的 CA 文件和其他必要组件构建完整的 OpenVPN 服务端配置文档。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值