Linux系统搭建Pritunl OpenVPN详细流程并发布公网远程连接

前言

Pritunl是一款免费开源的 VPN 平台软件(但使用的不是标准的开源许可证,用户受到很多限制)。这是一种简单有效的VPN方式,一方面能有一个相对简单的途径,易于初级用户迅速搭建 VPN 服务;另一方面有能抵御墙的干扰,提供稳定有效的代理服务。Pritunl采用 OpenVPN 代理方式,一方面提供了 API 供高级开发者使用,同时还针对不同平台和不同 VPS 供应商 (包括DigitalOcean和AWS)提供了详尽的安装使用说明,DEMO显示它有图形化界面,方便了初级用户的使用,官方称其能在数分钟内完成搭建过程,这大大的降低了使用门槛。下面我们结合cpolar 工具,实现远程连接pritunl openVPN.

1.环境安装

创建MongoDB仓库文件:

sudo tee /etc/yum.repos.d/mongodb-org-6.0.repo << EOF

添加如下内容,然后回车:

[mongodb-org-5.0]
name=MongoDB Repository
baseurl=https://repo.mongodb.org/yum/redhat/8/mongodb-org/6.0/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://www.mongodb.org/static/pgp/server-6.0.asc
EOF

image-20230419140541051

创建pritunl仓库文件

sudo tee /etc/yum.repos.d/pritunl.repo << EOF

在下面添加如下内容,然后回车:

[pritunl]
name=Pritunl Repository
baseurl=https://repo.pritunl.com/stable/yum/oraclelinux/8/
gpgcheck=1
enabled=1
EOF

image-20230419142100431

从密钥服务器导入签名密钥

gpg --keyserver hkp://keyserver.ubuntu.com --recv-keys 7568D9BB55FF9E5287D586017AE645C0CF8E292A
gpg --armor --export 7568D9BB55FF9E5287D586017AE645C0CF8E292A > key.tmp; sudo rpm --import key.tmp; rm -f key.tmp

image-20230419154111330

安装oracle-epel-release-el8

sudo yum -y install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
2.开始安装

安装pritunl-openvpn,执行下列命令,然后等待安装完成

sudo yum --allowerasing install pritunl-openvpn

出现下面界面表示成功

image-20230419154620253

安装mongodb-org

sudo yum -y install pritunl mongodb-org

出现如下界面表示安装成功

image-20230419161712248

启动mongod pritunl

sudo systemctl start mongod pritunl

设置开机启动(尽量在配置所有服务且连接无误后再使用开机启动)

sudo systemctl enable mongod pritunl

关闭一下防火墙(centOS8)

systemctl stop firewalld
3.访问测试

打开外部浏览器,我们使用https协议+局域网ip地址访问,即可看到web 界面,在web 界面上 有个key的参数需要我们输入.

image-20230419164037208

执行下面命令获取key

sudo pritunl setup-key

执行后我们可以看到key,然后复制

image-20230419164225222

把key写到界面上面,然后点击save

image-20230419164334853

然后就能看到登陆界面,登陆界面提示执行命令获取默认的密码和登陆信息

image-20230419165339629

执行下面命令获取登陆信息:

sudo pritunl default-password

执行后可以看到我们的用户名和密码

image-20230419171551839

我们使用获取的账号密码登陆即可

image-20230419171757042

登陆进去后,提示我们可以修改一下用户名和密码,这里只修改一下密码,Public Address 的值改成设备的局域网ip(注意是你设备的局域网ip,通过输入在设备上输入ip address 可以查看),其他参数不知道可以不设置,设置后点击save

image-20230421133547192

4.创建连接

先创建一个组织

image-20230420102626934

填写组织名称,点击 Add添加

image-20230420102706390

添加好组织后,添加一个用户

image-20230420103346194

填写用户名称,点击Add

image-20230420103834307

然后添加server服务

image-20230420104341101

填写server的信息包括名称,协议tcp,然后点击save

image-20230421135430309

然后点击绑定组织

image-20230420104725448

选择无误后点击attach

image-20230421135524030

然后我们点击启动服务,在这个页面上我们可以看到一个端口号:12650,这个是我这边的端口号,具体端口号以你自己的端口号为准.

image-20230421135257526

5.局域网测试连接

进入openVPN官网下载OpenVPN 连接工具:https://openvpn.net/community-downloads/,windwos 64 位我们下载第一个

image-20230421134652021

下载好后安装打开即可,然后我们把连接的配置文件下载下来,打开pritunl web 界面,点击上面user,然后点击下载我们上面创建的用户的连接配置文件

image-20230421135030060

解压后可以看到这个配置文件

image-20230421135546193

下载好配置文件后我们导入配置文件,在右下角右键openVPN图标

image-20230421135950509

选择配置文件导入

image-20230421140217003

选择我们下载的配置文件即可

image-20230421140323832

然后我们再次右键图标,选择我们导入的配置文件连接,连接成功后在windwos会弹出一个提示,表示连接成功,局域网连接表示可以了

image-20230421140437486

6.安装cpolar

上面我们在本地Linux安装了pritunl 并且局域网测试ok,下面我们安装cpolar内网穿透工具,通过cpolar的http公网地址,我们可以很容易实现远程连接,而无需自己注册域名购买云服务器.下面是安装cpolar步骤

  • 使用一键脚本安装命令
curl -L https://www.cpolar.com/static/downloads/install-release-cpolar.sh | sudo bash
  • token认证

登录cpolar官网后台,点击左侧的验证,查看自己的认证token,之后将token贴在命令行里:

cpolar authtoken xxxxxxx

20230206171248

  • 向系统添加服务
sudo systemctl enable cpolar
  • 启动cpolar服务
sudo systemctl start cpolar
7.配置固定公网访问地址

在cpolar中,临时tcp端口地址,所生成的公网地址为随机临时地址,该公网地址24小时内会随机变化。我们使用其配置固定的TCP端口地址,该地址不会变化,设置后将无需每天重复修改地址。

配置固定tcp端口地址需要将cpolar升级到专业版套餐或以上。

保留一个固定tcp地址登录cpolar官网:https://www.cpolar.com,点击左侧的预留,找到保留的tcp地址,我们来为我的世界保留一个固定tcp地址:

  • 地区:选择China vip
  • 描述:即备注,可自定义

点击保留

image-20230421162022099

地址保留成功后,系统会生成相应的固定公网地址,将其复制下来

image-20230421162400730

*然后我们在浏览器上访问Linux局域网ip地址+9200端口,登录cpolar web UI管理界面。登录成功后,点击左侧仪表盘的隧道管理——创建隧道:

隧道名称:可自定义,注意不要与已有的隧道名称重复

  • 协议:tcp
  • 本地地址:12324 (注意这个端口,需填写在官网保留地址对应的端口)
  • 域名类型:固定tcp端口
  • 地区:选择China VIP
  • 预留的tcp地址:填写官网保留成功的地址,

点击创建

image-20230421163220991

然后打开在线隧道列表,查看tcp协议的公网地址,在这里我们可以看到,本地地址端口号和公网ip端口号是一致的

image-20230421163337471

8.远程连接测试

上面我们通过cpolar工具创建了一个tcp的公网ip地址,我们复制地址前面一段:5.tcp.vip.cpolar.cn,打开pritunl web 界面,点击settings,更改我们的Public Address

image-20230421145057465

设置好以后,点击停止服务 stop server,然后点击服务名称,进入修改服务端口

image-20230421145456485

把端口改成我们上面cpolar创建的公网地址5.tcp.vip.cpolar.cn:12324对应的端口:12324

image-20230421163713910

改好后我们启动服务

image-20230421163755827

然后同样下载一遍配置文件,因为我们更换了地址,所以需要重新下载连接的配置文件

image-20230421150557407

下载后导入,选择导入配置文件,

image-20230421164153224

会提示是否替换之前的文件,点击是即可,

image-20230421164249738

然后我们选择同配置文件名称一样的连接进行连接

image-20230421151248158

我们可以在windwos提示界面看到已连接,表示成功连接

image-20230421164535028

  • 42
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 10
    评论
搭建OpenVPN服务器的步骤如下: 1. 在Linux服务器安装OpenVPN软件包。 sudo apt-get update sudo apt-get install openvpn 2. 创建OpenVPN服务器配置文件。 sudo nano /etc/openvpn/server.conf 在文件中添加以下内容: port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 10 120 cipher AES-256-CBC comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3 3. 生成证书和密钥文件。 cd /etc/openvpn/easy-rsa/ sudo ./easyrsa init-pki sudo ./easyrsa build-ca sudo ./easyrsa gen-dh sudo ./easyrsa build-server-full server nopass 4. 生成客户端证书和密钥文件。 sudo ./easyrsa build-client-full client1 nopass 5. 将生成的证书和密钥文件复制到OpenVPN服务器的配置目录中。 sudo cp /etc/openvpn/easy-rsa/pki/ca.crt /etc/openvpn/ sudo cp /etc/openvpn/easy-rsa/pki/dh.pem /etc/openvpn/ sudo cp /etc/openvpn/easy-rsa/pki/issued/server.crt /etc/openvpn/ sudo cp /etc/openvpn/easy-rsa/pki/private/server.key /etc/openvpn/ sudo cp /etc/openvpn/easy-rsa/pki/issued/client1.crt /etc/openvpn/ sudo cp /etc/openvpn/easy-rsa/pki/private/client1.key /etc/openvpn/ 6. 启动OpenVPN服务器。 sudo systemctl start openvpn@server 7. 配置防火墙和路由器以允许OpenVPN流量通过。 sudo ufw allow 1194/udp sudo nano /etc/sysctl.conf 在文件中添加以下内容: net.ipv4.ip_forward=1 保存并退出文件后执行以下命令: sudo sysctl -p 8. 测试连接到OpenVPN服务器。 使用客户端设备连接到OpenVPN服务器,并使用生成的客户端证书和密钥文件进行身份验证。连接成功后,客户端设备应该可以访问OpenVPN服务器所在网络的资源。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

YIN_尹

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值