OpenV

1.准备工作,可不做:

yum update -y

yum install epel-release -y

2.开始安装server:

yum install openvpn

下载easy-rsa:https://github.com/OpenVPN/easy-rsa,主页有3.1的包,上传

[root@home]# mkdir openvpn

[root@openvpn]# tar xfz EasyRSA-3.1.0.tgz

[root@openvpn]# mv EasyRSA-3.1.0 easy-rsa

2.1创建目录,并复制easy-rsa 目录

[root@a~]# mkdir -p /etc/openvpn/

[root@openvpn]# cp -a easy-rsa /etc/openvpn/

[root@openvpn]# cd /etc/openvpn/easy-rsa

[root@easy-rsa]# cp vars.example vars

[root@easy-rsa]# vi vars

set_var EASYRSA_REQ_COUNTRY     "CN"
set_var EASYRSA_REQ_PROVINCE    "Sichuan"
set_var EASYRSA_REQ_CITY        "Chengdu"
set_var EASYRSA_REQ_ORG         "laums"
set_var EASYRSA_REQ_EMAIL       "xxx@163.com"
set_var EASYRSA_REQ_OU          "My OpenVPN"

3、创建服务端证书及key

① 初始化

[root@home]# cd /etc/openvpn/easy-rsa/

[root@easy-rsa]# ./easyrsa init-pki

这里会生成pki文件并复制了一个文件,需要删除

[root@easy-rsa]# ./easyrsa build-ca nopass

nopass:不需要密码,不添加整个就会要输入CA密码,需要记住

[root@easy-rsa]# ./easyrsa gen-req server nopass

输入名字,随意,不和上面的相同

[root@easy-rsa]# ./easyrsa sign server server

若上面没有用nopass,将会输入CA密码

3客户端密钥生成

cd /home

mkdir client

cp -rf /etc/openvpn/easy-rsa client/

cd client/easy-rsa

[root@easy-rsa]#./easyrsa init-pki              输入yes

生成证书     ./easyrsa gen-req laums nopass

cd /etc/openvpn/easy-rsa

[root@easy-rsa]./easyrsa import-req /home/client/easy-rsa/pki/reqs/laums.req laums

[root@easy-rsa]# ./easyrsa sign client laums

//这里生成client所以必须为client,along要与之前导入名字一样

根据在顶部创建的vars配置文件生成2048位的密钥,时间有点长

./easyrsa gen-dh      

openvpn --genkey --secret /etc/openvpn/easy-rsa/ta.key

生成crl密钥

./easyrsa  gen-crl

 4、把服务器端必要文件放到etc/openvpn/ 目录下

cp /etc/openvpn/easy-rsa/pki/ca.crt /etc/openvpn/

cp /etc/openvpn/easy-rsa/pki/private/server.key /etc/openvpn/

cp /etc/openvpn/easy-rsa/pki/issued/server.crt /etc/openvpn/

cp /etc/openvpn/easy-rsa/pki/dh.pem /etc/openvpn/

cp /etc/openvpn/easy-rsa/ta.key /etc/openvpn/

cp /etc/openvpn/easy-rsa/pki/crl.pem /etc/openvpn/

 4、把服务器端必要文件放到home/client 目录下

cp /etc/openvpn/easy-rsa/pki/ca.crt /home/client/

cp /etc/openvpn/easy-rsa/pki/issued/laums.crt /home/client/

cp /root/client/easy-rsa/pki/private/laums.key /home/client/

cp /etc/openvpn/easy-rsa/ta.key /home/client/

6.服务端的配置

rpm -ql openvpn |grep server.conf  使用中间的config配置

cp /usr/share/doc/openvpn4/sample/sample-config-files/server.conf /etc/openvpn

vi /etc/openvpn/server.conf

如下配置:选用udp,server为给客户端分配的网段,打开两个dnc,tls-auth为上面ta.key的文件的配置,不生成ta.key也可关闭tls-auth

  mkdir /var/log/openvpn

chown -R openvpn.openvpn /var/log/openvpn/

chown -R openvpn.openvpn /etc/openvpn/*

7配置路由转发,不然不能转发出去,后面为上面配置的网段

iptables -t nat -A POSTROUTING -s 10.8.8.0/24 -j MASQUERADE

vim /etc/sysctl.conf

添加:net.ipv4.ip_forward = 1

sysctl -p

9、启动openvpn 服务

[root@]# openvpn /etc/openvpn/server.conf 开启服务

[root@along ~]# ss -nutl |grep 1194

查看是否启动

也可以作为系统服务启动

systemctl start openvpn@server

开机自启

systemctl -f enable openvpn@server

10、异常情况

1、Authenticate/Decrypt packet error: cipher final failed

编辑server.conf 配置文件

注释:cipher AES-256-CBC

客户端安装 windows

在sample-config 文件下,修改client.ovpn 模板

client
dev tun
proto udp     
remote 38.xxx.xxx.xxx 1194    //OpenVPN服务器的外网IP和端口,ip和域名都行
resolv-retry infinite
nobind
user nobody
group nobody
persist-key
persist-tun
ca ca.crt
cert laums.crt
key laums.key    client的相关证书密钥
remote-cert-tls server
tls-auth ta.key 1
comp-lzo
verb 3

#配置路由规则:所有的都转发vpn,添加net的走本地,下面的所有可以不配置,全部走vpn
allow-pull-fqdn
max-routes 1000 # 设置路由的最大条数,默认是100,这里可以根据需求修改
route gitlab.xxx.com 255.255.255.255 net_gateway  #排除公司内网的相关ip
route ci-hz.xxx.com 255.255.255.255 net_gateway
route xxx.com 255.255.255.255 net_gateway  
route baidu.com 255.255.255.255 net_gateway 
route tencent.com 255.255.255.255 net_gateway 
route kugou.com 255.255.255.255 net_gateway 
route csdn.net 255.255.255.255 net_gateway 

将服务器上home/client下的密钥复制进去

 以管理员启动bin下的exe文件

 参考:

centos部署OpenVpn(一)_小李白给了的博客-CSDN博客_centos vpn

完整CentOS搭建企业OpenVPN服务详细教程

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: OpenV2G(Open Vehicle-to-Grid)是一种开放式的车辆对电网系统。它允许电动车与电网之间相互通信和交互,以实现双向能量流动。OpenV2G的运行如下: 首先,电动车需要与电网连接,通常是通过充电桩。充电桩是一个关键的组件,它提供了车辆与电网之间的物理连接。在充电过程中,车辆向电网获取能量。 然后,OpenV2G启动交流过程。电动车和电网通过OpenV2G协议进行通信,交换信息和命令。OpenV2G协议定义了双方之间的通信规则和数据格式,以确保有效的能量流动和系统安全。 OpenV2G使得电动车能够根据电网需求灵活地提供能量。它可以通过将电能从电动车电池中释放到电网上,以降低电网负荷。这对于电网调度和负荷管理非常有用,尤其是在需求高峰期。 同时,OpenV2G还允许电网向电动车提供能量,以满足车主的需求。这可以在车主需要额外能量时,例如在旅途中充电时使用。OpenV2G可以确保能量在双向流动时的安全和可靠性。 最后,OpenV2G系统的运行还受到相关设备和软件的支持。这些设备和软件包括充电桩、电动车控制器、通信模块等。它们协同工作,以实现电动车与电网之间的顺畅能量交互。 总而言之,OpenV2G是通过充电桩和OpenV2G协议实现电动车与电网之间双向能量交互的开放式系统。它为电网调度、负荷管理和车主需求提供了新的解决方案,促进了可持续能源的应用。 ### 回答2: openv2g 是一种开放源代码的软件库,用于支持车辆与电网之间的双向通信和交互,实现智能充电和电网支持服务。下面是 openv2g 的运行流程: 1. 准备工作:首先,需要安装 openv2g 软件库,并确保它与所使用的车辆和电网通信硬件兼容。还需要进行安全设置,例如加密和身份验证,以保护通信和数据的安全性。 2. 接入电网:使用合适的通信协议和硬件设备,将车辆连接到电网。车辆和电网之间的通信可以通过有线或无线方式进行。 3. 车辆识别与认证:车辆连接到电网后,电网会对车辆进行识别和认证,以验证其身份和访问权限。这可以通过电网向车辆发送认证请求,并等待其回应来完成。 4. 选择合适的充电模式:一旦车辆被认证,车主可以选择所需的充电模式。openv2g 支持不同的充电模式,例如普通充电、快速充电、放电和双向能量传输。 5. 通信与交互:openv2g 通过与车辆和电网之间进行通信和交互,共享必要的信息和数据,例如电池状态、充电需求、电网负载等。这些信息用于调整充电过程,以实现最佳的充电效率和电网支持。 6. 充电管理和监控:openv2g 可以对充电过程进行管理和监控,例如控制充电速率、优化充电时间、检测充电中的问题等。这有助于确保充电过程的安全性和可靠性。 总的来说,openv2g 是通过车辆和电网之间的双向通信和交互来实现智能充电和电网支持的。它允许车辆和电网之间共享信息和数据,并根据需要调整充电过程,以实现最佳的充电效率和电网支持。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值