Docker 部署 OpenVPN 与 OpenVPN 基本用法

逢生博客 2024-08-02 10:07:06 阅读 70

文章目录

简介Github官网Docker 部署公网 IP使用方法生成配置文件初始化 PKI生成客户端证书启动 VPN 服务OpenVPN 客户端撤销客户端证书

简介

OpenVPN 是一种开源的虚拟专用网络(VPN)解决方案,它通过加密和隧道技术创建安全的点对点或站点到站点连接。

OpenVPN 是一个强大而灵活的 VPN 解决方案,适用于企业和个人用户,提供安全的远程访问和通信保护,同时保持了开放源代码的优势和灵活性。

客户端-服务器模式:在典型的 OpenVPN 部署中,有一个 OpenVPN 服务器和多个客户端。客户端通过 Internet 连接到服务器,并建立安全的 VPN 隧道。数据在客户端和服务器之间经过加密,保护不受第三方窃听和攻击。

加密和身份验证:OpenVPN 使用 TLS/SSL 协议进行加密和身份验证。服务器和客户端之间的通信通过预共享密钥、证书和/或用户名密码进行验证和加密。

配置文件:OpenVPN 的配置文件定义了服务器和客户端的连接设置、加密方法、证书信息等。管理员可以根据具体需求自定义配置。

Github

https://github.com/OpenVPN/openvpn

官网

https://openvpn.net/

Docker 部署

镜像:https://hub.docker.com/r/kylemanna/openvpn

<code>docker pull kylemanna/openvpn:latest

# 创建缩主机目录

mkdir openvpn

docker-compose.yml

services:

openvpn:

image: kylemanna/openvpn:latest

container_name: openvpn

volumes:

- /etc/localtime:/etc/localtime

- ./openvpn:/etc/openvpn

ports:

- '1194:1194/udp'

cap_add:

- NET_ADMIN

restart: always

privileged: true

公网 IP

# 查询服务器公网 IP 地址

curl ifconfig.me

公网 IP 是一个唯一标识你的服务器的地址。当客户端想要连接到 OpenVPN 服务器时,它们需要知道服务器的公网 IP 才能建立连接。

路由器和防火墙通过公网 IP 来将传入的 OpenVPN 流量路由到正确的服务器。

使用方法

生成配置文件

# 生成 OpenVPN 配置文件,使用 UDP 协议和指定的服务器 IP 地址

docker-compose run --rm openvpn ovpn_genconfig -u udp://公网IP

在这里插入图片描述

在 ./openvpn 目录下生成配置文件

在这里插入图片描述

初始化 PKI

<code># 初始化 Public Key Infrastructure (PKI),也就是生成和管理证书、密钥

docker-compose run --rm openvpn ovpn_initpki

# 输入新的 CA 密钥

# Common Name (eg: your user, host, or server name) [Easy-RSA CA]

在这里插入图片描述

在 ./openvpn 目录下新生成 pki 目录

在这里插入图片描述

生成客户端证书

<code># 生成客户端证书,而且这个证书是无需密码的

docker-compose run --rm openvpn easyrsa build-client-full client1 nopass

# 或:生成客户端证书,而且这个证书是有密码的

docker-compose run --rm openvpn easyrsa build-client-full client2

在这里插入图片描述

新生成的客户端证书密钥文件在 ./openvpn/pki/private 目录下

在这里插入图片描述

<code># 导出已生成的客户端配置文件(.ovpn 文件)

docker-compose run --rm openvpn ovpn_getclient client1 > ./client1.ovpn

client1.ovpn 文件

在这里插入图片描述

启动 VPN 服务

<code># 启动 openvpn 服务

docker-compose up -d openvpn

注意: 使用云服务器注意要记得放开 安全组 UDP 1194 端口。

OpenVPN 客户

https://openvpn.net/client/

在这里插入图片描述

Mac 版客户端示例(根据实际处理器选择安装版本)

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

撤销客户端证书

<code># 撤销客户端证书

docker-compose run --rm openvpn easyrsa revoke client1

在这里插入图片描述

并且 ./openvpn/pki/private 目录下的 client1.key 文件也已被删除

在这里插入图片描述

<code># 生成证书撤销列表(CRL),并且额外指示 EasyRSA 更新相关数据库或索引

docker-compose run --rm openvpn easyrsa gen-crl update-db

在这里插入图片描述

<code># 重启 openvpn 服务

docker-compose up -d openvpn

注意: 完成 openvpn 服务重启后,客户端证书才算真正完成撤销。



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。