首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
openvpn 证书和账号
2024-11-05
OpenVPN使用用户名/密码验证方式
OpenVPN推荐使用证书进行认证,安全性很高,但是配置起来很麻烦.还好它也能像pptp等vpn一样使用用户名/密码进行认证. 不管何种认证方式,服务端的ca.crt, server.crt, server.key, dh1024.pem这四个证书都是要的.使用username/passwd 方式,你需要在服务器配置文件中加入以下语句,取消客户端的证书认证: client-cert-not-required 然后加入auth-user-pass-verify,开启用户密码脚本: auth-use
openvpn证书吊销
声明变量source ./vars使用revoke-full命令吊销客户端证书./revoke-full client-name(common name)命令执行后,我们能在keys目录中找到一个文件,crl.pem,这个文件中包含了吊销证书的名单,然后在服务端配置文件中,加入下面一行:crl-verify crl.pem重新启动openvpn/etc/init.d/openvpn openvpn restart
吊销openvpn证书
#cd /tools/openvpn-2.0.9/easy-rsa/2.0/ #source vars 低版本的openssl需要注销以下几个配置 vim openssl.cnf #[ pkcs11_section ] #engine_id = pkcs11 #dynamic_path = /usr/lib/engines/engine_pkcs11.so #MODULE_PATH = $ENV::PKCS11_MODULE_PATH #PIN = $ENV::PKCS11_PIN #init
centos 7部署openvpn easy-rsa 3.0部署方法
yum install openvpn easy-rsa openssl-devel mkdir -p /etc/openvpn/easy-rsa/cp -p /usr/share/doc/easy-rsa-3.0.3/vars.example /etc/openvpn/easy-rsa/varscp -r /usr/share/easy-rsa/3.0.3/* /etc/openvpn/easy-rsa/cp /usr/share/doc/openvpn-2.4.6/sample/sample
[svc]centos6上部署openvpn+gg二步认证
最近又发现个新的vpn: wireguard 为了满足员工在家办公的需求.需要 openvpn+gg方案 在centos6上部署openvpn 参考 1.安装前准备 wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-6.repo wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-6.repo yu
(一)安装openvpn服务器端
环境 centos版本 [root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.4.1708 (Core) 关闭centos的firewalld防火墙,使用iptables防火墙 systemctl stop firewald.service systemctl disable firewald.service yum install iptables-services iptables-devel -y system
CentOS 搭建openVPN
1.安装前准备 # 关闭selinux setenforce 0 sed -i '/^SELINUX=/c\SELINUX=disabled' /etc/selinux/config # 安装openssl和lzo,lzo用于压缩通讯数据加快传输速度 yum -y install openssl openssl-devel yum -y install lzo 2.安装及配置OpenVPN和easy-rsa [root@vpn ~]# yum install -y openssl-devel[r
[转]OpenVPN 安装与配置
一.服务器端安装及配置 服务器环境:干净的CentOS6.3 64位系统 内网IP:10.143.80.116 外网IP:203.195.xxx.xxx OpenVPN版本:OpenVPN 2.3.2 x86_64-RedHat-linux-gnu 1.安装前准备 # 关闭selinux setenforce sed -i '/^SELINUX=/c\SELINUX=disabled' /etc/selinux/config # 安装openssl和lzo,lzo用于压缩通讯数据加快传输速度 y
iOS 证书调试的理解(Personal)
证书签名 证书:众所周知,我们申请一个Certificate之前,需要先申请一个Certificate Signing Request (CSR) 文件,而这个过程中实际上是生成了一对公钥和私钥,保存在你Mac的Keychain中.代码签名正是使用这种基于非对称秘钥的加密方式,用私钥进行签名,用公钥进行验证.如下图所示,在你Mac的keychain的login中存储着相关的公钥和私钥,而证书中包含了公钥.你只能用私钥来进行签名,所以如果没有了私钥,就意味着你不能进行签名了,所以就无法使用这个证书
Openvpn完美解决公司网络没有固定公网IP的问题
方案背景: 公司办公网络使用长城宽带上网有一段时间了,有4个固定IP(2个电信,2个网通),链路不太稳定,经常有问题,因此考虑取消长城宽带,采用原来的adsl上网.但是有个问题,因为公司内网有几台服务器,需要通过固定IP接受外网用户发送的数据,因此如果没有公网IP,而ADSL获取的IP会变化,那么内网服务器接受外面用户的数据就会受到影响,通过采用openvpn很好的解决了这个问题.这个前提是你在机房的服务器有固定IP. 应用场景 公司在托管机房有公网IP,在公司内部采用ADSL上网,又需要接
# openVPN+LDAP AD认证,组权限管理
# openVPN+LDAP AD认证,组权限管理 原创内容http://www.cnblogs.com/elvi/p/7661178.html # openVPN+LDAP AD认证,组权限管理 #环境 centos6 #关闭selinux.防火墙 #vim /etc/sysconfig/network #修改hostname #vim /etc/hosts #添加hostname名称 #更换阿里源 yum -y install wget vim mv /etc/yum.repos.d/Cen
CentOS6搭建OpenVPN服务器
一.服务器端安装及配置 服务器环境:干净的CentOS6.3 64位系统 内网IP:10.143.80.116 外网IP:203.195.xxx.xxx OpenVPN版本:OpenVPN 2.3.2 x86_64-redhat-linux-gnu 1.安装前准备 1 2 3 4 5 6 7 8 9 10 11 # 关闭selinux setenforce 0 sed -i '/^SELINUX=/c\SELINUX=disabled' /etc/selinux/config # 安
Mac 10.12搭建OpenVPN服务器以及客户端的使用
说明:我未实践,大概就是这几个步骤,建议服务器在Linux下搭建效果会更好. 1.用brew下载openvpn brew install openvpn 2.命令行输入 openvpn --version 如果没有看到版本信息,就是还没有创建软连接,需要自己手动创建软连接,看步骤2.1,否则看步骤3 2.1 手动创建软连接 brew list openvpn //得到openvpn的安装地址 //格式大概是这一个的 /usr/local/Cellar/openvpn//sbin/openvpn
Mac OS OpenVpN 连接设置(转)
下文介绍Mac OS连接使用OpenVPN方法教程,使用的软件是免费开源的Tunnelblick,当然也有其它连接软件,比如Viscosity,不过这个是付费的,还是前面的用的多. 1.下载安装Tunnelblick(官网:https://code.google.com/p/tunnelblick/). 2.安装后,在应用程序里点击“Tunnelblick”运行,运行后状态栏里有个小图标. 3.在弹出添加配置窗口中选择“我有配置文件”. 4.连接类型设置选择,点击“OpenVPN设置”. 5.选
CentOS下OpenVPN实现公网IP映射到内网(iptables转发功能)(转)
说明:这种方案的实现前提是必须要有一台拥有公网IP的电脑,OpenVPN搭建过程很普通,关键技术在于iptables的转发.搭建教程可能有点旧了,可以只看iptables的关键点技术. 方案背景: 公司办公网络使用长城宽带上网有一段时间了,有4个固定IP(2个电信,2个网通),链路不太稳定,经常有问题,因此考虑取消长城宽带,采用原来的adsl上网.但是有个问题,因为公司内网有几台服务器,需要通过固定IP接受外网用户发送的数据,因此如果没有公网IP,而ADSL获取的IP会变化,那么内网服务器接受外
Ubuntu 16.04搭建OpenVPN服务器以及客户端的使用
说明:启动时注意用户权限,比如root用户启动. Ubuntu: 服务器环境:Ubuntu 16.04 64位系统 内网IP:10.143.80.116 外网IP:203.195.1.2 OpenVPN版本:OpenVPN 2.3.10 OpenVPN: 一般以系统源安装的版本为准,比如现在安装的基本以2.3.10为主,可能以后会随着源升级而更新到最新版本. 可以单独上官网(需要翻出去)下载指定版本的来安装,但前提注意系统安装的依赖. 搭建过程: 1.安装前准备 # 安装openssl和lzo,
CentOS 6.9/Ubuntu 16.04搭建OpenVPN服务器以及客户端的使用
说明: 1.发现一个很奇怪的现象,CentOS和Ubuntu有着对用户不同的管理理念,比如CentOS中安装一切软件都是以root优先(su -),而Ubuntu则以当前用户优先,安装软件以sudo开头赋予当前用户权限执行安装.所以下面安装软件基本是CentOS默认以root下操作,而Ubuntu则以当前用户+sudo执行.当然,为了两者的统一,可以在Ubuntu下按照CentOS这一套统一去管理也是完全通用的. 2.网上针对OpenVPN服务器的搭建教程非常多,但是感觉有些乱,比如有些是专门搭
iOS证书发布推送相关知识科普
账号种类 1.企业账号 299美刀 -- 可以自己发布App,不能发布到App Store 2.个人/公司账号 99美刀 -- 可以发布到App Store, 不可以自己发布不限安装数量的App 个人账号与公司账号的唯一区别是,公司账号可以关联多个子账号方便多人同时开发.其他功能一样 发布渠道 1.通过企业账号创建"企业证书" 自己发布 2.使用 个人/公司账号发布到App Store 2.使用 个人/公司账号创建"Adhoc证书"自己发布, 但是只有100台已注册
一键部署open***服务
一键部署超级简单易用的openvpn服务器,支持多证书+多账号[密码]认证 一. 服务器端部署 项目地址:https://github.com/guoew/openvpn-install 1.1. 下载安装 # git clone https://github.com/guoew/openvpn-install.git # cd openvpn-install && bash openvpn-install.sh Welcome to this OpenVPN "road war
xcode8.2 打包问题
如图 在 iOS 到处 ipa包的时候 会有四个选项 PS:证书的账号密码 是需要填写的1.Save for iOS App Store Deployment(部署) sign and package(打包) application for distribution(发布) in the iOS app strore 保存到本地 准备上传App Store 或者在越狱的iOS设备上使用 2.Save for Ad Hoc Deployment sign and package(打包) ap
Service Account和RBAC授权
一.介绍 Service Account概念的引入是基于这样的使用场景:运行在pod里的进程需要调用Kubernetes API以及非Kubernetes API的其它服务.Service Account它并不是给kubernetes集群的用户使用的,而是给pod里面的进程使用的,它为pod提供必要的身份认证. 二.创建Service Account ###serviceaccount(服务账号) 1.#创建serviceaccount kubectl create serviceaccount
热门专题
elment-ui table组件 -- 远程筛选
Perl语言-ref命令是什么意思
Android leaks测试不出来内存泄漏
lib/lsb/init-functions 下载
增加laravel 代码提醒
echarts 提示框无数据就取消提示框
ActiveMQ反序列化漏洞
system viewer里面没有东西
xftp 要继续使用此程序
beego 多个数据库
jq 如何查看 访问接口的 Status Code
微信小程序云开发 多条件查询
vscode 二次开发
思科路由器VRRP或者HSRP配置
linux列出当前目录含有某个字符的
freeswitch 最新版本
android 通过adb配置代理后怎么连接fiddler
conteos 7.2配置vpn服务
ijkplayer 优化设置
rsync和unision