OpenVPN客户端证书合并到配置文件中

这里只讲OpenVPN客户端证书合并到配置文件中,避免文件太多,管理不便!

生成的客户端证书和配置文件,客户端需要的一共有5个文件:ca.crt、client.crt、client.key、ta.key(如果不开启tls-auth,则无需该文件)、client.ovpn。

此方法在Linux、Windows、Mac OS下都通用!!

简单描述一下:

到我现在测试止,OpenVPN最新版本是2.3.6!!

我的环境:

客户端是win8.1,用的是OpenVPN2.3.6这个最新的版本!!

服务器端:CentOS6.3_x86-64  OpenVPN2.3.5(没办法,只找到了这个!)

服务端与客户端的安装方法就不多说了,附上一个来自高手的文章,写的很好,赞一个!!!

【转】http://www.softown.cn/post/140.html

在此附上各平台OpenVPN安装包的下载链接吧,免得同学们去找了:

windows平台:http://www.techspot.com/downloads/5182-openvpn.html

Linux平台:http://fossies.org/linux/misc/openvpn-2.3.5.tar.gz

mac平台: http://jaist.dl.sourceforge.net/project/tunnelblick/All%20files/Tunnelblick_3.5.0_build_4265.dmg

正式进入主题,合并证书到配置文件中,很简单:

编辑client.ovpn客户端配置文件:

vim client.ovpn

删除或者注释掉以下几行内容:在这里我把它们注释掉:ca ca.crt  改为:#ca ca.crtcert client.crt  改为:#cert client.crtkey client.key  改为:#key client.keytls-auth ta.key 1  改为:#tls-auth ta.key 1

在最后面添加以下内容:
<ca>
ca.crt文件内容
</ca>
<cert>
client.crt文件内容
</cert>
<key>
client.key文件内容
</key>
key-direction 1
<tls-auth>
ta.key文件内容
</tls-auth>

复制各文件里的内容到相应的位置即可!保存退出!!

然后可以删掉那4个证书文件了,只需要客户端的配置文件这一个即可,到此操作完毕!
可以去启动客户端加载配置文件了,一切正常!!

时间: 2024-10-29 02:37:03

OpenVPN客户端证书合并到配置文件中的相关文章

Linux OpenVPN 服务端吊销(revoke)客户端证书(转自:https://www.xiaohui.com/dev/server/20070904-revoke-openvpn-client.htm)

OpenVPN 服务器与 VPN 客户端之间的身份验证, 主要是通过证书来进行的.有时我们需要禁止某个用户连接 VPN 服务器,则将其证书吊销即可.要吊销(Revoke) OpenVPN 客户端证书,可以参照本文( https://www.xiaohui.com/dev/server/20070904-revoke-openvpn-client.htm )中的步骤执行(以 Linux 系统为例.Windows 下的大同小异): 进入 OpenVPN 安装目录的 easy-rsa 子目录.例如我的

Centos7+Openvpn通过证书登陆访问

我们前面文章介绍了Centos7下安装接配置PPTP协议的VPN,今年我们主要介绍Centos7+Openvpn通过证书&&账户及密码登陆配置介绍,我们都知道,OpenVPN 是一个基于 OpenSSL 库的应用层 VPN 实现.和传统 VPN 相比,它的优点是简单易用,OpenVPN允许参与建立VPN的单点使用共享金钥,电子证书,或者用户名/密码来进行身份验证.它大量使用了OpenSSL加密库中的SSLv3/TLSv1 协议函式库.OpenVPN能在Solaris.Linux.OpenB

ubuntu下 openvpn客户端的配置

1.安装openvpn sudo apt-get install openvpn 2.配置openvpn 作为客户端,OpenVPN并没有特定的配置文件,而是由服务器提供方给出一个配置文件.对于认证,OpenVPN提供了两种认证方法:基于用户名/密码的认证与SSL证书认证.用户名/密码的认证方法无法(或较难)限制一个账号同时连接多个客户端,而采用证书,则可保证同一证书同一时间只能有 一个客户端连接.当然,这些都是由服务器端决定的,不需要客户端进行选择. 首先将OpenVPN服务器提供商发给你的配

pfsense之OpenVPN客户端配置指南

问题及方案: 现环境是OpenVPN server端配置在IDC机房服务器上,并为每一个员工新建VPN帐号,员工在其电脑上自行安装客户端,用于连接公司内网.然非技术部门阅读技术文档有力较差,经常性需运维部门协助,考虑到员工多是位于办公室时才需访问内网,故打算在办公室搭建个VPN客户端,员工在公司期间则无需登陆VPN账号即可访问内网. 公司用的是pfsense做网关,故在pfsense上配置VPN客户端即可.以下是客户端配置指南. 一. pfsense 证书管理 1.登录pfsense 2. Ad

centos6.3安装openvpn客户端

centos6.3安装openvpn客户端 Centos 默认是没有提供Openvpn的,而且在yum 的源里面也没有openvpn ,如果想使用yum安装的话要首先安装EPEL这个东西.www.2cto.com Shell代码 wget http://apt.sw.be/redhat/el6/en/i386/rpmforge/RPMS/rpmforge-release-0.5.2-2.el6.rf.i686.rpm Shell代码 rpm -Uvh rpmforge-release-0.5.2

openvpn2.2.2吊销客户端证书

1.进入特定的目录,并执行吊销证书的命令 [[email protected] easy-rsa]# cd /tools/openvpn/openvpn-2.2.2/easy-rsa/2.0/ [[email protected] 2.0]# ls build-ca        build-key-pkcs12  inherit-inter      openssl-0.9.8.cnf  sign-req build-dh        build-key-server  keys      

tomcat 配置客户端证书认证

在完成配置客户端证书认证后,浏览器以https访问服务器的时候,会提示选择证书,之后,服务器端会验证证书.也就意味着只有拥有有效证书的客户端才能打开该网站. 以下是具体的配置过程. 1. 在服务器端生成相关证书 (1) 生成服务器证书容器. /usr/java/jdk1.6.0_43/bin/keytool -validity 36500 -genkey -v -alias server_test -keyalg RSA -keystore server.keystore -dname "CN=

OpenVPN客户端安装

Windows客户端安装 1) 下载安装OpenVPN客户端工具 创建客户端配置文件 ../OpenVPN/config/client.ovpn 内容如下 # cat client.ovpn       client       dev tun       proto tcp       remote 203.195.xxx.xxx 1194  # OpenVPN服务器的外网IP和端口       resolv-retry infinite       nobind       persist-

spring整合velocity 配置文件中的属性

spring整合velocity 配置文件中的相关属性 1 <bean id= "viewResolver" class= "org.springframework.web.servlet.view.velocity.VelocityViewResolver" > 2 <!-- 是否缓存模板 --> 3 <property name ="cache" value="false" /> 4 5