• openvpn2.0.9搭建和windows客户端拨号连接vpn,并用xshell连接机房只有内网的服务器

openvpn2.0.9搭建和windows客户端拨号连接vpn,并用xshell连接机房只有内网的服务器

2025-04-26 15:17:46 1 阅读

openvpn2.0.9搭建和windows客户端拨号连接vpn,并用xshell连接机房只有内网的服务器

如果对运维课程感兴趣,可以在b站上、csdn或微信视频号 上搜索我的账号: 运维实战课程,可以关注我,学习更多免费的运维实战技术视频

1.openvpnserver服务器的安装、配置和服务启动:

vpnserver服务器:(双网卡eth0(外网)和eth1(内网))

[root@localhost ~]# ifconfig eth0 |head -3   外网(nat模式)

eth0      Link encap:Ethernet  HWaddr 00:0C:29:E1:54:C6  

          inet addr:192.168.43.128  Bcast:192.168.43.255  Mask:255.255.255.0

          inet6 addr: fe80::20c:29ff:fee1:54c6/64 Scope:Link

[root@localhost ~]# ifconfig eth1 |head -3   内网(vmnet2)

eth1      Link encap:Ethernet  HWaddr 00:0C:29:E1:54:D0  

          inet addr:172.16.1.28  Bcast:172.16.1.255  Mask:255.255.255.0

          inet6 addr: fe80::20c:29ff:fee1:54d0/64 Scope:Link

[root@localhost ~]# route -n

Kernel IP routing table

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface

172.16.1.0      0.0.0.0         255.255.255.0   U     0      0        0 eth1

192.168.43.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0

169.254.0.0     0.0.0.0         255.255.0.0     U     1002   0        0 eth0

169.254.0.0     0.0.0.0         255.255.0.0     U     1003   0        0 eth1

0.0.0.0         192.168.43.2    0.0.0.0         UG    0      0        0 eth0

正常eth0外网卡:要配置网关,dns等。

内网卡eth1:不配网关。              双网卡时候,网关只配置一个即可。

[root@localhost ~]# ping 172.16.1.17

PING 172.16.1.17 (172.16.1.17) 56(84) bytes of data.

64 bytes from 172.16.1.17: icmp_seq=1 ttl=64 time=1.90 ms

[root@localhost ~]# cat /etc/redhat-release

CentOS release 6.5 (Final)

1)配置vpn服务器时间同步,如果不配,vpn可能不成功。

[root@localhost ~]# /usr/sbin/ntpdate pool.ntp.org

 2 Jun 14:00:50 ntpdate[1729]: step time server 85.199.214.100 offset 1404709.077974 sec

[root@localhost ~]# echo '*/5 * * * * /usr/sbin/ntpdate pool.ntp.org >/dev/null 2>&1' >> /var/spool/cron/root

[root@localhost ~]# crontab -l

*/5 * * * * /usr/sbin/ntpdate pool.ntp.org >/dev/null 2>&1

[root@localhost ~]# mkdir /data/application/openvpn -p

[root@localhost ~]# cd /data/application/openvpn/

[root@localhost openvpn]# rz

上传压缩模块和openvpn软件

[root@localhost openvpn]# ls

lzo-2.03.tar.gz  openvpn-2.0.9.tar.gz

2)安装openvpn之前,先安装lzo压缩模块:

[root@localhost openvpn]# yum -y install gcc gcc-c++

[root@localhost openvpn]# tar -zxf lzo-2.03.tar.gz

[root@localhost openvpn]# ls

lzo-2.03  lzo-2.03.tar.gz  openvpn-2.0.9.tar.gz

[root@localhost openvpn]# cd lzo-2.03

[root@localhost lzo-2.03]# ls

aclocal.m4  AUTHORS   B     ChangeLog   configure     COPYING  examples  INSTALL  Makefile.am  minilzo  README  tests   util

asm         autoconf  BUGS  config.hin  configure.ac  doc      include   lzotest  Makefile.in  NEWS     src     THANKS

[root@localhost lzo-2.03]# ./configure

[root@localhost lzo-2.03]# make

[root@localhost lzo-2.03]# make install

[root@localhost lzo-2.03]# cd ..

[root@localhost openvpn]# ls

lzo-2.03  lzo-2.03.tar.gz  openvpn-2.0.9.tar.gz

3)安装openvpn依赖包openssl* pam-devel

[root@localhost openvpn]# yum -y install openssl*  否则报错:configure: error: OpenSSL Crypto headers not found

[root@localhost openvpn]# rpm -qa openssl*

openssl-static-1.0.1e-57.el6.x86_64

openssl098e-0.9.8e-20.el6.centos.1.x86_64

openssl-1.0.1e-57.el6.x86_64

openssl-devel-1.0.1e-57.el6.x86_64

openssl-perl-1.0.1e-57.el6.x86_64

[root@localhost openvpn]# yum -y install pam-devel    否则报错:configure: error: libpam required but missing

4)安装openvpn:

[root@localhost openvpn]# ls

lzo-2.03  lzo-2.03.tar.gz  openvpn-2.0.9.tar.gz

[root@localhost openvpn]# tar -zxf openvpn-2.0.9.tar.gz

[root@localhost openvpn]# ls

lzo-2.03  lzo-2.03.tar.gz  openvpn-2.0.9  openvpn-2.0.9.tar.gz

[root@localhost openvpn]# cd openvpn-2.0.9

[root@localhost openvpn-2.0.9]# ls

acinclude.m4       COPYRIGHT.GPL     fragment.h         Makefile.in      mtu.h             otime.h        README               socks.h

aclocal.m4         cryptoapi.c       gentoo             makefile.w32     mudp.c            packet_id.c    reliable.c           ssl.c

AUTHORS            cryptoapi.h       gremlin.c          makefile.w32-vc  mudp.h            packet_id.h    reliable.h           ssl.h

base64.c           crypto.c          gremlin.h          manage.c         multi.c           perf.c         route.c              status.c

base64.h           crypto.h          helper.c           manage.h         multi.h           perf.h         route.h              status.h

basic.h            debug             helper.h           management       NEWS              ping.c         sample-config-files  suse

buffer.c           depcomp           init.c             mbuf.c           ntlm.c            ping.h         sample-keys          syshead.h

buffer.h           doclean           init.h             mbuf.h           ntlm.h            ping-inline.h  sample-scripts       tap-win32

ChangeLog          easy-rsa          INSTALL            memcmp.c         occ.c             plugin         schedule.c           t_cltsrv.sh

circ_list.h        errlevel.h        install-sh         memdbg.h         occ.h             plugin.c       schedule.h           thread.c

common.h           error.c           install-win32      misc.c           occ-inline.h      plugin.h       service-win32        thread.h

config.guess       error.h           INSTALL-win32.txt  misc.h           openvpn.8         pool.c         session_id.c         t_lpback.sh

config.h.in        event.c           integer.h          missing          openvpn.c         pool.h         session_id.h         tun.c

config.sub         event.h           interval.c         mroute.c         openvpn.h         PORTS          shaper.c             tun.h

configure          fdmisc.c          interval.h         mroute.h         openvpn-plugin.h  proto.c        shaper.h             win32.c

configure.ac       fdmisc.h          list.c             mss.c            openvpn.spec      proto.h        sig.c                win32.h

config-win32.h     forward.c         list.h             mss.h            openvpn.spec.in   proxy.c        sig.h

config-win32.h.in  forward.h         lzo.c              mtcp.c           options.c         proxy.h        socket.c

contrib            forward-inline.h  lzo.h              mtcp.h           options.h         push.c         socket.h

COPYING            fragment.c        Makefile.am        mtu.c            otime.c           push.h         socks.c

[root@localhost openvpn-2.0.9]# ./configure --with-lzo-headers=/usr/local/include/ --with-lzo-lib=/usr/local/lib

#注意:配置时候需加上压缩包的路径:lzo压缩包,默认编译时候就到了/usr/local下面了。

[root@localhost openvpn-2.0.9]# make

[root@localhost openvpn-2.0.9]# make install

[root@localhost openvpn-2.0.9]# cd

[root@localhost ~]# which openvpn

/usr/local/sbin/openvpn

[root@localhost ~]# ls /usr/local/sbin/openvpn

/usr/local/sbin/openvpn    #执行的脚本命令

5)openvpn server服务上建立CA证书:

进入软件安装目录下面的:/data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/

[root@localhost ~]# cd /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/

[root@localhost 2.0]# ls

build-ca     build-key         build-key-server  clean-all      Makefile           pkitool      sign-req

build-dh     build-key-pass    build-req         inherit-inter  openssl-0.9.6.cnf  README       vars

build-inter  build-key-pkcs12  build-req-pass    list-crl       openssl.cnf        revoke-full  whichopensslcnf

[root@localhost 2.0]# cp vars vars.bak

[root@localhost 2.0]# vim vars

…….#最下面5行修改成如下:

export KEY_COUNTRY="CN"

export KEY_PROVINCE="BJ"

export KEY_CITY="Beijing"

export KEY_ORG="oldboy"

export KEY_EMAIL="1441107787@qq.com"

export KEY_OU="oldboy"

[root@localhost 2.0]# tail -6 vars

export KEY_COUNTRY="CN"

export KEY_PROVINCE="BJ"

export KEY_CITY="Beijing"

export KEY_ORG="oldboy"

export KEY_EMAIL="1441107787@qq.com"

export KEY_OU="oldboy"

[root@localhost 2.0]# source vars       #刷新,使得配置生效

NOTE: If you run ./clean-all, I will be doing a rm -rf on /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/keys

[root@localhost 2.0]# pwd

/data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0

[root@localhost 2.0]# ls   #目前还没有keys目录

build-ca     build-key         build-key-server  clean-all      Makefile           pkitool      sign-req  whichopensslcnf

build-dh     build-key-pass    build-req         inherit-inter  openssl-0.9.6.cnf  README       vars

build-inter  build-key-pkcs12  build-req-pass    list-crl       openssl.cnf        revoke-full  vars.bak

[root@localhost 2.0]# ./clean-all   #清空所有的秘钥和证书,重新来,因为是新的环境可以这么操作

[root@localhost 2.0]# ls

build-ca     build-key         build-key-server  clean-all      list-crl           openssl.cnf  revoke-full  vars.bak

build-dh     build-key-pass    build-req         inherit-inter  Makefile           pkitool      sign-req     whichopensslcnf

build-inter  build-key-pkcs12  build-req-pass    keys           openssl-0.9.6.cnf  README       vars

[root@localhost 2.0]# ls keys/

index.txt  serial

[root@localhost 2.0]# ./build-ca 

Generating a 1024 bit RSA private key

........................................++++++

.............................................++++++

writing new private key to 'ca.key'

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [CN]:

State or Province Name (full name) [BJ]:

Locality Name (eg, city) [Beijing]:

Organization Name (eg, company) [oldboy]:

Organizational Unit Name (eg, section) [oldboy]:

Common Name (eg, your name or your server's hostname) [oldboy CA]:

Email Address [1441107787@qq.com]:

[root@localhost 2.0]# ls keys/

ca.crt  ca.key  index.txt  serial

6)生成服务器端证书和秘钥key文件:

[root@localhost 2.0]# pwd

/data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0

[root@localhost 2.0]# ls

build-ca     build-key         build-key-server  clean-all      list-crl           openssl.cnf  revoke-full  vars.bak

build-dh     build-key-pass    build-req         inherit-inter  Makefile           pkitool      sign-req     whichopensslcnf

build-inter  build-key-pkcs12  build-req-pass    keys           openssl-0.9.6.cnf  README       vars

[root@localhost 2.0]# ./build-key-server server #服务端的秘钥文件给个名字叫server,不是必须要是这个名字,也可其他名字,为了规范,叫server。

Generating a 1024 bit RSA private key

...........++++++

................++++++

writing new private key to 'server.key'

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [CN]:

State or Province Name (full name) [BJ]:

Locality Name (eg, city) [Beijing]:

Organization Name (eg, company) [oldboy]:

Organizational Unit Name (eg, section) [oldboy]:

Common Name (eg, your name or your server's hostname) [server]:

Email Address [1441107787@qq.com]:

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:123456     #发送证书请求时会要求的一个密码

An optional company name []:oldboy #可选的公司名

Using configuration from /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/openssl.cnf

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName           :PRINTABLE:'CN'

stateOrProvinceName   :PRINTABLE:'BJ'

localityName          :PRINTABLE:'Beijing'

organizationName      :PRINTABLE:'oldboy'

organizationalUnitName:PRINTABLE:'oldboy'

commonName            :PRINTABLE:'server'

emailAddress          :IA5STRING:'1441107787@qq.com'

Certificate is to be certified until May 30 06:54:05 2028 GMT (3650 days)

Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y

Write out database with 1 new entries

Data Base Updated

[root@localhost 2.0]# ls keys/

01.pem  ca.crt  ca.key  index.txt  index.txt.attr  index.txt.old  serial  serial.old  server.crt  server.csr  server.key

7)生成客户端证书和key文件:

[root@localhost 2.0]# pwd

/data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0

[root@localhost 2.0]# ls

build-ca     build-key         build-key-server  clean-all      list-crl           openssl.cnf  revoke-full  vars.bak

build-dh     build-key-pass    build-req         inherit-inter  Makefile           pkitool      sign-req     whichopensslcnf

build-inter  build-key-pkcs12  build-req-pass    keys           openssl-0.9.6.cnf  README       vars

[root@localhost 2.0]# ./build-key test

Generating a 1024 bit RSA private key

.....................++++++

.............++++++

writing new private key to 'test.key'

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [CN]:

State or Province Name (full name) [BJ]:

Locality Name (eg, city) [Beijing]:

Organization Name (eg, company) [oldboy]:

Organizational Unit Name (eg, section) [oldboy]:

Common Name (eg, your name or your server's hostname) [test]:

Email Address [1441107787@qq.com]:

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:123456

An optional company name []:oldboy

Using configuration from /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/openssl.cnf

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName           :PRINTABLE:'CN'

stateOrProvinceName   :PRINTABLE:'BJ'

localityName          :PRINTABLE:'Beijing'

organizationName      :PRINTABLE:'oldboy'

organizationalUnitName:PRINTABLE:'oldboy'

commonName            :PRINTABLE:'test'

emailAddress          :IA5STRING:'1441107787@qq.com'

Certificate is to be certified until May 30 07:04:31 2028 GMT (3650 days)

Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y

Write out database with 1 new entries

Data Base Updated

[root@localhost 2.0]# ls keys

01.pem  ca.crt  index.txt       index.txt.attr.old  serial      server.crt  server.key  test.csr

02.pem  ca.key  index.txt.attr  index.txt.old       serial.old  server.csr  test.crt    test.key

8)生成传输进行秘钥交换时用到的交互秘钥协议文件:(该步骤不能省略,否则出错)

[root@localhost 2.0]# pwd

/data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0

[root@localhost 2.0]# ls

build-ca     build-key         build-key-server  clean-all      list-crl           openssl.cnf  revoke-full  vars.bak

build-dh     build-key-pass    build-req         inherit-inter  Makefile           pkitool      sign-req     whichopensslcnf

build-inter  build-key-pkcs12  build-req-pass    keys           openssl-0.9.6.cnf  README       vars

[root@localhost 2.0]# ./build-dh

[root@localhost 2.0]# ls keys/

01.pem  ca.crt  dh1024.pem  index.txt.attr      index.txt.old  serial.old  server.csr  test.crt  test.key

02.pem  ca.key  index.txt   index.txt.attr.old  serial         server.crt  server.key  test.csr

9)生成一个防止恶意攻击(如Ddos、Udp port flooding)的文件:ta.key,效果不太好说。

[root@localhost 2.0]# pwd

/data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0

[root@localhost 2.0]# openvpn --genkey --secret keys/ta.key

[root@localhost 2.0]# ls keys/

01.pem  ca.crt  dh1024.pem  index.txt.attr      index.txt.old  serial.old  server.csr  ta.key    test.csr

02.pem  ca.key  index.txt   index.txt.attr.old  serial         server.crt  server.key  test.crt  test.key

[root@localhost 2.0]# cd

openvpn服务端几个重要命令解释:脚本路径:/data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/

vars脚本:  用来创建环境变量,设置所需要的的变量的脚本。

clean-all脚本: 创建生成ca证书及秘钥文件所需要的文件及目录

build-ca脚本: 生成ca证书(交互)

build-dh脚本: 生成Diffie-Hellman文件(交互)

build-key-server脚本: 生成服务器端秘钥(交互)

build-key脚本: 生成客户端秘钥(交互)

build-key-pass脚本:生成客户端带密码的秘钥(交互)

pkitool脚本: 直接使用vars的环境变量设置,直接生成证书(非交互)

10)vpn配置文件整理:

[root@localhost ~]# mkdir /etc/openvpn

[root@localhost ~]# cp -a /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/keys/ /etc/openvpn/

[root@localhost ~]# cp -a /data/application/openvpn/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/

[root@localhost ~]# cp -a /data/application/openvpn/openvpn-2.0.9/sample-config-files/client.conf /etc/openvpn/

[root@localhost ~]# ls /etc/openvpn/

client.conf  keys  server.conf

[root@localhost ~]# ls /etc/openvpn/keys/

01.pem  ca.crt  dh1024.pem  index.txt.attr      index.txt.old  serial.old  server.csr  ta.key    test.csr

02.pem  ca.key  index.txt   index.txt.attr.old  serial         server.crt  server.key  test.crt  test.key

[root@localhost ~]# cd /etc/openvpn/

[root@localhost openvpn]# ls

client.conf  keys  server.conf

[root@localhost openvpn]# cp server.conf server.conf.bak

[root@localhost openvpn]# grep -vE ";|#|^$" server.conf

port 1194

proto udp

dev tun

ca ca.crt

cert server.crt

dh dh1024.pem

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt

keepalive 10 120

comp-lzo

persist-key

persist-tun

status openvpn-status.log

verb 3

[root@localhost openvpn]# grep -vE ";|#|^$" server.conf > tmp.log

[root@localhost openvpn]# cat tmp.log > server.conf

[root@localhost openvpn]# vim server.conf   #编辑修改,增删后最终结果如下:

local 192.168.43.128

port 52115

proto tcp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key

dh /etc/openvpn/keys/dh1024.pem

server 10.8.0.0 255.255.255.0          #vpn server动态分配给vpn client的地址池

push "route 172.16.1.0 255.255.255.0"  #多个内网段就都添加进去(包括其他内网服务器内网段),每个网段一行

ifconfig-pool-persist ipp.txt

keepalive 10 120

comp-lzo

persist-key

persist-tun

status openvpn-status.log

verb 3

client-to-client

duplicate-cn

log /var/log/openvpn.log

[root@localhost openvpn]# cd

解释:

local  192.168.43.128 (vpn外网IP )     #openvpn监听的ip地址,若是*,所有网卡的ip都监听

port  52115 (默认1194)                 #openvpn监听的端口

proto  tcp(默认udp)                    #指定监听的协议,推荐tcp

dev   tun                               #采用的路由模式

ca    /etc/openvpn/keys/ca.crt          #ca证书,可以相对路径(和server.conf在同一个目录),也可绝对路径

cert  /etc/openvpn/keys/server.crt      #服务端的证书,可以相对路径,也可绝对路径

key  /etc/openvpn/keys/server.key       #服务端的秘钥文件,可以相对路径,也可绝对路径

dh   /etc/openvpn/keys/dh1024.pem        #秘钥交换文件

server 10.8.0.0 255.255.255.0            #是客户端拨号后,vpn server动态分配给vpn client的地址池,一般不需更改,不要和任何地址段冲突或重复

push "route 172.16.1.0 255.255.255.0"   #vpn服务端推送到client端的路由,在vpn的客户端上面配置这么一个路由,即vpnserver端的内网网段,多个内网段时,就添加多行,即使vpnserver只有一个内网,但如果有其他内网服务器网段也都添加进去,这样其他服务器才能通过vpn连接

ifconfig-pool-persist ipp.txt

keepalive 10 120                #每10秒ping一次,若是120秒未收到包,即认定客户端断线

comp-lzo                        #开启压缩功能

persist-key                     #当vpn超时后,当重新启动vpn后,保持上一次使用的私钥,而不重新读取私钥

persist-tun                     #通过keepalive检测vpn超时后,当重新启动vpn后,保持tun或者tap设备自动连接状态

status openvpn-status.log       #openvpn日志状态信息

verb 3                          #指定日志文件冗余

client-to-client                #允许拨号的多个vpn client互相通信

duplicate-cn                    #允许多个客户端使用同一个账号连接

log /var/log/openvpn.log        #日志文件

11)调试服务器vpn服务启动环境:

[root@localhost ~]# iptables -I INPUT -p tcp --dport 52115 -j ACCEPT

[root@localhost ~]# /etc/init.d/iptables save

[root@localhost ~]# /etc/init.d/iptables restart

[root@localhost ~]# iptables -nL

Chain INPUT (policy ACCEPT)

target     prot opt source               destination         

ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:52115

Chain FORWARD (policy ACCEPT)

target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination         

[root@localhost ~]# setenforce 0  测试是开着也不影响,尽量关掉吧

[root@localhost ~]# vim /etc/sysctl.conf        #开启路由转发

net.ipv4.ip_forward = 1

[root@localhost ~]# sysctl -p

12)启动openvpn服务并检查:

启动方法1:

[root@localhost ~]# /usr/local/sbin/openvpn --config /etc/openvpn/server.conf &   #启动openvpn

[1] 24419

[root@localhost ~]# netstat -anput |grep 52115

tcp        0      0 192.168.43.128:52115        0.0.0.0:*                   LISTEN      24419/openvpn       

[root@localhost ~]# ps -ef |grep openvpn

root     24419 23849  0 17:07 pts/1    00:00:00 /usr/local/sbin/openvpn --config /etc/openvpn/server.conf

root     24431 23849  0 17:07 pts/1    00:00:00 grep openvpn

[root@localhost ~]# ifconfig     openvpn启动后,会多一个虚拟网卡tun0

eth0      Link encap:Ethernet  HWaddr 00:0C:29:E1:54:C6  

          inet addr:192.168.43.128  Bcast:192.168.43.255  Mask:255.255.255.0

          inet6 addr: fe80::20c:29ff:fee1:54c6/64 Scope:Link

          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

          RX packets:78038 errors:0 dropped:0 overruns:0 frame:0

          TX packets:30843 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:1000

          RX bytes:97192097 (92.6 MiB)  TX bytes:3093244 (2.9 MiB)

eth1      Link encap:Ethernet  HWaddr 00:0C:29:E1:54:D0  

          inet addr:172.16.1.28  Bcast:172.16.1.255  Mask:255.255.255.0

          inet6 addr: fe80::20c:29ff:fee1:54d0/64 Scope:Link

          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

          RX packets:4 errors:0 dropped:0 overruns:0 frame:0

          TX packets:14 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:1000

          RX bytes:316 (316.0 b)  TX bytes:916 (916.0 b)

lo        Link encap:Local Loopback  

          inet addr:127.0.0.1  Mask:255.0.0.0

          inet6 addr: ::1/128 Scope:Host

          UP LOOPBACK RUNNING  MTU:16436  Metric:1

          RX packets:0 errors:0 dropped:0 overruns:0 frame:0

          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:0

          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  

          inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255

          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1

          RX packets:0 errors:0 dropped:0 overruns:0 frame:0

          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:100

          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

[root@localhost ~]# ps -ef |grep openvpn

root     24419 23849  0 17:07 pts/1    00:00:00 /usr/local/sbin/openvpn --config /etc/openvpn/server.conf

root     24448 23849  0 17:16 pts/1    00:00:00 grep openvpn

[root@localhost ~]# kill -9 24419             #停止openvpn,或者pkill openvpn

[root@localhost ~]# ps -ef |grep openvpn

root     24455 23849  0 17:17 pts/1    00:00:00 grep openvpn

启动方法2:(常规方式启动)

[root@localhost ~]# cp /data/application/openvpn/openvpn-2.0.9/sample-scripts/openvpn.init /etc/init.d/openvpn

[root@localhost ~]# chmod 700 /etc/init.d/openvpn

[root@localhost ~]# chkconfig --add openvpn

[root@localhost ~]# chkconfig --list openvpn

openvpn         0:off 1:off 2:off 3:on 4:on 5:on 6:off

[root@localhost ~]# vim /etc/init.d/openvpn

        # Start every .conf in $work and run .sh if exists

        errors=0

        successes=0

        for c in `/bin/ls server.conf 2>/dev/null`; do #之前默认是*,修改成server,若/etc/openvpn/下只有一个server.conf,此处不改也行

            bn=${c%%.conf}

            if [ -f "$bn.sh" ]; then

                . $bn.sh

            fi

            rm -f $piddir/$bn.pid

            $openvpn --daemon --writepid $piddir/$bn.pid --config $c --cd $work

…..

[root@localhost ~]# /etc/init.d/openvpn start

Starting openvpn:                                          [  OK  ]

[root@localhost ~]# netstat -anput |grep 52115

tcp        0      0 192.168.43.128:52115        0.0.0.0:*                   LISTEN      24529/openvpn       

[root@localhost ~]# ps -ef |grep openvpn

root     24529     1  0 17:22 ?        00:00:00 /usr/local/sbin/openvpn --daemon --writepid /var/run/openvpn/server.pid --config server.conf --cd /etc/openvpn

root     24535 23849  0 17:23 pts/1    00:00:00 grep openvpn

[root@localhost ~]# /etc/init.d/openvpn stop

Shutting down openvpn:                                     [  OK  ]

[root@localhost ~]# netstat -anput |grep 52115

[root@localhost ~]# ps -ef |grep openvpn

root     24553 23849  0 17:24 pts/1    00:00:00 grep openvpn

[root@localhost ~]# /etc/init.d/openvpn start

Starting openvpn:                                          [  OK  ]

[root@localhost ~]# netstat -anput |grep 52115

tcp        0      0 192.168.43.128:52115        0.0.0.0:*                   LISTEN      24569/openvpn       

2.windows安装openvpn客户端并进行远程拨号:(此处安装版本是:openvpn-install-2.4.1-I601.exe也可其他版本

安装openvpn客户端:openvpn-install-2.4.1-I601略(一直下一步即可)

安装完如下:

配置openvpn 客户端并远程拨号到vpnserver端:

登录openvpn服务端下载客户端相关需要的证书和文件:

[root@localhost ~]# cd /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/keys/

[root@localhost keys]# ls

01.pem  ca.crt  dh1024.pem  index.txt.attr      index.txt.old  serial.old  server.csr  ta.key    test.csr

02.pem  ca.key  index.txt   index.txt.attr.old  serial         server.crt  server.key  test.crt  test.key

[root@localhost keys]# sz -y ca.crt test.crt test.key   下载到桌面

[root@localhost keys]# sz /etc/openvpn/client.conf  下载到桌面

在openvpn客户端的安装目录的config下面建立一个文件夹:test,如下:(该几个文件只要放在config目录下即可(可递归)),如下图:

根据client.conf(没用,作为对比用)文件,建立一个连接文件文本,以ovpn结尾的文件,内容如下:

客户端开始远程拨号:

双击OpenVPN GUI图标运行软件——右下角vpn图标右击——选择需要连接的vpn名称test(配置了连接多个vpn server时,每个连接的名字就是ovpv文件对应的名字,当配置只连接一个vpn server时候,就默认只有connect,此处是配置了连接多个vpn server时候)——点击connet

点击connect,如下:

连接成功后,如下图:

使用xshell连接内网服务器:172.16.1.17  内网(vmnet2)

如果断开vpn,则连接不了。

3.在vpnserver服务器上查看某用户是否拨号到该vpn,查看用户使用vpn情况:(判断离职人员是否使用vpn)

[root@localhost ~]# cat /etc/openvpn/openvpn-status.log 

OpenVPN CLIENT LIST

Updated,Sat Jun  2 22:02:07 2018

Common Name,Real Address,Bytes Received,Bytes Sent,Connected Since

test,192.168.43.1:63352,8215,4730,Sat Jun  2 21:58:43 2018

ROUTING TABLE

Virtual Address,Common Name,Real Address,Last Ref

10.8.0.6,test,192.168.43.1:63352,Sat Jun  2 21:58:44 2018   #查看vpn给客户端分的IP地址,客户端名字,客户端本地IP

GLOBAL STATS

Max bcast/mcast queue length,0

END

4.内网服务器的基本信息:172.16.1.17  内网(vmnet2)  

5.确保客户端远程拨号能成功的前提方法选择: (选择其一即可)

方法1:内网服务器:172.16.1.17 配置内网服务器的网关: 地址为openvpn server的内网地址172.16.1.28,如图:

方法2:内网服务器:172.16.1.17不用 配置内网服务器的网关,而在vpnserver上配置源地址转发规则:

内网服务器如下:

openvpnserver服务器上配置nat转发规则:

[root@localhost ~]# /etc/init.d/iptables start

[root@localhost ~]# iptables -I INPUT -p tcp --dport 52115 -j ACCEPT   1)端口允许

[root@localhost ~]# iptables -nL

Chain INPUT (policy ACCEPT)

target     prot opt source               destination         

ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:52115

Chain FORWARD (policy ACCEPT)     2)FORWARD 要允许

target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination         

[root@localhost ~]# iptables -t nat -I POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source 172.16.1.28  

#即:源地址转换,源地址是vpn server动态分配给vpn client的地址池IP转换为vpnserver的内网IP

或:iptables -t nat -I POSTROUTING -s 10.8.0.0/24 -j MASQUERADE  #若后面的地址不固定,可用该条

[root@localhost ~]# iptables -t nat -nL

Chain PREROUTING (policy ACCEPT)

target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)

target     prot opt source               destination         

SNAT       all  --  10.8.0.0/24          0.0.0.0/0           to:172.16.1.28

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination         

[root@localhost ~]# /etc/init.d/iptables save

iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]

6.openvpn吊销用户证书,禁止该用户拨号到vpnserver

在openvpn server上:

[root@localhost ~]# cd /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/

[root@localhost 2.0]# ls

build-ca     build-key         build-key-server  clean-all      list-crl           openssl.cnf  revoke-full  vars.bak

build-dh     build-key-pass    build-req         inherit-inter  Makefile           pkitool      sign-req     whichopensslcnf

build-inter  build-key-pkcs12  build-req-pass    keys           openssl-0.9.6.cnf  README       vars

[root@localhost 2.0]# ls keys/

01.pem  ca.crt  dh1024.pem  index.txt.attr      index.txt.old  serial.old  server.csr  ta.key    test.csr

02.pem  ca.key  index.txt   index.txt.attr.old  serial         server.crt  server.key  test.crt  test.key

[root@localhost 2.0]# source vars

NOTE: If you run ./clean-all, I will be doing a rm -rf on /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/keys

[root@localhost 2.0]# ./revoke-full test   #吊销某用户openvpn凭证,防止用户登录vpn

Using configuration from /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/openssl.cnf

error on line 282 of config file '/data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/openssl.cnf'

139869544200008:error:0E065068:configuration file routines:STR_COPY:variable has no value:conf_def.c:618:line 282

Using configuration from /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/openssl.cnf

error on line 282 of config file '/data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/openssl.cnf'  #吊销凭证失败

140526850815816:error:0E065068:configuration file routines:STR_COPY:variable has no value:conf_def.c:618:line 282

cat: crl.pem: No such file or directory

test.crt: C = CN, ST = BJ, L = Beijing, O = oldboy, OU = oldboy, CN = test, emailAddress = 1441107787@qq.com

error 3 at 0 depth lookup:unable to get certificate CRL    

[root@localhost 2.0]# ls

build-ca     build-key         build-key-server  clean-all      list-crl           openssl.cnf  revoke-full  vars.bak

build-dh     build-key-pass    build-req         inherit-inter  Makefile           pkitool      sign-req     whichopensslcnf

build-inter  build-key-pkcs12  build-req-pass    keys           openssl-0.9.6.cnf  README       vars

[root@localhost 2.0]# vim openssl.cnf

……..#最下面的几行注释掉

[ pkcs11_section ]

#engine_id = pkcs11

#dynamic_path = /usr/lib/engines/engine_pkcs11.so

#MODULE_PATH = $ENV::PKCS11_MODULE_PATH

#PIN = $ENV::PKCS11_PIN

#init = 0

[root@localhost 2.0]# source vars

NOTE: If you run ./clean-all, I will be doing a rm -rf on /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/keys

[root@localhost 2.0]# ./revoke-full test  #再次执行吊销某用户命令,一定要保证openvpn服务是运行状态,命令才能成功

Using configuration from /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/openssl.cnf

Revoking Certificate 02.

Data Base Updated

Using configuration from /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/openssl.cnf

test.crt: C = CN, ST = BJ, L = Beijing, O = oldboy, OU = oldboy, CN = test, emailAddress = 1441107787@qq.com

error 8 at 0 depth lookup:CRL signature failure

140013267683144:error:0D0C50A1:asn1 encoding routines:ASN1_item_verify:unknown message digest algorithm:a_verify.c:217:

[root@localhost 2.0]# ls

build-ca     build-key         build-key-server  clean-all      list-crl           openssl.cnf  revoke-full  vars.bak

build-dh     build-key-pass    build-req         inherit-inter  Makefile           pkitool      sign-req     whichopensslcnf

build-inter  build-key-pkcs12  build-req-pass    keys           openssl-0.9.6.cnf  README       vars

[root@localhost 2.0]# ls keys/  #吊销用户凭证后,会在keys目录下生成一个crl.pem文件,里面就是注销掉的证书,并没完全注销掉,可恢复

01.pem  ca.crt  crl.pem     index.txt       index.txt.attr.old  revoke-test.pem  serial.old  server.csr  ta.key    test.csr

02.pem  ca.key  dh1024.pem  index.txt.attr  index.txt.old       serial           server.crt  server.key  test.crt  test.key

[root@localhost 2.0]# cat keys/crl.pem 

-----BEGIN X509 CRL-----

MIIBYDCByjANBgkqhkiG9w0BAQQFADCBhDELMAkGA1UEBhMCQ04xCzAJBgNVBAgT

AkJKMRAwDgYDVQQHEwdCZWlqaW5nMQ8wDQYDVQQKEwZvbGRib3kxDzANBgNVBAsT

Bm9sZGJveTESMBAGA1UEAxMJb2xkYm95IENBMSAwHgYJKoZIhvcNAQkBFhExNDQx

MTA3Nzg3QHFxLmNvbRcNMTgwNjAyMTQ0MjAzWhcNMTgwNzAyMTQ0MjAzWjAUMBIC

AQIXDTE4MDYwMjE0NDIwM1owDQYJKoZIhvcNAQEEBQADgYEAjossR3MAZAStqlk2

71IG/9NMb/42o6KDLsmlxwWKWmrbRqR1DhkEgnxAo1KgsDERluPOrg7n3Dx648GX

pPNGazMz1GTIvAVfziYydHwc0Ics2lERhvOJ2cDGIzfdSSnWJL0qRxDiH4Ss0mm+

xg3PwUOc/lNCKd2qkhHdDX1yhyE=

-----END X509 CRL-----

[root@localhost 2.0]# cat keys/index.txt    #再次确认该用户吊销,里面是R的状态表示该用户吊销

V 280530065405Z 01 unknown /C=CN/ST=BJ/L=Beijing/O=oldboy/OU=oldboy/CN=server/emailAddress=1441107787@qq.com

R 280530070431Z 180602144203Z 02 unknown /C=CN/ST=BJ/L=Beijing/O=oldboy/OU=oldboy/CN=test/emailAddress=1441107787@qq.com

为了彻底吊销该用户凭证,需要在openvpn的配置文件server.conf中添加:

[root@localhost 2.0]# echo "crl-verify /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/keys/crl.pem" >> /etc/openvpn/server.conf

[root@localhost 2.0]# tail -2 /etc/openvpn/server.conf

log /var/log/openvpn.log

crl-verify /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/keys/crl.pem

[root@localhost 2.0]# /etc/init.d/openvpn stop

[root@localhost 2.0]# ps -ef |grep openvpn

root     25725  1171  0 22:54 pts/0    00:00:00 grep openvpn

[root@localhost 2.0]# /etc/init.d/openvpn start

[root@localhost 2.0]# ps -ef |grep openvpn

root     25741     1  0 22:54 ?        00:00:00 /usr/local/sbin/openvpn --daemon --writepid /var/run/openvpn/server.pid --config server.conf --cd /etc/openvpn

root     25744  1171  0 22:54 pts/0    00:00:00 grep openvpn

此时windows客户端不能用test用户连接openvpn了:

点击connect后,无法连接,如下:

xshell也连接不上内网服务器:172.16.1.17

7.吊销用户的再次重新启用,恢复用户拨号到vpnserver

[root@localhost ~]# vim /etc/openvpn/server.conf

……..#最后添加的这行注释

#crl-verify /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/keys/crl.pem

[root@localhost ~]# tail -3 /etc/openvpn/server.conf

duplicate-cn

log /var/log/openvpn.log

#crl-verify /data/application/openvpn/openvpn-2.0.9/easy-rsa/2.0/keys/crl.pem

[root@localhost ~]# /etc/init.d/openvpn stop

[root@localhost ~]# /etc/init.d/openvpn start

[root@localhost ~]# netstat -anptu |grep 52115

tcp        0      0 192.168.43.128:52115        0.0.0.0:*                   LISTEN      25815/openvpn     

windows客户端重新连接openvpn:

点击connect,如下:

用xshell连接内网服务器:172.16.1.17 :能连接到内网服务器

如果对运维课程感兴趣,可以在b站上、csdn或微信视频号 上搜索我的账号: 运维实战课程,可以关注我,学习更多免费的运维实战技术视频

本文地址:https://www.vps345.com/2071.html

搜索文章

Tags

PV计算 带宽计算 流量带宽 服务器带宽 上行带宽 上行速率 什么是上行带宽? CC攻击 攻击怎么办 流量攻击 DDOS攻击 服务器被攻击怎么办 源IP 服务器 linux 运维 游戏 云计算 javascript 前端 chrome edge python MCP 进程 操作系统 进程控制 Ubuntu ssh llama 算法 opencv 自然语言处理 神经网络 语言模型 deepseek Ollama 模型联网 API CherryStudio 数据库 centos oracle 关系型 安全 分布式 阿里云 网络 网络安全 网络协议 ubuntu harmonyos 华为 开发语言 typescript 计算机网络 RTSP xop RTP RTSPServer 推流 视频 macos adb udp unity php android 宝塔面板访问不了 宝塔面板网站访问不了 宝塔面板怎么配置网站能访问 宝塔面板配置ip访问 宝塔面板配置域名访问教程 宝塔面板配置教程 Dell R750XS vue.js audio vue音乐播放器 vue播放音频文件 Audio音频播放器自定义样式 播放暂停进度条音量调节快进快退 自定义audio覆盖默认样式 rust http java ssl fastapi mcp mcp-proxy mcp-inspector fastapi-mcp agent sse 深度学习 YOLO 目标检测 计算机视觉 人工智能 鸿蒙 filezilla 无法连接服务器 连接被服务器拒绝 vsftpd 331/530 HCIE 数通 面试 性能优化 jdk intellij-idea 架构 numpy GaN HEMT 氮化镓 单粒子烧毁 辐射损伤 辐照效应 c# Flask FastAPI Waitress Gunicorn uWSGI Uvicorn flutter Hyper-V WinRM TrustedHosts tcp/ip c语言 qt stm32项目 单片机 stm32 vim pytorch transformer c++ debian PVE golang 后端 ide ai AI编程 物联网 iot windows docker 产品经理 agi microsoft pycharm websocket react.js 前端面试题 node.js 持续部署 redis mybatis oceanbase rc.local 开机自启 systemd 麒麟 笔记 C 环境变量 进程地址空间 ping++ 运维开发 conda 机器学习 深度优先 图论 并集查找 换根法 树上倍增 ollama llm chatgpt 大模型 llama3 Chatglm 开源大模型 ffmpeg 音视频 科技 个人开发 容器 嵌入式硬件 温湿度数据上传到服务器 Arduino HTTP WSL2 银河麒麟服务器操作系统 系统激活 僵尸进程 开源 学习 uni-app 负载均衡 ESP32 豆瓣 追剧助手 迅雷 nas 微信 安装教程 GPU环境配置 Ubuntu22 CUDA PyTorch Anaconda安装 aws googlecloud spring boot tomcat LDAP mysql Windsurf 实时音视频 vscode maven intellij idea 智能路由器 外网访问 内网穿透 端口映射 word图片自动上传 word一键转存 复制word图片 复制word图文 复制word公式 粘贴word图文 粘贴word公式 nginx dubbo 监控 自动化运维 .netcore 大数据 大数据平台 pillow Qwen2.5-coder 离线部署 .net YOLOv12 前端框架 github AI Agent pip django flask web3.py jmeter 软件测试 DeepSeek-R1 API接口 sqlserver live555 rtsp rtp json html5 firefox https WSL win11 无法解析服务器的名称或地址 apache 小程序 微信小程序域名配置 微信小程序服务器域名 微信小程序合法域名 小程序配置业务域名 微信小程序需要域名吗 微信小程序添加域名 web安全 Kali Linux 黑客 渗透测试 信息收集 vue3 HTML audio 控件组件 vue3 audio音乐播放器 Audio标签自定义样式默认 vue3播放音频文件音效音乐 自定义audio播放器样式 播放暂停调整声音大小下载文件 ollama下载加速 经验分享 学习方法 计算机外设 电脑 mac 软件需求 微服务 springcloud 代码调试 ipdb jenkins gitee asm cuda cudnn anaconda 创意 社区 嵌入式 linux驱动开发 arm开发 自动化 蓝耘科技 元生代平台工作流 ComfyUI cpu 内存 实时 使用 C语言 微信分享 Image wxopensdk DigitalOcean GPU服务器购买 GPU服务器哪里有 GPU服务器 YOLOv8 NPU Atlas800 A300I pro asi_bench 数据库架构 数据管理 数据治理 数据编织 数据虚拟化 游戏服务器 Minecraft ddos idm minicom 串口调试工具 测试工具 webrtc 数据结构 远程工作 课程设计 elasticsearch zotero WebDAV 同步失败 代理模式 AIGC VMware安装mocOS VMware macOS系统安装 ansible playbook spring VR手套 数据手套 动捕手套 动捕数据手套 thingsboard postgresql gpu算力 爬虫 数据集 prometheus gitlab iDRAC R720xd 缓存 bash freebsd 信息与通信 HarmonyOS Next av1 电视盒子 机顶盒ROM 魔百盒刷机 dell服务器 go 硬件架构 系统架构 rabbitmq docker命令大全 3d 数学建模 IIS .net core Hosting Bundle .NET Framework vs2022 5G 3GPP 卫星通信 XFS xfs文件系统损坏 I_O error es jvm 指令 mq rocketmq kafka gcc shell 磁盘监控 命名管道 客户端与服务端通信 netty 部署 服务器配置 华为云 express 数据挖掘 r语言 数据可视化 ip命令 新增网卡 新增IP 启动网卡 生物信息学 openEuler 系统开发 binder 车载系统 framework 源码环境 Samba NAS 远程 命令 执行 sshpass 操作 大语言模型 html file server http server web server 状态管理的 UDP 服务器 Arduino RTOS X11 Xming 集成学习 集成测试 驱动开发 mcu unix 低代码 ArcTS 登录 ArcUI GridItem 鸿蒙系统 arkUI Linux PID Docker Hub docker pull 镜像源 daemon.json Linux Ubuntu 24 常用命令 Ubuntu 24 Ubuntu vi 异常处理 DNS minio chrome devtools selenium chromedriver 腾讯云 mariadb kubernetes k8s WebUI DeepSeek V3 DeepSeek AI大模型 职场和发展 zabbix 交换机 硬件 设备 GPU PCI-Express SysBench 基准测试 云原生 微信小程序 jetty undertow UOS 统信操作系统 yum LLM 大模型面经 Deepseek 大模型学习 Cursor kylin 智能手机 Termux efficientVIT YOLOv8替换主干网络 TOLOv8 Erlang OTP gen_server 热代码交换 事务语义 tcpdump 技能大赛 ip 音乐服务器 Navidrome 音流 linux环境变量 远程桌面 并查集 leetcode pygame 小游戏 五子棋 ruoyi ESXi Dell HPE 联想 浪潮 蓝桥杯 MQTT协议 消息服务器 代码 DeepSeek行业应用 Heroku 网站部署 jupyter 编辑器 系统安全 eNSP 网络规划 VLAN 企业网络 hugo 监控k8s集群 集群内prometheus VMware安装Ubuntu Ubuntu安装k8s 思科模拟器 思科 Cisco nvidia nuxt3 asp.net大文件上传 asp.net大文件上传源码 ASP.NET断点续传 asp.net上传文件夹 asp.net上传大文件 .net core断点续传 .net mvc断点续传 k8s资源监控 annotations自动化 自动化监控 监控service 监控jvm java-ee 压力测试 测试用例 功能测试 gpt linux上传下载 kind 软件工程 AI写作 AI作画 react next.js 部署next.js QQ 聊天室 spring cloud mysql离线安装 ubuntu22.04 mysql8.0 hadoop 其他 Docker Compose docker compose docker-compose 服务器管理 宝塔面板 配置教程 服务器安装 网站管理 剧本 混合开发 环境安装 JDK Redis Desktop muduo k8s集群资源管理 云原生开发 向日葵 sql 游戏程序 ros2 moveit 机器人运动 centos-root /dev/mapper yum clean all df -h / du -sh eureka 1024程序员节 KingBase ai小智 语音助手 ai小智配网 ai小智教程 智能硬件 esp32语音助手 diy语音助手 博客 TRAE selete 高级IO 命令行 基础入门 编程 弹性计算 虚拟化 KVM 计算虚拟化 弹性裸金属 Playwright 自动化测试 IPMI okhttp svn wireshark 显示过滤器 安装 ICMP Wireshark安装 漏洞 网站搭建 serv00 安全威胁分析 微信开放平台 微信公众平台 微信公众号配置 远程登录 telnet vscode 1.86 grafana SSH Xterminal 远程连接 ceph ci/cd devops 云服务器 裸金属服务器 弹性裸金属服务器 p2p Trae AI代码编辑器 unity3d 银河麒麟 kylin v10 麒麟 v10 safari Mac 系统 网络穿透 Nuxt.js Netty 即时通信 NIO dify 深度求索 私域 知识库 飞牛NAS 飞牛OS MacBook Pro cnn postman mock mock server 模拟服务器 mock服务器 Postman内置变量 Postman随机数据 Ubuntu Server Ubuntu 22.04.5 CORS 跨域 CPU 主板 电源 网卡 visual studio code 腾讯云大模型知识引擎 企业微信 Linux24.04 deepin Reactor 设计模式 C++ matlab 半虚拟化 硬件虚拟化 Hypervisor 边缘计算 IIS服务器 IIS性能 日志监控 micropython esp32 mqtt 能力提升 面试宝典 技术 IT信息化 code-server MQTT mosquitto 消息队列 数据分析 报错 DevEco Studio 计算机 程序员 pgpool git RAID RAID技术 磁盘 存储 华为od sqlite 田俊楠 MS Materials openssl 密码学 NFS gateway Clion Nova ResharperC++引擎 Centos7 远程开发 业界资讯 模拟退火算法 kamailio sip VoIP iftop 网络流量监控 JAVA Java threejs 3D 政务 分布式系统 监控运维 Prometheus Grafana make命令 makefile文件 echarts 信息可视化 网页设计 jar gradle 数据库系统 C# MQTTS 双向认证 emqx hibernate remote-ssh chfs ubuntu 16.04 rust腐蚀 安卓 统信 国产操作系统 虚拟机安装 框架搭建 Dify W5500 OLED u8g2 TCP服务器 金融 网络用户购物行为分析可视化平台 大数据毕业设计 文件系统 路径解析 web 火绒安全 etcd 数据安全 RBAC 孤岛惊魂4 mongodb uniapp vue 恒源云 OD机试真题 华为OD机试真题 服务器能耗统计 程序人生 vSphere vCenter 软件定义数据中心 sddc RTMP 应用层 virtualenv 雨云 NPS docker搭建nacos详解 docker部署nacos docker安装nacos 腾讯云搭建nacos centos7搭建nacos RAGFLOW RAG 检索增强生成 文档解析 大模型垂直应用 springboot远程调试 java项目远程debug docker远程debug java项目远程调试 springboot远程 服务器数据恢复 数据恢复 存储数据恢复 北亚数据恢复 oracle数据恢复 传统数据库升级 银行 LLMs IPMITOOL BMC 硬件管理 opcua opcda KEPServer安装 oneapi 大模型微调 open webui XCC Lenovo 医疗APP开发 app开发 繁忙 服务器繁忙 解决办法 替代网站 汇总推荐 AI推理 pdf dba VSCode 华为认证 网络工程师 多线程服务器 Linux网络编程 移动云 android studio springsecurity6 oauth2 授权服务器 token sas FTP 服务器 visualstudio list skynet 服务器部署ai模型 SSL 域名 rsyslog Anolis nginx安装 linux插件下载 excel 多进程 raid5数据恢复 磁盘阵列数据恢复 firewalld IDE AI 原生集成开发环境 Trae AI 机器人 硬件工程 嵌入式实习 ecmascript Linux awk awk函数 awk结构 awk内置变量 awk参数 awk脚本 awk详解 pyqt Kylin-Server EasyConnect Cline nextjs reactjs RustDesk自建服务器 rustdesk服务器 docker rustdesk 黑客技术 流式接口 本地部署 api 搜索引擎 ssrf 失效的访问控制 WebRTC fpga开发 openwrt Portainer搭建 Portainer使用 Portainer使用详解 Portainer详解 Portainer portainer ux 多线程 灵办AI ue4 着色器 ue5 虚幻 kvm open Euler dde 统信UOS Google pay Apple pay 目标跟踪 OpenVINO 推理应用 服务器主板 AI芯片 交互 网工 opensearch helm 开机自启动 bot Docker xrdp string模拟实现 深拷贝 浅拷贝 经典的string类问题 三个swap TrinityCore 魔兽世界 adobe elk Python 网络编程 聊天服务器 套接字 TCP 客户端 Socket 图形化界面 Ubuntu DeepSeek DeepSeek Ubuntu DeepSeek 本地部署 DeepSeek 知识库 DeepSeek 私有化知识库 本地部署 DeepSeek DeepSeek 私有化部署 环境迁移 崖山数据库 YashanDB SSH 服务 SSH Server OpenSSH Server 源码剖析 rtsp实现步骤 流媒体开发 GCC crosstool-ng Ubuntu 24.04.1 轻量级服务器 redhat 群晖 文件分享 雨云服务器 wsl2 wsl 远程控制 远程看看 远程协助 银河麒麟操作系统 国产化 sqlite3 rpc 远程过程调用 Windows环境 图像处理 直播推流 多层架构 解耦 毕设 进程信号 CLion 相差8小时 UTC 时间 分析解读 无桌面 gitea protobuf 序列化和反序列化 媒体 risc-v webstorm ipython curl wget 串口服务器 设置代理 实用教程 Invalid Host allowedHosts ios linux 命令 sed 命令 bootstrap RoboVLM 通用机器人策略 VLA设计哲学 vlm fot robot 视觉语言动作模型 具身智能 强制清理 强制删除 mac废纸篓 springboot css 小艺 Pura X 宕机切换 服务器宕机 虚拟机 ragflow bonding 链路聚合 Ark-TS语言 mount挂载磁盘 wrong fs type LVM挂载磁盘 Centos7.9 MacMini 迷你主机 mini Apple ecm bpm 压测 ECS 影刀 #影刀RPA# 虚拟显示器 DOIT 四博智联 EtherCAT转Modbus ECT转Modbus协议 EtherCAT转485网关 ECT转Modbus串口网关 EtherCAT转485协议 ECT转Modbus网关 Unity Dedicated Server Host Client 无头主机 cmos iBMC UltraISO lua 飞牛nas fnos 网络攻击模型 vue-i18n 国际化多语言 vue2中英文切换详细教程 如何动态加载i18n语言包 把语言json放到服务器调用 前端调用api获取语言配置文件 log4j cursor MCP server C/S windows日志 软件构建 yum源切换 更换国内yum源 程序员创富 常用命令 文本命令 目录命令 实习 安防软件 端口测试 音乐库 飞牛 c H3C ros vr 重启 排查 系统重启 日志 原因 ruby 免费域名 域名解析 服务器无法访问 ip地址无法访问 无法访问宝塔面板 宝塔面板打不开 网络结构图 midjourney DocFlow 安全架构 7z Ubuntu共享文件夹 共享目录 Linux共享文件夹 前后端分离 输入法 keepalived sonoma 自动更新 arm xshell termius iterm2 GoogLeNet Linux的权限 怎么卸载MySQL MySQL怎么卸载干净 MySQL卸载重新安装教程 MySQL5.7卸载 Linux卸载MySQL8.0 如何卸载MySQL教程 MySQL卸载与安装 Jellyfin FunASR ASR neo4j 数据仓库 数据库开发 database bug 佛山戴尔服务器维修 佛山三水服务器维修 TrueLicense xcode rdp 实验 我的世界服务器搭建 服务网格 istio 技术共享 王者荣耀 Wi-Fi 超融合 本地部署AI大模型 LInux Spring Security 我的世界 我的世界联机 数码 监控k8s 监控kubernetes AnythingLLM AnythingLLM安装 eclipse ISO镜像作为本地源 游戏开发 云电竞 云电脑 todesk 执法记录仪 智能安全帽 smarteye Claude docker run 数据卷挂载 交互模式 鲲鹏 昇腾 npu qemu libvirt DIFY WebVM RAGFlow 本地知识库部署 DeepSeek R1 模型 流水线 脚本式流水线 MNN Qwen 反向代理 DenseNet ui 备份SQL Server数据库 数据库备份 傲梅企业备份网络版 语法 CrewAI 黑苹果 gaussdb dns是什么 如何设置电脑dns dns应该如何设置 sdkman xss 在线预览 xlsx xls文件 在浏览器直接打开解析xls表格 前端实现vue3打开excel 文件地址url或接口文档流二进 can 线程池 中间件 pppoe radius 图形渲染 ocr AI agent IM即时通讯 剪切板对通 HTML FORMAT 无人机 云服务 saltstack 匿名管道 alias unalias 别名 USB网络共享 国标28181 视频监控 监控接入 语音广播 流程 SIP SDP 矩阵 源码 毕业设计 vmware 卡死 自动化编程 regedit 开机启动 算力 Radius npm ssh漏洞 ssh9.9p2 CVE-2025-23419 qt项目 qt项目实战 qt教程 uni-file-picker 拍摄从相册选择 uni.uploadFile H5上传图片 微信小程序上传图片 hive Hive环境搭建 hive3环境 Hive远程模式 edge浏览器 webgl 工业4.0 nac 802.1 portal windwos防火墙 defender防火墙 win防火墙白名单 防火墙白名单效果 防火墙只允许指定应用上网 防火墙允许指定上网其它禁止 clickhouse 链表 社交电子 高效远程协作 TrustViewer体验 跨设备操作便利 智能远程控制 etl 京东云 rclone AList webdav fnOS EMQX 通信协议 lsb_release /etc/issue /proc/version uname -r 查看ubuntu版本 VS Code 直流充电桩 充电桩 junit 小智AI服务端 xiaozhi TTS 小番茄C盘清理 便捷易用C盘清理工具 小番茄C盘清理的优势尽显何处? 教你深度体验小番茄C盘清理 C盘变红?!不知所措? C盘瘦身后电脑会发生什么变化? 显示管理器 lightdm gdm AD 域管理 同步 备份 建站 matplotlib 阻塞队列 生产者消费者模型 服务器崩坏原因 Linux的基础指令 flash-attention laravel Linux无人智慧超市 LInux多线程服务器 QT项目 LInux项目 单片机项目 less yaml Ultralytics 可视化 rime DBeaver kerberos Linux环境 epoll 实战案例 perf 历史版本 下载 openstack Xen 移动魔百盒 HTTP 服务器控制 ESP32 DeepSeek 毕昇JDK USB转串口 CH340 cfssl 备选 网站 调用 示例 银河麒麟桌面操作系统 Kylin OS AD域 camera Arduino 电子信息 minecraft 邮件APP 免费软件 致远OA OA服务器 服务器磁盘扩容 tcp 产测工具框架 IMX6ULL 管理框架 SWAT 配置文件 服务管理 网络共享 游戏机 Logstash 日志采集 分布式训练 vasp安装 查询数据库服务IP地址 SQL Server Typore c/c++ 串口 vpn 语音识别 AutoDL frp EtherNet/IP串口网关 EIP转RS485 EIP转Modbus EtherNet/IP网关协议 EIP转RS485网关 EIP串口服务器 ROS 自动驾驶 支付 微信支付 开放平台 ArkTs ArkUI 聚类 composer 用户缓冲区 模拟实现 银河麒麟高级服务器 外接硬盘 Kylin outlook prompt flink 根服务器 华为机试 SenseVoice 实时互动 mamba 虚拟局域网 iphone AISphereButler Mac内存不够用怎么办 Kali 渗透 可信计算技术 ukui 麒麟kylinos openeuler 显卡驱动 大模型应用 OpenSSH 版本 交叉编译 回显服务器 UDP的API使用 gpt-3 文心一言 做raid 装系统 Java Applet URL操作 服务器建立 Socket编程 网络文件读取 大模型入门 大模型教程 内网服务器 内网代理 内网通信 人工智能生成内容 VM搭建win2012 win2012应急响应靶机搭建 攻击者获取服务器权限 上传wakaung病毒 应急响应并溯源 挖矿病毒处置 应急响应综合性靶场 rustdesk IO模型 需求分析 规格说明书 序列化反序列化 IPv4 子网掩码 公网IP 私有IP ftp 主从复制 ubuntu24.04.1 升级 CVE-2024-7347 VPS Vmamba 飞书 Cookie web3 n8n 工作流 workflow Ubuntu22.04 开发人员主页 信号处理 trea idea dns big data MacOS录屏软件 P2P HDLC 单一职责原则 串口驱动 CH341 uart 485 双系统 GRUB引导 Linux技巧 键盘 spark HistoryServer Spark YARN jobhistory IMX317 MIPI H265 VCU Headless Linux CDN asp.net大文件上传下载 iis bcompare Beyond Compare uv glibc 模拟器 教程 僵尸世界大战 游戏服务器搭建 zookeeper AP配网 AK配网 小程序AP配网和AK配网教程 WIFI设备配网小程序UDP开 nfs embedding 软负载 AI-native Docker Desktop yolov8 线程 自定义客户端 SAS EMUI 回退 降级 rnn linux安装配置 kali 共享文件夹 阿里云ECS LORA NLP 嵌入式Linux IPC v10 软件 ldap armbian u-boot banner apt 策略模式 单例模式 seatunnel g++ g++13 远程服务 arcgis URL 项目部署到linux服务器 项目部署过程 单元测试 稳定性 看门狗 运维监控 MI300x vscode1.86 1.86版本 ssh远程连接 SSE 迁移指南 pyautogui LLM Web APP Streamlit cpp-httplib rag ragflow 源码启动 SRS 流媒体 直播 开发环境 SSL证书 sysctl.conf vm.nr_hugepages 代理 tensorflow OpenManus trae python3.11 tidb GLIBC 视频编解码 宝塔 视觉检测 性能测试 DeepSeek r1 Open WebUI odoo 服务器动作 Server action cd 目录切换 VMware创建虚拟机 fd 文件描述符 sentinel 游戏引擎 自学笔记 小米 澎湃OS Android 高效日志打印 串口通信日志 服务器日志 系统状态监控日志 异常记录日志 miniapp 真机调试 调试 debug 断点 网络API请求调试方法 国内源 代码托管服务 wordpress 无法访问wordpess后台 打开网站页面错乱 linux宝塔面板 wordpress更换服务器 bat swoole 三级等保 服务器审计日志备份 FTP服务器 联想开天P90Z装win10 多个客户端访问 IO多路复用 TCP相关API 干货分享 黑客工具 密码爆破 软考 架构与原理 宠物 免费学习 宠物领养 宠物平台 easyui langchain IDEA 上传视频至服务器代码 vue3批量上传多个视频并预览 如何实现将本地视频上传到网页 element plu视频上传 ant design vue vue3本地上传视频及预览移除 xml 权限 tailscale derp derper 中转 triton 模型分析 线性代数 电商平台 大文件分片上传断点续传及进度条 如何批量上传超大文件并显示进度 axios大文件切片上传详细教 node服务器合并切片 vue3大文件上传报错提示错误 大文件秒传跨域报错cors 自动化任务管理 互信 C++软件实战问题排查经验分享 0xfeeefeee 0xcdcdcdcd 动态库加载失败 程序启动失败 程序运行权限 标准用户权限与管理员权限 aarch64 编译安装 HPC Deepseek-R1 私有化部署 推理模型 防火墙 NAT转发 NAT Server 程序 性能分析 金仓数据库 2025 征文 数据库平替用金仓 域名服务 DHCP 符号链接 配置 Xinference 树莓派 VNC 沙盒 iventoy VmWare OpenEuler css3 计算生物学 生物信息 基因组 figma Unity插件 HarmonyOS NEXT 原生鸿蒙 浏览器自动化 云桌面 微软 AD域控 证书服务器 perl fstab 李心怡 Python基础 Python教程 Python技巧 WLAN ubuntu20.04 ros1 Noetic 20.04 apt 安装 UDP 加解密 Yakit yaklang top Linux top top命令详解 top命令重点 top常用参数 zip unzip 软链接 硬链接 合成模型 扩散模型 图像生成 带外管理 流量运营 react native 基础环境 服务器时间 HarmonyOS OpenHarmony 网络爬虫 鸿蒙开发 移动开发 大模型推理 llama.cpp word sequoiaDB 环境配置 捆绑 链接 谷歌浏览器 youtube google gmail kotlin ssh远程登录 prometheus数据采集 prometheus数据模型 prometheus特点 虚幻引擎 virtualbox 相机 问题解决 ubuntu24 vivado24 网络药理学 生信 gromacs 分子动力学模拟 MD 动力学模拟 浏览器开发 AI浏览器 个人博客 状态模式 物联网开发 本地化部署 健康医疗 互联网医院 考研 烟花代码 烟花 元旦 rtsp服务器 rtsp server android rtsp服务 安卓rtsp服务器 移动端rtsp服务 大牛直播SDK onlyoffice 在线office 性能调优 安全代理 嵌入式系统开发 云耀服务器 HAProxy dity make chrome 浏览器下载 chrome 下载安装 谷歌浏览器下载 软件卸载 系统清理 私有化 SEO grub 版本升级 扩容 磁盘清理 玩机技巧 软件分享 软件图标 powerpoint hexo MySql 磁盘镜像 服务器镜像 服务器实时复制 实时文件备份 searxng PPI String Cytoscape CytoHubba Docker引擎已经停止 Docker无法使用 WSL进度一直是0 镜像加速地址 firewall deekseek harmonyOS面试题 TCP协议 抗锯齿 拓扑图 知识图谱 jina milvus QT 5.12.12 QT开发环境 Ubuntu18.04 PX4 SVN Server tortoise svn MacOS MVS 海康威视相机 deepseek r1 cocoapods 强化学习 粘包问题 开发 proxy模式 ABAP 镜像 存储维护 NetApp存储 EMC存储 容器技术 navicat kernel SSH 密钥生成 SSH 公钥 私钥 生成 iperf3 带宽测试 su sudo fast autodl seleium Attention docker搭建pg docker搭建pgsql pg授权 postgresql使用 postgresql搭建 IMM wps 智能音箱 智能家居 对比 工具 meld DiffMerge 推荐算法 ShenTong wpf lio-sam SLAM 项目部署 代理服务器 Qwen2.5-VL vllm Node-Red 编程工具 流编程 wsgiref Web 服务器网关接口 读写锁 gnu AI Agent 字节智能运维 办公自动化 自动化生成 pdf教程 GIS 遥感 WebGIS 大大通 第三代半导体 碳化硅 端口 查看 ss ardunio BLE 极限编程 deployment daemonset statefulset cronjob Windows ai工具 java-rocketmq 中兴光猫 换光猫 网络桥接 自己换光猫 内网环境 h.264 多端开发 智慧分发 应用生态 鸿蒙OS x64 SIGSEGV xmm0 win服务器架设 windows server 大模型部署 网卡的名称修改 eth0 ens33 Linux find grep 钉钉 元服务 应用上架 MDK 嵌入式开发工具 论文笔记 sublime text 换源 Debian 查看显卡进程 fuser 端口聚合 windows11 ArtTS 抓包工具 System V共享内存 进程通信 企业网络规划 华为eNSP dash 正则表达式 nvm whistle db docker desktop image 网络建设与运维 NLP模型 UOS1070e CentOS HiCar CarLife+ CarPlay QT RK3588 信创 信创终端 中科方德 xpath定位元素 deep learning docker部署翻译组件 docker部署deepl docker搭建deepl java对接deepl 翻译组件使用 visual studio 信号 hosts ranger MySQL8.0 KylinV10 麒麟操作系统 Vmware nlp 欧标 OCPP 解决方案 热榜 英语 搜狗输入法 中文输入法 js docker部署Python yum换源 vu大文件秒传跨域报错cors 开机黑屏 CentOS Stream 增强现实 沉浸式体验 应用场景 技术实现 案例分析 AR yolov5 Sealos 论文阅读 多路转接 rancher 网络搭建 神州数码 神州数码云平台 云平台 上传视频文件到服务器 uniApp本地上传视频并预览 uniapp移动端h5网页 uniapp微信小程序上传视频 uniapp app端视频上传 uniapp uview组件库 ip协议 Linux权限 权限命令 特殊权限 WSL2 上安装 Ubuntu 数字证书 签署证书 智能电视 dock 加速 服务器正确解析请求体 MAVROS 四旋翼无人机 AI员工 IO 西门子PLC 通讯 安装MySQL 通信工程 毕业 nosql conda配置 conda镜像源 k8s二次开发 集群管理 rpa MobaXterm 达梦 DM8 离线部署dify 搭建个人相关服务器 接口优化 macOS mm-wiki搭建 linux搭建mm-wiki mm-wiki搭建与使用 mm-wiki使用 mm-wiki详解 风扇控制软件