搭建openVPN,服务端是windows *** 作系统,客户端是arm64 + linux,客户端和服务端的配置文件里均开启了tls-auth ta.key 0/1,并且客户端和服务端都有存放ta.key这个文件。
问题现象
客户端连接服务端时,出现Cannot pre-load keyfile (ta.key), Exiting due to fatal error的错误,无法连接。
原因&解决
在arm + linux的客户端上,openVPN配宴皮置文件里ta.key的路径需要指定为绝对路径,如下:
tls-auth /etc/openvpn/ta.key 1
但是在Ubuntu上,配绝祥竖置相对路径也是可以连接的,我也不知道并大为什么^_^
.ovpn文件扩展名代表OpenVPN配置文件(.ovpn)文件类型。它与OpenVPN一起使用,OpenVPN是虚拟专用网迟迹络(VPN)连接的开源(GPL)实现,利用OpenSSL库的强大SSL/TLS加密功能。OpenVPN由OpenVPN技术公司和OpenVPN社乎或区开发,可在各大桌面和移动 *** 作系统上使用。为了建立VPN隧道,OpenVPN使用.ovpn配置文码顷并件。.ovpn文件是一个普通的文本文件,其中列出了连接到VPN服务器的配置选项。证书(.crt)和密钥(.key)文件也可能是建立VPN隧道所需要的。许多以.ovpn文件形式发布连接设置的VPN服务器在.ovpn文件中包含序列化的服务器证书和密钥。
教程如下配置OpenVPN
作为客户端,OpenVPN并没有特定的配置文件,而是由服务器提供方给出一个配置文件。对于认证,OpenVPN提供了两种认证方法:基于用户名/密码的认证与SSL证书认证。用户名/密码的认证方法无法(或较难)限制一个账号同时连接多个客户端,而采用证书,则可保证同一证书同一时间只能有一个客户端连接。当然,这些都是由服务器端决定的,不需要客户端进行选择。
首先将OpenVPN服务器提供商发给你的配置文件解压,并将所有文件都复制到 /etc/openvpn/中。
这些文件中至少包含一个.ovpn文件;如果服务器需要证书认证,则应该还存在另外三个证书文件。
看懂OpenVPN配置格式。下面是一个.ovpn配置示例:
client
dev tap
proto tcp-client
remote 192.168.135.75 1194
resolv-retry infinite
nobind
mute-replay-warnings
redirect-gateway
ca /etc/ca.crt
cert /etc/client.crt
key /etc/client.key
comp-lzo
verb 4
一般来说,红色的内容可能需要你进行修改。将红色的内容修改成这三个文件的实际位置。然后保存即可。
连接OpenVPN
在配置好.ovpn文件后,执行
openvpn /etc/***.ovpn
即可连接服务器了。注意,上面的参数应该换成你的配置文件实际位置。
此时,终端会回显很多连接日志。如果连接不成功,则汪者激可以通过这些日嫌滑志来确定出错位置。如果要断开,只需要通过Ctrl+C强制终止即可。
上面的命令在实际中并不方便,因为它要占用一个独立的终端。在测试成功后,使困袜用以下命令即可在后台连接OpenVPN:
openvpn /etc/***.ovpn >/dev/null &
值得称赞的是,openvpn非常智能,在连接异常中断、无法连接服务器、断网的情况下,它会自动重连。因此,如果希望开机即自动连接OpenVPN,或者是VPN常年在线,则可将上述命令行加入中
/etc/rc.local
注意,命令末尾的&符号不能省略,否则将可能阻塞系统的正常启动。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)