docker run -d \
--name=openvpn-as --device /dev/net/tun \
--cap-add=MKNOD --cap-add=NET_ADMIN \
-p 943:943 -p 443:443 -p 1194:1194/udp \
-v openvpn_data:/openvpn \
--restart=unless-stopped \
openvpn/openvpn-asdocker logs -f openvpn-as
查看日志里:
Initializing OpenVPN...
Removing Cluster Admin user login...
Writing as configuration file...
Perform sa init...
Wiping any previous userdb...
Creating default profile...
Modifying default profile...
Adding new user to userdb...
Modifying new user as superuser in userdb...
Auto-generated pass = "eJZA0zgfWxAq". Setting in db...
Getting hostname...
Hostname: 046ef1ea743c
Preparing web certificates...
Getting web user account...
Adding web group account...
找到密码
https://IP地址/admin/
用户名:openvpn
密码:eJZA0zgfWxAq
在用户管理---用户权限里修改密码
终端openvpn app用url import profile
https://ip地址:943
获取证书,输入用户名openvpn和密码。
接着修改密码和网路设置的ip地址,重启openvpn服务器
如果443端口被占用要修改为5443或其他:
docker run -d \
--name=openvpn-as --device /dev/net/tun \
--cap-add=MKNOD --cap-add=NET_ADMIN \
-p 943:943 -p 5443:443 -p 1194:1194/udp \
-v openvpn_data:/openvpn \
--restart=unless-stopped \
openvpn/openvpn-as
在 OpenVPN-AS (OpenVPN Access Server) 部署和使用过程中,有一些常用的配置方式,可以帮助你根据实际需求更好地管理和优化 VPN 服务。以下是一些最常用的 OpenVPN-AS 配置方式,适用于不同场景:
1. 配置 VPN 服务器基本设置
登录到 OpenVPN-AS Web 管理界面后,第一步通常是配置 VPN 服务器的一些基本设置。
1.1 配置 VPN 服务器地址池
进入 Configuration -> Server Settings,你可以配置 VPN 服务器的 IP 地址池。
VPN IP Address Pool:配置分配给连接客户端的 IP 地址范围。
例如,可以设置一个从
10.8.0.10到10.8.0.100的 IP 地址池,确保每个连接的客户端都能获得一个唯一的 IP 地址。
1.2 配置 DNS 设置
在同一个页面中,找到 DNS Settings,你可以指定服务器使用的 DNS 服务器。
如果你需要通过 VPN 访问公司内部资源,可以设置内部 DNS 服务器地址,确保连接到 VPN 的客户端能够正确解析内网域名。
1.3 配置路由设置
进入 Configuration -> Routing。
Push routes to clients:设置将特定的路由推送给客户端,例如如果需要让 VPN 客户端访问公司内网,必须配置适当的路由。
例如,推送
192.168.1.0/24子网的路由到客户端,让他们能够访问公司的内网资源。
2. 配置用户权限和访问
2.1 添加和管理用户
在 User Management -> User Permissions 页面,点击 Add User 添加新用户。
为每个用户设置用户名、密码和 VPN 配置文件。
设置权限:你可以为不同的用户设置访问权限,允许他们连接到不同的 VPN 子网或限制他们的访问。
2.2 分配用户的 VPN 访问权限
进入 User Management -> User Permissions。
点击某个用户,进入 User Profile 页面,在这里可以修改该用户的连接设置:
Client Specific Configuration:为特定用户配置独立的 VPN 设置,如特定的 DNS 服务器、路由或 IP 地址。
Access Control:可以配置用户是否可以访问特定的 VPN 网络资源或使用特定的 VPN 协议。
2.3 设置多因素认证
OpenVPN-AS 还支持多因素认证(MFA)以提高安全性。可以选择使用 Google Authenticator 或其他 TOTP(Time-based One-time Password)方式。
进入 Configuration -> Authentication,选择 Enable Two-Factor Authentication。
配置认证方式并为用户设置多因素认证。
3. 配置 VPN 加密和协议
3.1 配置加密算法和协议
在 Configuration -> VPN Settings 中,你可以配置 VPN 使用的加密协议和算法。
Encryption Algorithm:选择用于加密的算法。默认使用 AES-256-CBC,适合大多数场景。
Hash Algorithm:配置用于数据完整性验证的哈希算法,通常使用 SHA256 或 SHA1。
Protocol:选择使用的传输协议,OpenVPN 支持 UDP 和 TCP 两种协议。UDP 更适合实时通信,而 TCP 更稳定,但会增加延迟。
3.2 配置端口
你可以选择使用不同的端口来运行 OpenVPN 服务,默认端口是 1194(UDP)。
如果你需要更改端口,可以进入 Configuration -> VPN Settings,修改 Port 选项。
在防火墙中相应配置允许访问新的端口。
3.3 配置压缩和协议优化
进入 Configuration -> VPN Settings。
Compression:你可以启用 LZO 压缩,减少 VPN 数据包的大小,但要注意开启压缩可能会带来一些安全隐患(例如,VORACLE 攻击)。因此,建议只在信任的环境下启用。
4. 配置 Web 访问和管理
4.1 配置 Web 管理界面访问
你可以在 Configuration -> Web Server Settings 中配置 Web 管理界面的访问设置。
Port:设置 Web 管理界面的访问端口,默认是 943。
SSL/TLS Certificates:在该部分,你可以设置 SSL 证书,确保 Web 管理界面和客户端的通信安全。
Restrict Admin UI Access:可以配置只允许特定 IP 或子网访问 Web 管理界面,提高安全性。
4.2 配置 Web 用户门户
你还可以配置 Web 用户门户,允许用户通过 Web 浏览器下载客户端配置文件,管理 VPN 连接。
进入 Configuration -> User Portal Settings。
在 User Portal URL 部分,设置门户的 URL,并为用户提供下载客户端配置文件的入口。
5. 配置 OpenVPN 客户端连接
5.1 客户端配置文件下载
登录 OpenVPN-AS 管理页面后,进入 User Portal,每个用户都可以通过 Web 用户门户下载自己的配置文件。
对于 Windows 用户,可以下载
.ovpn配置文件,并通过 OpenVPN 客户端导入并使用。
5.2 配置客户端连接参数
在 User Portal 页面,你还可以为客户端设置额外的配置选项,例如 DNS、路由、特定 IP 地址分配等。
配置完后,用户下载的
.ovpn文件会自动包含这些设置。
6. 配置日志和审计
为了追踪 VPN 连接的情况,可以启用详细的日志记录。
6.1 启用日志记录
在 Configuration -> Logging 中,启用 Connection Logging 和 Admin Audit Logging 以记录连接和管理界面的活动。
配置日志文件的存储路径,以便日后查看。
6.2 配置日志级别
在 Logging 页面中,你可以设置日志级别,选择更详细的日志记录方式,如 Debug 级别用于开发和故障排查。
7. 配置高级选项
7.1 配置高可用性(HA)
OpenVPN-AS 支持高可用性配置,以确保在服务器出现故障时,客户端能够自动切换到备用服务器。你可以配置两台 OpenVPN-AS 实例,并通过负载均衡器进行流量分配。
7.2 配置负载均衡和流量控制
如果你有多个 OpenVPN-AS 实例,可以通过 Configuration -> Advanced VPN Settings 中的负载均衡选项来平衡流量。
Load Balancing:配置多个服务器实例来分担流量,避免单点故障。
7.3 配置客户端路由
在某些情况下,你可能希望只让某些用户访问特定的资源。你可以通过 Client Specific Configuration 配置来为每个用户指定特定的路由规则。
总结
通过上述配置,你可以针对 OpenVPN-AS 做出多种定制化配置,确保 VPN 环境的稳定性、易用性和安全性。以下是常见的配置方式总结:
服务器设置:配置 IP 地址池、DNS、路由等。
用户管理:添加用户、分配权限、配置访问控制。
加密与协议设置:选择合适的加密算法、协议和端口。
Web 管理与客户端设置:配置 Web 管理访问、用户门户和客户端连接。
根据你的实际需求,灵活地调整这些设置,可以让 OpenVPN-AS 更好地满足你的 VPN 使用需求。
评论区