精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

十步搭建OpenVPN,享受你的隱私生活

開源
我們支持保護隱私,不為我們有自己的秘密需要保護,只是我們認為保護隱私應該成為一項基本人權。所以我們堅信無論誰在什么時候行使這項權利,都應該不受拘束的獲取必須的工具和服務。OpenVPN就是這樣一種服務并且有多種工具(客戶端) 來讓我們利用并享受這種服務。

[[119034]]

我們支持保護隱私,不為我們有自己的秘密需要保護,只是我們認為保護隱私應該成為一項基本人權。所以我們堅信無論誰在什么時候行使這項權利,都應該不受拘束的獲取必須的工具和服務。OpenVPN就是這樣一種服務并且有多種工具(客戶端) 來讓我們利用并享受這種服務。

通過與一個OpenVPN服務器建立連接,我們基本上在我們的設備和遠端運行OpenVPN的主機之間建立了一個安全的通信通道。盡管在兩個端點之間的通信可能被截獲,但是信息是經過高強度加密的所以實際上它對于攻擊者沒什么用。OpenVPN除了扮演加密通信通道的調解人,我們也可以通過設置使服務器扮演互聯網網關的角色。通過這種方式,我們可以連接任何不安全的Wifi,然后迅速的鏈接到遠程的OpenVPN服務器,然后在不需要考慮偷窺的人或者無聊的管理員的情況下運行需要上網的程序。(注意:OpenVPN服務器旁還是需要信任的管理員的。)

這篇文章將一步一步的教會你如何在Ubuntu Server 14.04 LTS上安裝OpenVPN。OpenVPN所在的主機可能是云上的一臺VPS,一臺在我們家里某臺電腦上運行的虛擬機,或者是一個老到你都快忘了的設備。

第一步 準備系統

我們需要Ubuntu Server主機的一個命令行終端,比如通過SSH從遠程訪問它。首先需要更新它的本地倉庫數據:

  1. sub0@delta:~$ sudo apt-get update

進行操作系統和已安裝的包的升級,輸入:

  1. sub0@delta:~$ sudo apt-get dist-upgrade

如果升級了新內核,那就需要重啟。當更新完成后,就該安裝OpenVPN了:

  1. sub0@delta:~$ sudo apt-get -y install openvpn easy-rsa dnsmasq

注意,我們用apt-get安裝了三個包:

  • openvpn提供了OpenVPN的核心
  • easy-rsa包含了一些有用的密鑰管理腳本
  • dnsmasq是當我們的OpenVPN所在的主機將扮演客戶端的路由器時會用到的域名服務器

第二步 生成證書和私鑰

這是安裝OpenVPN中最重要和最關鍵的一步,目的是建立公鑰基礎設施(PKI)。包括如下內容:

  • 為OpenVPN服務器創建一個證書(公鑰)和一個私鑰
  • 為每個OpenVPN客戶端創建證書和私鑰
  • 建立一個證書頒發機構(CA)并創建證書和私鑰。這個私鑰用來給OpenVPN服務器和客戶端的證書簽名

從最后一個做起,我們先建立一個目錄:

  1. sub0@delta:~$ sudo mkdir /etc/openvpn/easy-rsa

然后把easy-rsa的文件拷過去:

  1. sub0@delta:~$ sudo cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa

在我們創建CA的私鑰之前,我們先編輯/etc/openvpn/easy-rsa/vars(我們喜歡用nano編輯器,不過這只是我們的喜好,你愛用什么用什么):

  1. sub0@delta:~$ sudo nano /etc/openvpn/easy-rsa/vars

在文件的尾部,我們設置主證書和密鑰的信息:

  1. export KEY_COUNTRY="GR"
  2. export KEY_PROVINCE="Central Macedonia"
  3. export KEY_CITY="Thessaloniki"
  4. export KEY_ORG="Parabing Creations"
  5. export KEY_EMAIL="nobody@parabing.com"
  6. export KEY_CN="VPNsRUS"
  7. export KEY_NAME="VPNsRUS"
  8. export KEY_OU="Parabing"
  9. export KEY_ALTNAMES="VPNsRUS"

你可以根據自己的情況設置不同的值。特別注意最后KEY_ALTNAMES這一行,盡管這不是原本vars文件中有的但是我們還是把它加到文件的尾部,不然build-ca腳本會運行失敗。

保存更改,我們得按[CTRL+O]然后按[Enter]。想退出nano,請按[CTRL+X]。現在,我們要獲得root訪問權限,繼續生成主證書和私鑰(LCTT譯注:請注意命令行賬戶發生了改變):

  1. sub0@delta:~$ sudo su
  2. root@delta:/home/sub0# cd /etc/openvpn/easy-rsa
  3. root@delta:/etc/openvpn/easy-rsa# source vars
  4. NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys
  5. root@delta:/etc/openvpn/easy-rsa# sh clean-all
  6. root@delta:/etc/openvpn/easy-rsa# sh build-ca
  7. Generating a 1024 bit RSA private key
  8. ...++++++
  9. ................++++++
  10. writing new private key to 'ca.key'
  11. -----
  12. You are about to be asked to enter information that will be incorporated
  13. into your certificate request.
  14. What you are about to enter is what is called a Distinguished Name or a DN.
  15. There are quite a few fields but you can leave some blank
  16. For some fields there will be a default value,
  17. If you enter '.', the field will be left blank.
  18. -----
  19. Country Name (2 letter code) [GR]:
  20. State or Province Name (full name) [Central Macedonia]:
  21. Locality Name (eg, city) [Thessaloniki]:
  22. Organization Name (eg, company) [Parabing Creations]:
  23. Organizational Unit Name (eg, section) [Parabing]:
  24. Common Name (eg, your name or your server's hostname) [VPNsRUS]:
  25. Name [VPNsRUS]:
  26. Email Address [nobody@parabing.com]:
  27. root@delta:/etc/openvpn/easy-rsa#

在我們的例子中,所有問題的答案都選擇了默認的。在運行了build-ca腳本后,我們就獲得了主證書文件(keys/ca.crt)和對應的私鑰(keys/ca.key)。私鑰必須不計代價的保密。

#p#

第三步 生成OpenVPN服務器的證書和私鑰

在我們為OpenVPN服務器生成證書和密鑰之前,我們得給他起個名。我決定把它叫"delta",然后運行build-key-server腳本來獲取證書和密鑰:

  1. root@delta:/etc/openvpn/easy-rsa# sh build-key-server delta
  2. Generating a 1024 bit RSA private key
  3. ....++++++
  4. ...++++++
  5. writing new private key to 'delta.key'
  6. -----
  7. You are about to be asked to enter information that will be incorporated
  8. into your certificate request.
  9. What you are about to enter is what is called a Distinguished Name or a DN.
  10. There are quite a few fields but you can leave some blank
  11. For some fields there will be a default value,
  12. If you enter '.', the field will be left blank.
  13. -----
  14. Country Name (2 letter code) [GR]:
  15. State or Province Name (full name) [Central Macedonia]:
  16. Locality Name (eg, city) [Thessaloniki]:
  17. Organization Name (eg, company) [Parabing Creations]:
  18. Organizational Unit Name (eg, section) [Parabing]:
  19. Common Name (eg, your name or your server's hostname) [delta]:
  20. Name [VPNsRUS]:deltaVPN
  21. Email Address [nobody@parabing.com]:
  22. Please enter the following 'extra' attributes
  23. to be sent with your certificate request
  24. A challenge password []:
  25. An optional company name []:
  26. Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
  27. Check that the request matches the signature
  28. Signature ok
  29. The Subject's Distinguished Name is as follows
  30. countryName :PRINTABLE:'GR'
  31. stateOrProvinceName :PRINTABLE:'Central Macedonia'
  32. localityName :PRINTABLE:'Thessaloniki'
  33. organizationName :PRINTABLE:'Parabing Creations'
  34. organizationalUnitName:PRINTABLE:'Parabing'
  35. commonName :PRINTABLE:'delta'
  36. name :PRINTABLE:'deltaVPN'
  37. emailAddress :IA5STRING:'nobody@parabing.com'
  38. Certificate is to be certified until Apr 7 08:06:02 2024 GMT (3650 days)
  39. Sign the certificate? [y/n]:y
  40. 1 out of 1 certificate requests certified, commit? [y/n]y
  41. Write out database with 1 new entries
  42. Data Base Updated
  43. root@delta:/etc/openvpn/easy-rsa#

當腳本成功運行完的時候,我們就得到了服務器的證書(keys/delta.crt)和私鑰(keys/delta.key)。注意服務器證書被CA的私鑰簽名了。

第四步 生成Diffie-Hellman參數

幸虧有了Diffie-Hellman參數,我們才能在不安全的通信通道里安全的交換密鑰。為了生成它我們需要鍵入:

  1. root@delta:/etc/openvpn/easy-rsa# sh build-dh
  2. Generating DH parameters, 2048 bit long safe prime, generator 2
  3. This is going to take a long time
  4. .......................+.....................................+..
  5. ...........................+..+.....................+...........
  6. ..............................................+.................
  7. .......................+........................................
  8. ................................................+...............
  9. .......................................++*++*++*
  10. root@delta:/etc/openvpn/easy-rsa#

證書,私鑰和包含Diffie-Hellman參數的文件已生成,它們都儲存在/etc/openvpn/easy-rsa/keys,所以我們到現在為止已經有如下五個文件了:

  1. ca.crt – 證書頒發機構(CA)的證書
  2. ca.key – CA的私鑰
  3. delta.crt – OpenVPN服務器的證書
  4. delta.key – OpenVPN服務器的私鑰
  5. dh2048.pem – Diffie-Hellman參數文件

你自己的OpenVPN服務器命名可能和我們的不同。現在我們需要拷貝除了ca.key的文件到/etc/openvpn:

  1. root@delta:/etc/openvpn/easy-rsa# cd keys
  2. root@delta:/etc/openvpn/easy-rsa/keys# cp ca.crt delta.crt delta.key dh2048.pem /etc/openvpn
  3. root@delta:/etc/openvpn/easy-rsa/keys# cd ..
  4. root@delta:/etc/openvpn/easy-rsa#

第五步 為OpenVPN客戶端生成證書和私鑰

試想我們的筆記本要連接OpenVPN服務器。為了實現這個很常見的情況,我們首先需要為客戶端(比如:我們的筆記本)生成證書和私鑰,在/etc/openvpn/easy-rsa有一個腳本幫我們完成這項工作:

  1. root@delta:/etc/openvpn/easy-rsa# source vars
  2. NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys
  3. root@delta:/etc/openvpn/easy-rsa# ./build-key laptop
  4. Generating a 1024 bit RSA private key
  5. .......................................++++++
  6. ...................................................................................................++++++
  7. writing new private key to 'laptop.key'
  8. -----
  9. You are about to be asked to enter information that will be incorporated
  10. into your certificate request.
  11. What you are about to enter is what is called a Distinguished Name or a DN.
  12. There are quite a few fields but you can leave some blank
  13. For some fields there will be a default value,
  14. If you enter '.', the field will be left blank.
  15. -----
  16. Country Name (2 letter code) [GR]:
  17. State or Province Name (full name) [Central Macedonia]:
  18. Locality Name (eg, city) [Thessaloniki]:
  19. Organization Name (eg, company) [Parabing Creations]:
  20. Organizational Unit Name (eg, section) [Parabing]:
  21. Common Name (eg, your name or your server's hostname) [laptop]:
  22. Name [VPNsRUS]:
  23. Email Address [nobody@parabing.com]:
  24. Please enter the following 'extra' attributes
  25. to be sent with your certificate request
  26. A challenge password []:
  27. An optional company name []:
  28. Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
  29. Check that the request matches the signature
  30. Signature ok
  31. The Subject's Distinguished Name is as follows
  32. countryName :PRINTABLE:'GR'
  33. stateOrProvinceName :PRINTABLE:'Central Macedonia'
  34. localityName :PRINTABLE:'Thessaloniki'
  35. organizationName :PRINTABLE:'Parabing Creations'
  36. organizationalUnitName:PRINTABLE:'Parabing'
  37. commonName :PRINTABLE:'laptop'
  38. name :PRINTABLE:'VPNsRUS'
  39. emailAddress :IA5STRING:'nobody@parabing.com'
  40. Certificate is to be certified until Apr 7 18:00:51 2024 GMT (3650 days)
  41. Sign the certificate? [y/n]:y
  42. 1 out of 1 certificate requests certified, commit? [y/n]y
  43. Write out database with 1 new entries
  44. Data Base Updated
  45. root@delta:/etc/openvpn/easy-rsa#

我們為密鑰選取的名字是"laptop",當build-key腳本運行完之后,我們就得到了在keys/laptop.crt的證書和在keys/laptop.key的私鑰。有了這兩個文件和CA的證書,我們得把這三個文件拷貝到用戶有(比如用戶sub0)權訪問的地方。比如我們可以在用戶的home目錄中新建一個目錄并把三個文件拷貝過去:

  1. root@delta:/etc/openvpn/easy-rsa# mkdir /home/sub0/ovpn-client
  2. root@delta:/etc/openvpn/easy-rsa# cd keys
  3. root@delta:/etc/openvpn/easy-rsa/keys# cp ca.crt laptop.crt laptop.key /home/sub0/ovpn-client
  4. root@delta:/etc/openvpn/easy-rsa/keys# chown -R sub0:sub0 /home/sub0/ovpn-client
  5. root@delta:/etc/openvpn/easy-rsa/keys# cd ..
  6. root@delta:/etc/openvpn/easy-rsa#

ovpn-client文件夾必須安全的拷貝到我們的筆記本電腦上。我們可以給多個客戶端分發這三個文件。當然了,等我們需要一個不一樣的證書-私鑰對的時候只要再次運行build-key腳本即可。

#p#

第六步 -- OpenVPN服務器設置

等會我們的OpenVPN服務器就要啟動并運行了。但是開始的時候,我們需要更改一些設置。在/usr/share/doc/openvpn/examples/sample-config-files中有一個示例配置文件,它很適合我們的教程,這個文件叫server.conf.gz:

  1. root@delta:/etc/openvpn/easy-rsa# cd /etc/openvpn
  2. root@delta:/etc/openvpn# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz .
  3. root@delta:/etc/openvpn# gunzip -d server.conf.gz
  4. root@delta:/etc/openvpn# mv server.conf delta.conf
  5. root@delta:/etc/openvpn#

如你所見,我們把server.conf.gz拷貝到/etc/openvpn,解壓并重命名到delta.conf。你可以按個人喜好給OpenVPN服務器配置文件取名字,但是它必須有".conf"擴展名。我們現在用nano打開配置文件:

  1. root@delta:/etc/openvpn# nano delta.conf

下面是我們應該做出的更改。

  • 首先,定位到這一行

    cert server.crt key server.key

確認OpenVPN服務器證書和私鑰的位置和名稱,在我們的例子中,這兩行要改成

  1. cert delta.crt
  2. key delta.key
  • 然后定位到這一行

    dh dh1024.pem

用"2048"代替"1024":

  1. dh dh2048.pem
  • 在配置文件的末尾,我們添加下面這兩行:

    push "redirect-gateway def1" push "dhcp-option DNS 10.8.0.1"

最后這兩行指示客戶端用OpenVPN作為默認的網關,并用10.8.0.1作為DNS服務器。注意10.8.0.1是OpenVPN啟動時自動創建的隧道接口的IP。如果客戶用別的域名解析服務,那么我們就得提防不安全的DNS服務器。為了避免這種泄露,我們建議所有OpenVPN客戶端使用10.8.0.1作為DNS服務器。

我們以這種方式來開始運行OpenVPN服務器:

  1. root@delta:/etc/openvpn# service openvpn start

默認的,OpenVPN服務器監聽1194/UDP端口。一種查看的方法是使用netstat工具:

  1. root@delta:/etc/openvpn# netstat -anup
  2. Active Internet connections (servers and established)
  3. Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
  4. udp 0 0 0.0.0.0:54149 0.0.0.0:* 555/dhclient
  5. udp 0 0 0.0.0.0:1194 0.0.0.0:* 3024/openvpn
  6. udp 0 0 0.0.0.0:53 0.0.0.0:* 2756/dnsmasq
  7. udp 0 0 0.0.0.0:68 0.0.0.0:* 555/dhclient
  8. udp6 0 0 :::60622 :::* 555/dhclient
  9. udp6 0 0 :::53 :::* 2756/dnsmasq

看起來一切運行的不錯,但是我們還沒設置DNS服務器呢。

第七步 為OpenVPN客戶端搭建DNS

這就是為什么我們要安裝dnsmasq的原因,打開它的配置文件。

  1. root@delta:/etc/openvpn# nano /etc/dnsmasq.conf

定位到這行:

  1. #listen-address=

把它換成下面這樣:

  1. listen-address=127.0.0.1, 10.8.0.1

然后定位到這行:

  1. #bind-interfaces

把"#"刪了:

  1. bind-interfaces

為了讓dnsmasq應用這些更改,我們重啟它:

  1. root@delta:/etc/openvpn# service dnsmasq restart
  2. * Restarting DNS forwarder and DHCP server dnsmasq [ OK ]
  3. root@delta:/etc/openvpn#

現在,dnamasq在本地回環(lo)和隧道(tun0)接口監聽DNS請求。netstat的輸出看起來是這個樣子的:

  1. root@delta:/etc/openvpn# netstat -anup
  2. Active Internet connections (servers and established)
  3. Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
  4. udp 0 0 0.0.0.0:57219 0.0.0.0:* 638/dhclient
  5. udp 0 0 0.0.0.0:1194 0.0.0.0:* 911/openvpn
  6. udp 0 0 127.0.0.1:53 0.0.0.0:* 1385/dnsmasq
  7. udp 0 0 10.8.0.1:53 0.0.0.0:* 1385/dnsmasq
  8. udp 0 0 0.0.0.0:68 0.0.0.0:* 638/dhclient
  9. udp6 0 0 :::39148 :::* 638/dhclient

第八步 路由功能

我們希望在一些機器或虛擬機上運行的OpneVPN有路由的功能,這意味著要開啟IP轉發。為了打開它,我們用root賬戶鍵入:

  1. root@delta:/etc/openvpn# echo "1" > /proc/sys/net/ipv4/ip_forward

為了讓這個設置重啟也好用,我們編輯 /etc/sysctl.conf:

  1. root@delta:/etc/openvpn# nano /etc/sysctl.conf

編輯這行:

  1. #net.ipv4.ip_forward=1

把"#"刪了:

  1. net.ipv4.ip_forward=1

還需要激活一些iptables相關的規則:

  1. root@delta:/etc/openvpn# iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
  2. root@delta:/etc/openvpn# iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
  3. root@delta:/etc/openvpn# iptables -A FORWARD -j REJECT
  4. root@delta:/etc/openvpn# iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  5. root@delta:/etc/openvpn#

當然了,我們希望每次Ubuntu啟動的時候,這些規則都好用。所以我們得把它們加到/etc/rc.local里:

  1. #!/bin/sh -e
  2. #
  3. # rc.local
  4. #
  5. # This script is executed at the end of each multiuser runlevel.
  6. # Make sure that the script will "exit 0" on success or any other
  7. # value on error.
  8. #
  9. # In order to enable or disable this script just change the execution
  10. # bits.
  11. #
  12. # By default this script does nothing.
  13. iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
  14. iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
  15. iptables -A FORWARD -j REJECT
  16. iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  17. service dnsmasq restart
  18. exit 0

請注意倒數第二行:

service dnsmasq restart

這非常重要:在系統啟動時,dnsmasq會嘗試在OpenVPN之前啟動。但是OpenVPN啟動之前是沒有隧道(tun0)接口的,所以dnsmasq自然就掛了。過了一陣,當/etc/rc.local讀到隧道(tun0)接口出現時,它會在這時重啟dnsmasq然后就一切如你所愿了。

#p#

第九步 客戶端設置

在第五步,我們在用戶的home目錄里我們建立了ovpn-client文件夾(在我們的例子里是/home/sub0)。在哪里有CA的證書和客戶端證書和私鑰。現在只缺客戶端配置文件了,在/usr/share/doc/openvpn/examples/sample-config-files有一個示例配置文件:

  1. root@delta:/etc/openvpn# exit
  2. exit
  3. sub0@delta:~$ cd ~/ovpn-client
  4. sub0@delta:~/ovpn-client$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf .
  5. sub0@delta:~/ovpn-client$

我們需要編輯client.conf,定位到這一行:

  1. remote my-server-1 1194

"my-server-1"是一個占位符,現在我們要把它換成我們自己服務器的公網域名或IP。如果我們已經給服務器分配域名了,那只要把它填到my-server-1的位置。如果沒有域名,那么得獲取公網IP。如何獲取呢?一種方式是鍵入下列命令:

  1. sub0@delta:~/ovpn-client$ curl ipecho.net/plain ; echo

(如果不是一個數字的IP地址, 或是發生錯誤,那就等會再試。)所以我們現在知道我們的服務器公網IP了,但是它是動態的還是靜態的呢?當我們把服務器架設在家或者辦公室的時候,極有可能就是動態IP。如果是動態IP的話,可以用免費的動態域名服務(DDNS),比如No-IP的服務。如果使用No-IP,假設我們選擇了免費的域名dnsalias.net,那么這一行應該像這樣填寫:

  1. remote ovpn.dnsalias.net 1194

"ovpn"是我們給服務器起的主機名。如果我們的服務器在云上,那么它可能有一個靜態IP。如果有靜態IP的話,那么這一行應該是這樣的:

  1. remote 1.2.3.4 1194

還要修改兩行:

  1. cert client.crt
  2. key client.key

在我們的例子里,客戶端的證書和密鑰的名字分別是laptop.crt和laptop.key所以我們的client.conf要包含下面這兩行:

  1. cert laptop.crt
  2. key laptop.key

在確認保存client.conf的修改之后,我們需要安全的把整個ovpn-client文件夾傳輸到客戶端。一種方式是使用scp命令(安全拷貝或在SSH上拷貝)。另一種方式由優秀而免費的軟件FileZilla提供,使用在SSH上運行的FTP(SFTP)。

第十步 連接并測試

所以我們到底怎么樣才能鏈接到遠程的OpenVPN服務器的呢?它完全取決于我們手中現有的設備類型,當然也取決于所運行的操作系統。我們將在四種不同類別的操作系統上運行,Linux, Windows, OS X和iOS/Android。注意,無論在什么設備和系統上,我們都得在OpenVPN服務器的本地網絡外才能連接成功。此外,如果在服務器前有防火墻,我們需要增加一條這樣的規則:

把所有從1194/UDP端口收到的包轉發到服務器公網接口的1194/UDP端口。

這是一個簡單的防火墻規則。事不宜遲,讓我們與我們難以置信的OpenVPN服務器建立第一個連接吧。

Linux: 我們只需安裝openvpn包。一種連接遠程OpenVPN服務器的方式是新建一個終端,切換到ovpn-client文件夾并以root身份或使用sudo來鍵入下列命令:

  1. /usr/sbin/openvpn --config client.conf

任何時候如果我們需要終止OpenVPN,按[CTRL+C]就行了。

Windows: 有一個免費的OpenVPN客戶端軟件叫做OpenVPN Desktop Client。 配置文件client.conf需要重命名成client.ovpn,這就是我們需要提供給OpenVPN Desktop Client的文件。程序會讀取client.ovpn并給OpenVPN服務器生成一個新的連接配置。

OS X: tunnelblick是一款可以連接OpenVPN的免費開源OS X軟件。Viscosity也可以但它是商業軟件,不過我們喜歡。Viscosity會讀取client.conf并給OpenVPN服務器生成一個新的連接配置。

iOS/Android: OpenVPN connect是絕佳的選擇。它是免費的且可以從App StoreGoogle Play store獲得

不管是什么平臺,有時我們想檢驗我們是否真的使用OpenVPN連接了。一種檢驗方法是完成下面這簡單的4步:

在連接到OpenVPN服務器前我們需要…

  • 打開whatip.com記錄我們的公網IP
  • 打開[dnsleaktest.com][10],運行標準測試(standard test),記錄我們的域名解析服務器

在連接到OpenVPN服務器后重復這兩部。如果我們獲取到兩個不同的公網IP,這意味著我們的網絡出口已在遠端OpenVPN服務器那。此外,如果獲取了兩個不同的域名解析服務器,那么就不存在DNS泄露的問題了。

感言

我用了三個不同的OpenVPN服務器,都是定制的。 一個運行在希臘Thessaloniki的家庭辦公室的pfSense路由。當我不在辦公室時,我用這個服務器安全的連接到局域網。剩下的兩個服務器在兩個不同的VPS上,一個在冰島雷克雅未克,另一個在美國紐澤西州。當我在外面且需要任意用一個WiFi熱點的時候,我不必考慮安全問題:我只需簡單的連接到雷克雅未克的服務器然后正常上網。有時我想看看那些限制用戶地理位置在美國的服務。在這種不太常見的情況下,新澤西的服務器就派上用場了,當我連接時,我就獲得了美國的一個公網IP,這樣就可以訪問有地理位置限制的服務了。值得注意的是,一些服務會把一些知名的VPN公司的IP列入黑名單。這是在你選的VPS提供商建立自己的OpenVPN十分重要的一個優點:這不大可能被列入黑名單。

無論你的物理位置在哪, OpenVPN確保客戶端和服務器之間的數據流是高度加密的。沒有OpenVPN的數據則是另一種情況。 取決于不同的應用層協議,它可能仍然是加密的,但它也可能是未加密的。所以除非你對OpenVPN服務器和它的本地網絡有絕對的控制權,你不能完全相信另一端的管理員。這種精神是顯而易見的:如果你真的在乎你自己的隱私,那么你需要注意你的行為可能在破壞它。

一個例子是我們希望點對點傳輸。我們有一個在云上配置好的OpenVPN服務器。當需要任意用一個WiFi熱點的時候,你沒有絲毫的擔心,因為你連在OpenVPN服務器上。然后你打開你最喜歡的電子郵件客戶端從一個依然使用SMTP的老服務器收信。你猜會發生什么?你的用戶名和密碼以未加密的純文本格式離開OpenVPN服務器。與此同時一個在你OpenVPN服務器附近的鬼鬼祟祟的管理員很容易就嗅探出你的證書并記錄到他們越來越長的名叫"random happy people.txt"的列表。

所以你該做什么?很簡單。你應該繼續使用OpenVPN服務器,但不要使用應用了舊的或不安全的協議的應用程序。

享受你的OpenVPN服務器吧!

原文鏈接:http://linux.cn/article-3706-2.html

責任編輯:牛小雨 來源: linux中國
相關推薦

2023-12-15 11:40:25

2012-10-17 09:52:01

2022-08-13 13:00:43

SQL語言

2014-01-14 09:14:17

SQL數據庫

2012-12-28 09:58:50

程序員代碼編程

2011-05-04 10:52:25

架構網站

2009-12-10 09:33:30

Linux驅動開發

2010-12-17 17:46:54

負載均衡負載均衡配置

2013-03-05 10:48:59

虛擬桌面系統VDI

2010-05-27 15:50:39

2023-02-24 15:10:46

機器學習數據集

2019-12-17 09:00:00

AI人工智能醫療診斷

2015-01-28 11:19:59

2012-02-06 09:30:27

System Cent微軟私有云

2011-12-21 09:41:44

虛擬化服務器虛擬化

2010-10-11 16:16:52

身份安全訪問管理

2009-10-14 09:33:22

Web開發人員

2010-04-15 11:34:09

Oracle數據庫重新

2010-08-10 13:42:50

Facebook扎克伯格

2022-05-16 19:45:22

云遷移云計算
點贊
收藏

51CTO技術棧公眾號

亚洲 国产 图片| 精品麻豆av| 中文乱码字幕高清一区二区| 日韩精品久久久久久久软件91| 亚洲一区二区在线视频| 精品在线不卡| 96亚洲精品久久久蜜桃| 欧美日本久久| 亚洲香蕉成人av网站在线观看| 网站在线你懂的| av中文字幕在线观看第一页| 国产亚洲欧美日韩在线一区| 成人免费观看a| 毛片a片免费观看| 热re99久久精品国产99热| 在线亚洲一区观看| 美女精品在线| 九色在线观看视频| 日本黄在线观看| 亚洲综合国产| 久久精品视频99| 亚洲综合自拍网| 色综合久久久久久久久五月| 成人啪啪18免费游戏链接| 天堂√中文最新版在线| 中文字幕一区二区三区四区不卡 | 男女av一区三区二区色多| www.国产一区| 美女被到爽高潮视频| 一级毛片精品毛片| 欧美日韩国产另类不卡| 日本在线视频www| 黄色的网站在线观看| 国产日韩精品视频一区| 国产亚洲情侣一区二区无| 国产精品无码在线播放| 日韩精品一二区| 91成人性视频| 日韩精品成人在线| 欧美激情91| 中文字幕最新精品| 三区四区在线观看| 色综合综合色| 亚洲欧美日韩在线一区| 国产精品久久AV无码| 成人香蕉社区| 在线成人午夜影院| 污色网站在线观看| 国产成人77亚洲精品www| 色先锋资源久久综合| 黄色一级片播放| 草草在线观看| 欧美日韩国产精品专区| 毛片在线视频播放| 超碰99在线| 精品久久久久久久久久ntr影视| 日韩xxxx视频| 国产精品偷拍| 亚洲va天堂va国产va久| 国产免费一区二区视频| 欧洲成人综合网| 一区二区三区在线免费播放| av日韩在线看| 国产精品13p| 欧美日韩精品在线| 日本www高清视频| 成人国产精品入口免费视频| 欧美色偷偷大香| 亚洲精品性视频| 国内不卡的一区二区三区中文字幕| 5566中文字幕一区二区电影| 色网站在线视频| 6080亚洲理论片在线观看| 亚洲成人久久电影| 欧美色图亚洲激情| 成人在线免费小视频| 日韩中文字幕在线| 黄色一级视频免费| 男人天堂欧美日韩| 国产精品久久久久福利| 999av视频| jlzzjlzz国产精品久久| 日本在线观看一区二区三区| 日本精品一区二区三区在线播放| 亚洲综合丁香婷婷六月香| 欧美成人三级在线视频| gogo亚洲高清大胆美女人体| 91精品国产综合久久久久久久| 九九九久久久久久久| 精品国模一区二区三区欧美| 亚洲精品suv精品一区二区| 最近中文字幕在线mv视频在线| 欧美激情欧美| 久久久亚洲天堂| 日本精品入口免费视频| 国产激情精品久久久第一区二区 | 国产免费中文字幕| 精品少妇一区| 中文字幕在线视频日韩| 日韩免费在线视频观看| 美女在线视频一区| 国产一区二区三区无遮挡| 91精品国产综合久久久久久豆腐| 洋洋成人永久网站入口| 日本黄色三级大片| 国模大尺度视频一区二区| 亚洲欧美自拍一区| 欧美爱爱小视频| 久久中文在线| 国产精品美女黄网| 91福利在线视频| 精品久久久中文| 人人爽人人爽av| 激情综合网站| 97热在线精品视频在线观看| 亚洲一区二区天堂| 91蜜桃网址入口| 国产成人生活片| 精品国产欧美日韩一区二区三区| 精品国产免费人成在线观看| 久久久久亚洲AV成人无在| 亚洲无线视频| 91亚洲精品久久久| 成人性爱视频在线观看| 狠狠爱在线视频一区| 极品人妻一区二区| 97国产成人高清在线观看| 国产成人a亚洲精品| 欧美一区二区三区成人片在线| 亚洲日本一区二区| 婷婷丁香激情网| 亚洲图区在线| 欧美一二三视频| 蜜臀久久精品久久久久| 一区二区三区在线观看网站| 亚洲免费成人在线视频| av一区二区高清| 欧美专区在线观看| 亚洲av成人无码久久精品老人 | 欧美a级免费视频| 91麻豆精品国产综合久久久| 在线精品国产成人综合| 久久久精品视频网站| 99久久国产综合色|国产精品| 中国女人做爰视频| 蜜桃精品视频| 另类图片亚洲另类| 国产伦精品一区二区三区免.费 | 亚洲一区三区电影在线观看| 日韩免费小视频| 一本一本久久a久久精品综合小说| 日本中文在线播放| 91看片淫黄大片一级| 六月婷婷在线视频| 日本国产精品| 欧美中文在线观看| 国产在线一二| 欧美中文字幕久久| 影音先锋男人在线| 美女在线视频一区| 美女在线免费视频| 日韩亚洲精品在线观看| 欧美激情xxxxx| 人妻精品一区二区三区| 欧美日韩在线视频观看| 高清国产在线观看| 九色综合狠狠综合久久| 国产三级中文字幕| 国产乱论精品| 国产999视频| 午夜免费视频在线国产| 日韩午夜在线影院| 伊人久久综合视频| 久久精品欧美一区二区三区麻豆| 亚洲视频在线a| 68国产成人综合久久精品| av免费精品一区二区三区| av老司机免费在线| 亚洲社区在线观看| 国产精品天天操| 精品av在线播放| 久久久久亚洲av成人无码电影| 久久国产夜色精品鲁鲁99| 黄色一级片国产| 欧美日韩大片免费观看| 国产精品嫩草影院一区二区| 欧美被日视频| 亚洲二区中文字幕| 中国精品一区二区| 亚洲一区二区三区四区五区黄| 在线观看日韩精品视频| 另类小说视频一区二区| 成人性生活视频免费看| 不卡一区2区| 成人综合色站| 日本.亚洲电影| 欧美高跟鞋交xxxxhd| 九色视频网站在线观看| 日韩欧美中文字幕公布| 精品国产乱子伦| 亚洲第一综合色| 天天操天天摸天天舔| 波多野结衣亚洲一区| wwwwwxxxx日本| 午夜在线一区二区| 久久久99精品视频| 青青草国产成人a∨下载安卓| 国产激情一区二区三区在线观看| 国产一区二区三区影视| 国内精品久久久久久中文字幕| 免费在线国产| 日韩精品一区二区三区中文不卡 | 老牛嫩草一区二区三区日本| 4444在线观看| 欧美r级电影| 欧美成ee人免费视频| 一区二区免费| 91精品综合视频| 四虎4545www精品视频| 国内精品一区二区三区| av免费在线观| 日韩小视频在线观看| 久青青在线观看视频国产| 精品电影一区二区三区| 国产三区在线播放| 欧美久久久久久蜜桃| 蜜臀99久久精品久久久久小说| 亚洲第一激情av| 毛片a片免费观看| 中文字幕一区三区| 天堂资源在线视频| 日本一区二区视频在线| 国精产品一区二区三区| 99久久国产综合精品麻豆| 人妻 丝袜美腿 中文字幕| 国内精品国产三级国产a久久| 四季av一区二区| 水野朝阳av一区二区三区| 97超碰青青草| 国产日韩视频| 2022亚洲天堂| 久久精品30| 粉嫩虎白女毛片人体| 美女网站久久| 日韩a在线播放| 久久久久国产精品一区三寸 | 国产免费不卡| 日韩免费黄色av| 视频在线日韩| 国产欧美一区二区白浆黑人| 欧美黄页免费| 91久久国产精品91久久性色| 婷婷久久免费视频| 成人久久久久久久| 免费观看亚洲天堂| 国产成人免费观看| 另类春色校园亚洲| 久久综合福利| 成人激情诱惑| 中文精品一区二区三区| 在线一区电影| 丁香六月激情婷婷| 午夜在线观看免费一区| 噼里啪啦国语在线观看免费版高清版| 日韩国产在线观看| 粉色视频免费看| 国产aⅴ综合色| 国产美女视频免费观看下载软件| av亚洲产国偷v产偷v自拍| 一级片手机在线观看| 国产精品久久99| 久草网站在线观看| 五月激情六月综合| 天天爱天天做天天爽| 欧美精品三级日韩久久| 亚洲美女性生活| 亚洲精品中文字| 日本在线人成| 久久久久久免费精品| jizz内谢中国亚洲jizz| 国产免费久久av| 9国产精品午夜| 日韩.欧美.亚洲| 中文字幕人成人乱码| 亚洲不卡中文字幕无码| 日本不卡一区二区三区高清视频| 性久久久久久久久久久久久久| 成人激情黄色小说| 网爆门在线观看| 亚洲成人1区2区| 一本色道久久综合亚洲| 亚洲国语精品自产拍在线观看| av影片在线看| 久久久久久91| 国产精品原创视频| 国精产品99永久一区一区| 精品久久久久中文字幕小说| www.亚洲成人网| 日韩国产精品91| 欧美极品jizzhd欧美仙踪林| 国产欧美久久久精品影院| 久草免费在线视频观看| 欧美日韩中文字幕一区| 色一情一乱一乱一区91av| 日韩一区二区三区在线播放| 日韩av一卡| 444亚洲人体| 日韩成人三级| 亚洲国产精品久久久久婷蜜芽| 国模无码大尺度一区二区三区| 久久亚洲AV成人无码国产野外 | 四虎4hu永久免费入口| 久久精品动漫| 99久久人妻精品免费二区| 亚洲少妇30p| 中文人妻熟女乱又乱精品| 日韩精品视频三区| 毛片在线导航| 亚洲www在线| 久久综合电影| 无码人妻精品一区二区三区66| 91啪九色porn原创视频在线观看| 免费一级黄色大片| 欧美一区二区在线不卡| 在线观看黄av| 国产激情久久久| 亚洲精品亚洲人成在线| 91动漫在线看| 国产69精品久久99不卡| 欧美黄色免费观看| 欧美一级生活片| 日本综合在线| 成人有码视频在线播放| 欧美hentaied在线观看| 奇米视频888| 中国色在线观看另类| 国产第一页在线观看| 精品一区二区三区三区| 男女羞羞在线观看| 精品欧美一区二区三区久久久| 好看的日韩av电影| 色综合久久久无码中文字幕波多| 有码一区二区三区| 精品久久久免费视频| 久久av.com| 国产精品亚洲欧美一级在线| 黄色www在线观看| 国产老肥熟一区二区三区| 在线观看美女av| 日韩一区二区三区免费看| 18视频在线观看网站| 国产高清自拍一区| 中文精品视频| 中文字幕一区二区人妻在线不卡| 欧美色视频日本版| 国产对白叫床清晰在线播放| 国产成人久久久| 色喇叭免费久久综合网| 中文国产在线观看| 一区二区三区成人| 国产综合在线播放| 亲子乱一区二区三区电影| 国内黄色精品| 中文字幕一区久久| 亚洲综合激情另类小说区| 亚洲色图另类小说| 国产精品久久二区| 91精品天堂福利在线观看| 伦理片一区二区| 色综合久久66| 超碰超碰在线| 国内成+人亚洲| 爽爽淫人综合网网站| 色www亚洲国产阿娇yao| 日韩欧美中文字幕制服| 日本蜜桃在线观看视频| 亚洲精品在线视频观看| 国产福利精品一区二区| 欧美精品韩国精品| 久久久精品免费视频| 嫩草国产精品入口| 亚洲va综合va国产va中文| 洋洋av久久久久久久一区| 欧美另类自拍| 91在线观看免费观看 | 99热这里只有精品在线| 久久人人爽人人爽人人片av高清| 中文字幕亚洲影视| 善良的小姨在线| 一本一道综合狠狠老| 国产成人无吗| 欧美一区视久久| 国产v综合v亚洲欧| 无码日韩精品一区二区| 欧美xxxx14xxxxx性爽| 亚洲女娇小黑人粗硬| 日本一二三四区视频| 欧美性少妇18aaaa视频| av在线free| 台湾成人av|