如何搭建虚拟专有网络访问公司内网

简介: 如何搭建虚拟专有网络访问公司内网

前言

因为公司开发都是内网环境,以往居家办公或非公司环境,都需要进行远程到公司电脑进行办公,为了方便部门同事出差驻场开发,搭建了虚拟专有网络

在实际搭建过程中使用了OpenVPN和SoftEtherVPN两种方式,做个总结记录,个人还是更推荐SoftEtherVPN,有可视化界面,配置简单

以下操作中服务端指的是拥有外网ip及端口的公司服务器,客户端指个人的办公电脑

OpenVPN

服务端

下载openvpn安装包,下载链接:https://pan.baidu.com/s/1J4_pgGvPFqehxd8y3jVWDA?pwd=ndzp

运行,选择Cutomize,所有安装项都勾选,直接install

复制C:\Program Files\OpenVPN\easy-rsa\vars.example文件重命名为vars

打开cmd命令行执行以下命令

cd C:\Program Files\OpenVPN\easy-rsa
EasyRSA-Start.bat
./easyrsa init-pki
./easyrsa build-ca nopass
./easyrsa build-server-full SERVER nopass
openssl verify -CAfile pki/ca.crt pki/issued/SERVER.crt
./easyrsa build-client-full CLIENT nopass
openssl verify -CAfile pki/ca.crt pki/issued/CLIENT.crt

执行后命令行不要关闭

下载easytls安装包,下载链接:https://pan.baidu.com/s/15QA6DCAGJ5wgD1ZGjN7jrg?pwd=pojm

解压后将easytls和easytls-openssl.cnf两个文件拷贝到C:\Program Files\OpenVPN\easy-rsa目录

在之前的命令行继续执行

./easytls init-tls
./easytls build-tls-auth
./easyrsa gen-dh

将C:\Program Files\OpenVPN\sample-config目录下的server文件拷贝到C:\Program Files\OpenVPN\config

修改port为你自定义的端口,并在防火墙中开放(注意开放的是UDP)

修改以下文本中对应项的值,前面有;的删除分号代表打开注释

ca "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\issued\\SERVER.crt"

key "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\private\\SERVER.key"

dh "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\dh.pem"

#这行如果打开了注释掉,代表所有流量都走vpn,会造成拥堵
#push "redirect-gateway def1 bypass-dhcp"
#这行手动复制添加,指定网段流量访问才走vpn
push "route 192.168.1.0 255.255.255.0"

push "dhcp-option DNS 208.67.222.222"

push "dhcp-option DNS 208.67.220.220"

tls-auth "C:\\Program Files\\OpenVPN\\easy-rsa\\pki\\easytls\\tls-auth.key" 0

cipher AES-256-CBC

duplicate-cn

右击openpvn托盘图标点击链接,显示绿色代表连接成功

进入网络适配器,点击以太网网卡属性选项,选择OpenVPN TAP-windows6,勾选所有允许选项

运行输入regedit打开注册表

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

IPEnableRouter修改值为1

右击openpvn托盘图标点击重新连接

注:客户端访问server这台主机,要么关闭防火墙,要么使用10.8.0.1vpn的IP访问

客户端

下载openvpn安装包运行,默认选项,直接install

拷贝服务器端的ca.crt、CLIENT.crt、CLIENT.key 、 tls-auth.key文件到C:\Program Files\OpenVPN\config

将C:\Program Files\OpenVPN\sample-config目录下的client文件拷贝到C:\Program Files\OpenVPN\config

修改以下文本中对应项的值

remote 185.210.137.214(服务端公网ip) 1194(服务端上面设置的port)
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"

cert "C:\\Program Files\\OpenVPN\\config\\CLIENT.crt"

key "C:\\Program Files\\OpenVPN\\config\\CLIENT.key"

remote-cert-tls server

tls-auth "C:\\Program Files\\OpenVPN\\config\\tls-auth.key" 1

cipher AES-256-CBC

右击openpvn托盘图标点击链接,显示绿色代表连接成功,ping10.8.0.1进行验证

SoftEtherVPN

服务端

下载softether-server安装包,下载链接: https://pan.baidu.com/s/1j1ir7gf6uRnkGX5K1w6NYQ?pwd=3ify

选择VPN Server安装

打开创建连接,主机:localhost,端口:5555,点击确认后进行连接,会提示修改密码

连接Server后可以管理监听列表,修改成自定义的开放外网端口

向导提示,选择安装【远程访问VPN Server】

向导提示,启用L2TP功能

向导提示,禁用Auzre云

进入管理虚拟HUB-管理用户,创建用户

进入管理虚拟HUB-虚拟NAT和虚拟DHCP服务器,启用SecureNAT,点击SecureNAT配置使用默认保存

客户端

下载softether-client安装包,下载链接:https://pan.baidu.com/s/1qjednEdM9MXu8HIKz6rlKA?pwd=zswc

选择VPN Client安装

打开创建连接,输入对应的ip,端口号,虚拟hub名,用户名密码

会提示你初始化网络适配器,等待即可

直接双击连接vpn,成功后会提示分配vpn的ip

相关实践学习
阿里云专有网络VPC使用教程
专有网络VPC可以帮助您基于阿里云构建出一个隔离的网络环境,并可以自定义IP 地址范围、网段、路由表和网关等;此外,也可以通过专线/VPN/GRE等连接方式实现云上VPC与传统IDC的互联,构建混合云业务。 产品详情:https://www.aliyun.com/product/vpc
目录
相关文章
|
3月前
计算机网络:思科实验【1-访问WEB服务器】
计算机网络:思科实验【1-访问WEB服务器】
计算机网络:思科实验【1-访问WEB服务器】
|
5月前
|
网络协议
地址重叠时,用户如何通过NAT访问对端IP网络?
地址重叠时,用户如何通过NAT访问对端IP网络?
|
4天前
|
安全 网络安全 网络虚拟化
|
13天前
|
运维 安全 Cloud Native
安全访问服务边缘(SASE):网络新时代的安全与连接解决方案
SASE(安全访问服务边缘)是一种云基安全模型,结合了网络功能和安全策略,由Gartner在2019年提出。它强调身份驱动的私有网络、云原生架构和全面边缘支持,旨在解决传统WAN和安全方案的局限性,如高延迟和分散管理。SASE通过降低IT成本、提升安全响应和网络性能,应对数据分散、风险控制和访问速度等问题,适用于移动办公、多分支办公等场景。随着网络安全挑战的增加,SASE将在企业的数字化转型中扮演关键角色。
|
22天前
|
边缘计算 网络虚拟化 虚拟化
虚拟网络设备性能优化
在现代网络架构中,虚拟网络设备扮演着越来越重要的角色🌐,特别是在云计算☁️和容器化技术📦广泛应用的背景下。虚拟网络设备如虚拟以太网设备(veth)、虚拟交换机(vSwitch)、和虚拟路由器等,提供了灵活的网络连接和隔离方案🔗。然而,与物理网络设备相比,虚拟网络设备在处理能力💪、带宽利用率📈和延迟⏳方面可能存在性能瓶颈。因此,性能优化成为了虚拟网络设备管理中的一个重要议题🛠️。本文将探讨虚拟网络设备的性能优化手段,帮助网络管理员更有效地利用这些设备。
|
22天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。
|
22天前
|
安全 网络安全 SDN
虚拟网络设备的真正使命:实现有控制的通信
虚拟网络设备确实提供了强大的网络隔离能力🛡️,但这种隔离本身并不是最终目的。实际上,更重要的是通过这种隔离能力实现有控制的通信🎛️,以满足特定的业务需求、安全要求和性能标准。换句话说,网络隔离是手段,而有控制的通信才是目的🎯。
虚拟网络设备的真正使命:实现有控制的通信
|
22天前
|
网络协议 Linux SDN
虚拟网络设备与Linux网络协议栈
在现代计算环境中,虚拟网络设备在实现灵活的网络配置和隔离方面发挥了至关重要的作用🔧,特别是在容器化和虚拟化技术广泛应用的今天🌐。而Linux网络协议栈则是操作系统处理网络通信的核心💻,它支持广泛的协议和网络服务🌍,确保数据正确地在网络中传输。本文将深入分析虚拟网络设备与Linux网络协议栈的关联,揭示它们如何共同工作以支持复杂的网络需求。
|
2月前
|
运维 Kubernetes 网络协议
总结归纳Kubernetes | 一站式速查知识,助您轻松驾驭容器编排技术(服务治理与网络访问)
总结归纳Kubernetes | 一站式速查知识,助您轻松驾驭容器编排技术(服务治理与网络访问)
34 0
|
7月前
|
安全 网络协议 Serverless
在阿里函数计算中,FC 内网访问 vpc 内的资源不通的原因是什么?
在阿里函数计算中,FC 内网访问 vpc 内的资源不通的原因是什么?
143 1