- 计算
- 网络
- 存储与CDN
-
数据库
-
云数据库 RDS MySQL
- 产品概述
- 产品定价
- 快速入门
- 操作手册
- 案例实践
- API文档
-
常见问题
- 如何访问MySQL实例?
- MySQL实例的安全性如何?
- 如何向MySQL实例中导入数据?
- 如何向MySQL实例中导出数据?
- 如何创建新用户并授予权限?
- QPS是如何统计的?
- 什么是内存溢出?
- 默认的最大连接数是多少?
- 如何查看数据库运行状态?
- 如何查看MySQL实例的SlowLog?
- 如何修改MySQL实例的配置参数?
- 如何安装和卸载插件?
- 如何使用MySQL-Proxy使MySQL实例可以通过外网访问?
- 何查看MySQL实例的各项监控指标?
- 是否可以查看云数据库运行状态?
- 默认的配置是针对哪种存储引擎优化的?
- 如何在云主机上搭建云数据库从库并进行主从同步呢?
- 如何正确设置字符集?
- 如何查询MySQL实例的客户端和服务器端版本
- 相关协议
- 云数据库 RDS PostgreSQL
- 云数据库 Redis
- 云数据库 MongoDB
- 分布式数据库 InDDB
- 云数据库 Memcache
-
云数据库 RDS MySQL
- 安全
- 人工智能
-
大数据
- ES服务 Elasticsearch
- 数据仓库 DW
- 托管Hadoop
- 管理和监控
-
API
-
对象存储OSS
- 创建Bucket-CreateBucket
- 获取Bucket信息-DescribeBucket
- 更改Bucket属性-UpdateBucket
- 删除Bucket-DeleteBucket
- 前缀列表查询 – PrefixFileList
- 上传文件 – PutFile
- 表单上传 – PostFile
- 秒传文件-UploadHit
- 下载文件-GetFile
- 查询文件基本信息-HEADFile
- 删除文件 – DeleteFile
- 初始化分片 – InitiateMultipartUpload
- 上传分片 – UploadPart
- 完成分片 – FinishMultipartUpload
- 放弃分片 – AbortMultipartUpload
- 查看配额状态-GetUFileQuota
- 查询配额支付价格-GetUFileQuotaPrice
- 查看配额使用报表-GetUFileReport
- 获取配额信息-GetUFileQuotaInfo
- 获取已上传成功的分片列表-GetMultiUploadPart
- 更新令牌-UpdateUFileToken
- 删除令牌-DeleteUFileToken
- 获取令牌信息-DescribeUFileToken
- OSS 错误码列表
- 操作文件的Meta信息 – OpMeta
- API文档综述
-
弹性公网IP EIP
- 1、申请弹性IP-AllocateEIP
- 2、获取弹性IP信息-DescribeEIP
- 3、更新弹性IP属性-UpdateEIPAttribute
- 4、释放弹性IP-ReleaseEIP
- 5、绑定弹性IP-BindEIP
- 6、解绑弹性IP-UnBindEIP
- 7、调整弹性IP带宽-ModifyEIPBandwidth
- 8. 修改弹性IP出口权重-ModifyEIPWeight
- 9. 获取弹性IP价格-GetEIPPrice
- 10. 获取弹性IP带宽改动价格-GetEIPUpgradePrice
- 11. 获取弹性IP计费方式-GetEIPPayMode
- 12. 设置弹性IP计费方式-SetEIPPayMode
- 13. 申请内网虚拟IP-AllocateVIP
- 14. 获取内网虚拟IP信息-DescribeVIP
- 15. 释放内网虚拟IP- ReleaseVIP
- 16. 创建带宽包-CreateBandwidthPackage
- 17. 获取带宽包信息-DescribeBandwidthPackage
- 18. 删除带宽包-DeleteBandwidthPackage
- 19. 开通共享带宽-AllocateShareBandwidth
- 20. 获取共享带宽信息-DescribeShareBandwidth
- 21. 调整共享带宽-ResizeShareBandwidth
- 22. 关闭共享带宽-ReleaseShareBandwidth
- 23. 将EIP加入共享带宽-AssociateEIPWithShareBandwidth
- 24. 将EIP移出共享带宽-DisassociateEIPWithShareBandwidth
- 25. 获取带宽用量-DescribeBandwidthUsage
- 26. 更新防火墙属性-UpdateFirewallAttribute
- 27. 获取防火墙信息-DescribeFirewall
- 28. 应用防火墙-GrantFirewall
- 29. 错误码
-
云服务器ECS
- 1、获取VNC登录信息-GetUHostInstanceVncInfo
- 2、启动云服务器-StartUHostInstance
- 3、重启云服务器-RebootUHostInstance
- 4、关闭云服务器-StopUHostInstance
- 5、获取云服务器业务组列表-DescribeUHostTags
- 6、字段规范
- 7、删除云服务器-TerminateUHostInstance
- 8、重置云服务器密码-ResetUHostInstancePassword
- 9、修改云服务器业务组-ModifyUHostInstanceTag
- 10、修改云服务器名-ModifyUHostInstanceName
- 11、获取挂载磁盘的升级价格-GetAttachedDiskUpgradePrice
- 12、修改云服务器配置-ResizeUHostInstance
- 13、获取升级配置价格-GetUHostUpgradePrice
- 14、创建云服务器-CreateUHostInstance
- 15、移除硬件隔离组-LeaveIsolationGroup
- 16、创建硬件隔离组-CreateIsolationGroup
- 17、删除自制镜像-TerminateCustomImage
- 18、创建自制镜像-CreateCustomImage
- 19、导入镜像-ImportCustomImage
- 20、修改云服务器备注-ModifyUHostInstanceRemark
- 21、修改挂载的磁盘大小-ResizeAttachedDisk
- 22、模拟服务器掉电-PoweroffUHostInstance
- 23、重装系统-ReinstallUHostInstance
- 24、获取镜像列表-DescribeImage
- 25、获取云服务器价格-GetUHostInstancePrice
- 26、获取云服务器信息-DescribeUHostInstance
- 27、普通机型开启CDP-UpgradeToArkUHostInstance
-
对象存储OSS
- 用户提醒
- 服务等级协议(SLA)
- 企业上云常见问题
- 其他协议
- 云市场
- 开发者
- 账户管理
-
1、安装openvpn
我们这边用apt-get安装,当然你也可以自己编译安装(从这个页面下载:http://openvpn.net/index.php/download.html,)。
apt-get会自动安装相应的依赖库的。
# apt-get update
# apt-get install openvpn
A. 初始化服务端
将OpenVPN文件拷贝到/etc/openvpn/目录下
# gzip -d /usr/share/doc/openvpn/examples/sample-config-iles/server.conf.gz
# cp /usr/share/doc/openvpn/examples/sample-onfigfiles/server.conf/etc/openvpn/
# cp -r /usr/share/easy-rsa/* /etc/ope
B. 配置PKI
# cd /etc/openvpn/
# vim vars
找到“export KEY_SIZE=”这行,根据情况把1024改成2048或者4096
再定位到最后面,会看到类似下面这样的:
export KEYCOUNTRY="US"
export KEYPROVINCE="CA"
export KEYCITY="SanFrancisco"
export KEYORG="Fort-Funston"
export <KEY_EMAIL="me@myhost.mydomain">
这个自己根据情况改一下,不改也可以运行。其实不改vars这个文件,vpn也可以跑起来。
例如:
export KEYCOUNTRY="CN"
export KEYPROVINCE="BJ"
export KEYCITY="Beijing"
export KEYORG="cloud.inspur.com"
export <KEY_EMAIL="xxx@xxx.cn">
注:在后面生成服务端ca证书时,这里的配置会作为缺省配置。
做SSL配置文件软链:
# ln -s openssl-1.0.0.cnf openssl.cnf 修改vars文件可执行并调用:
# chmod +x vars 3、产生证书
A. 产生CA证书
# source ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/keys
注:也就是如果执行./clean-all,就会清空/etc/openvpn/keys下所有文件
开始配置证书:
● 清空原有证书
# ./clean-all 注:下面这个命令在第一次安装时可以运行,以后在添加完客户端后慎用,因为这个命令会清除所有已经生成的证书密钥,和上面的提示对应
● 生成服务器端CA证书
# ./build-ca 注:由于之前做过缺省配置,这里一路回车即可。
B. 产生服务器证书
# ./build-key-server openvpn.example.com 生成服务器端密钥证书, 后面这个openvpn.example.com就是服务器名,也可以自定义,可以随便起,但要记住,后面要用到。
C. 生成DH验证文件
# ./build-dh 生成diffie hellman参数,用于增强openvpn安全性(生成需要漫长等待),让服务器飞一会。
D. 生成客户端证书
# ./build-key client1# ./build-key client2(名字任意,建议写成你要发给的人的姓名,方便管理)
注:这里与生成服务端证书配置类似,中间一步提示输入服务端密码,其他按照缺省提示一路回车即可。
E. 生成ta.key文件
# openvpn --genkey --secret /etc/openvpn/keys/ta.key F. 编辑服务配置文件
# vim /etc/openvpn/server.conf 注:可按照默认模板配置,本例为自定义配置文件:
# 设置监听IP,默认是监听所有IP;local a.b.c.dport 1194# 设置用TCP还是UDP协议?;proto tcpproto tcp# 设置创建tun的路由IP通道,还是创建tap的以太网通道,由于路由IP容易控制,所以推荐使用tunnel;# 但如果如IPX等必须使用第二层才能通过的通讯,则可以用tap方式,tap也就是以太网桥接;dev tapdev tun# 这里是重点,必须指定SSL/TLS root certificate (ca),# certificate(cert), and private key (key)# ca文件是服务端和客户端都必须使用的,但不需要ca.key# 服务端和客户端指定各自的.crt和.key# 请注意路径,可以使用以配置文件开始为根的相对路径,# 也可以使用绝对路径# 请小心存放.key密钥文件ca keys/ca.crtcert keys/openvpn.example.com.crtkey keys/openvpn.example.com.key # This file should be kept secret# 指定Diffie hellman parameters.(默认是2048,如果生成ca的时候修改过dh参数"export KEY_SIZE",则改为对应的数字) dh keys/dh1024.pem# 配置VPN使用的网段,OpenVPN会自动提供基于该网段的DHCP服务,但不能和任何一方的局域网段重复,保证唯一server 10.8.0.0 255.255.255.0# 维持一个客户端和virtual IP的对应表,以方便客户端重新连接可以获得同样的IPifconfig-pool-persist ipp.txt# 为客户端创建对应的路由,以另其通达公司网内部服务器# 但记住,公司网内部服务器也需要有可用路由返回到客户端;push "route 192.168.20.0 255.255.255.0"push "route 10.X.0.0 255.255.0.0" (其中X按照机房的网段修改)# 若客户端希望所有的流量都通过VPN传输,则可以使用该语句# 其会自动改变客户端的网关为VPN服务器,推荐关闭# 一旦设置,请小心服务端的DHCP设置问题;push "redirect-gateway def1 bypass-dhcp"# 用OpenVPN的DHCP功能为客户端提供指定的DNS、WINS等;push "dhcp-option DNS 208.67.222.222";push "dhcp-option DNS 208.67.220.220"# 默认客户端之间是不能直接通讯的,除非把下面的语句注释掉client-to-client# 下面是一些对安全性增强的措施# For extra security beyond that provided by SSL/TLS, create an "HMAC firewall"# to help block DoS attacks and UDP port flooding.## Generate with:# openvpn --genkey --secret ta.key## The server and each client must have a copy of this key.# The second parameter should be 0 on the server and 1 on the clients.;tls-auth ta.key 0 # This file is secret(这句要注释掉)# 使用lzo压缩的通讯,服务端和客户端都必须配置comp-lzo# 输出短日志,每分钟刷新一次,以显示当前的客户端status /var/log/openvpn/openvpn-status.log# 缺省日志会记录在系统日志中,但也可以导向到其他地方# 建议调试的使用先不要设置,调试完成后再定义log /var/log/openvpn/openvpn.loglog-append /var/log/openvpn/openvpn.log# 设置日志的级别## 0 is silent, except for fatal errors# 4 is reasonable for general usage# 5 and 6 can help to debug connection problems# 9 is extremely verboseverb 3创建日志目录:
# mkdir -p /var/log/openvpn/ 4、启动服务
# service openvpn start 或者
# /etc/init.d/openvpn start 将“ /etc/init.d/openvpn start ”加入到“/etc/rc.local”文件中。
开启路由转发功能
# vim /etc/sysctl.conf 找到net.ipv4.ip_forward = 0
把0改成1
# sysctl -p 设置iptables(这一条至关重要,通过配置nat将vpn网段IP转发到server内网)
# iptables -t nat -A POSTROUTING -s 10.20.0.0/24 -o eth0 -j MASQUERADE 设置openvpn端口通过:
# iptables -A INPUT -p TCP --dport 1194 -j ACCEPT# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT这边需要注意的是Debian/Ubuntu上iptables是不会保存规则的。
需要按如下步骤进行配置,让网卡关闭时保存iptables规则,启动时加载iptables规则:
创建/etc/network/if-post-down.d/iptables 文件。
# vim /etc/network/if-post-down.d/iptables 添加如下内容:
#!/bin/bashiptables-save > /etc/iptables.rules保存并退出,然后添加执行权限。
# chmod +x /etc/network/if-post-down.d/iptables 创建/etc/network/if-pre-up.d/iptables 文件。
# vim /etc/network/if-pre-up.d/iptables 添加如下内容:
#!/bin/bashiptables-restore < /etc/iptables.rules保存并退出,然后添加执行权限。
# chmod +x /etc/network/if-pre-up.d/iptables 5、开通防火墙端口
在后台,“防火墙管理”,选中您服务器应用的防火墙,点击编辑。
点击“添加规则”,增加如下TCP 1194,然后“保存”。