CentOS6.6下搭建OpenVPN服务器

前端之家收集整理的这篇文章主要介绍了CentOS6.6下搭建OpenVPN服务器前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

OpenVPN是一个用于创建虚拟专用网络(Virtual Private Network)加密通道的免费开源软件。使用OpenVPN可以方便地在家庭、办公场所、住宿酒店等不同网络访问场所之间搭建类似于局域网的专用网络通道。

使用OpenVPN配合特定的代理服务器,可用于访问Youtube、FaceBook、Twitter等受限网站,也可用于突破公司的网络限制。

一、服务器端安装及配置

服务器环境:干净的CentOS6.3 64位系统

内网IP:10.143.80.116

外网IP:203.195.xxx.xxx

OpenVPN版本:OpenVPN 2.3.2 x86_64-redhat-linux-gnu

1、安装前准备

#关闭selinux
setenforce0
sed -i '/^SELINUX=/c\SELINUX=disabled' /etc/selinux/config
#安装openssl和lzo,lzo用于压缩通讯数据加快传输速度
yum-y install opensslopenssl-devel
lzo
#安装epel源
rpm-ivhhttp: //mirrors .sohu.com /fedora-epel/6/x86_64/epel-release-6-8 .noarch.rpm
's/^mirrorlist=https/mirrorlist=http/' /etc/yum .repos.d /epel .repo

2、安装及配置OpenVPN和easy-rsa

#安装openvpn和easy-rsa
openvpneasy-rsa
cd /usr/share/easy-rsa/2 .0/
vimvars
#修改注册信息,比如公司地址、公司名称、部门名称等。
exportKEY_COUNTRY="CN"
exportKEY_PROVINCE="Shandong"
exportKEY_CITY="Qingdao"
exportKEY_ORG="MyOrganization"
exportKEY_EMAIL="me@myhost.mydomain"
exportKEY_OU="MyOrganizationalUnit"
#初始化环境变量
source vars
#清除keys目录下所有与证书相关的文件
#下面步骤生成的证书和密钥都在/usr/share/easy-rsa/2.0/keys目录里
. /clean-all
#生成根证书ca.crt和根密钥ca.key(一路按回车即可)
/build-ca
#为服务端生成证书和密钥(一路按回车,直到提示需要输入y/n时,输入y再按回车,一共两次)
/build-key-server server
#每一个登陆的VPN客户端需要有一个证书,每个证书在同一时刻只能供一个客户端连接,下面建立2份
#为客户端生成证书和密钥(一路按回车,直到提示需要输入y/n时,输入y再按回车,一共两次)
/build-key client1
client2
#创建迪菲·赫尔曼密钥,会生成dh2048.pem文件生成过程比较慢,在此期间不要去中断它)
/build-dh
#生成ta.key文件(防DDos攻击、UDP淹没等恶意攻击)
openvpn--genkey--secretkeys /ta .key

查看keys目录下生成文件

3、创建服务器端配置文件

@H_986_301@#在openvpn的配置目录下新建一个keys目录
mkdir /etc/openvpn/keys
#将需要用到的openvpn证书和密钥复制一份到刚创建好的keys目录中
cp .0 /keys/ {ca.crt,server.{crt,key},dh2048.pem,ta.key} /etc/openvpn/keys/
#复制一份服务器端配置文件模板server.conf到/etc/openvpn/
/usr/share/doc/openvpn-2 .3.2 /sample/sample-config-files/server .conf /etc/openvpn/
#查看server.conf里的配置参数
grep '^[^#;]' /etc/openvpn/server .conf
#编辑server.conf
vim .conf
port1194
#改成tcp,默认使用udp,如果使用HTTPProxy,必须使用tcp协议
prototcp
devtun
#路径前面加keys,全路径为/etc/openvpn/keys/ca.crt
cakeys/ca.crt
certkeys/server.crt
keykeys/server.key#Thisfileshouldbekeptsecret
dhkeys/dh2048.pem
#默认虚拟局域网网段,不要和实际的局域网冲突即可
server10.8.0.0255.255.255.0
ifconfig-pool-persistipp.txt
#10.0.0.0/8是我这台VPN服务器所在的内网的网段,读者应该根据自身实际情况进行修改
push"route10.0.0.0255.0.0.0"
#可以让客户端之间相互访问直接通过openvpn程序转发,根据需要设置
client-to-client
#如果客户端都使用相同的证书和密钥连接VPN,一定要打开这个选项,否则每个证书只允许一个人连接VPN
duplicate-cn
keepalive10120
tls-authkeys/ta.key0#Thisfileissecret
comp-lzo
persist-key
persist-tun
#OpenVPN的状态日志,默认为/etc/openvpn/openvpn-status.log
statusopenvpn-status.log
#OpenVPN的运行日志,默认为/etc/openvpn/openvpn.log
log-appendopenvpn.log
#改成verb5可以多查看一些调试信息
verb5

4、配置内核和防火墙,启动服务

#开启路由转发功能
'/net.ipv4.ip_forward/s/0/1/' /etc/sysctl .conf
sysctl-p
#配置防火墙,别忘记保存
iptables-IINPUT-ptcp--dport1194-mcomment--comment "openvpn" -jACCEPT
iptables-tnat-APOSTROUTING-s10.8.0.0 /24 -jMASQUERADE
serviceiptablessave
#启动openvpn并设置为开机启动
serviceopenvpnstart
chkconfigopenvpnon

5、创建客户端配置文件

#复制一份client.conf模板命名为client.ovpn
/sample/sample-config-files/client .confclient.ovpn
#编辑client.ovpn
vimclient.ovpn
client
devtun
#改为tcp
prototcp
#OpenVPN服务器的外网IP和端口
remote203.195.xxx.xxx1194
resolv-retryinfinite
nobind
persist-key
persist-tun
caca.crt
#client1的证书
certclient1.crt
#client1的密钥
keyclient1.key
ns-cert-typeserver
#去掉前面的注释
tls-authta.key1
comp-lzo
verb3

二、Windows客户端安装及配置

客户端系统:Windows7 64位

内网IP:172.16.4.4

OpenVPN版本:OpenVPN 2.3.3 Windows 64位

1、下载安装OpenVPN

OpenVPN 2.3.3 Windows 32位 安装文件

http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.3-I002-i686.exe

OpenVPN 2.3.3 Windows 64位 安装文件

http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.3-I002-x86_64.exe

2、配置client

将OpenVPN服务器上的client.ovpn、ca.crt、client1.crt、client1.key、ta.key上传到Windows客户端安装目录下的config文件夹(C:\Program Files\OpenVPN\config)

3、启动OpenVPN GUI

在电脑右下角的openvpn图标上右击,选择“Connect”。正常情况下应该能够连接成功,分配正常的IP。

4、测试

ping通服务器的内网IP,说明已经接入到服务器的内部网络。

到OpenVPN服务器上查看客户端的连接情况,查看状态文件/etc/openvpn/openvpn-status.log

原文链接:https://www.f2er.com/centos/377824.html

猜你在找的CentOS相关文章