打算在IDC机房部署VPN环境,Openvpn也是一个不错的选择:开源,好用,而且免费。

OpenVPN简单介绍
OpenVPN是一个用于创建虚拟专用网络(Virtual Private Network加密通道的免费开源软件。使用OpenVPN可以方便地在家庭、办公场所、住宿酒店等不同网络访问场所之间搭建类似于局域网的专用网络通道。OpenVPN使用方便,运行性能优秀,支持Solaris、Linux 2.2+(Linux 2.2+表示Linux 2.2及以上版本,下同)、OpenBSD 3.0+、FreeBSD、NetBSD、Mac OS X、Android和Windows 2000+的操作系统,并且采用了高强度的数据加密,再加上其开源免费的特性,使得OpenVPN成为中小型企业及个人的VPN首选产品。使用OpenVPN配合特定的代理服务器,可用于访问Youtube、FaceBook、Twitter等受限网站,也可用于突破公司的网络限制;OpenVPN允许参与创建VPN的单点使用公开密钥、电子证书、或者用户名/密码来进行身份验证。它大量使用了OpenSSL加密库中的SSLv3/TLSv1协议函数库。目前OpenVPN能在Solaris、Linux、OpenBSD、FreeBSD、NetBSD、Mac OS X与Windows 2000/XP/Vista/Windows 7以及Android上运行,并包含了许多安全性的功能。它并不是一个基于Web的VPN软件,也不与IPsec及其他VPN软件包兼容。
1)加密
OpenVPN使用OpenSSL库加密数据与控制信息:它使用了OpenSSL的加密以及验证功能,意味着,它能够使用任何OpenSSL支持的算法。它提供了可选的数据包HMAC功能以提高连接的安全性。此外,OpenSSL的硬件加速也能提高它的性能。
2)验证
OpenVPN提供了多种身份验证方式,用以确认参与连接双方的身份,包括:预享私钥,第三方证书以及用户名/密码组合。预享密钥最为简单,但同时它只能用于创建点对点的VPN;基于PKI的第三方证书提供了最完善的功能,但是需要额外的精力去维护一个PKI证书体系。OpenVPN2.0后引入了用户名/口令组合的身份验证方式,它可以省略客户端证书,但是仍有一份服务器证书需要被用作加密。
3)网络
OpenVPN所有的通信都基于一个单一的IP端口,默认且推荐使用UDP协议通讯,同时TCP也被支持。OpenVPN连接能通过大多数的代理服务器,并且能够在NAT的环境中很好地工作。服务端具有向客户端“推送”某些网络配置信息的功能,这些信息包括:IP地址、路由设置等。OpenVPN提供了两种虚拟网络接口:通用Tun/Tap驱动,通过它们,可以创建三层IP隧道,或者虚拟二层以太网,后者可以传送任何类型的二层以太网络数据。传送数据可通过LZO算法压缩。IANA指定给OpenVPN的官方端口为1194。OpenVPN 2.0以后版本每个进程可以同时管理数个并发的隧道。
OpenVPN使用通用网络协议(TCP与UDP)的特点使它成为IPsec等协议的理想替代,尤其是在ISP(Internet service provider)过滤某些特定VPN协议的情况下。
4)安全
OpenVPN与生俱来便具备了许多安全特性:它在用户空间运行,无须对内核及网络协议栈作修改;初始完毕后以chroot方式运行,放弃root权限;使用mlockall以防止敏感数据交换到磁盘;OpenVPN通过PKCS#11支持硬件加密标识,如智能卡。

下面记录下在centos系统安装OpenVPN环境过程:

一、基础环境
服务器端:CentOS6.8/Centos7
客 户 端:Windows7/Liunx
服务器端软件:epel-release-latest-6.noarch.rpm/epel-release-latest-7.noarch.rpm,openvpn,easy-rsa
客户端软件: openvpn-install-2.3.4

二、安装过程
1)关闭SELINUX
[root@ops-server3 ~]# setenforce 0            //临时生效
[root@ops-server3 ~]# sed -i 's#SELINUX=enforcing#SELINUX=disabled#g' /etc/sysconfig/selinux           //永久生效

2)安装"EPEL"源
[root@ops-server3 ~]# wget http://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm
--------------------------------------------------------------------------------------------------------------
这里是在Centos6下安装的,如果是Centos7下,就下载:
wget http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
--------------------------------------------------------------------------------------------------------------
[root@ops-server3 ~]# rpm -ivh epel-release-latest-6.noarch.rpm
[root@ops-server3 ~]# yum makecache            //更新本地源

3)安装openvpn
[root@ops-server3 ~]# yum -y install openvpn easy-rsa

4)easy-rsa配置
[root@ops-server3 ~]# mkdir -p /etc/openvpn/easy-rsa/keys
[root@ops-server3 ~]# cp -a /usr/share/easy-rsa/2.0/* /etc/openvpn/easy-rsa/
[root@ops-server3 ~]# vim /etc/openvpn/easy-rsa/vars

......
export KEY_COUNTRY="CN"
export KEY_PROVINCE="CA"
export KEY_CITY="Bei Jing"
export KEY_ORG="huanqiu"           //定义所在的组织
export KEY_EMAIL="wangshibo@huanqiu.cn"
export KEY_OU="huanqiu"     //定义所在的单位
export KEY_NAME="vpnserver"    //定义openvpn服务器的名称
export KEY_CN="huanqiu"      //这行配置,前边默认的“#”号注释去掉

5)创建CA证书和密钥
[root@ops-server3 ~]# cp /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf
[root@ops-server3 ~]# cd /etc/openvpn/easy-rsa          //切换工作目录
[root@ops-server3 ~]# source ./vars        //让配置文件生效
[root@ops-server3 ~]# ./clean-all
[root@ops-server3 ~]# ./build-ca         //之前已经在vars文件中配置好相关参数,所以此步执行后直接按回车键,一直到结束

创建服务端证书
[root@ops-server3 ~]# ./build-key-server server
按回车键进行,在提示输入密码的地方设置一个密码如huanqiu,在An optional company name处输入公司名如huanqiu,最后输入两次“y”回车

创建客户端证书
[root@ops-server3 ~]# ./build-dh           //创建秘钥文件,需要执行一段时间(或者会提示再次执行source ./vars生效操作)
[root@ops-server3 ~]# ls /etc/openvpn/easy-rsa/keys/              //可以看到,目录中已经创建好了证书文件
[root@ops-server3 ~]# cd /etc/openvpn/easy-rsa/keys
[root@ops-server3 keys]# cp dh2048.pem ca.crt server.crt server.key /etc/openvpn
[root@ops-server3 keys]# cd /etc/openvpn/easy-rsa
[root@ops-server3 easy-rsa]# ./build-key client
创建客户端证书文件,按回车进行,在提示输入密码的地方输入之前服务端证书创建过程中设置的证书密码,An optional company name处输入先前设置的公司名字(huanqiu)。
注意:一定要和之前输入的一样.,其他参数如果前面设置了,也要保持一致!
另外注意:有多少个客户端就需要./build-key client 多少次,当然client名字需要不同!

[root@ops-server3 easy-rsa]# ls /etc/openvpn/easy-rsa/keys/           //可以看到,生成了客户端的证书文件

6)拷贝服务端证书、秘钥等
[root@ops-server3 ~]# cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,dh2048.pem,ca.crt} /etc/openvpn

7)配置VPN服务端
[root@ops-server3 ~]# cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/
[root@ops-server3 ~]# vim /etc/openvpn/server.conf            //下面的配置,要去掉前面的默认注释符";"

..........
..........
local 10.17.1.20      //监听地址
port 1194          //openvpn监听的服务端口
proto tcp         //监听协议
dev tun         //采用路由隧道模式
ca ca.crt       //ca证书路径
cert server.crt    //服务器证书
key server.key      //服务器密钥
dh dh2048.pem      //密钥交换协议文件
server 192.168.19.0 255.255.255.0         //给客户端分配地址池,注意:不能和VPN服务器内网网段有相同
ifconfig-pool-persist ipp.txt
push "route 192.168.20.0 255.255.255.0"     //允许客户端访问内网20.0的网段。
push"dhcp-option DNS 8.8.8.8"              //dhcp分配dns
client-to-client          //客户端之间互相通信
keepalive 10 120        //存活时间,10秒ping一次,120 如未收到响应则视为断线
comp-lzo              //传输数据压缩
max-clients 100        //最多允许 100 客户端连接
user nobody            //用户
group nobody          //用户组
persist-key
persist-tun
status        /var/log/openvpn/openvpn-status.log
log        /var/log/openvpn/openvpn.log
verb 3

8)iptables防火墙设置
清空iptables配置:
[root@ops-server3 ~]# iptables -F
[root@ops-server3 ~]# iptables -X

配置openvpn的nat功能,将192.168.19.0网段(不加-s 192.168.19.0/24就表示所有网段)的包转发到eth0口:
[root@ops-server3 ~]# iptables -t nat -A POSTROUTING -s 192.168.19.0/24 -o eth0 -j MASQUERADE

添加FORWARD白名单
[root@ops-server3 ~]# iptables -A FORWARD -i tun+ -j ACCEPT
[root@ops-server3 ~]# service iptables save             //保存iptables配置
[root@ops-server3 ~]# service iptables restart              //重启iptables

开启系统的路由功能
[root@ops-server3 ~]# echo 1 > /proc/sys/net/ipv4/ip_forward         //临时开启,重启服务器后失效
[root@ops-server3 ~]# vim /etc/sysctl.conf         //永久开启
.....
net.ipv4.ip_forward = 1
[root@ops-server3 ~]# sysctl -p

9)启动openvpn
[root@ops-server3 ~]# service openvpn start
[root@ops-server3 ~]# lsof -i:1194
---------------------------------------------------------------------------
centos7下启动openvpn的命令如下:
systemctl -f enable openvpn@server.service          //设置启动文件
systemctl start openvpn@server.service               //启动openvpn的命令
--------------------------------------------------------------------------

10)配置客户端
[root@ops-server3 ~]# cp /usr/share/doc/openvpn-*/sample/sample-config-files/client.conf /etc/openvpn/client.ovpn
[root@ops-server3 ~]# vim /etc/openvpn/client.ovpn

.......
client
dev tun
proto tcp           //改为tcp
remote 110.103.10.86 1194       //OpenVPN服务端的外网IP和端口
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt          //client1的证书
cert client.crt
key client.key        //client1的密钥
ns-cert-type server
comp-lzo
verb 3

11)客户端连接(连接之前,在客户端"telnet openvpn服务端ip 1194",检查下端口是否能连上)
a)windows客户端
下载工具:https://pan.baidu.com/s/1bp1jnfp (提取密码:3rre)
将openvpn服务端的/etc/openvpn/easy-rsa/keys/{ca.crt,client.crt,client,key}和/etc/openvpn/client.ovpn这四个文件下载到windows客户机本地,并放到openvpn客户端工具安装路径的config文件夹下面。
然后启动OpenVPN GUI,在电脑右下角的openvpn图标上右击,选择“Connect”。如果openvpn的图标显示绿色,就表示已经连接上vpn了。
连接成功后,可以查看客户机分配的ip地址是否正常,是否在openvpn服务端server.conf里配置的ip地址段内,以及客户机的外网ip是否是openvpn服务端外网ip。

有个问题:
如果连接OpenVPN的客户机比较多,那么就要把ca.crt、client.crt、client.key、client.ovpn四个文件都拷贝到客户机上,这势必会很麻烦。
为了方面连接,可以采用下面策略:
将ca.crt、client.crt、client.key这三个文件内容全部拷贝到client.ovpn文件里,这样只需将client.ovpn一个文件拷贝到客户机上就可以连接!
[root@ops-server3 ~]# vim /etc/openvpn/server.conf          //注释掉下面的三行,然后在文件底部添加

...........
...........

;ca ca.crt           //将这行注释掉
;cert client.crt     //将这行注释掉
;key client.key      //将这行注释掉

<ca>                                                             //粘贴ca.crt文件内容
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>

<cert>                                                             //粘贴client.crt文件内容
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</cert>

<key>                                                              //粘贴client.key文件内容
-----BEGIN PRIVATE KEY-----
MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDLcNY7Z++v9yqI
gg6mcApuFF+eJIGaXQBL1xR7cG/mNNbsBJtjhBcCjfI1mP/ZVBzVyuWaUr8HP1Z7
YaO6kv60iPDhvvzeTObpBnpXAzmNQhTwEUDAfS4Z/8W0uM2Pm8tdMDoL/0X02eqn
ZWZVC5f0JJEnWHSF+3TRcy5UKJxEpQ+Qa2M1cO8mXG3lcD9r4B1aq+TNbuGHBtWB
zuccHtibOz0JfTKdqsup9CAZJlh0T8KbqYJr/YqjlPL0I3dOR/xBXhuhT9c5iwCx
u3g7qS/+QAbvVLUwxuQuini7ppYNV6dZLxXUeHrNVCZiyRBkP/iHUe05Rk9guKN3
xQkJ7TGZAgMBAAECggEAOHjJ/xOK5T2nAN2ZU3omawgcwrk/gKnwOx0pAlrjtPNV
9Y4R1D4GZR8h7N7bpmhC2NXJhl0RyeE7EGS6HkBPk62vr/pkFxEhx+2UaDLs9tkx
FrKzVrto4K6vIstpxENq4CNS+aGSubUD/hOXpGPjelHsOQ/EyKxUcQ+X/KSJPERV
8wHedCX5Ywas3vgA9B7KAOS1pX6LRo8a/GHy71A5YO5TQYkvMmhu4fcWI44jgFuY
dngqoKlagpKvdMTliqA4HzuBupwxoFEEsV2UvWcsi6+b76sRMZii/FNxRhRsdVSB
RqzfUYCnJrvYVTKKgpSin16r/2/IY9Jsvsu16w2CQQKBgQD92dtFlPeCZooxO02k
6969fhdasWgaMlvagxPQhV6rY1z62JhAa5yT+o/+o7fSCDGlEFRMDfh3euk/xRcS
JhDWPa/WrZVepUdPZaxgNxPbPSGGoKfzTfTkNCYOtCTop655mxQAB/Q+A2meRW9v
35xSmVoLyQNeoZZ1MvPdZ6s0IwKBgQDNKbtTIPmSctFWelV9SNil45P/RWVVGxuJ
IXKZKQ5oat6mYu23fgzZMwWtWs2qd9aeE/4P94TOGAx80RkVdZZZlRRAI0PeLDTD
DPverJsLigKzM8hwbWB1NqSd5+ei5xxdUWHsnlxDcHzlFqrpZVrZqJpIIqSMDVW7
pfbuElYREwKBgACjnMa3Ekx0v6JSGObyZRQrDhn/Wli+ibaqH9GllFBwJprHEtMO
sk05E0W72cmgladpvByY6Gg8mfu8HkvAZshzTU8IDtk3J0/O3Lk9SkKCC+SP4Pxe
1OACNZpR38nqKilKN6msW3QQhCKO4DHy6SzYD/75mZWSaJOQ9kY3bZnrAoGBAMGg
jSbbjC9nJaLUOjLPuYh2zIqzV/uGZep6IsniMbLiidfGrkvrLv0eZlFBzbEBARCY
FcPD+xb3I3H5dg8Gtys8w6v0nGzmk7UyX9O8W2f8jKfMS3OwBsUZGSveXoMkU2TP
FfhXTQRo+bbMOemkuqWJtnI2H83+F9fNvsrZi1j5AoGAY7zK9XqXGxZCUaQBfVeT
LKFMfBNDnFFjq7crKfzh4p6wzskJOZ7AmGJp8L7hUB64exsrhhGaGqomjPR7K+YC
0/UtIdQLurVau23WmZGZbYPnvEN8e6xKodQT+zzcLxX62TdRPJ3QGjXeuO8B2E3S
HvVtQ7QQeLIrwmFsu1UuaYY=
-----END PRIVATE KEY-----
</key>

b)Linux客户端
下载epel源
[root@IDC-server ~]# wget http://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm 
[root@IDC-server ~]# rpm -ivh epel-release-latest-6.noarch.rpm

先安装openvpn
[root@IDC-server ~]# yum -y install openvpn

然后将openvpn服务端的/etc/openvpn/easy-rsa/keys/{ca.crt,client.crt,client,key}和/etc/openvpn/client.ovpn这四个文件拷贝到客户机的/etc/openvpn目录下
或者将服务端配置好的client.ovpn文件(其他三个文件内容已经写到它里面)拷贝到/etc/openvpn

连接VPN服务器
[root@IDC-server ~]# openvpn --config /etc/openvpn/client.ovpn
[root@IDC-server ~]# ps -ef|grep openvpn

最后检查下连接openvpn成功后的ip地址情况

OpenVPN简单部署笔记的更多相关文章

  1. openvpn server部署笔记

    openvpn server 部署 1.准备 安装依赖 yum -y install gcc gcc-c++ openssl-devel openssl pam-devel 2.安装 lzo cd / ...

  2. RocketMQ 简单梳理 及 集群部署笔记【转】

    一.RocketMQ 基础知识介绍Apache RocketMQ是阿里开源的一款高性能.高吞吐量.队列模型的消息中间件的分布式消息中间件. 上图是一个典型的消息中间件收发消息的模型,RocketMQ也 ...

  3. 3.2 配置构建Angular应用——简单的笔记存储应用

    本节我们会通过构建一个简单的笔记存储应用(可以载入并修改一组简单的笔记)来学习如何应用Angular的特性.这个应用用到的特性有: 在JSON文件中存储笔记 展示.创建.修改和删除笔记 在笔记中使用M ...

  4. HappyAA服务器部署笔记1(nginx+tomcat的安装与配置)

    这是本人的服务器部署笔记.文章名称叫"部署笔记1"的原因是之后我对这个进行了改进之后,会有"部署笔记2","部署笔记3"...循序渐进,估计 ...

  5. Log4j简单学习笔记

    log4j结构图: 结构图展现出了log4j的主结构.logger:表示记录器,即数据来源:appender:输出源,即输出方式(如:控制台.文件...)layout:输出布局 Logger机滤器:常 ...

  6. 企业Openvpn环境部署

                   企业Openvpn环境部署                                         作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任 ...

  7. XenApp简单部署

    作者:MR.Yangwj 目录 XenApp简单部署... 1 一.         XenApp安装... 1 (一)      服务器配置任务... 9 1)     许可证服务器配置... 9 ...

  8. mongodb 简单部署方案及实例

    mongodb 简单部署方案及实例 转载:http://my.oschina.net/zhuzhu0129/blog/53290 第一节 准备工作 一 安装mongodb  我这里选用rehl 5.6 ...

  9. Glue4Net简单部署基于win服务的Socket程序

    smark 专注于高并发网络和大型网站架规划设计,提供.NET平台下高吞吐的网络通讯应用技术咨询和支持 Glue4Net简单部署基于win服务的Socket程序 在写一些服务应用的时候经常把要它部署到 ...

随机推荐

  1. vs2012\2013\2015 添加 ActiveX制作控件插件 Visual Studio Installer

    由于vs2012.2013 之后的版本升级,之前用vs2010 开发制作的ActvieX控件在高版本12.13上不兼容,需要安装插件支持: 如果是vs2013版本,可参照以下方式下载后安装,若是其他版 ...

  2. ssh登陆慢的问题

    识别主机名时卡一下,关掉DNS选项: root@ns-virtual-machine:~# grep -i dns /etc/ssh/sshd_config UseDNS no 如果还有问题,打开ve ...

  3. SSO阅读有感

    SSO比较详细且理解.赞 链接:https://www.cnblogs.com/ywlaker/p/6113927.html

  4. office(Word、Excel、PPT等图标异常和桌面无新建解决方案)

    前言吐槽: 前不久因为安装了WPS,然后觉得不好用卸载WPS装回office就出现了一个很恶心的问题:word文档.excel文档.PPT这些办公软件图标异常,显示的是下面这样: 打开倒是可以正常用w ...

  5. .NetCore Build Terminology

       .NETCore Command:    1.dotnet build 2.dotnet run 3.dotnet new classlib 4.dotnet new xunit 5.dotne ...

  6. 4.2Python数据处理篇之Matplotlib系列(二)---plt.scatter()散点图

    目录 目录 前言 (一)散点图的基础知识 (二)相关性的举例 ==1.正相关== ==1.负相关== ==1.不相关== (三)实战项目以一股票的分析 目录 前言 散点图是用于观测数据的相关性的,有正 ...

  7. golang的一些基础数据类型转换

    int -- string //string到int value_int,err:=strconv.Atoi(string) //int到string str:=strconv.Itoa(value_ ...

  8. vue文件在编辑器Sublime Text3中高亮

    编写代码时,代码在编辑器中显示高亮,一方面,在感官方面使人觉得很舒服:另一方面,还可以提高开发效率.下面简单介绍vue文件在Sublime Text3 中高亮的vue插件的安装方法: 第一步:安装Pa ...

  9. Django 通过 session 保存个人信息

    通过 session 保存 个人 信息 登录的视图函数中: def login(request): ''' 登录 ''' err, user, pwd = '', '', '' if request. ...

  10. Kafka远程调试简单记录

    Kafka启动脚本: ./kafka-server-start.sh -daemon ../config/server.properties 最终翻阅脚本可以确定是调用kafka-run-class. ...