最近需要在openstack中集成openvpn功能,故熟悉了一下openvpn的搭建流程,记录下来,供参考

版本:openvpn-2.3.4.tar.gz

下载地址:http://pan.baidu.com/s/1hq3iQJ6

操作系统:CentOS7

1. 准备

yum install -y gcc openssl-devel lzo-devel pam-devel

2. 安装OpenVPN

将下载的安装文件移动到/usr/local/文件夹中(你也可以自行移动到其他目录)。

使用tar命令,将该压缩文件解压到当前目录,完整命令为:tar zxf openvpn-2.3.4.tar.gz

依次执行如下命令:

#跳转到解压后的openvpn目录cd openvpn-2.3.4#调用configure./configure#编译make#安装make install

3. 配置OpenVPN

配置OpenVPN主要有两个步骤:

1. 生成服务器和客户端所需的各种证书

2. 编写服务器和客户端所需的配置文件。

3.1 下载easy-rsa

下载地址:http://pan.baidu.com/s/1o66Yaz4

将下载的easy-rsa-release-2.x.zip文件放在/root目录中

依次执行如下命令:

#转到easy-rsa安装文件所在目录cd /root/#解压该安装文件unzip -q easy-rsa-release-2.x.zip

执行结果如下图所示(其中的ls命令用于查看文件列表):

接着,将上图中所标注的easy-rsa-release-2.x/easy-rsa文件夹复制到OpenVPN的解压目录中,命令如下:

#复制解压后的easy-rsa目录到OpenVPN解压目录下cp -r easy-rsa-release-2.x/easy-rsa /usr/local/openvpn-2.3.4

然后执行命令cd /usr/local/openvpn-2.3.4/easy-rsa/2.0从而进入OpenVPN下的easy-rsa/2.0目录。

PS:实际上就只是下载了easy-rsa 2.0,并将解压后的easy-rsa子目录复制到了OpenVPN的主目录下

3.2 使用easy-rsa生成CA证书

在生成证书之前,我们建议你对2.0目录中的vars文件稍作修改。vars文件存储的是一些用户变量设置信息,每次生成证书都会使用到其中的某些变量。如下图所示,我们着重建议你关注红色矩形框内的变量,并选择性地对其进行修改(你可以不修改这些参数,但不要把这些参数留空)。

KEY_SIZE:表示密钥的长度,一般为1024或2048(长度越长,性能耗费越多)。

#下面是一些用户相关信息配置
KEY_COUNTRY:所在国家
KEY_PROVINCE:所在省
KEY_CITY:所在城市
KEY_ORG:所在组织
KEY_EMAIL:邮箱地址
KEY_OU:机构单位或部门名称

下面,开始来生成证书了。保持当前目录为OpenVPN根目录/easy-rsa/2.0。然后依次执行下列命令:

#初始化命令,用于设置后续命令所需的相关变量信息. ./vars#清除之前创建的所有证书和密钥./clean-all#生成CA证书和密钥./build-ca

PS:证书的用户信息可以根据需要自行输入。如果不输入、直接回车,则表示该字段使用"[]"中的默认值(也就是前面vars文件中设置的参数值);如果输入".",则表示该字段留空。在这里需要注意Common Name字段,这相当于证书的"用户名",请确保每个证书的Common Name字段是唯一的。

到这里,我们的CA证书和密钥就已经生成成功了,生成的证书和密码默认均存放在当前目录的子文件夹keys中。

3.3 生成服务器端证书

接下来,我们为服务器和客户端生成各自所需的证书和密钥(所有的证书和密钥都必须由OpenVPN服务器上的easy-rsa生成)。

我们可以执行命令./build-key-server server来生成服务器端所需的证书和密钥。如下图所示,与创建CA证书一样,我们先输入证书的相关信息,并在最后输入两次"y"确认生成即可。

3.4 生成客户端证书

与创建服务器端证书类似,我们可以使用命令./build-key clientName来生成客户端证书和密钥,其中clientName为自定义的客户端名称(例如:client1、client2、jim、tom)。如果需要为多个客户端生成证书,只需要分别执行多次即可。

3.5 生成迪菲·赫尔曼交换密钥

迪菲·赫尔曼交换密钥是一种安全协议,用以对数据进行加密。

3.6 生成TLS-auth密钥

这一步骤是可选操作。OpenVPN提供了TLS-auth功能,可以用来抵御Dos、UDP端口淹没攻击。出于安全考虑,你可以启用该功能;启用该功能,

执行命令openvpn --genkey --secret keys/ta.key来生成TLS-auth所需的密钥文件。

到这里,我们的证书生成就告一段落了。如果你以后想要生成新的客户端或执行其他操作,只需要先执行命令source ./vars,然后执行相应的命令即可,例如./build-key client2

最后,我们来看看我们一共生成了哪些证书和密钥。

编号①:CA证书和密钥
编号②:客户端client1的证书和密钥,
编号③:迪菲·赫尔曼交换密钥 (如果你的KEY_SIZE=1024,则该文件名称为dh1024.pem)。
编号④:服务器端证书和密钥。
编号⑤:启用tls-auth所需的文件。

3.7 编写配置文件

众所周知,OpenVPN虽然可以分为客户端和服务器,不过它们的安装程序是完全一样的,只是通过不同的证书和配置文件来进行区分。在这里,我们先在OpenVPN主目录下创建一个config目录,并将其所需的证书和密钥文件拷贝到该目录中。

其中,服务器端需要用到的文件有:

ca.crt
ca.key
dh2048.pem (如果最初的变量KEY_SIZE设为1024,这里就是dh1024.pem)
server.crt
server.key
ta.key (如果不开启tls-auth,则无需该文件)

客户端client1需要用到的文件有:

ca.crt
client1.crt
client1.key (名称client1根据个人设置可能有所不同)
ta.key (如果不开启tls-auth,则无需该文件)

在这里,我们以OpenVPN服务器端为例来演示上述操作流程。

#创建config目录mkdir /usr/local/openvpn-2.3.4/config#复制证书和密钥文件到config目录cp keys/ca.crt keys/ca.key keys/server.crt keys/server.key keys/dh2048.pem keys/ta.key /usr/local/openvpn-2.3.4/config

此外,还需要为服务器和每个客户端的config目录分别编写一个配置文件,服务器端的配置文件为server.conf,客户端的配置文件为client.conf。

这两个配置文件该如何编写呢?OpenVPN已经在sample/sample-config-files子目录中为我们提供了相关的示例文件server.conf和client.conf,并且配置文件中的每个配置选项均有详细的英文说明(配置文件中"#"或";"开头的均为注释内容)。

现在,我们先将server.conf文件拷贝到config目录中,然后再对其进行修改。

#转到simple-config-files目录cd /usr/local/openvpn-2.3.4/sample/sample-config-files#复制server.conf到config目录中cp server.conf /usr/local/openvpn-2.3.4/config

server.conf的详细配置,并注明每项配置的作用。

local 192.168.1.106     #指定监听的本机IP(因为有些计算机具备多个IP地址),该命令是可选的,默认监听所有IP地址。port 1194             #指定监听的本机端口号proto udp             #指定采用的传输协议,可以选择tcp或udpdev tun               #指定创建的通信隧道类型,可选tun或tapca ca.crt             #指定CA证书的文件路径cert server.crt       #指定服务器端的证书文件路径key server.key    #指定服务器端的私钥文件路径dh dh2048.pem         #指定迪菲赫尔曼参数的文件路径server 10.0.0.0 255.255.255.0   #指定虚拟局域网占用的IP地址段和子网掩码,此处配置的服务器自身占用10.0.0.1。ifconfig-pool-persist ipp.txt   #服务器自动给客户端分配IP后,客户端下次连接时,仍然采用上次的IP地址(第一次分配的IP保存在ipp.txt中,下一次分配其中保存的IP)。tls-auth ta.key 0     #开启TLS-auth,使用ta.key防御攻击。服务器端的第二个参数值为0,客户端的为1。keepalive 10 120      #每10秒ping一次,连接超时时间设为120秒。comp-lzo              #开启VPN连接压缩,如果服务器端开启,客户端也必须开启client-to-client      #允许客户端与客户端相连接,默认情况下客户端只能与服务器相连接persist-keypersist-tun           #持久化选项可以尽量避免访问在重启时由于用户权限降低而无法访问的某些资源。status openvpn-status.log    #指定记录OpenVPN状态的日志文件路径verb 3                #指定日志文件的记录详细级别,可选0-9,等级越高日志内容越详细

客户端配置文件client.conf。

client         #指定当前VPN是客户端dev tun        #必须与服务器端的保持一致proto udp      #必须与服务器端的保持一致remote 192.168.1.106 1194      #指定连接的远程服务器的实际IP地址和端口号resolv-retry infinite    #断线自动重新连接,在网络不稳定的情况下(例如:笔记本电脑无线网络)非常有用。nobind         #不绑定特定的本地端口号persist-keypersist-tunca ca.crt      #指定CA证书的文件路径cert client1.crt       #指定当前客户端的证书文件路径key client1.key    #指定当前客户端的私钥文件路径ns-cert-type server      #指定采用服务器校验方式tls-auth ta.key 1     #如果服务器设置了防御DoS等攻击的ta.key,则必须每个客户端开启;如果未设置,则注释掉这一行;comp-lzo              #与服务器保持一致verb 3                #指定日志文件的记录详细级别,可选0-9,等级越高日志内容越详细

实际上,将两个模板文件中与IP地址有关的配置修改一下,就可以直接拿来使用。
关于OpenVPN配置文件的更多信息请参考server.conf配置详解client.conf配置详解

3.8 启动OpenVPN

当我们把服务器和客户端所需的证书、密钥和配置文件都分配完毕之后,我们就可以尝试启动OpenVPN来检查我们的工作成果了。

在Linux中,我们可以直接执行以下命令来启动OpenVPN:

openvpn 配置文件路径

如果你是服务器端,就指定server.conf文件的路径,如果你是客户端就指定client.conf文件的路径。

请注意:

  1. 建议你将配置文件与文件路径相关的部分全部改为绝对路径。
  2. OpenVPN服务器所在计算机必须允许OpenVPN通过防火墙,你可以禁用掉防火墙,或者将OpenVPN设为可信程序,或者开放1194端口。
  3. 启动服务器和客户端都需要一定的权限,建议用root账户或sudo命令进行启动。

以下就是OpenVPN服务器的启动效果:

客户端的启动效果如下:

我们在客户端尝试ping服务器的虚拟IP地址10.0.0.1,顺利ping通。

3.8 windows客户端连接

1. 下载 OpenVPN Windows 安装包,并安装它

地址:https://openvpn.net/index.php/download/community-downloads.html

缺省情况下,OpenVPN 将被安装到 C:\Program Files\OpenVPN 目录中

推荐使用OpenVPN官方客户端2.3.6和以上版本,安装时选择”OpenVPN GUI”模块即可安装客户端

2. 将配置文件放入 C:\Program Files\OpenVPN\config 目录中

3. 将以下内容保存到 C:\Program Files\OpenVPN\config 目录中,文件名任意, 扩展名为 .ovpn ,比如可以叫做 xxxxxxxx.ovpn

client
dev tun
proto udp
remote 192.168.1.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
tls-auth ta.key 1
comp-lzo
verb 3

CentOS7中OpenVPN的配置的更多相关文章

  1. centos7中安装、配置、验证、卸载redis

    本文介绍在centos7中安装.配置.验证.卸载redis等操作,以及在使用redis中的一些注意事项. 一 安装redis 1 创建redis的安装目录 利用以下命令,切换到/usr/local路径 ...

  2. CentOs7中的网卡配置工具

    CentOs7中的网卡配置工具 摘自:https://blog.51cto.com/13572810/2087991 misslaziness1人评论2715人阅读2018-03-17 22:09:1 ...

  3. centos7中安装、配置jdk(转载)

    参考命令:http://www.jb51.net/os/RedHat/73016.html来进行安装 安装说明 系统环境:centos7安装方式:rpm安装软件:jdk-8u25-linux-x64. ...

  4. centos7中redis安装配置

    1.官网下载对应版本,本例以5.0.5为例 2.tar -zxvf xxxxx 并mv到安装目录 3.进入redis-5.0.5目录下,执行编译命令 make 4.编译完成后,经redis安装到指定目 ...

  5. CentOS7中PPTP的配置

    最近做各种vpn,记录一下pptp的流程 1.准备 #yum install -y perl ppp iptables //centos默认安装了iptables和ppp   2.安装pptpd #y ...

  6. Centos7 中lvs DR配置

    服务器主机: 10.200.3.100       DirectServer 10.200.3.99         RealServer1 10.200.3.101 RealServer2 10.2 ...

  7. CentOS7中GreVPN的配置

    目前只实现了三层的GRE隧道,但其实二层也可以实现的,但是没有找到很好的方法,待研究 环境如下: host A :  121.207.22.123 host B: 111.2.33.28 1. 在ho ...

  8. docker 在centos7中设置 DOCKER_OPTS

    不同于Ubuntu目录 /etc/default/docker. 在 CentOS7中Docker默认配置的路径在 /usr/lib/systemd/system/docker.service [例如 ...

  9. CentOS-7.0.中安装与配置Tomcat-7的方法

    安装说明 安装环境:CentOS-7.0.1406安装方式:源码安装 软件:apache-tomcat-7.0.29.tar.gz 下载地址:http://tomcat.apache.org/down ...

随机推荐

  1. CentOS 7 下安装 teamviewer 13

    CentOS 版本:centos-release-7-4.1708.el7.centos.x86_64(通过 rpm -q centos-release 查询) teamviewer 版本:teamv ...

  2. 网页布局之grid

    学习网格布局时,你可能会在网络上看到很多文章,内容不同,属性不同,真是让人摸不着头脑,到底哪个才是正确的?看了本篇文章,我想你会豁然开朗.比如,一会儿用grid-rows,一会儿用grid-defin ...

  3. ISP PIPLINE (三) BPC

    what is the Bad Pixel? 坏点为死点,也就是基本不随照度变化呈现光电线性转换的关系.表现为暗态常亮,亮态常暗. 坏点分类:静态坏点:亮坏点,暗坏点.                 ...

  4. Angularjs 跨域请求

    不知道什么意思修改了service 参考http://blog.csdn.net/hj7jay/article/details/51767805 http://blog.csdn.net/tangsl ...

  5. Anaconda基础(一)

    目录 Conda常见命令 环境管理 包管理 conda管理 小技巧 Conda常见命令 环境管理 创建环境 conda create -n 环境名 包列表 进入环境 source activate 环 ...

  6. python文本读写数据

    # 写方法1 f = open('tmp.txt','w') f.write('hello world') f.close() # 写方法2 with open('tmp.txt','w') as f ...

  7. [jzoj]2938.【NOIP2012模拟8.9】分割田地

    Link https://jzoj.net/senior/#main/show/2938 Description 地主某君有一块由2×n个栅格组成的土地,有k个儿子,现在地主快要终老了,要把这些土地分 ...

  8. luo3372线段树模板的分块做法

    题目大意 请你维护一个有n个元素的整数序列,要求支持区间查询&区间修改 对于100%的数据,\(1<=n<=10^5\) 分析 正常做法是线段树维护区间修改.区间查询,今天我要讲的 ...

  9. 20175324 《Java程序设计》第4周学习总结

    学号 20175324 <Java程序设计>第4周学习总结 第五章主要内容子类的继承性子类和父类如果在同一包中除private外其余都继承子类和父类如果不在同一包中那么只继承public和 ...

  10. App测试方法总结

    安全测试   一.安全测试 1.软件权限 1)扣费风险:包括短信.拨打电话.连接网络等. 2)隐私泄露风险:包括访问手机信息.访问联系人信息等. 3)对App的输入有效性校验.认证.授权.数据加密等方 ...