青青草原亚洲_六十路の高齢熟女AV在线看_国产精品麻豆成人AV网_国产精品久久二区二区_高清无码麻豆视频

一文學會通過centOS搭建openVPN

  • 時間 :2023-12-21
  • 作者 :佰馬科技
  • 瀏覽數 :3550

1: 環境

服務器系統:CentOS Linux release 7.9.2009 (Core)

服務器配置:不重要

服務器IP:

Openvpn服務器:

外網:124.70.49.106

內網:192.168.0.155

內網測試服務器:192.168.0.21

openvpn客戶端服務器網段:172.16.16.0/24

OpenVpn版本:2.5.6

easy-rsa版本:3.0.8

安裝包存放的路徑:/tmp/install/

程序安裝目錄:/data/openvpn

備注:

root# 代表在root用戶下執行的命令

$ 代表是在普通用戶下執行的命令

# 單個#號代表注釋


2:安裝步驟

2.1 準備工作

(以下所有操作均在Openvpn服務器操作)

# 關閉防火墻

root# systemctl stop firewalld

root# systemctl disable firewalld


# 關閉selinux

root# sed -i 's/enforcing/disabled/' /etc/selinux/config

root# setenforce 0



# 安裝依賴

root# yum install -y vim wget lrzsz gcc-c++ openssl openssl-devel net-tools lzo lzo-devel pam pam-devel


# 下載安裝包

root# mkdir /tmp/install

root# cd /tmp/install

root# wget https://swupdate.openvpn.org/community/releases/openvpn-2.5.6.tar.gz

root# wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.8/EasyRSA-3.0.8.tgz



2.2 安裝OpenVpn和EasyRSA

#1)安裝OpenVpn

root# cd /tmp/install


#創建目錄

root# mkdir /data


#解壓縮

root# tar -zxvf openvpn-2.5.6.tar.gz

root# cd openvpn-2.5.6


#--prefix= 后面路徑是安裝openvpn到那個文件路徑下

root# ./configure --prefix=/data/openvpn/


#編譯

root# make && make install

#添加openvpn的環境變量

root# echo -e "PATH=\$PATH:/data/openvpn/sbin" >/etc/profile.d/openvpn256.sh


#加載環境變量

root# source /etc/profile


#執行下面的命令看看是否成功,出現以下內容表示成功

root# openvpn --version

OpenVPN 2.5.6 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on May 5 2022


#2)安裝EasyRSA

root# cd /tmp/install

root# tar -zxvf EasyRSA-3.0.8.tgz

root# mv EasyRSA-3.0.8 /data/EasyRSA



2.3 服務端配置

2.3.1 準備CA簽發機構環境

#拷貝EasyRSA

root# cp -r /data/EasyRSA /data/openvpn/easy-rsa-server

root# cd /data/openvpn/easy-rsa-server


#準備簽發證書的默認變量文件

root# egrep -v "^$|^#" vars.example >vars

#編輯vars文件,在最后一行增加以下內容

root# vim vars

#添加參數,設置CA證書有效期為100年(日期可以你自己決定設置多長)

set_var EASYRSA_CA_EXPIRE 36500

#添加參數,設置服務器證書為10年

set_var EASYRSA_CERT_EXPIRE 3650



2.3.2 創建CA機構與服務器證書

#1)創建CA機構

root# cd /data/openvpn/easy-rsa-server


#初始化,執行此命令會生成pki目錄

root# ./easyrsa init-pki


#創建CA機構,nopass代表不需要密碼的意思

root# ./easyrsa build-ca nopass


#這里是CA機構的名稱,我這邊使用的是CATEST,這個名字可以用默認的也可以你自己輸入

Common Name (eg: your user, host, or server name) [Easy-RSA CA]: CATEST


#執行創建ca機構成功的話,會出現下面的這個ca.crt文件

Your new CA certificate file for publishing is at:

/data/openvpn/easy-rsa-server/pki/ca.crt


#CA證書文件

root# ls -l /data/openvpn/easy-rsa-server/pki/ca.crt

-rw------- 1 root root 1151 May 5 09:56 /data/openvpn/easy-rsa-server/pki/ca.crt


#CA秘鑰文件

root# ls -l /data/openvpn/easy-rsa-server/pki/private/ca.key

-rw------- 1 root root 1679 May 5 09:56 /data/openvpn/easy-rsa-server/pki/private/ca.key


#2)創建服務端證書

root# cd /data/openvpn/easy-rsa-server

#創建服務端證書申請文件,openvpnserver為了區別參數標識,我這里設置為openvpnserver,如果你自己安裝的話可以使用默認的server 這個名稱

root# ./easyrsa gen-req openvpnserver nopass


#默認回車就行

Common Name (eg: your user, host, or server name) [openvpnserver]:

Keypair and certificate request completed. Your files are:


#請求文件

req: /data/openvpn/easy-rsa-server/pki/reqs/openvpnserver.req


#私鑰文件

key: /data/openvpn/easy-rsa-server/pki/private/openvpnserver.key


#3)簽發服務端證書

root# cd /data/openvpn/easy-rsa-server

#這里的server是代表服務端意思,openvpnserver這個是上面我們創建的服務端證書的名稱

root# ./easyrsa sign server openvpnserver


#輸入yes

Type the word 'yes' to continue, or any other input to abort.

Confirm request details: yes


#服務端的證書文件

Certificate created at: /data/openvpn/easy-rsa-server/pki/issued/openvpnserver.crt

#4)創建交互秘鑰

root# cd /data/openvpn/easy-rsa-server

root# ./easyrsa gen-dh

DH parameters of size 2048 created at /data/openvpn/easy-rsa-server/pki/dh.pem

#5) 啟用安全增強配置

root# cd /data/openvpn/easy-rsa-server

root# openvpn --genkey tls-auth ta.key


2.3.3 OpenVPN服務端配置

#創建openvpn用戶

root# groupadd openvpn

root# useradd -M -s /sbin/nologin -g openvpn openvpn

# 創建證書存放目錄

root# mkdir /data/openvpn/certificate

# 創建日志存放目錄

root# mkdir /data/openvpn/logs

root# chown openvpn. /data/openvpn/logs


# 將服務端證書秘鑰和交互秘鑰復制到certificate目錄

root# cp /data/openvpn/easy-rsa-server/pki/ca.crt /data/openvpn/certificate/

root# cp /data/openvpn/easy-rsa-server/pki/issued/openvpnserver.crt /data/openvpn/certificate/

root# cp /data/openvpn/easy-rsa-server/pki/private/openvpnserver.key /data/openvpn/certificate/

root# cp /data/openvpn/easy-rsa-server/pki/dh.pem /data/openvpn/certificate/

root# cp /data/openvpn/easy-rsa-server/ta.key /data/openvpn/certificate/

#添加配置文件

root# cd /data/openvpn/

root# vim /data/openvpn/server.conf


#__server.conf—stat___

#端口

port 1194

#協議

proto tcp

dev tun

#ca證書文件

ca /data/openvpn/certificate/ca.crt

#服務端證書文件

cert /data/openvpn/certificate/openvpnserver.crt

#服務端私鑰文件

key /data/openvpn/certificate/openvpnserver.key

#交換秘鑰文件

dh /data/openvpn/certificate/dh.pem

#安全增強文件,0是服務端,1是客戶端

tls-auth /data/openvpn/certificate/ta.key 0

#分配客戶端IP的網段,不能和服務器一個網段,不能沖突

server 10.8.0.0 255.255.255.0

#運行通訊的內網路由,可以多條

push "route 192.168.0.0 255.255.255.0"

#會話檢測,每十秒測試一下,超過120秒沒回應就認為對方down

keepalive 10 120

#加密算法

cipher AES-256-CBC

#壓縮算法

compress lz4-v2

#推送客戶端使用lz4-v2算法

push "compress lz4-v2"

#最大客戶端數

max-clients 100

#運行openvpn的用戶和用戶組

user openvpn

group openvpn

#權限檢測

persist-tun

persist-key

#狀態日志

status /data/openvpn/logs/openvpn-status.log

log-append /data/openvpn/logs/openvpn.log

#日志級別

verb 3

mute 20

#__server.conf—end___


#內核轉發規則

root# echo "net.ipv4.ip_forward=1" >>/etc/sysctl.conf

root# sysctl -p

#iptablesNAT規則

#這里的ip就是server.conf 中的server 10.8.0.0 255.255.255.0 ;添加轉發規則到開機啟動項

root# echo 'iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE' >> /etc/rc.d/rc.local

root# chmod +x /etc/rc.d/rc.local

root# /etc/rc.d/rc.local


2.3.4 啟動OpenVPN

# 創建啟動文件

root# vim /etc/systemd/system/openvpn.service(以下內容直接復制粘貼即可)

[Unit]

Description=OpenVPN Server

After=network.target

After=syslog.target

[Install]

WantedBy=multi-user.target

[Service]

ExecStart=/data/openvpn/sbin/openvpn --config /data/openvpn/server.conf


#加載系統服務

root# systemctl daemon-reload

#開機啟動

root# systemctl enable openvpn.service

#啟動服務

root# systemctl start openvpn.service

#查看服務運行狀態

root# systemctl status openvpn.service


2.4 客戶端文件配置

2.4.1 準備客戶端證書

#1)創建客戶端申請證書

root# cp -r /data/EasyRSA /data/openvpn/easy-rsa-client

root# cd /data/openvpn/easy-rsa-client


#初始化,執行此命令會生成pki目錄

root# ./easyrsa init-pki


#創建客戶端申請證書,我這里用的是名字全拼

root# ./easyrsa gen-req zhangsan nopass(后續創建新證書也必須回到/data/openvpn/easy-rsa-client的目錄下創建)


#直接回車就行

Common Name (eg: your user, host, or server name) [zhangsan]:

req: /data/openvpn/easy-rsa-client/pki/reqs/zhangsan.req

key: /data/openvpn/easy-rsa-client/pki/private/zhangsan.key


#2)服務端簽發證書

root# cd /data/openvpn/easy-rsa-server


#將客戶端證書復制到CA工作目錄

root# ./easyrsa import-req /data/openvpn/easy-rsa-client/pki/reqs/zhangsan.req zhangsan


#設置客戶端證書有效期,我這里設置的是90天

root# sed -i "s/set_var EASYRSA_CERT_EXPIRE.*$/set_var EASYRSA_CERT_EXPIRE\t90/g" ./vars


#簽發證書

root# ./easyrsa sign client zhangsan


#輸入yes

Type the word 'yes' to continue, or any other input to abort.

Confirm request details:yes


#生成的證書

Certificate created at: /data/openvpn/easy-rsa-server/pki/issued/zhangsan.crt


2.4.2 準備客戶端配置文件

#創建存放目錄

root# mkdir /data/openvpn/client/


#創建張三證書存放的目錄

root# mkdir /data/openvpn/client/zhangsan


#復制證書

root# find /data/openvpn/ \( -name "zhangsan.key" -o -name "zhangsan.crt" -o -name "ca.crt" -o -name "ta.key" \) -exec cp {} /data/openvpn/client/zhangsan \;


#配置客戶端文件

root# vim /data/openvpn/client/zhangsan/client.ovpn

client

dev tun

proto tcp

remote 124.70.49.106 1194

resolv-retry infinite

nobind

ca ca.crt

cert zhangsan.crt

key zhangsan.key

remote-cert-tls server

tls-auth ta.key 1

cipher AES-256-CBC

verb 3

compress lz4-v2


2.5 測試

#將證書下載下來

root# cd /data/openvpn/client/

root# tar -zcvf zhangsan.tar.gz zhangsan

root# sz zhangsan.tar.gz

這里截圖為自己電腦通scp把證書等文件下載到自己電腦


image.png


image.png


#win10 安裝客戶端(這里不演示了)

https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.5-I601.exe

#將 zhangsan.tar.gz 復制到 openvpn的config目錄,然后點擊鏈接

聯系我們
聯系我們

佰馬Baimatech,集M2M產品研發、IoT平臺服務、國際化運營于一體,讓我們聯接,共創未來

亚洲网站在线看亚洲欧美| 国产91你懂的视频| 一区二区三区免费网站| JIZJIZ欧美丰满少妇| 秋霞五级黄色片| 色情片免费的| 乱伦视频一区| 天天有av| 国产熟女啪啪视频| 97性爱| 国产伦亲子伦亲子视频观看| 亚洲三级电影在线播放| 一本一本久久A久久精品1| 亚洲啪啪在线看| 无码AV麻豆| 日韩极品区| 天天日天天天天| 午夜时分在操逼| 久久亚洲超碰| 黄色高清网站。| 欧美jiZZHD精品巨大粗| 中国老熟女乱伦| 精品人妻无码久久久一区二区| 中国胖熟女双飞88AV| 五十老熟妇乱子伦av| 91老熟女狼资源社区| aV十乱伦| 日本久久偷拍| 免费好看的黄色片| 亚洲人成网站色www| www色亚洲| 午夜啪啪体验区| 丁香婷婷综合激情网| 手机在线免费,黄色片网站| 北条麻妃国产九九九小说| 日韩乱伦网| 秋霞无码AV一区二区三区| 日朝AV在线| AA五级黃色片三级一区二区| 欧美一区精品好大硬湿在线| 日韩性爱欧美性爱欧美色图|