加入收藏 | 设为首页 | 会员中心 | 我要投稿 十堰站长网 (https://www.0719zz.com/)- 混合云存储、网络、视频终端、云计算、媒体处理!
当前位置: 首页 > 综合聚焦 > CentOS > 正文

CentOS 6上部署OpenVPN Server

发布时间:2023-02-17 10:10:45 所属栏目:CentOS 来源:互联网
导读:参考资料: https://www.digitalocean.com/community/tutorials/how-to-setup-and-configure-an-openvpn-server-on-centos-6 http://www.unixmen.com/setup-openvpn-server-client-centos-6-5/ http://docs.ucloud.cn/software/vpn/OpenVPN4CentOS.html 背景

 
  7. 编辑服务器配置文件:
  # vim /etc/openvpn/server.conf
 
  port 1194 proto udp dev tun ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /etc/openvpn/easy-rsa/2.0/keys/heylinux.com.crt key /etc/openvpn/easy-rsa/2.0/keys/heylinux.com.key dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem server 10.192.170.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 172.31.0.2" push "dhcp-option DOMAIN-SEARCH ap-northeast-1.compute.internal" push "dhcp-option DOMAIN-SEARCH ec2.drawbrid.ge" client-to-client keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status /var/log/openvpn/openvpn-status.log log /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log verb 3
 
  注解:在以上配置文件中,
  采用了udp协议,较tcp协议而言,在较差的网络情况下效果更好;
  指定了ca,cert,key,dh等文件的具体路径;
  分配了virtual IP地址段10.192.170.0给VPN客户端;
  启用了ipp.txt作为客户端和virtual IP的对应表,以方便客户端重新连接可以获得同样的IP;
  启用了redirect-gateway的push功能,这样客户端会在连接后默认设置为所有流量都经过服务器;
  启用了dhcp-option的push功能,这样可以将EC2的默认DNS解析配置推送到客户端,并自动配置其DNS解析文件(如MacOS中的/etc/resolv.conf);
  启用了client-to-client,使客户端之间能够直接通讯;
  启用了nobody作为user和group来降低OpenVPN的执行用户权限;
  启用了TLS认证;
  启用了lzo压缩;
  指定了独立的日志文件;
 
  创建日志文件目录:
  # mkdir -p /var/log/openvpn
  # chown openvpn:openvpn /var/log/openvpn
 
  8. 启动OpenVPN服务
  # /etc/init.d/openvpn start
  # chkconfig openvpn on
 
  9. 配置服务器,开启NAT数据转发和相关端口
  # vim /etc/sysctl.conf
 
  ... net.ipv4.ip_forward = 1 ...
 
  # sysctl -p
 
  # iptables -t nat -A POSTROUTING -s 10.192.170.0/24 -o eth0 -j MASQUERADE
 
  # iptables -A INPUT -p udp --dport 1194 -j ACCEPT
  # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
  # /etc/init.d/iptables save
  # /etc/init.d/iptables restart
  # chkconfig iptables on
  注意:如果使用的是云主机如EC2,端口过滤相关的配置则需要跳过,然后到Security Group中进行设置。
 
  10. 配置OpenVPN客户端
  将服务器端生成的相关证书统一复制到一处,如针对rainbow用户:
  # mkdir -p /home/rainbow/tmp/openvpn_heylinux
  # cd /home/rainbow/tmp/openvpn_heylinux
  # cp -rpa /etc/openvpn/easy-rsa/2.0/keys/ta.key .
  # cp -rpa /etc/openvpn/easy-rsa/2.0/keys/ca.crt .
  # cp -rpa /etc/openvpn/easy-rsa/2.0/keys/rainbow.crt .
  # cp -rpa /etc/openvpn/easy-rsa/2.0/keys/rainbow.key .
 
  配置rainbow用户的ovpn配置文件:
  # vim rainbow.ovpn
 
  client dev tun proto udp remote 54.238.131.140 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert rainbow.crt key rainbow.key remote-cert-tls server tls-auth ta.key 1 comp-lzo verb 3
 
  将相关证书文件与ovpn配置打包:
  # cd /home/rainbow/tmp
  # tar cf openvpn_heylinux.tar openvpn_heylinux
 
  将打包过后的openvpn_heylinux.tar下载到本地;
 
  在Windows中,下载并安装OpenVPN Client:
  下载地址:http://openvpn.net/index.PHP/download.html
  然后将相关的证书文件和rainbow.ovpn配置放到C:/Program Files/OpenVPN/config目录下,到桌面双击OpenVPN图标并选择指定的选项即可;
 
  在MacOS中,下载并安装Tunnelblick:
  下载地址:https://code.google.com/p/tunnelblick/
  然后,将openvpn_heylinux.tar解压并重命名为heylinux.com.tblk;
  再通过Finder找到heylinux.com.tblk并双击即可;

 
 
 
 
 
 
 
 
 
 
 
 

(编辑:十堰站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读